Connect with us

Tecnología

Ciberseguridad: Gil Schwede: “Los ordenadores pueden inutilizar hospitales o dejar ciudades sin agua” | Tecnología

Published

on

Empezó a programar a los 13 años. A la edad de 15 años, comenzó sus estudios de computación en la Universidad Hebrea de Jerusalén. A la edad de 25 años, en 1993, junto con dos socios, fundó Check Point, una de las empresas de seguridad cibernética más respetadas del mundo en la actualidad, con una facturación de más de 2.100 millones de dólares en 2021. Gil Schweed (Jerusalén, 1968) se hizo un nombre en la industria al desarrollar el primer cortafuegos o un cortafuegos moderno, un tipo de programa informático que protege una computadora de intrusiones externas mientras navega por Internet. Su invento se convirtió automáticamente en una categoría: todas las computadoras hoy en día son un . hacer uso de cortafuegosindependientemente del proveedor de seguridad que tengan.

La voz de Shweed se escucha con atención en foros y eventos. Aunque quizás lo más interesante es lo que es silencioso. Israel maneja información de alto voltaje. Se dice que grandes multinacionales y ministros recurrieron a él para resolver crisis graves. Se negó a hablar al respecto: la privacidad es un estándar de oro en su negocio. Shwede atiende por videollamada a EL PAS desde Jerusalén. Viste su distintiva camiseta negra y habla desde un escritorio muy genérico. Es imposible adivinar a primera vista que acumuló un patrimonio neto de unos 3.400 millones de dólares según la revista. Forbes,

Las entrevistas se llevaron a cabo antes de que Rusia desplegara tropas en Ucrania, pero se produjeron pocas semanas después de que se llevaran a cabo ciberataques contra agencias gubernamentales ucranianas atribuidas a grupos rusos. Tanto Schwede como su equipo se negaron a discutir el asunto y lo describieron como “muy delicado”. No quiso comentar ni siquiera después del lanzamiento de la ofensiva terrestre.

Pedir. ¿Tenemos motivos para preocuparnos por la ciberseguridad?

Advertisement

responder. Creo que hoy es más que nunca, sobre todo después de dos años de pandemia en los que nos hemos volcado al mundo digital. Infraestructura crítica como fábricas, agua o electricidad… todo está conectado y controlado por internet. Con una computadora remota puedes deshabilitar hospitales, cambiar las vías del tren o cerrar las tuberías de suministro de agua de una ciudad. Y por supuesto también se puede acceder a nuestros datos personales: dónde he estado, con quién, mi historial médico, mi economía, etc. Toda nuestra vida está en constante peligro, sí. Y, a diferencia del mundo físico, los delincuentes son casi imposibles de detectar en el mundo digital: alguien puede atacar la infraestructura española desde Israel a través de servidores en otras partes del mundo.

pags. ¿Se les presta suficiente atención a estos desafíos?

r Necesitamos hacer más. Estamos desarrollando herramientas para combatir los ciberataques de quinta generación. La mayoría de las organizaciones todavía se defienden contra la cuarta, es decir, por ejemplo, en Alemania un sistema hospitalario fue secuestrado en medio de una epidemia y tuvo que ser completamente conformado para seguir operando. .

pags. ¿Qué es la quinta generación de ciberataques?

r Hemos identificado varios patrones en la próxima generación de ataques. Primero, son polimórficos, nunca dos iguales, aunque a menudo pueden ser similares entre sí. En segundo lugar, son multifactoriales. Antes de que alguien atacara la web y ya está; Ahora ataca un . puede empezar con aplicaciones La cantidad de juegos que descargas en tu móvil que contiene un archivo . está incluido malware [software malicioso] El cual entra en tus credenciales del periódico que lees para ingresarlo en la laptop y roba algunos de los datos que tenías en ese dispositivo. Esto nos lleva a su tercera característica: son muy difíciles de detectar y muy sofisticados. hemos visto como malware Cambió los químicos en el agua en la planta de tratamiento de agua. Envenenar a todo el país no es difícil.

Advertisement
Schwede, con su distintiva camiseta negra, revisa una copia del libro ‘You Shall Innovate’, dedicado a la innovación en Israel y que analiza Check Point.

pags. ¿Cuál es su enfoque para defenderse contra este tipo de ataque?

r Necesitamos defendernos de los últimos ataques de hoy y de los ataques de hace 20 años, que aún nos pueden hacer daño. Pero también contra personas que aún no hemos visto. Debemos proteger la web, los teléfonos móviles, los servidores de la empresa, la nube y todos los dispositivos conectados al Internet de las Cosas. Necesitamos un enfoque multivectorial, y eso pasa por tecnologías automatizadas respaldadas por inteligencia artificial. Aquí al final se trata de parar, no parar. La policía la mayoría de las veces no detiene el crimen, sino que aparece cuando ya ha ocurrido. Funciona como elemento disuasorio, pero no funciona en el ciberespacio.

pags. ¿En qué medida ha aumentado el cibercrimen con la pandemia?

r Mucho El año pasado, la cantidad de ataques en todo el mundo aumentó en un 60% en comparación con el año anterior. Y creo que las cifras irán más allá. El aumento se explica por dos motivos. La primera es que el mundo ahora está mucho más conectado e incluso más dependiente de Internet. Durante la pandemia, las personas han dedicado del 70% al 90% de su tiempo a actividades En línea, También significa que muchas cosas que antes eran seguras con Internet ya no lo son. En muchas fábricas, las máquinas se controlaban y mantenían manualmente; Con la pandemia se están sumando para trabajar de forma remota. Hospitales, bancos, oficinas… todos dan a sus empleados acceso a más y más funcionalidades remotas, y esto a su vez aumenta los vectores de ataque: si alguien entra en mi ordenador, es probable que entre en los sistemas de la empresa. incluso irrumpir en donde trabajo. Qué es trabajo. Por otro lado, piratas informáticos Ellos también han estado encerrados en casa y tienen mucho tiempo para trabajar. Sus métodos han mejorado.

pags. ¿Ha ayudado a una empresa a sobrevivir a un colapso durante este tiempo?

Advertisement

r A veces, aunque no puedo decir los nombres. Por ejemplo, una importante empresa gubernamental que brinda muchos servicios en su país nos pidió ayuda. Nuestro equipo investigó y encontró dos malware quienes controlaban esa organización y quienes estuvieron en el sistema por meses. Detuvimos unos 90 000 intentos de infiltración durante las próximas horas, configuramos servidores importantes como el sistema de correo electrónico y limpiamos 8000 computadoras en la organización. no sabemos cuanta información piratas informáticos antes de nuestra intervención, pero podrían haber causado su ruina.

pags. En los últimos años, el uso y la popularidad de las criptomonedas se ha disparado. ¿Hasta qué punto son seguros?

r No soy un experto en el tema, pero debes tener en cuenta que hay muchas criptomonedas que son una estafa en sí mismas. Dicho esto, aunque los algoritmos de encriptación de las monedas digitales son muy fuertes, la parte débil es la billetera digital: aquí es donde se concentran las acciones de los ciberdelincuentes. Las criptomonedas, por otro lado, son una de las razones por las que el cibercrimen ha aumentado tanto en los últimos tiempos, ya que permiten monetizar los ataques. el rescate de ahora Secuestro de datos [programas que bloquean los sistemas de un ordenador y los liberan previo pago de una suma de dinero] Se pagan muy fácilmente.

pags. ¿Qué tan fácil es obtener armas cibernéticas en Internet oscuro? [programas que explotan vulnerabilidades de otros programas],

r Es bastante fácil. Y esa es una de las grandes diferencias con el mundo físico: es casi imposible que un grupo terrorista tenga acceso a un caza F-35 porque las armas más sofisticadas están muy controladas, están identificadas, son extremadamente caras. .. Todo lo contrario sucede en el ciberespacio. Hay muchas redes en la web oscura donde puede obtener armas cibernéticas a precios competitivos, algunas incluso de forma gratuita. Esta es una industria real. También puede pagar a otros para que hagan el trabajo o compartir gastos y ganancias con las organizaciones criminales que ofrecen.

Advertisement

pags. ¿Sabes que algún gobierno ha adquirido ciberarmas?

r Intentamos no involucrarnos en asuntos gubernamentales, pero hemos visto grupos vinculados a funcionarios iraníes que intentan acceder a recursos monitoreados por nuestros equipos de investigación. Por otro lado, todos los países importantes desarrollan sus propias armas cibernéticas.

pags. Algunas empresas, como el grupo israelí NSO, desarrollan Software utilizaba el espionaje contra las personas. Se aprovechan de las vulnerabilidades para entrar en los sistemas de otras personas, al igual que los ciberdelincuentes. ¿También tienes que tratar con empresas legales?

r Me gustaría aclarar que no estamos en la misma industria. Cuando nuestros investigadores descubren una vulnerabilidad, no la explotan para ganar dinero, no la venden a terceros. Tenemos claro que queremos estar del lado de la seguridad. Primero notificamos al propietario de la vulnerabilidad, le proporcionamos toda la información que recopilamos, le ayudamos a solucionar el problema y finalmente lo publicamos.

puedes seguir tecnologia del pais Pluma Facebook Y Gorjeo o regístrate aquí para recibir nuestros periodico semanal,

Advertisement

Contenido exclusivo para clientes

leer sin limites

Continue Reading
Advertisement

Tecnología

Elon Musk descubre que en Twitter se juega al casino. tecnología

Published

on

No ha habido un día en algunas semanas que no hayamos pasado un momento con Elon Musk. Compró el 9% de Twitter. Anunció que formaría parte de su junta directiva solo para arrepentirse después. Lanzó una oferta pública de adquisición hostil contra la empresa que ya había sido adjudicada. El precio era imbatible, por lo que los accionistas de Silicon Valley que no están en organizaciones por amor a la marca decidieron vender y pasar el marrón a un megalómano en busca de una casa pequeña. La noticia de la venta de Twitter a Musk llenó el ágora digital y todos los medios, cada vez menos impresos, de debate sobre si las reglas de moderación indican una falta de libertad de expresión o si son un necesario sistema de gestión de conductas y no de censura de opinión. Nos encontramos hablando de la privatización de Agora y de cómo lo que una empresa global le debe a sus accionistas se logra aceptando un contrato que nadie ha leído, pero no por ello menos vinculante y que rige el derecho fundamental a la libertad de expresión. Siendo legalmente irresponsable por el contenido de sus usuarios (no suscriptores).

Shoshana Zuboff, escritora La era del capitalismo de vigilancia: la lucha por un futuro humano en la nueva frontera del poder Publicado, adivina qué, en Twitter, un hilo Al respecto, en el que señaló que esta mera discusión es expresión de lo perdidos que estamos: “Las personas, la sociedad y la democracia están a merced de quienes ejercen la propiedad y/o el control ejecutivo de la información. El señor Musk quiere únete a los dioses que gobiernan el espacio de la información y responde las preguntas esenciales del conocimiento, la autoridad y el poder en nuestro tiempo: ¿quién sabe?, ¿quién decide?, ¿quién sabe?, ¿quién decide?, ¿quién decide? Pero nunca los elegimos para gobernar. hombres.”

Estuvimos atrapados en ese lodo durante unos días leyendo los tweets de Elon y sus respuestas. El propietario de Tesla prometió acabar con los bots, las cuentas falsas y el odio, al tiempo que prometió eliminar una buena parte de los límites de moderación de contenido. alt-derecha Los estadounidenses, una multitud de partidarios de Trump, QAnons, terraplanistas, antivacunas y supremacistas blancos, se regocijaron con las buenas noticias.

Advertisement

Como en una película de desastres, en la que la trama se traslada a otro lugar, donde los protagonistas miran al cielo sabiendo que van a morir porque son secundarios, Europa llega a un acuerdo político sobre la Ley de Servicios Digitales (DSA). Hacer o, como se traduce en español, LSD (Ley de Servicios Digitales). Hace la broma en sí. LSD establece una serie de obligaciones para las plataformas, incluidos los proveedores de la plataforma de la red social, como es el caso de Twitter. Entre ellos, los que permiten a los usuarios y la sociedad civil impugnar las decisiones de moderación, los que facilitan el acceso a los datos fundamentales de la mayor plataforma de investigadores autorizados y ONG para comprender mejor la evolución de los riesgos de Provide, así como obligar a los proveedores de servicios a implementar la transparencia. medidas en materias como algoritmos de recomendación de contenidos o productos. Su artífice jefe, Thierry Breton, Comisario Europeo del Mercado y ex máximo responsable de Atos, anunció las grandes ventajas del nuevo estándar, que no son menos. “Con la ley de servicios digitales”, dijo Breton, “el tiempo en que las grandes plataformas en línea se comportaban como si fueran ‘demasiado grandes para preocuparse’ está llegando a su fin”.

Los bretones fueron tan contundentes con el trato que tardaron tanto en llegar atrapado en moscú Por supuesto, en Twitter: “Ya sea un automóvil o una plataforma digital, cualquier empresa que opere en Europa debe cumplir con nuestros estándares. Independientemente de los activos. El Sr. Musk lo sabe muy bien. Conoce las reglas para los automóviles y se adaptará rápidamente a DSA.

Trabajo terminado inmediatamente. El maestro golpeó al alumno con la regla en la mano y el alumno, diligentemente, accedió a hacer la pelota y dijo que sí a todo. otra vez, bromance Fue escenificado en Twitter. El exjefe de Atos acompañó a Musk en un recorrido por la fábrica de Tesla en Austin “Hoy, Elon Musk y yo queremos compartir un mensaje rápido sobre la regulación de la UE en la plataforma #DSA”, Y vino la fe. Elon, manso como un cordero, no recibió un sí a todo, dejándose el cuello con tal consentimiento. Si alguien tenía alguna duda, respondió al tuit de Bretton con otro “gran reunión Estamos totalmente de acuerdo”, El enamoramiento duró poco. Unos días después, anunció que le devolvería la cuenta a Donald Trump para que terminara con el descanso que comenzó con la toma del Congreso estadounidense el 6 de enero de 2021.

Pero esta comedia de confusión no acaba aquí. La Comisión de Bolsa y Valores de EE. UU. está investigando el motivo del retraso de Elon Musk en revelar su participación en Twitter, lo que podría dar lugar a una multa de más de 100 millones de dólares. Una cantidad ridícula en comparación con los más de 30.000 millones de dólares que han desaparecido de las acciones de Tesla a medida que las restricciones de China por el Covid-19 afectan su producción y ventas. Recordemos que Musk vendió 8.600 millones de acciones de Tesla para pagar parte de la operación de compra, aunque financió el grueso de la operación con sus propios activos, los mismos que han mermado significativamente en los últimos tiempos.

¿para terminar? este guión loco, Elon suspendió temporalmente las compras Debido a las acciones del pájaro azul, de repente, ha caído en él, hay muchas cuentas que son correo no deseado o falso.

Advertisement

Elon compró Twitter para eliminar los bots que estaban haciendo que la red funcionara tan mal y se fue porque mira, hay bots en esta red. Kasturi, en un giro de guión inesperado, compartió la historia del zorro y las uvas en el mismo tuit, y “-¡Qué estafa! Descubrí lo que se está reproduciendo aquí – Su victoria, señor” de la película. casa Blanca,

Todos le hemos dedicado más tiempo del que sin duda merece. Usted, lector, completa esta crónica con su propio tiempo, y documentándome mientras la escribo. Pero no es culpa nuestra. Al menos no todos. La información se nos ofrece a toda velocidad en ráfagas de luz que perseguimos como perros aturdidos, acostumbrados a no perderse nada, amantes Sobre el ciclo de la dopamina al que nos enganchó la gente de tecnología. No damos tiempo a que las cosas se asienten. Pero tenemos mucho en juego. No hay libertad de expresión sin un espacio para ejercerla. Y no puede ejercerse adecuadamente cuando el debate público se ha desplazado a un ámbito privado, sujeto a reglas contractuales, y sujeto a la inevitable decisión de un grupo anónimo de árbitros y algoritmos. Recuperemos el ágora y no nos importará lo que haga Elon con su dinero.

Paloma Llaneza González Es abogado, ensayista e ikebanka. Es licenciado en Derecho por la Universidad Complutense y diplomado en Altos Estudios Europeos por el Colegio de Europa de Brujas. Ejerce como abogada, auditora y redactora de normas en España, Europa y USA. El autor de ‘Datanomics’ (Planeta-Deusto) y de la novela ‘Apetito por el riesgo’ (libros.com,

puedes seguir tecnologia del pais en FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Contenido exclusivo para clientes

leer sin limites

Advertisement

Continue Reading

Tecnología

Google comprueba la ubicación y la actividad online de los españoles 426 veces al día. tecnología

Published

on

Los españoles son consultados una media de 426 veces al día por Google para obtener información sobre su ubicación y su actividad en Internet. Así lo revela una investigación realizada por la asociación irlandesa Irish Council for Civil Liberties (ICCL) a partir de una filtración, que también pone de manifiesto que la media de incursiones diarias entre ciudadanos europeos es de 376 (España está arriba) y estadounidenses, 747, casi doble. Ante la pregunta de este boletín, Google defendió que no comparte información que pueda identificar personalmente a los usuarios, pero no niega que recopila diariamente grandes cantidades de datos relevantes sobre ellos.

Los datos a los que se hace referencia en el estudio ICCL se utilizan para subastas en tiempo real (pujas en tiempo real, RTB) de Espacios Publicitarios. Este es el mecanismo que utiliza Google para vender a los anunciantes los espacios publicitarios que vemos mientras navegamos: BanderaVideo, surgir… Su herramienta, que supuso una revolución para el mercado publicitario, es la piedra de toque de la llamada publicidad dirigida o personalizada, en la que se muestra publicidad a cada usuario según su similitud o historial de navegación. Se estima que en 2021 este método de publicidad generó unos ingresos de unos 112.000 millones de euros solo en EE.UU. y Europa.

La investigación del ICCL aporta datos que dan una idea de la magnitud de la vigilancia asociada a este modelo. El sistema de subastas en tiempo real significa que el estado y la actividad de los usuarios europeos y estadounidenses se verifican 178 mil millones de veces al año. En el caso de los alemanes, que son monitoreados 334 veces al día (mucho menos que los españoles), esto significa que se toma una foto de su actividad por cada minuto que pasan en línea. Todos estos datos, incluida la información confidencial de los usuarios, se envían a 4.698 empresas de todo el mundo con las que Google tiene acuerdos de colaboración. Esto incluye empresas de China o Rusia cuyos estándares de respeto a la privacidad no coinciden exactamente con los estándares de la UE.

Advertisement

Google no es la única tecnológica que juega a este juego, como recuerdan fuentes de la compañía a este periódico. El informe de ICCL no menciona a Facebook y Amazon, que anteriormente eran grandes líderes del mercado junto con los motores de búsqueda, aunque esto incluye a Microsoft.

Un problema con la extracción de este tipo de datos es que, una vez registrados, no hay forma de controlar quién accede a ellos. Algunas empresas que recopilan esta información, la organizan y la proporcionan a terceros, conocidas como corredor de datos, lo usó para perfilar a los participantes en las protestas de Black Lives Matters. también que el Departamento de Seguridad Nacional de los Estados Unidos y otras agencias en ese país los usaron para rastrear teléfonos sin una orden judicial, como lo demuestra Wall Street Journal, O se vendía este tipo de datos extraídos de una aplicación de citas para gays Grindr, una estafa descubierta por el mismo diario.

La diferencia de exposición entre países es notable, aunque nadie se ha librado. En EEUU, el máximo lo marca un vecino de Colorado, con 987 intervenciones diarias en su actividad online por el sistema de subastas de anuncios en tiempo real, y el mínimo, uno de Colombia, con 486. En Europa, un británico es observado una media de 462 veces al día, mientras que un portugués, 210, y un rumano, 149.

El oficial de derecho a la información de ICCL, Johnny Ryan, admitió: “No sabemos cuáles son estas diferencias”. Sin embargo, señala cuatro posibles factores explicativos: “qué tan desarrollada está la industria de RTB en cada país, cuánto tiempo están conectados los ciudadanos, cuánto tráfico hay en sitios web de bajo valor, dónde es más probable que los usuarios sean monitoreados y qué tan proactivos son”. las Autoridades Nacionales de Protección de Datos.”

subasta de meditación

Para hacer posibles las subastas de anuncios en tiempo real, el motor de Google proporciona a los anunciantes perfiles únicos de usuarios cada vez que ingresan a una nueva página. Por ejemplo, una persona entre 40 y 50 años interesada en autos llega a un sitio web de carreras de Fórmula 1 y pasa por un concesionario de autos. Los anunciantes interesados ​​en ese perfil hacen una oferta al mismo tiempo; El mayor pagador será el que muestre su anuncio en la pantalla del usuario. El proceso es automático, todo sucede en una centésima de segundo.

Advertisement

Y el secreto de su éxito está en la cantidad y calidad de los datos que proporciona a cada usuario, que tiene en cuenta factores históricos, pero también inmediatos (dónde están, qué han visto ahora, qué han visto después en otras situaciones). han hecho) algo similar). Esta capa de inmediatez se logra recopilando información nueva cada vez que navegamos por un sitio web o usamos una aplicación. Además de registrar datos sobre hacia dónde se dirige el usuario, si el sensor GPS está activado en su teléfono o no.

La organización ICCL denuncia que esta extracción de información no es legal al amparo del Reglamento General de Protección de Datos (RGPD). ¿Cómo es posible entonces extraer todos estos datos y comercializarlos? “Estamos demandando para detenerlo”, explica Ryan. No es casualidad que la ICCL sea tan activa en los grandes temas de privacidad técnica: Irlanda es donde muchos de ellos tienen su sede fiscal europea. “Una de las razones por las que estamos en esta situación es que la Autoridad Irlandesa de Protección de Datos (IDPC) no ha respondido más de 1300 días después de responder a esta crisis de seguridad”, dice.

puedes seguir tecnologia del pais en FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Contenido exclusivo para clientes

leer sin limites

Advertisement

Continue Reading

Tecnología

La banca comienza su viaje a la nube sin problemas. Digitalización | tecnología

Published

on

No hay grupo bancario que no haya entendido la transformación imprescindible de este sector. Las entidades tradicionales ahora quieren convertirse en nativos digitales. Lo han tomado a su manera y a su ritmo, porque no es una opción. El mercado financiero se ha convertido en un entorno extremadamente competitivo con la llegada de nuevos jugadores: Neobank, tecnología financiera… nos obliga a olvidarnos del formato empresarial habitual y apostar por una necesaria transición hacia un ecosistema tecnológico en la nube para no quedarnos atrás.

El reto es atractivo porque es interesante y gratificante, pero al mismo tiempo muy exigente. Más aún si alguno es impuro en el universo. Nube, “Hablamos de infraestructura técnica obsoleta y sistemas obsoletos en la mayoría de las ocasiones, que representan un verdadero lastre a la hora de realizar los denominados trabajos. viaje en la nube Y frena esta transición esencial, que ya es costosa y disruptiva en sí misma. Este paso a la nube generalmente se entiende como la migración de la tecnología de la información. Sin embargo, a veces se pasa de la raya”, explica Jose Manuel Pérez Bajo, socio bancario de NTT Data Europa y LATAM.

La multinacional especializada en tecnologías de la información ha desarrollado un conjunto de soluciones y herramientas que ayudan a simplificar un proceso tan “obligatorio”, aclara el experto. De estos, su cartera de tecnología incluye orquestauna plataforma de banca digital nativa de la nube construida sobre una arquitectura escalable; Daedalo para la banca abierta, Para facilitar la creación de software; Eva, una solución de inteligencia artificial conversacional o cliquenoLo que facilita la implementación en la nube y la automatización de plataformas comerciales como Murex.

Advertisement

El futuro de la banca está en el entorno de trabajo ‘nube’. Los sistemas tecnológicos antiguos y obsoletos se enfrentan a la competencia de los bancos nativos digitales

NTT DATA EUROPA Y LATAM. Socio bancario de Jose Manuel Perez Bajo

Llevar a cabo ese cambio de la banca tradicional a una propuesta financiera moderna es una tarea de reestructuración de la que NTT Data es muy consciente. Solo en España, hay en plantilla unos 17.000 empleados, dedicados a esta tarea “que permite monetizar la nube rápidamente, sin tener que esperar a que todo esté terminado ya en las fases iniciales y mover todas las tareas”. evitado.”, enfatiza Pérez Bajo. Para ello, la firma ofrece una migración basada en sus dos capacidades principales: la primera, desde el punto de vista de la identificación de proyectos y su adopción a la gestión, señalando que “cada entidad requiere su propia suite, porque no hay dos casos iguales” , confirma Pérez Bajo. El enfoque de migración también se basa en una adaptación gradual, “probando en cada etapa a través de programas piloto que permitan mitigar los riesgos a medida que avanzan. Esta es una tarea a largo plazo que no se logra de la noche a la mañana y eso es lo que es”. que tiene que haber un completo ecosistema de partners tecnológicos que aporte aceleradores, innovación y capacidades”, apunta este experto.

cuatro grandes beneficios

Desde la tecnológica creen que seguir una hoja de ruta adecuada garantiza cuatro beneficios: escalabilidad, acceso a la innovación, agilidad (a la hora de lanzar nuevos productos o servicios) y reducción de costes. Y, lógicamente, agregó los desafíos que presentan: Personalización de las aplicaciones del banco -que puede ir desde pequeños cambios hasta una tarea refactorización o re-arquitecturaNecesaria interactividad durante el tiempo requerido en el que conviven ambos sistemas,Agassi Y esto NubeAparte del coste temporal que esto implica, ya que puede ser cuestión de meses o años.

En NTT Data tienen claro que esta transición no es solo tecnológica, sino que también requiere un cambio completo de pensamiento. En cualquier organización que se mueva hacia el medio ambiente Nube necesarios para iniciar un proceso de recapacitación ¿Por qué talento? “Hay estrés para los recursos humanos en el mercado; Además de atrapar a un profesional, debes poder retenerlo. Por eso, los bancos ya no pueden operar a puerta cerrada y tienen que recurrir a un ecosistema. socios hiperescalar, Sectores y empresas de servicios especializadas en Viaje en la nube. La cooperación estratégica es importante”, explica Jose Manuel Pérez Bajo.

Las tendencias se están moviendo hacia un enfoque múltiples nubes“Donde las entidades tienen una nube principal y usan otras nubes alternativas para ciertas áreas como análisis avanzado, datos o trabajo, por lo tanto bloqueo de proveedoresAdemás, en NTT Data describen otra preferencia secreta: Nube Híbrido, que integra automáticamente la nube pública con la nube privada en la infraestructura externa. “Esta tendencia está puramente relacionada con la seguridad. con él Nube Las instituciones híbridas pueden equilibrar qué procesos realizan en su propia infraestructura y cuáles en la infraestructura pública. La seguridad es fundamental en este camino”, destaca el socio bancario.

Advertisement

Recientemente, la marca ha comenzado a ofrecer estrategias, enfoques y servicios de nube verde a sus clientes. El compromiso con la sustentabilidad es tendencia entre las principales instituciones de la región. NTT DATA suma ahora a su experiencia una apuesta por la sostenibilidad y la eficiencia con soluciones que cuidan la huella medioambiental.

Instituciones modernas, no solo digitales

Los bancos ya no pueden posponer su viaje esencial a la nube, pero pueden lograr hacerlo de una manera simple y rápida. Así rentabilizarán primero este traspaso. “Hay poco que hablar de digitalización del sector. El espectro es muy amplio, ya que incluye cambios tecnológicos de gran calado que permiten hablar de una completa modernización de las entidades financieras”, admite Jose Manuel Pérez Bajo. En NTT Data está convencido de que esta transformación del sector bancario no ha hecho más que empezar “Ya se han dado pasos muy relevantes e innovadores, pero en los próximos dos o cuatro años vamos a ver una apuesta generalizada por la transición a la nube en todo el sector bancario”, estima este experto.

Continue Reading

Tendencias

Copyright © 2017 Zox News Theme. Theme by MVP Themes, powered by WordPress.