El soft­wa­re tes­ting, un alia­do es­tra­té­gi­co pa­ra la trans­for­ma­ción di­gi­tal

Chou­cair Tes­ting es un ha­bi­li­ta­dor de la ven­ta­ja com­pe­ti­ti­va de las or­ga­ni­za­cio­nes en la trans­for­ma­ción di­gi­tal y es­to lo lo­gra a tra­vés de un mo­de­lo pro­pio lla­ma­do Business Cen­tric Tes­ting.

IT Now Rep. Dominicana - - SECURITY -

Eam­bien­te com­pe­ti­ti­vo ac­tual y el cre­cien­te po­der de usua­rios ca­da vez más exi­gen­tes, ha­ce del soft­wa­re tes­ting una par­te fun­da­men­tal y un alia­do es­tra­té­gi­co pa­ra las áreas de IT y to­das las lí­neas de ne­go­cio de una com­pa­ñía. Lo an­te­rior da­do que las prue­bas per­mi­ten que los apli­ca­ti­vos sal­gan opor­tu­na­men­te, dis­mi­nu­yan ries­gos, op­ti­mi­cen la opor­tu­ni­dad, de­tec­ten los erro­res a tiem­po y se evi­ten so­bre­cos­tos y re­pro­ce­sos.

Aho­ra bien, es­to toma mayor re­le­van­cia cuan­do se ha­bla de trans­for­ma­ción di­gi­tal. Se­gún De­loit­te, en su es­tu­dio so­bre Ten­den­cias Glo­ba­les de Ca­pi­tal Hu­mano 2017, don­de se en­tre­vis­ta­ron a más de diez mil lí­de­res em­pre- sa­ria­les de 140 paí­ses, el 88% de las com­pa­ñías con­si­de­ran que de­ben re­di­se­ñar su or­ga­ni­za­ción pa­ra ser exi­to­sas en la era di­gi­tal.

Con el fin de res­pon­der a es­te desafío, la com­pa­ñía Chou­cair Tes­ting ha crea­do el Business Cen­tric Tes­ting, con­cep­to que in­te­gra di­fe­ren­tes ele­men­tos: co­no­ci­mien­to de las ne­ce­si­da­des y re­tos del ne­go­cio e in­dus­tria del clien­te; mo­de­lo de ser­vi­cio, mé­to­dos, he­rra­mien­tas y un am­plio por­ta­fo­lio de ser­vi­cios, y pro­duc­tos re­la­cio­na­dos con prue­bas de soft­wa­re, que per­mi­te en­tre­gar a ca­da clien­te la me­jor so­lu­ción ad­mi­nis­tra­da, con­tri­bu­yen­do a la di­gi­ta­li­za­ción de sus mo­de­los de ne­go­cio pa­ra su ex­pan­sión y cre­ci­mien­to.

De acuer­do a Ed­win Pérez, City Ma­na­ger Pa­na­má de Chou­cair Tes­ting S.A., en­tre más tem­prano se em­pie­ce el pro­ce­so de tes­ting es mu­cho me­jor, ya que a ve­ces se in­cu­rre en el error de de­jar las prue­bas pa­ra el fi­nal de un pro­ce­so de desa­rro­llo, sin em­bar­go es­to ha ve­ni­do cam­bian­do.

“Ca­da vez más las áreas de TI en sus pro­ce­sos de desa­rro­llo, ya sea tra­di­cio­nal o ágil, in­cor­po­ran des­de eta­pas más tem­pra­nas las prue­bas, y per­ma­ne­cen du­ran­te to­do el ci­clo de desa­rro­llo con el fin de que ca­da fa­se sea va­li­da­da, en­tre­gan­do así un pro­duc­to con­fia­ble, a tiem­po, se­gu­ro y que su­pere las ex­pec­ta­ti­vas de los clien­tes y usua­rios”, di­jo.

De tal ma­ne­ra que el mo­men­to ideal es des­de la eta­pa de re­qui­si- tos, en es­ta eta­pa el ser­vi­cio de Tes­ting va­li­da que los re­qui­si­tos co­mo es­tán es­pe­ci­fi­ca­dos, e fec­ti­va­men­te r es­pon­dan a las ne­ce­si­da­des del ne­go­cio.

Al mo­men­to de em­pe­zar un pro­ce­so de tes­ting, es fun­da­men­tal en­ten­der que desa­rro­llo y prue­bas son dos pro­ce­sos di­fe­ren­tes, igual de exi­gen­tes en tér­mi­nos téc­ni­cos, pe­ro con mi­ra­das dis­tin­tas, los cua­les re­quie­ren tra­ba­jar de for­ma in­te­gra­da, te­nien­do en cuen­ta siem­pre la ali­nea­ción al ne­go­cio y la pers­pec­ti­va des­de la cual de­ben apor­tar.

El pro­ce­so de tes­ting, ade­más de re­que­rir una al­ta exi­gen­cia téc­ni­ca y ser un alia­do pa­ra los desa­rro­lla­do­res, siem­pre de­be­rá par­tir des­de la es­tra­te­gia com­pe­ti­ti­va de la or­ga­ni­za­ción, por tal mo­ti­vo se de­be te­ner un gran co­no­ci­mien­to so­bre el mo­de­lo de ne­go­cio del clien­te y a dón­de quie­re lle­gar.

Po­ten­cian­do la trans­for­ma­ción di­gi­tal

Du­ran­te su par­ti­ci­pa­ción en el pa-sa­do Tech Day Pa­na­má 2017, la com-pa­ñía pre­sen­tó dos gran­des lí­neas, la pri­me­ra en­fo­ca­da en trai­ning y cer-ti­fi­ca­cio­nes in­ter­na­cio­na­les pa­ra las com­pa­ñías y pro­fe­sio­na­les del mun­do IT, en el campo de soft­wa­re tes­ting, in­ge­nie­ría de re­qui­si­tos y me­to­do­lo­gías ági­les; mien­tras que la otra gran lí­nea fue su Business Cen­tric Tes­ting, el cual in­te­gra un in­no­va­dor por­ta­fo­lio en ma­te­ria de soft­wa­re tes­ting, en­fo­ca­do en la trans­for­ma­ción di­gi­tal de los mo­de­los de ne­go­cio de las com­pa­ñías. Si re­quie­re más in­for­ma­ción, vi­si­ta nues­tra pá­gi­na www.chou­cair­tes­ting.com

Chou­cair Tes­ting ha crea­do el Business Cen­tric Tes­ting, con­cep­to que in­te­gra di­fe­ren­tes ele­men­tos que per­mi­te en­tre­gar a ca­da clien­te la me­jor so­lu­ción ad­mi­nis­tra­da, con­tri­bu­yen­do a la di­gi­ta­li­za­ción de sus mo­de­los de ne­go­cio pa­ra su ex­pan­sión y cre­ci­mien­to.

lo­gías de re­co­no­ci­mien­to de bot­nets en­fo­can­do­se en IoT así co­mo otras ca­rac­te­rís­ti­cas de un NGF, otro de los pro­yec­tos es mi­grar el an­ti­vi­rus tra­di­cio­nal por uno que so­por­te la co­rre­la­ción de even­tos. Re­tos por su­pe­rar Sin em­bar­go pre­vio a im­ple­men­tar las es­tra­te­gias los ex­per­tos sos­tie­nen que se de­ben su­pe­rar al­gu­nos re­tos, el prin­ci­pal de ellos crear cul­tu­ra de se­gu­ri­dad de la in­for­ma­ción en la em­pre­sa.

Pa­ra Vla­di­mir Gue­rra, del Ban­co de Fo­men­to Agro­pe­cua­rio del uno de los desafíos es ali­near per­ma­nen­te­men­te la ges­tión de la se­gu­ri­dad de la in­for­ma­ción a las ne­ce­si­da­des y me­tas del ne­go­cio, de tal ma­ne­ra que no se vea co­mo un gas­to, sino co­mo un pro­mo­tor de for­ta­le­zas del ne­go­cio y un re­duc­tor de ries­gos, con las con­si­guien­tes ven­ta­jas eco­nó­mi­cas que am­bas me­tas con­lle­van.

“Lo­grar el equi­li­brio pa­ra que la se­gu­ri­dad no nos ha­ga per­der fle­xi­bi­li­dad en la ope­ra­ción y que ser fle­xi­bles no nos ha­ga vul­ne­ra­bles es otro re­to con el que nos en­fren­ta­mos lo cual se pue­de su­pe­rar es­ta­ble­cien­do mé­tri­cas y en­tre­ga­bles so­bre la ges­tión de la se­gu­ri­dad ade­más de te­ner un acer­ca­mien­to cons­tan­te pa­ra en­ten­der el ne­go­cio y tra­ba­jar de ma­ne­ra con­jun­ta y per­ma­nen­te con las de­más áreas del ban­co”, se­ña­ló Gue­rra.

De acuer­do al ESET Security Report 2017 el pre­su­pues­to des­ti­na­do a tec­no­lo­gía de la in­for­ma­ción ha ido en dis­mi­nu­ción ya que la in­ver­sión en se­gu­ri­dad y tec­no­lo­gía es vis­to, por otras ge­ren­cias co­mo gas­to y que en reali­dad lo que im­pli­ca es agi­li­zar la pro­duc­ti­vi­dad de otros de­par­ta­men­tos y evi­tar posibles pér­di­das que sig­ni­fi­ca­rían un cos­to aún mayor.

“En sí, la vul­ne­ra­bi­li­dad más gran­de de las em­pre­sas vie­ne del des­co­no­ci­mien­to de res­pon­sa­bi­li­dad de los co­la­bo­ra­do­res a la ho­ra de asu­mir que tam­bién son par­te del sis­te­ma de la com­pa­ñía y que sus ac­cio­nes pue­den de­ri­var en in­ci­den­tes”, di­jo Ben­ja­mín Car­pio An­dra­de, Country Ma­na­ger de ESET El Salvador.

Agre­gó que el malwa­re si­gue sien­do una de las ame­na­zas más gran­des ya que es­te ha ido evo­lu­cio­nan­do des­de que en sus ini­cios fue co­no­ci­do úni­ca­men­te con la pa­la­bra vi­rus; di­ver­si­fi­can­do en ata­ques del ti­po tro­yano, key­log­gers, root­kits, gu­sa­nos has­ta la ac­tua­li­dad que adop­tan la ter­mi­no­lo­gía de Ame­na­zas Per­sis­ten­tes Avan­za­das (APT), de los cua­les des­ta­can el ran­som­wa­re con su ci­fra­do de la in­for­ma­ción em­pre­sa­rial utilizando in­ge­nie­ría so­cial, así co­mo el phis­hing ro­ban­do cre­den­cia­les y con­tra­se­ñas de usua­rios y cor­po­ra­cio­nes.

“La por­ta­bi­li­dad de la in­for­ma­ción, me­dios ex­ter­nos de al­ma­ce­na­mien­to, te­lé­fo­nos in­te­li­gen­tes, ta­ble­tas, nu­be, lap­tops son otra ame­na­za ya que ex­po­nen aún más la in­for­ma­ción a se vea com­pro­me­ti­da y a mer­ced de los ci­ber­de­lin­cuen­tes. Así mis­mo es­te ti­po de dis­po­si­ti­vos son asig­na­dos o uti­li­za­dos en su ma­yo­ría por je­fa­tu­ras, ge­ren­cias o di­rec­ción quie­nes a su vez no gus­tan de ali­near­se a uso de he­rra­mien­tas o prác­ti­cas que bus­can for­ta­le­cer la se­gu­ri­dad de la in­for­ma­ción de la em­pre­sa”, am­plió el ex­per­to.

Tam­bién es esen­cial in­cor­po­rar va­rios ni­ve­les de se­gu­ri­dad, que in­clu­yan la con­cien­ti­za­ción de los em­plea­dos de la em­pre­sa so­bre ame­na­zas ci­ber­né­ti­cas.

“Es re­co­men­da­ble ha­cer un análisis fo­ren­se e in­ge­nie­ría in­ver­sa de un in­ci­den­te en su red, ha­cer un análisis de las posibles vul­ne­ra­bi­li­da­des y ha­cer los ajus­tes ne­ce­sa­rios pa­ra pre­de­cir cual­quier ata­que en el fu­tu­ro”, acon­se­jó Jor­ge Pe­ña, de Kas­persky Lab.

Del mis­mo mo­do, pa­ra li­diar con es­tas ame­na­zas se pue­den im­ple­men­tar so­lu­cio­nes in­te­gra­les que pue­dan pro­te­ger con di­fe­ren­tes capas de se­gu­ri­dad las pla­ta­for­mas tec­no­ló­gi­cas, es­pe­cial­men­te a ni­vel del usua­rio, uti­li­zar he­rra­mien­tas de se­gu­ri­dad que no úni­ca­men­te se ba­sen en la de­tec­ción de malwa­re co­no­ci­do, sino que pue­dan con­te­ner los ata­ques ba­sán­do­se en el com­por­ta­mien­to, que sean ca­pa­ces de au­to apren­der y cuen­ten con pro­tec­ción contra el día ce­ro, que po­sea la característica de va­li­dar repu­tación de los ar­chi­vos, eje­cu­tar en pla­ta­for­mas ais­la­das aque­llos eje­cu­ta­bles des­co­no­ci­dos utilizando he­rra­mien­tas de “sand­bo­xing”.

“He­rra­mien­tas que sean ca­pa­ces de ins­pec­cio­nar trá­fi­co HTTPS, el por­cen­ta­je de si­tios web utilizando cer­ti­fi­ca­dos di­gi­ta­les es mayor que los si­tios que no lo tie­nen y la ten­den­cia se­gui­rá en los pró­xi­mos años, es­to obli­ga a las en­ti­da­des te­ner la ca­pa­ci­dad de po­der ins­pec­cio­nar el tra­fi­co ci­fra­do pa­ra co­no­cer las con­ver­sa­cio­nes de nues­tra red ha­cia o des­de in­ter­net”, re­co­men­dó Hec­tor E. Lo­pez, IT & Pro­ject Ma­na­ger de Net­work­se­cu­re.

Pe­ro ade­más de he­rra­mien­tas, los CISO de­ben co­no­cer las nue­vas es­pe­cia­li­da­des en se­gu­ri­dad in­for­má­ti­ca pa­ra rea­li­zar la ges­tión de ries­go a la ho­ra de to­mar de­ci­sio­nes y de­fi­nir es­tra­te­gias, por ejem­plo, ca­pa­ci­dad de ana­li­zar y sin­te­ti­zar los gran­des vo­lú­me­nes de da­tos. Es­to pa­ra ha­cer sen­ti­do a la ri­que­za de in­for­ma­ción que hay.

“El CISO de­ben or­ga­ni­zar el tra­ba­jo en equi­pos, da­do que la in­for­ma­ción es par­te de to­do el ne­go­cio, se ne­ce­si­ta par­ti­ci­pa­ción de equi­pos mul­ti­dis­ci­pli­na­rios y de­be co­no­cer de tec­no­lo­gías pa­ra po­der en­ten­der los con­tro­les que apli­quen a ellos”, agre­gó José Rhin Salazar, di­rec­tor de Tec­no­lo­gía de Gru­po Con­si­sa.

Newspapers in Spanish

Newspapers from Dominican Republic

© PressReader. All rights reserved.