Categorías
Ciberseguridad Tecnologia

Encriptación de datos: tipos de soluciones y algoritmos

¿La encriptación de datos puede fallar?

Claro que sí puede fallar, de hecho no es un método 100% seguro. Para conocer lo que ocurre cuando la encriptación de datos falla, es menester entrar en detalles de cómo funciona el proceso:

La gran mayoría de métodos de encriptación de datos se basan en el uso de llaves, las cuales son largas cadenas de números que permiten que el algoritmo haga su trabajo. Usualmente las llaves vienen en pares, una para el que envía la información encriptada y otra para el que la recibe (se necesita de ambas llaves para que el algoritmo funcione correctamente).

Los hackers pueden adivinar las llaves

Pese a que no tengan las llaves, los hackers pueden desencriptar datos de manera fácil y robarlos. Esto requiere de un proceso llamado “ataque de fuerza bruta

Estos hackers hacen uso de una computadora potente para adivinar todos los números o letras de la llave. Claramente, mientras más larga sea la llave más complicado será usar la “fuerza bruta”, pero por el contrario, si la llave es pequeña, de al menos 4 dígitos, sería más sencilla de encontrar.

Dato curioso

Actualmente las llaves son fuertes y extensas y un ejemplo de ello es una llave de 128-bits (estándar en el mundo de la encriptación), la cual tiene más de tiene más de 300.000.000.000.000.000.000.000.000.000.000.000 posibles combinaciones.

Tipos básicos de soluciones de encriptación 

1.Encriptación de datos inmóviles: se refiere a tus archivos guardados.

2.Encriptación de datos en tránsito: tiene que ver con las comunicaciones, es decir, correos electrónicos, mensajes internos, entre otros.

¿Quiénes necesitan la encriptación de datos? Casi todos, de hecho estamos seguros de que vas a querer mantener tus datos confidenciales y seguros.

Los algoritmos de encriptación de datos

1.La llave pública o encriptación asimétrica: en este caso, el emisor usa una llave pública y conocida para encriptar los datos. El receptor, tiene una llave privada que forma la otra mitad del par público/privado (usando la llave privada en combinación con la pública, el receptor puede desencriptar los datos).

2.La llave privada o encriptación simétrica: Tanto el emisor como el receptor tienen la misma llave privada y además hay mucha organización involucrada en almacenar y transmitir llaves secretas.

Según el artículo “Encriptación de Datos: Una Guía Para Buenas Prácticas de Seguridad”, estos son algunos algoritmos de encriptación actuales:

1.Triple DES (3DES): Una modernización del antiguo pero altamente influyente Digital Encryption Standard, o DES. 3DES toma la llave de 56 bits de DES y la aumenta a 168 bits, haciéndolo difícil de romper pero muchísimo más intensivo con el uso de recursos computacionales. 

2.Advanced Encryption Standard (AES): Un cifrado simétrico basado en el algoritmo de bloques Rijndael. Se usa en el gobierno federal estadounidense, además de en  productos de consumo, como los computadores Apple.

3.Elliptic Curve Cryptography (ECC): Una forma de encriptación muy poderosa pero todavía no muy bien entendida. Es más rápida que otros algoritmos, por lo que se ha ganado la preferencia de agencias gubernamentales como la NSA.

En resumen

La encriptación de datos es un elemento muy importante y necesario para la ciberseguridad. Para cualquier organización, la encriptación de datos debe ser una de las medidas más importantes debido a la transformación digital constante, pues significa una gran avalancha de información sensible de diversa índole que debe ser protegida.

Categorías
Ciberseguridad Tecnologia

¿Qué es la encriptación de datos?

La seguridad de los datos es un tema realmente importante, sobre todo para el mundo cada vez más digitalizado e interconectado que florece cada vez más. Por eso que la encriptación de datos juega un rol importante para la industria de los seguros.

En ese mismo sentido, buscamos a través de un compilado de artículos, dar a conocer, concientizar y hacer un llamado de atención a las compañías aseguradoras para que puedan optar por mecanismos como la encriptación de datos y que esto las ayuden a conservar seguros uno de sus activos más importantes: la información.

¿Qué son los datos?

Los datos se refieren a información y esta información puede estar compuesta de:

  • Mensajes en correos electrónicos.
  • Contenidos de una base de datos.
  • Archivos almacenados en una computadora.
¿Qué es la encriptación de datos?

La palabra encriptación viene de una mezcla de inglés y griego, lo cual significa “ocultar”. En ese sentido podemos entonces decir que la encriptación de datos es un proceso mediante el cual se procede a esconder información de ataques maliciosos.

Encriptamos datos para mantenerlos confidenciales y forma parte de un tipo amplio de tácticas defensivas de ciberseguridad conocidas como “Seguridad de datos”

Seguridad de datos

Según el artículo de PreyProyect, la seguridad de datos se basa en mantener nuestros datos a salvo de accesos no autorizados, bloqueos por ramsomware (forma maliciosa de encriptación), brechas o corrupción maliciosa.

¿Cómo encriptar los datos?

La encriptación funciona mediante un complejo algoritmo matemático conocido como cifrado. Este algoritmo de cifrado transforma datos normales (texto plano), en una secuencia de caracteres que no son reconocibles y que además parecen aleatorios.

Lo anterior se conoce como “ciphertext” en inglés.

El ciphertext es ilegible, al menos si se le trata de buscar algún significado. Para que se entienda un poco mejor, te dejamos un ejemplo:

Si la frase principal fuese “LISA Insurtech” puede transformarse en un ciphertext que se lea como “QWEU AIFNTECPI”.

Para volver a “LISA Insurtech” se necesita de un proceso de descifrado. Esta desencriptación requiere el uso del mismo algoritmo que se usó para encriptar, excepto que esta vez, la “llave” matemática que se usó para cambiar texto plano a ciphertext, se usa para cambiarlo de vuelta a texto plano.

¿Cómo se maneja la encriptación de datos en LISA Insurtech?

Todas nuestras bases de datos se encuentran encriptadas y protegidas, incluyendo la de nuestros clientes. Además los accesos de la nube de los clientes se encuentran con acceso limitado, debido a que únicamente el administrador de la nube puede compartir, manipular e interactuar con esa información.

Categorías
Tecnologia

Ataques cibernéticos más acentuados de 2021: pt. 2

Es muy probable que todos en algún momento podamos sufrir las consecuencias de los ataques cibernéticos, por ello es importante conocer y mantenernos informados, para así poder establecer estrategias y planes de acción en caso de que ocurran.

Implementar medidas de ciberseguridad pasó de ser una opción a una necesidad, pues debido a la pandemia, los ciberdelincuentes se han esmerado más aún en causar estragos.

Como lo prometido es deuda, acá te dejamos la segunda parte del artículo 2021: Los ciberataques más poderosos pt. 1

5. Empresa Bombardier

En febrero de 2021, el fabricante de aviones canadiense, Bombardier, sufrió una filtración de datos y como resultado del hackeo, quedaron comprometidos datos confidenciales de proveedores y clientes.

La investigación realizada, reveló que una parte no autorizada accedió a los datos explotando una vulnerabilidad en una aplicación de transferencia de archivos de terceros.

Los datos que fueron robados, llegaron al sitio web del ransomware Clop.

6. Acer

La empresa taiwanesa Acer, es una de las tres mayores fabricantes de computadoras a nivel mundial. Fue víctima de un ataque de ransomware de 50 millones de dólares, el mayor hasta la fecha.

Los atacantes compartieron diversas imágenes de supuestos documentos que lograron robar durante el ataque, incluidas hojas de cálculo financieras, saldos bancarios y mensajes bancarios.

7. Accellion

Alrededor de 100 empresas de todo el mundo que utilizan el servicio de intercambio de archivos Accellion FTA (Aplicación de transferencia de archivos) fueron pirateadas. Los expertos atribuyen esta actividad al grupo de hackers FIN11.

La lista de afectados por este ataque incluyen a la empresa de supermercados Kroger, el líder de la industria de las telecomunicaciones Singtel, la Universidad de Colorado, la empresa de ciberseguridad Qualys, la Comisión Australiana de Valores e Inversiones (ASIC).

8. Sierra Wireless

El 20 de marzo, un ataque de ransomware interrumpió la producción de equipos de Sierra Wireless, un fabricante canadiense de dispositivos IoT.

Los productos de esta compañía se usan alrededor del mundo en redes corporativas e industriales, incluidas empresas comerciales, organizaciones gubernamentales, de transporte, entre otras.

Finalmente…

La tecnología trajo a la vida de todos un sinfín de ventajas y beneficios, pero también piedras en el camino, ya que la interconexión ha facilitado la expansión de amenazas por las redes, por lo que asegurar los sistemas informáticos de las empresas resulta necesario. 

Día a día las empresas se enfrentan en una batalla constante para cuidar sus datos y cualquier elemento confidencial, evitando así ataques cibernéticos que facilite el robo de información que es usado para chantajes y daños.

El robo de datos significa una alteración en la gestión diaria de las empresas y un importante desembolso económico para poder recuperar el orden.

Como resultado de lo anteriormente expuesto, podemos decir que una de las cosas más importantes es capacitar a nuestros empleados para que sepan cómo cuidar los sistemas informáticos.

Por lo tanto es igual que necesario contar con un software de seguridad que se vaya actualizando en búsqueda de nuevas amenazas para prevenirlas.

Categorías
Tecnologia

2021: Los ciberataques más poderosos pt.1

Para nadie es un secreto que la aparición del internet y diversas tecnologías ha hecho posible que muchas empresas empezaran a revolucionarse, pasando de ser tradicionales a innovadoras y digitales. Sin embargo, esta misma revolución ha traído muchas consecuencias como los ciberataques.

Por consiguiente, no todo es color de rosa, pese a que hay otras tecnologías que atentan contra las empresas, a través de ataques organizados contra su sistema informático con el objetivo de bloquearlo, dañarlo u obtener información.

Ciertamente para la ciberdelincuencia no existen vacaciones, más bien la pandemia de COVID-19 solo hizo que empeoraran las cosas.

4 ciberataques potentes en el Q1 de 2021
1. Canal Nueve (9News Australia)

El canal australiano, fue el blanco de un ciberataque masivo, el cual provocó la interrupción de su transmisión. Esto fue informado por el portal TV Blackbox (se especializa en noticias de la industria televisiva).

Antes de todo el suceso, 9News se preparaba para emitir el próximo número del programa de investigación, “En investigación”.

Por lo tanto, el equipo de 9News Australia, expresó en Twitter lo siguiente:

“Si se trata de un sabotaje criminal o de un gobierno extranjero, se está investigando actualmente, pero está claro que este ataque podría exponer una vulnerabilidad a nivel nacional”.

2. CNA Financial

CNA, una de las compañías de seguros más grandes de los Estados Unidos, fue atacada cibernéticamente a través de una variante del malware Phoenix CryptoLocker.

El 21 de marzo, los ciberdelincuentes desplegaron un programa de ransomware en la red CNA que encriptaba 15.000 dispositivos.

Inmediatamente, el malware también cifró las computadoras de los empleados remotos que estaban conectados a la VPN corporativa durante todo el ataque.

3. Sistema de agua Oldsmar de Florida

Según el artículo de u-gob.com, pudimos conocer que los cibercriminales piratearon el sistema informático de la planta de tratamiento de agua en Florida.

De esta forma se trató de envenenar el agua de aproximadamente 15.000 residentes, con el aumento de contenido de hidróxido de sodio en el agua más de 100 veces, (100 ppm normales a 11100 ppm)

¿Cómo ocurrió?

El incidente ocurrió en la mañana del 5 de febrero de 2021. Los cibercriminales obtuvieron acceso remoto a la computadora de un empleado a través de TeamViewer y luego tomaron la batuta de los sistemas internos de control de la computadora de la estación.

4. Ataque masivo a servidores Microsoft Exchange

Con todo esto, al menos 60.000 empresas y organizaciones de todo el mundo fueron atacadas por un pirata informático debido a una vulnerabilidad en Microsoft Exchange Server.

En consecuencia, esto provocó que más de 30.000 correos electrónicos de organizaciones gubernamentales y comerciales de Estados Unidos fueran pirateados, según el informe de KrebsOnSecurity

Seguidamente, el gigante tecnológico afirmó que las vulnerabilidades permitieron a los piratas informáticos obtener acceso a cuentas de correos electrónicos e instalar malware para acceder a servidores en cualquier momento.

¿Quieres seguir ampliando este contenido tan interesante? En nuestro próximo artículo podrás encontrar más información sobre otros ciberataques relevantes ocurridos en el primer tristemente de 2021.

Categorías
Tecnologia

Predicciones: El futuro de la telemática en seguros

Como última parte de esta secuencia de artículos donde exploramos a profundidad el pasado y presente de la telemática, queremos enseñarte las predicciones y lo que vendrá en un futuro para este tipo de tecnología.

El futuro (2022-2030)

Tom Wilson, CEO de Allstate, afirmó en una reciente conferencia virtual de Bank of America Securities que «si no te inclinas por la telemática, no vas a estar en el negocio durante mucho tiempo, al menos de forma rentable».

Dentro de los próximos 10 años, se espera que la norma del mercado estadounidense de vehículos personales sea de la siguiente manera: 

1.Los clientes van a descargar una aplicación de su aseguradora en su teléfono para estar asegurados. Esta usará continuamente los sensores del teléfono inteligente para ofrecer una experiencia superior al cliente:

Pago por uso, precio de renovación basado en la telemática, o una póliza con una calificación tradicional basada únicamente en variables tradicionales como la edad, la puntuación de crédito, etc. 

La aplicación telemática tendrá más de 40% de usuarios activos diarios, como ya han demostrado algunas aseguradoras internacionales. Estas frecuencias de interacción no están lejos de las redes sociales.

2.La telemática prevendrá riesgos de forma proactiva, mediante avisos en tiempo real, como también por la mejora del conductor con recompensas por una conducción segura.

Algunas aseguradoras internacionales ya lo han puesto en práctica y han conseguido reducir sus pérdidas previstas. 

3.Los puntos de contacto de los siniestros mejorarán gracias al uso de los datos telemáticos y a una colaboración entre los humanos y la IA:

Los asegurados disfrutarán de procesos más eficientes, desde el FNOL proactivo cuando se detecten accidentes, hasta el triaje de las reclamaciones, la reparación y el pago.

4.Los clientes van a usar aplicaciones de sus aseguradoras para seleccionar entre ofertas personalizadas de servicios basados en la telemática y soluciones adicionales de transferencia de riesgos.

En resumen…

Las aseguradoras con visión de futuro ya se están preparando para darle la bienvenida a la telemática, lo cual requerirá la transformación de los procesos. 

Puede que no baste tener un producto UBI: la tecnología en sí misma tiene un coste. Es por eso que las aseguradoras tendrán que utilizar los datos telemáticos de forma eficaz para generar un retorno de esta inversión.

Finalmente, las aseguradoras tendrán que educar tanto externa como internamente. No solo bastará con comunicar las ventajas de la telemática a los clientes, sino que necesitarán que cada área funcional interna tenga conocimientos básicos sobre la misma.

Categorías
Tecnologia

El presente de la telemática en seguros

Tal y como te lo prometimos en el artículo anterior, acá contaremos qué han hecho las compañías de seguros para afianzar aún más la telemática en nuestros días.

3 implementaciones de las aseguradoras
  • Añadieron mecanismos para un cambio de comportamiento estructurado como: el reembolso en efectivo obtenido en cada viaje, para recompensar y promover un comportamiento menos riesgoso
  • Aprovecharon los datos telemáticos apalancados en los procesos de reclamaciones para mejorar la experiencia del cliente y aumentar tanto la eficiencia como la eficacia de la gestión de dichas reclamaciones.
  • Introdujeron aplicaciones de «probar antes de comprar”, obtener precios más precisos en la primera cotización, con el fin de atraer mejores riesgos en cada grupo de precios y reducir la fuga de primas por malos riesgos.

Los casos de uso adicionales permiten construir casos de negocio UBI más robustos, creando valor en los beneficios y pérdidas de los seguros. En ese mismo sentido, hace posible que puedan crear propuestas de valor más atractivas para los clientes:

Cuanto más valor se crea, más se puede compartir con los asegurados en forma de descuentos, recompensas y devoluciones de dinero.

Estos incentivos, a su vez, atraen a nuevos clientes, impulsando una mayor adopción.

Visión de futuro

Las aseguradoras con visión de futuro que invierten en innovaciones, están creando progresivamente el conjunto de competencias necesarias para dominar el uso de los datos telemáticos en el negocio de los seguros.

Lo anterior no solo creará carteras de UBI de crecimiento más rápido y más rentable, sino que también abordará de forma proactiva la transición a la movilidad futura.

Falta madurez

Sin embargo, una gran parte del mercado no ha alcanzado este nivel de madurez. La suscripción sigue siendo el área más común en que las aseguradoras utilizan la telemática, aunque algunas están comenzando a explorar otras áreas.

El porcentaje de aseguradoras que ponen a prueba la telemática se ha mantenido prácticamente sin cambios desde 2018. Las aseguradoras que ya están participando, muchas de las cuales han medido un ROI positivo, continúan innovando).

Las compañías de seguros cuyos entornos tecnológicos internos aún no se han transformado tendrán más dificultades para respaldar funciones telemáticas de valor agregado. Para ellas, la propuesta de valor de la telemática en su conjunto es menos clara.

¿Qué podemos predecir del futuro de la telemática? En la tercera y última parte de esta serie de artículos te lo diremos, junto a una conclusión global de todo este tema tan innovador e interesante.

Categorías
Tecnologia

Conoce el valor que aporta la telemática a los seguros

Las aseguradoras con visión de futuro se han estado preparando para contar con la ayuda de una gran gama de tecnologías para así permitir su innovación en un mundo tan competitivo como el que estamos viviendo, una de esas es la telemática

La telemática ha sido uno de los retos para la industria de los seguros, por lo que esta necesita cambiar su visión y transformar los procesos para poder usar los datos recopilados de una manera más eficiente y a su vez conseguir generar el retorno de la inversión.

¿Qué es la telemática?

Según el artículo «¿Qué es la telemática?«, es un término que abarca diferentes tecnologías e incluye los diversos dispo­si­tivos de teleco­mu­ni­ca­ciones que apoyan el envío, la recepción y el almace­na­miento de datos; los dispo­si­tivos integrados en los automóviles que permiten el seguimiento y control de los mismos mientras están en movimiento y la navegación satelital (y todas sus aplica­ciones). 

En ese mismo sentido, la palabra se utiliza princi­pal­mente en el contexto de vehículos, lo que implica la aplicación de todas estas tecnologías a los automóviles de carretera.

La telemática está transformando el mercado de los seguros de automóviles y el modelo de negocio que se ha aplicado tradicionalmente a estos seguros. Las compañías aseguradoras de todo el mundo están aprendiendo de la experiencia de los que ya han innovado en la telemática con el fin de desarrollar sus propias competencias.

Contexto general

Las aseguradoras han pasado los últimos 20 años explorando el potencial de la telemática y se sabe que durante el año 2020, 8.2 millones de titulares de pólizas de automóviles de EE.UU, compartieron los datos de conducción con una compañía de seguros, esto queda en evidencia gracias a la investigación del IoT Insurance Observatory, grupo de expertos global que ha agregado a más de 100 “jugadores”, incluidos ocho de los quince principales aseguradores de seguros de EE. UU.

La participación de las aseguradoras en la “zona telemática” ha sido constante durante los últimos años y esto se conoce gracias a las encuestas anuales de aseguradoras miembros del CIO del Consejo de Investigación Novarica. 

De esta forma, las compañías aseguradoras más grandes que han implementado la telemática generalmente han indicado experiencias positivas, la cual podemos desglosar de la siguiente manera:

Más de $1 mil millones en primas emitidas anuales.

Ahora bien, en los próximos artículos, queremos expandir a profundidad una visión del tema, donde te iremos explicando qué contempla el pasado, presente y el futuro de la telemática por parte de las compañías aseguradoras.

Visitaremos punto por punto cada elemento y podrás conocer los cambios y el porqué de cada uno.

Categorías
Tecnologia

Telemática: Así fue el pasado y este es su presente

El pasado (1998-2016)

Durante este tiempo la telemática en seguros se estaba conociendo, además de los beneficios que esta podría proporcionar. El programa Snapshot de Progressive ha sido el pionero en programas respaldados por telemática OBD/Dongle. 

Estos programas se esforzaron por no asustar a los adoptantes iniciales. Asimismo ofrecían descuentos, controlaban el comportamiento de los conductores de manera temporal y muchos ni siquiera imponían recargos a los malos conductores.

El valor para las aseguradoras procedía en gran medida de la autoselección, es decir, solo los buenos conductores estaban interesados en inscribirse. Pese a eso, las compañías de seguros que fueron capaces de gestionar eficazmente el uso de los datos telemáticos para la tarificación no solo obtuvieron mejores resultados económicos, sino que también fueron capaces de mantener una tasa media de retención superior al 94%

En consecuencia, el número de asegurados que comparten datos con una aseguradora creció hasta los 3 millones en 2014, pero luego se estabilizó. Sin embargo, luego el compromiso de las aseguradoras se desvaneció y el sentimiento del mercado sobre el UBI se volvió pesimista. 

Después de casi 20 años y de importantes inversiones, solo 1,5% de los conductores estadounidenses compartían datos telemáticos con sus aseguradoras.

El presente (2017-2021)

Si bien llegaron a existir muchas especulaciones acerca de que tal vez UBI moriría antes de que pudiésemos ver su potencial, lo cierto es que cerca a 2017, la aseguradora Allstate creó Arity, una compañía dedicada a la telemática, cuyo enfoque estaba en el uso del teléfono inteligente como sensor.

Del mismo modo, la recopilación de datos que se basa en dispositivos móviles, logró aumentar de manera considerable el uso de la telemática al simplificar los procesos de registro. Asimismo, podemos notar que el mercado creció 30% anual en 2019 y 2020.

La pandemia ocasionada por COVID-19, hizo posible el incremento (más aún), de la conciencia de la RBU entre medios, agentes y clientes, sobre todo en los mecanismos de pago por millas, hecho que significa un crecimiento más sólido en 2021, como los nuevos programas basados ​​en el kilometraje.

Al principio, no se sabía bien si los dispositivos móviles iban a ser una fuente adecuada de datos telemáticos, pero lo cierto es que las soluciones basadas en dichos dispositivos fueron el motor de crecimiento de la telemática en los últimos años.

Los nuevos enfoques se basan en los sensores presentes en el teléfono móvil, a veces emparejados con una etiqueta colocada en el vehículo y monitorean al titular de la póliza durante toda la duración de la cobertura.

El monitoreo continuo ha permitido a muchas de las principales aseguradoras expandir aún más la forma en que utilizan los datos telemáticos. Por eso te dejamos una invitación para que nos acompañes en nuestro próximo artículo, donde te contaremos las predicciones del futuro de la telemática.

¡Espéralo pronto! 🙂

Categorías
Tecnologia

Cloud Computing: Top 3 Casos de éxito

Ya vimos en artículos anteriores el impacto del Cloud Computing, qué es, sus beneficios y los proveedores más importantes, es por ello que decidimos recopilar en un top 3, los casos de éxito más conocidos de esta tecnología:

1.General Electric:

Esta empresa es uno de los mayores conglomerados del mundo. Se conoce que para 2014 ya estaba empezando a aplicar una estrategia de transformación digital, la cual revolucionó la manera de trabajar que mantenían hasta ese momento.

En el año 2017, la empresa eligió a Amazon Web Services como proveedor principal para alojar más de 2000 aplicaciones y servicios en la nube, elección que fue una de las transformaciones más importantes para General Electric. Lograron reorientar recursos hacia tareas de innovación que antes estaban ocupados diseñando y manteniendo centros de datos convencionales. 

2.Netflix:

Es una de las empresas pioneras en entretenimiento y distribución de contenido audiovisual en línea y pese a ser una compañía tecnológica hasta hace poco no le habían apostado por los servicios en la nube.

Gracias al impulso que les dio la popularidad de su servicio y la demanda de los mismos, tuvieron que migrar sus centros de datos tradicionales a un entorno Cloud para poder abastecer a todos sus suscriptores.

3.New York Times:

El conocido periódico norteamericano The New York Times necesitaba convertir 11 millones de artículos e imágenes de su archivo al formato PDF, una tarea que por su cantidad podría significar mucho tiempo, ¿no es así?

El departamento de IT de la empresa estimó que el proyecto duraría unas siete semanas. Sin embargo, un desarrollador utilizando 100 instancias de Amazon EC2 logró completar el trabajo en 24 horas.

De 7 semanas a 24 horas…. Así de fabulosa es la tecnología.

Otros casos que podemos mencionar igual de importantes son:

Spotify, el cual puede ofrecer servicios de transmisión musical como si el usuario dispusiera de las canciones en su dispositivo.

Mercedes Benz F1, utiliza la nube para analizar rápidamente los datos de rendimiento de los coches, una función fundamental en el deporte de motor. 

La empresa farmacéutica Novartis, usa la nube para administrar y analizar cantidades masivas de datos generados durante el desarrollo de fármacos.

El Cloud Computing impacta a gran escala

El impacto del Cloud computing se encuentra en literalmente todos los sectores: salud, educación, deportes, entretenimiento, tecnología, banca, etc. Esto favorece a las grandes empresas en su innovación y crecimiento.

Independientemente de la empresa, migrar los datos a la nube puede ayudar a reducir los costes y disponer de una mayor accesibilidad a la información en cualquier momento y desde cualquier dispositivo.

Categorías
Tecnologia

Cloud Computing: ¿Cuáles son los principales proveedores?

En artículos anteriores de nuestro blog, te explicamos de qué va el Cloud computing y sus beneficios es por ello que indagando un poco más en el tema, queremos presentarte los principales proveedores de esta tecnología, ¡y acá los tienes! ¿cuántos conoces?

Los mejores proveedores de Cloud Computing que existen en el mercado, según el artículo “Top 6 Cloud Service Providers who’ll dominate the Cloud War son:

1.Amazon web services (AWS)

Ha permitido a empresas de todo el mundo desarrollar su infraestructura digital total o parcialmente utilizando la nube y la mitad de los usuarios de la nube estaban bajo su paraguas. En 2019, su crecimiento se ralentizó, pero aun así consiguieron mantenerse en la cima como líderes del mercado.

Amazon lanzó recientemente AWS Storage Gateway, lo cual permite a los clientes conectar su almacenamiento y copias de seguridad existentes a la nube. Esto con una única consola para acceder a las configuraciones de almacenamiento.

Además, otra de sus tecnologías es AWS CloudFormation, la cual permite a las empresas controlar los recursos y las pilas de aplicaciones necesarias para las aplicaciones móviles y web, es decir, los clientes tienen acceso a los componentes infraestructurales del servicio en la nube con una interfaz de línea de comandos central para gestionarlos. 

2. Microsoft Azure

Es el competidor más cercano de AWS y cada vez está más cerca. Microsoft tiene una gran cantidad de funciones que incluyen los servicios en la nube de Office 365, la suscripción empresarial a Dynamic 365 y los servicios de LinkedIn.

Lo anterior hace que sea difícil comparar sus servicios directamente con sus competidores u otros proveedores de servicios en la nube. 

Con todo esto una de las características útiles de las soluciones en la nube de Microsoft es el servicio de aprendizaje automático de Microsoft Azure. Aquí los usuarios pueden desarrollar, probar, desplegar y gestionar su modelo de aprendizaje automático en un entorno basado en la nube utilizando este servicio.

Un gran número de gigantes se han asociado con Azure para trasladar una parte importante de sus operaciones a la nube. Un ejemplo destacado es el de la asociación de cinco años entre Microsoft y Disney. 

3.Google Cloud

A partir de 2019, Google había informado ingresos medios de 8.000 millones de dólares al año a través de su negocio en la nube, donde tan solo dos meses antes, la empresa reflejaba ingresos medios anuales de 4.000 millones de dólares al año. 

Igualmente la empresa introdujo varios cambios regularmente para hacerse un hueco como gigante de la computación en nube para empresas. Uno de esos cambios fue la simplificación de las condiciones y términos de los contratos, junto con las certificaciones de cumplimiento. 

Recientemente, la empresa ha adquirido la plataforma Looker, la cual ofrece soluciones analíticas a los usuarios de la nube

Según los analistas de Deutsche Bank, se espera que el servicio en la nube alcance una marca de 38.000 millones de dólares de ventas anuales en 2025.

¿Cómo está presente la nube en LISA?

Como nos encanta la tecnología y buscamos todas las alternativas para que la industria de seguros pueda dar el paso para así digitalizarse, siempre estamos buscando herramientas que signifiquen un cambio de paradigma.

Finalmente, LISA cuenta con AWS y Google y con ello podemos desplegar nuestras aplicaciones (Homero, Burns, web, back, front), lo cual no nos limita los recursos pese a ser robustos. El procesamiento y el almacenaje de la información ocurren más rápido de lo que podamos imaginar.