Todo lo que necesitas saber sobre tecnología

Etiqueta: mucho

Cómo contratar a un arquitecto de IoT

Cómo contratar a un arquitecto de IoT

Si bien los detalles son ciertamente más complicados, la definición simple de Internet de las cosas es que todo está conectado con todo lo demás a través de Internet. Como consecuencia, estas conexiones generan grandes cantidades de datos que deben recopilarse, procesarse y analizarse para que los datos sin procesar se conviertan en información útil y procesable. Diseñar la infraestructura y supervisar el desarrollo de esta red de dispositivos es trabajo del arquitecto de IoT. Los arquitectos de IoT deben tener habilidades y experiencia ejemplares en el diseño, desarrollo e implementación de redes de comunicación, pero más importante aún, deben ser capaces de imaginar un futuro en el que todos los dispositivos estén conectados. Deben anticipar los beneficios y problemas que crea un mundo interconectado y diseñar una manera de hacer que esos activos sean útiles. Factores a tener en cuenta a la hora de contratar un arquitecto de IoT Contratar al arquitecto de IoT más cualificado no tiene por qué ser una tarea desconcertante. Las consideraciones incluyen factores como el salario adecuado, los rasgos de personalidad y el conjunto de habilidades, la descripción del trabajo, los deberes y responsabilidades, las competencias y experiencia deseables, las preguntas de la entrevista e incluso un anuncio de trabajo. A modo de ejemplo, los mejores candidatos para un puesto de arquitecto de IoT tendrán experiencia dentro de la industria e idealmente en la organización, o al menos en una organización similar. Los puestos de arquitecto de IoT, por su naturaleza, requieren la perspectiva de un candidato con experiencia en diseño, planificación e implementación de tecnología de la información. Además, un candidato con experiencia con herramientas utilizadas específicamente por su empresa será un plus, pero la adaptabilidad y la capacidad de aprender en el trabajo serán primordiales. Dado que el desarrollo del sistema IoT es un ejercicio colectivo, los candidatos más exitosos también deben tener habilidades demostrables en colaboración, trabajo en equipo, cooperación e interacción social. Los candidatos también deben tener habilidades avanzadas de comunicación verbal y escrita. Es más, un candidato ideal para un puesto de arquitecto de IoT participará en un aprendizaje continuo sobre las empresas de IoT y su gobernanza de datos. Este aprendizaje continuo ayuda al arquitecto a construir nuevos negocios y prevenir consecuencias no deseadas. Contratar al mejor candidato para un puesto de arquitecto de IoT. Descubrir los factores mencionados anteriormente requeriría tiempo, esfuerzo y recursos. Además, crear una lista de preguntas relevantes para hacerle a un aspirante a arquitecto de IoT durante una entrevista puede ser una tarea desafiante. La buena noticia es que TechRepublic Premium ha desarrollado un kit de contratación con un marco ajustable que su empresa puede utilizar para encontrar a la persona adecuada para el puesto. Una pregunta de la entrevista que puede encontrar dentro del kit puede ayudarle a comprender las habilidades fundamentales de un arquitecto de IoT que están presentes en el candidato. Los reclutadores pueden buscar habilidades de gestión de datos, habilidades matemáticas y analíticas, habilidades de modelado, habilidades organizativas, habilidades de comunicación y conocimientos industriales y comerciales. Esta pregunta profundiza en la experiencia y confianza del candidato. Siempre se generan datos y siempre se producirán nuevos datos en un entorno de IoT. Dado que los nuevos datos deben incorporarse rápidamente a las estructuras de datos existentes, ser arquitecto de IoT implica altos niveles de estrés. Para explorar esto, el recurso incluye una pregunta sobre la capacidad del candidato para trabajar bien en plazos ajustados y en un entorno de trabajo dinámico. Ahorre hasta 20 horas de redacción, edición e investigación para encontrar el arquitecto de IoT ideal. Puede descargar el kit de contratación de 11 páginas por $9 en TechRepublic Premium.

Tres tendencias de seguridad cibernética del Reino Unido a tener en cuenta en 2024

Tres tendencias de seguridad cibernética del Reino Unido a tener en cuenta en 2024

Podría decirse que mantenerse actualizado con lo último en seguridad cibernética nunca ha sido más importante que en 2024. El proveedor de servicios financieros Allianz nombró los ataques cibernéticos como el mayor riesgo de este año para las empresas en el Reino Unido y por primera vez una de las principales preocupaciones para empresas de todos los tamaños. Sin embargo, muchos profesionales aún no saben qué nos dicen los acontecimientos del primer trimestre sobre el panorama cibernético para el resto del año que podría tener consecuencias importantes. TechRepublic consultó a expertos de la industria del Reino Unido para identificar las tres tendencias más importantes en seguridad cibernética (IA, días cero y seguridad de IoT) y brindar orientación sobre cómo las empresas pueden defender mejor su posición. 1. Ciberataques sofisticados con IA En enero de 2024, el Centro Nacional de Seguridad Cibernética del Reino Unido advirtió que se esperaba que la amenaza global de ransomware aumentara debido a la disponibilidad de tecnologías de IA, con ataques aumentando tanto en volumen como en impacto. El riesgo para las empresas del Reino Unido es especialmente pronunciado: un informe reciente de Microsoft encontró que el 87% son “vulnerables” o “en alto riesgo” de sufrir ataques cibernéticos. El Ministro de Inteligencia Artificial y Propiedad Intelectual, Vizconde Camrose, ha destacado específicamente la necesidad de que las organizaciones del Reino Unido «intensifiquen sus planes de ciberseguridad», ya que es el tercer país del mundo más blanco de ciberataques, después de EE.UU. y Ucrania. James Babbage, director general de amenazas de la Agencia Nacional contra el Crimen, dijo en la publicación del NCSC: «Los servicios de inteligencia artificial reducen las barreras de entrada, aumentan el número de ciberdelincuentes y aumentarán su capacidad al mejorar la escala, la velocidad y la eficacia de las amenazas existentes». métodos de ataque”. Los delincuentes pueden utilizar la tecnología para realizar ataques de ingeniería social más convincentes y obtener acceso inicial a la red. Según el informe global Cybersecurity Forecast de Google Cloud, los grandes modelos de lenguaje y la IA generativa «se ofrecerán cada vez más en foros clandestinos como un servicio pago y se utilizarán para diversos fines, como campañas de phishing y difusión de desinformación». VER: Principales predicciones de IA para 2024 (descarga premium gratuita de TechRepublic) Jake Moore, asesor global de ciberseguridad de la empresa antivirus y de seguridad de Internet ESET, ha estado investigando un software de clonación en tiempo real que utiliza IA para intercambiar la cara de una persona que llama por video con la de otra persona. Le dijo a TechRepublic por correo electrónico: «Esta tecnología, junto con el impresionante software de clonación de voz de IA, ya está comenzando a cuestionar la autenticidad de una videollamada, lo que podría tener un impacto devastador en empresas de todos los tamaños». OpenAI anunció el 29 de marzo de 2024 que estaba adoptando un «enfoque cauteloso e informado» a la hora de lanzar su herramienta de clonación de voz al público en general «debido al potencial de uso indebido de la voz sintética». El modelo llamado Voice Engine es capaz de replicar de manera convincente la voz de un usuario con solo 15 segundos de audio grabado. «Los piratas informáticos maliciosos tienden a utilizar una variedad de técnicas para manipular a sus víctimas, pero una nueva e impresionante tecnología sin límites ni regulaciones está facilitando a los ciberdelincuentes influir en las personas para obtener ganancias financieras y agregar otra herramienta más a su creciente conjunto de herramientas», dijo Moore. “Es necesario recordar al personal que estamos entrando en una era en la que ver no siempre es creer y la verificación sigue siendo la clave de la seguridad. Las políticas nunca deben limitarse a las instrucciones habladas y todo el personal debe estar al tanto (del software de clonación en tiempo real) que está a punto de explotar en los próximos 12 meses”. 2. Explotaciones de día cero más exitosas Las estadísticas gubernamentales encontraron que el 32% de las empresas del Reino Unido sufrieron una violación de datos conocida o un ataque cibernético en 2023. Raj Samani, vicepresidente senior científico jefe de la plataforma unificada de seguridad cibernética Rapid7, cree que los ataques empresariales seguirán siendo particularmente frecuentes en el Reino Unido a lo largo de este año, pero agregó que los actores de amenazas también son más sofisticados. Le dijo a TechRepublic en un correo electrónico: “Una de las tendencias más emergentes durante 2023 que vemos que continúa hasta 2024 es la gran cantidad de Días Cero explotados por grupos de amenazas que normalmente no habríamos anticipado que tuvieran tales capacidades. “Lo que esto significa para el sector de ciberseguridad del Reino Unido es la demanda de una clasificación más rápida de la priorización de las actualizaciones de seguridad. Es imperativo que las organizaciones de todos los tamaños implementen un enfoque para mejorar la identificación de avisos críticos que impactan su entorno y que incorporen el contexto en estas decisiones. «Por ejemplo, si una vulnerabilidad se está explotando de forma natural y no hay controles de compensación (y está siendo explotada, por ejemplo, por grupos de ransomware), entonces probablemente será necesario priorizar la velocidad con la que se aplican los parches». VER: Principales predicciones de ciberseguridad para 2024 (descarga gratuita de TechRepublic Premium) La “Encuesta sobre violaciones de seguridad cibernética 2023” realizada por el gobierno del Reino Unido encontró disminuciones en las prácticas clave de higiene cibernética de políticas de contraseñas, firewalls de red, derechos de administrador restringidos y políticas para aplicar actualizaciones de seguridad de software dentro de 14 días. Si bien los datos reflejan en gran medida cambios en las micro, pequeñas y medianas empresas, la laxitud aumenta significativamente el alcance de los objetivos disponibles para los ciberdelincuentes y resalta la necesidad de mejorar en 2024. «Los datos personales siguen siendo una moneda enormemente valiosa», dijo Moore. República Tecnológica. «Una vez que los empleados bajan la guardia (los ataques) pueden ser extremadamente exitosos, por eso es vital que los miembros del personal estén conscientes de (las) tácticas que se utilizan». Cobertura de seguridad de lectura obligada 3. Enfoque renovado en la seguridad de IoT Para el 29 de abril de 2024, todos los proveedores de dispositivos de IoT en el Reino Unido deberán cumplir con la Ley de Telecomunicaciones y Seguridad de Productos de 2022, lo que significa que, como mínimo: Los dispositivos deben estar habilitados con contraseña . Los consumidores pueden informar claramente sobre problemas de seguridad. Se divulga la duración del soporte de seguridad del dispositivo. Si bien este es un paso positivo, muchas organizaciones continúan dependiendo en gran medida de dispositivos heredados que tal vez ya no reciban soporte de su proveedor. Moore le dijo a TechRepublic en un correo electrónico: “Con demasiada frecuencia, los dispositivos IoT han sido empaquetados con características de seguridad integradas débiles, si las hay, por lo que (los usuarios) están a la defensiva desde el principio y, a menudo, no se dan cuenta de las debilidades potenciales. Las actualizaciones de seguridad también tienden a ser poco frecuentes, lo que supone mayores riesgos para el propietario”. Las organizaciones que dependen de dispositivos heredados incluyen aquellas que manejan infraestructura nacional crítica en el Reino Unido, como hospitales, servicios públicos y telecomunicaciones. La evidencia de Thales presentada para un informe del gobierno del Reino Unido sobre la amenaza del ransomware a la seguridad nacional decía que «no es raro dentro del sector CNI encontrar sistemas obsoletos con una larga vida operativa que no se actualizan, monitorean o evalúan de manera rutinaria». Otra evidencia de NCC Group decía que «es mucho más probable que los sistemas OT (tecnología operativa) incluyan componentes que tienen entre 20 y 30 años y/o utilicen software más antiguo que es menos seguro y ya no es compatible». Estos sistemas más antiguos ponen en riesgo de interrupción los servicios esenciales. VER: Principales riesgos de seguridad de IIoT Según la empresa de seguridad de TI ZScaler, 34 de los 39 exploits de IoT más utilizados han estado presentes en dispositivos durante al menos tres años. Además, los analistas de Gartner predijeron que el 75% de las organizaciones albergarán sistemas heredados o no administrados que realizan tareas de misión crítica para 2026 porque no han sido incluidos en sus estrategias de confianza cero. «Los propietarios de IoT deben comprender los riesgos al instalar cualquier dispositivo conectado a Internet en su negocio, pero obligar a los dispositivos de IoT a ser más seguros desde la fase de diseño es vital y podría reparar muchos vectores de ataque comunes», dijo Moore.

Source link

Funciona con WordPress & Tema de Anders Norén