Día: 17 junio, 2014

Los departamentos de TI, desfasados con las necesidades de las empresas

Esta brecha temporal entre las empresas y los departamentos de TI tiene repercusiones en las previsiones de rendimiento, competitividad y crecimiento de las empresas, según VMware.

 

La dificultad de innovación en todos los departamentos (39%), la reducción de la productividad de la plantilla (36%) y la pérdida de clientes que optan por competidores más ágiles (33%) han sido algunas de las consecuencias que mencionan los responsables de TI en el último estudio de VMware respecto al desfase entre las necesidades empresariales y la reacción de los departamentos de TI. El 65% de los responsables de TI de la región EMEA opinan que hay un desfase de cinco meses entre lo que las organizaciones necesitan y lo que los departamentos de TI tardan en dar respuesta.

 

A medida que las empresas lidian con una nueva era de las TIC, la brecha empeora la ya creciente presión a la que están sometidos los departamentos de TI. El estudio que ha realizado Vanson Bourne por encargo de VMware1 ha revelado que un 69% de los responsables de TI sienten que su departamento está bajo la presión del CEO, del CTO o del mismo consejo de administración para modernizar las TI en los próximos 12 meses. Además del constante reto para recortar costos de TI (50%), se exige específicamente a estos departamentos aumentar la movilidad de la plantilla (43%) y trasladar una mayor parte de la infraestructura a la nube (40%).

 

“Un retraso de casi medio año entre lo que espera la empresa de la tecnología y lo que realmente tarda en satisfacerse esa necesidad es enorme. No debemos restarle importancia a la presión que sufren los departamentos de TI en esta nueva era del cloud y la movilidad mientras buscan el punto medio entre el aprovechamiento al máximo de los sistemas existentes y la necesidad de implantar nuevas tecnologías”, afirmó Alejandro Solana, director técnico de VMware Iberia.

 

La presión que rodea los plazos de ejecución para las TIC es un reto que afrontan muchas empresas. Los datos también revelan que uno de cada dos (55%) responsables de TI reconocen que las pequeñas empresas de la competencia logran modernizar sus infraestructuras tecnológicas con mayor rapidez, y que por tanto reaccionan antes a los cambios en el mercado. Como resultado, casi tres cuartas partes (73%) de los encuestados se sienten amenazados por empresas más pequeñas.

 

“Las organizaciones, ya sean grandes, medianas o pequeñas, precisan de una infraestructura que se pueda expandir o contraer según las necesidades de la empresa, que pueda aumentar la automatización para reducir la carga de gestión, y que ayude a mejorar la productividad y fomentar la innovación. Por tanto, la inversión debe recaer en los departamentos de TI para que puedan tener un verdadero impacto en la empresa y reducir así la brecha temporal”, agregó  Solana.

 

Además de una mayor inversión (61%) y hacer coincidir la ejecución de los servicios con los objetivos de la empresa (58%), el 57% de los responsables de TI identificaron también como uno de los puntos clave para estrechar la brecha la necesidad de contratar a personas más capacitadas. También se ha mencionado la necesidad de que el CTO cuente con más protagonismo en el consejo de administración (30%) y la creación de un cargo de Jefe Digital (30%), lo que demuestra la necesidad de contar con la gente adecuada con el fin de garantizar que las TIC apoyen plenamente a las empresas cuando quieran aumentar su potencial de rendimiento, competitividad y crecimiento.

 

ComputerWorld

 

Cómo “ser analítico” en una empresa innovadora

El “ser analítico” consiste en entender las cosas para tener más capacidad de modificar la manera como se trabaja; es tener la disposición de responder preguntas complejas para tomar decisiones y corregir, mejorar e innovar. Para decirlo en una frase, “’ser analítico’ es el siguiente paso en la evolución de las organizaciones que buscan el liderazgo.

Así lo señaló Francisco Olvera, Domain Expert Manager en SAS México, al participar en el evento What’s next? Analytics, organizado por esta empresa para dar a conocer su Programa de Alianzas con socios estratégicos, cuyo propósito es entregar soluciones de Inteligencia Analítica.

Olvera dijo que los procesos de transformación están ligados a ciclos de mejora, los cuales siempre contienen elementos de análisis y aprendizaje. Puso como ejemplo el modelo propuesto por Walter Andrew Shewhart (conocido como el “padre del control estadístico de la calidad”) y Edwards Deming, el cual consiste en planificar, desarrollar, estudiar, actuar y volver de nuevo a la planeación (plan-do-study-act).

Si a este ciclo se le incorporan cambios de paradigmas, procesos de reingeniería o de innovación “es posible lograr un ‘salto cuántico’ para alcanzar un siguiente nivel que les permita a las organizaciones corregir, mejorar, diferenciar y convertirse en un referente en el mercado”, agregó el especialista en analítica.

De esta manera, Olvera resumió en cinco puntos el proceso de transformación para convertir a una “empresa eficiente” en una “empresa innovadora”:

  • Determine si su organización quiere dar un “salto cuántico”. Si es así, considere esta transformación como un objetivo estratégico.
  • Busque la información que necesita, con la calidad, volumen y oportunidad que requiera para determinar su situación actual.
  • Con base en las necesidades identificadas, incorpore tecnologías que le permitan transitar en la evolución desde un enfoque reactivo y proactivo hasta llegar a un enfoque predictivo.
  • Identifique el nivel de madurez de su compañía en su disciplina de entendimiento y su actitud de aprender: qué tan analítica es o necesita ser.
  • Tome el siguiente paso con base a un pensamiento disciplinado de la mano de la analítica como motor de generación de conocimiento y aprendizaje.

Programa de Alianzas con socios estratégicos

En el evento What’s Next? Analytics, SAS presentó su Programa de Alianzas, el cual busca establecer relaciones con socios de industrias clave, cuyos miembros podrán desarrollar, promover, vender y entregar las soluciones más completas en Inteligencia Analítica.

Para ello, SAS lanzó al mercado un par de bundles:

  • SAS Analytics Pro, que incluye herramientas, instalación y capacitación para que las organizaciones puedan consolidar fuentes de información en todos los formatos “de forma más rápida, fácil y sencilla, así como la posibilidad de automatizar, calendarizar y personalizar los reportes acorde al tipo de usuario, reduciendo tiempo y productividad”, informó la compañía. Esta solución se ofrece a meses sin intereses por dos años, con una mensualidad de 11,097.67 pesos.
  • SAS Desktop Data Mining, que incluye herramientas, instalación y capacitación para que las organizaciones puedan descubrir las relaciones y patrones de las bases de datos que los lleven a identificar oportunidades de negocio, a través de la generación de modelos predictivos que les permitan plantear estrategias para captar a los mejores clientes y negocios del más alto valor. La solución está disponible en la modalidad de meses sin intereses por dos años, por una mensualidad de 26,223.16 pesos.

 

Por José Luis Becerra Pozas, Editor CIO México

BlackBerry presenta la primera herramienta de mensajería empresarial

BlackBerry anunció hoy el lanzamiento de BBM Protected, la primera herramienta de eBBM Suite, una solución para brindar un servicio seguro de mensajería empresarial.

 

El paquete eBBM Suite es una nueva gama de productos y servicios de BBM para empresas que combina la practicidad y la usabilidad de BBM con la seguridad y los requisitos normativos adicionales que necesitan los clientes corporativos. El paquete eBBM Suite incluirá nuevos servicios diseñados para que los trabajadores móviles sean más productivos estén donde estén y para satisfacer las necesidades de las empresas en materia de seguridad, facilidad de administración y control. Hoy, antes de la fecha prevista, se presenta BBM Protected, el primer producto de eBBM Suite, que había sido anunciado a principios de año.

 

Como parte de esta nueva suite de productos, BBM Protected ofrece un modelo de seguridad mejorado para los mensajes de BBM enviados entre smartphones BlackBerry. BBM Protected brinda a las industrias reguladas la experiencia de mensajería en tiempo real más segura y confiable de todo el mercado. BBM Protected es la única aplicación de mensajería instantánea segura que utiliza una biblioteca criptográfica con la validación FIPS 140-2. BBM Protected permite que los empleados usen la misma aplicación tanto para enviar mensajes a colegas dentro de la empresa como para chatear y compartir experiencias con familiares y amigos fuera del ámbito corporativo. Los chats seguros de BBM Protected no se limitan a los usuarios de una misma empresa. Un empleado también puede chatear de forma segura con usuarios de BBM Protected que trabajen en otras empresas, es decir, no es necesario que los usuarios de BBM Protected estén en el mismo servidor BES ni que exista una conexión entre los servidores.

 

“Estuvimos probando BBM Protected en representación de nuestros clientes y estamos muy asombrados con la herramienta. BBM Protected es la solución ideal para nuestros clientes de los sectores bancario y de seguros, quienes tienen requisitos superiores en materia de seguridad,” asegura Zekeria Oezdemir, Director Técnico de NovaLink.

 

La versión actual de BBM Protected puede ser utilizada tanto en smartphones BlackBerry con sistema operativo BlackBerry 6.0 o superior como en dispositivos BlackBerry 10 en modo regulado. Se espera que las versiones de BBM Protected para smartphones BlackBerry 10 con BlackBerry Balance así como para dispositivos iOS y Android sean lanzadas en el transcurso del año.

 

Para obtener más información acerca de eBBM Suite, visite www.blackberry.com/BBMprotected.

Claves para disponer de una buena reputación online

Con la revolución de Internet y de las redes sociales, cada vez es más complicado proteger la reputación de una empresa. Así lo considera INTECO que ofrece una serie de consejos para saber manejar de la mejor manera posible la reputación online.

 

Así, y tal y como recuerda INTECO, los usuarios (o clientes) utilizan cada vez más Internet y las redes sociales para opinar. “A los clientes les gusta opinar online sobre los productos que compran y los servicios que contratan. Les gusta exponer sus quejas y recibir respuesta a sus problemas, así como recomendar las empresas que les gustan y criticar aquellas que no les complacen. Todas estas opiniones en la red van dando forma a nuestra reputación online, que puede ser nuestra gran aliada para mejorar el negocio”, asegura INTECO, que recomienda interactuar con el cliente.

 

Además, “es recomendable que busquemos en Internet opiniones y comentarios sobre nuestra empresa y servicios. Incluso podemos utilizar servicios de alerta que nos notifiquen sobre la publicación de nuevos comentarios que nos puedan interesar”, afirma el organismo que también resalta la importancia de proteger el negocio ante una posible suplantación de identidad.

 

“También estar informados para evitar posibles ataques a nuestra imagen, y recordar que todo lo que publiquemos en Internet escapa de nuestro control. Se han dado casos de empresas que han respondido de forma inadecuada a quejas en redes sociales y han provocado una respuesta masiva de internautas en su contra. Si conocemos el efecto que las publicaciones en Internet pueden tener, podremos utilizarlo en nuestro beneficio”.

 

Adoptar las medidas técnicas necesarias de seguridad” para proteger a la empresa es la última de las recomendaciones de INTECO.

 

– Bárbara Madariaga

 

Cómo crear contraseñas seguras

A pesar de que en numerosas ocasiones, a través de los años, diferentes fabricantes han destacado la importancia de disponer de contraseñas seguras, sin embargo, según un estudio el 90 por ciento de ellas son vulnerables. Panda Security recuerda qué es lo que se tiene que hacer para no tener problemas innecesarios.

 

A principios del mes de mayo se celebró el Día Mundial de la Contraseña, jornada que muchos agentes del sector aprovecharon para reincidir sobre la importancia de disponer de contraseñas seguras.

 

Y es que, un estudio de McAfee aseguraba que el 90 por ciento de las contraseñas de todo el mundo son vulnerables y que una de las “passwords” más utilizadas continuaba siendo “123456”.

 

Ante esta realidad, la industria de la seguridad se afana en remarcar la importancia de disponer de contraseñas seguras que eviten dolores de cabeza al tener perdida de datos sensibles o números bancarios. El último fabricante es Panda Security que en un blog explica qué es lo que se tiene que hacer (y lo que no) para proteger la vida digital.

 

Así, la multinacional recuerda que es necesario que una contraseña contenga números, letras, mayúsculas, minúsculas, símbolos como @, #, ¿ o %, además de una longitud mínima de 8 caracteres. “Nunca se deben crear con sucesiones de números o de letras tipo 123456; 987654; abc123”, insiste Panda Security que también advierte que no es conveniente que incluya caracteres adyacentes en el teclado: qwer123; asd987 y recomienda que “no tenga ninguna relación con nosotros”.

 

Además recuerda que no se debe de utilizar la misma contraseña para distintas cuentas ya que “si ponemos siempre la misma clave, en el momento que la adivinen, tendrán acceso a todo nuestro mundo”, recuerda que no se debe escribir en ningún sitio y  que no se debe de permitir que queden almacenadas en los navegadores. “Aunque sea más molesto, es mejor que las introduzcas cada vez que quieras acceder a algún sitio”.

 

¿La última recomendación? Cambiar la contraseña cada cierto tiempo.

-Bárbara Madariaga

Recomendaciones para implementar seguridad móvil en un entorno BYOD

Según una encuesta de Dell, los responsables de TI apuntan al fenómeno BYOD como una de las causas de las brechas de seguridad. La compañía ofrece cinco consejos prácticos para ayudar a las empresas a lograr el equilibrio entre seguridad y productividad móvil.

 

Lograr la alineación adecuada entre seguridad y movilidad puede ser una tarea difícil, y más cuando la llegada de una avalancha de nuevos dispositivos a las redes corporativas hacen que los datos y aplicaciones estén más expuestos a los riesgos. Según una reciente encuesta sobre seguridad global de Dell, los responsables de TI apuntan a BYOD como una de las principales responsables de las brechas de seguridad. De hecho, el 57% de los encuestados señalan al aumento de los dispositivos móviles como una de las principales preocupaciones de seguridad en los próximos cinco años.

 

Para minimizar los riesgos de seguridad y aumentar al máximo los beneficios de la movilidad, Dell ofrece cinco recomendaciones para la implementación de seguridad móvil que cubra las preferencias de usuario de trabajo, tipos de dispositivos, sistemas operativos y estrategias corporativas.

 

Construya una infraestructura de red optimizada para BYOD. Esto permite a las empresas tener en cuenta el aumento de tareas intensivas de banda ancha en los dispositivos móviles, al tiempo que garantiza que todos los dispositivos personales y aplicaciones móviles son validados antes de permitir que se conecten a la red de acuerdo con las políticas de seguridad corporativas.

 

Crear una directiva de acceso remoto móvil seguro. Esto ayudará a salvaguardar la información corporativa de la exposición a amenazas. Las empresas deben insistir en que los empleados utilicen un PIN o contraseña segura para acceder a aplicaciones o al entorno operativo como una primera línea de defensa, así como buscar soluciones de acceso móvil seguras que utilicen autenticación, controles de acceso a la red y una red privada virtual, para permitir que sólo los usuarios autorizados y aplicaciones móviles, junto con los dispositivos validados, accedan a los recursos corporativos. Igualmente importante es educar a los empleados para evitar algunos de los comportamientos básicos que podrían introducir malware o exponer la información corporativa a un riesgo indebido. Además, los departamentos de TI deben implementar sistemas de gestión de todos los dispositivos.

 

Añadir cifrado a los dispositivos móviles. Ayuda a proteger los datos contra pérdida y robo. Las organizaciones pueden configurar y administrar centralmente las políticas de cifrado basadas en usuarios, grupos y sensibilidad de los datos. Al cifrar y descifrar los archivos que residen en tablets y smartphones Windows, Android y iOS, las organizaciones pueden reducir drásticamente los posibles problemas de seguridad en toda su flota de dispositivos.

 

Utilizar contenedores seguros. Esto le ayudará a prevenir la mezcla de aplicaciones o datos personales y corporativos, y que la información corporativa se vea comprometida. Los empleados tienen acceso a las herramientas de productividad y colaboración necesarias en sus dispositivos, mientras protegen su privacidad y evitan que los datos personales sean eliminados accidentalmente.

 

Implementar soluciones de gestión de identidades y accesos (IAM). Aumentan la seguridad al tiempo que reducen la complejidad y muchos de los riesgos típicamente asociados con las necesidades de acceso heterogéneas. Un enfoque unificado para el acceso a datos y sistemas empresariales debe incluir una política de control de accesos, separación de funciones, y un inicio de sesión único.

 

-Hilda Gómez