Día: 14 agosto, 2015

Empresas con inteligencia de un smartphone

Riverbed-tecnologia-virtualizacion-aplicacionesRiverbed es una empresa orientada a mejorar el desempeño de las aplicaciones, redes, anchos de banda, así como ayudar a tener mayor visión de su infraestructura, mejorando el rendimiento del negocio. “Riverbed ha sido líder en la optimización de aplicaciones desde más de 15 años, evolucionando dentro de nuestras soluciones,” afirmó Emilio Tamez, Country Manager de Riverbed México.

Hoy en día la empresa cuenta con un amplio abanico de soluciones para la empresa, mismas que permiten provisionar de almacenamiento virtual en puntos remotos, evitando el incremento de infraestructura física, sin sacrificar el desempeño y mejorando el rendimiento del storage en puntos remotos. Pero, ¿a qué se refiere la empresa con ofrecer la inteligencia de un smartphone?

Según Emilio Tamez, con quien Computerworld México tuvo la oportunidad de platicar en entrevista, esta analogía hace referencia a la simplicidad con que los que sus productos pueden ser implementados, afirmando ser tan sencillo como configurar un smartphone nuevo, con sólo cinco pasos, obteniendo, en este caso, la visibilidad total de la infraestructura.

“Nuestros productos y soluciones cuentan con una interface muy amigable, como la de un smartphone, donde además guardamos toda la información en un solo lugar. En Riverbed también manejamos toda la infraestructura desde una sola plataforma, agilizando los procedimientos” comentó Tamez.

Otras de las ventajas que, según la compañía, ofrece el contar con una infraestructura de almacenamiento virtual tienen que ver con la recuperación de desastres en tiempo real, permitiendo seguir con la continuidad del negocio, ya que, al tener la información virtualizada, siempre se tendrá disponible en el Centro de Datos.

“Si algo llega a pasar en una mina, por ejemplo, no pasa nada. Simplemente se lleva otro equipo, se conecta, se sincroniza en segundos y al momento está funcionando con sus mismas aplicaciones,” comentó el ejecutivo, además de asegurar que es ideal en aplicaciones de misión crítica, siendo aprobada en sectores sensibles, tales como el sector financiero, que no pueden perder la disponibilidad.

 

The Huddle Room, para aumentar la fuerza de trabajo móvil

trabajo movilRicoh anunció su nuevo concepto de soluciones The Huddle Room, que tiene como propósito aumentar la fuerza de trabajo móvil con equipos y tecnologías de última generación diseñadas para sacar provecho de la colaboración, creatividad y requerimientos de comunicación entre los trabajadores, clientes, socios comerciales, proveedores.

El nuevo concepto cumple su objetivo de cambiar el actual modelo de productividad por uno nuevo que gira en torno al acceso remoto, el home office, la nube, la presencia a distancia y el uso de los dispositivos personales en el trabajo, definen el estilo de vida de los Millenials. Además de que el nuevo mundo laboral requiere de más de un smartphone para conectar a los trabajadores de manera eficiente y segura.

Según IDC, el total de población mundial que trabajará de manera remota para este 2015 alcanzará la cifra de 1.3 billones y en México el número de empleados remotos ya cuenta 2.5 millones.

The Huddle Room incluye los productos y servicios de Comunicación Visual de la firma como son: Sistemas de Videoconferencia, Pizarras Interactivas y Video proyectores empresariales para que los equipos puedan comunicarse y colaborar localmente, de forma remota y móvil entre tabletas, smartphones y laptops.

Uno de los objetivos del Huddle Room es hacer que la tecnología trabaje para el usuario, con el fin de hacerla fácil de usar y esté siempre disponible. Cambiar el estilo y entorno laboral, eliminando las ubicaciones fijas y las salas de conferencias que requieren citas previas, para reemplazarlo con pequeños sitios de trabajo y dispositivos móviles, resaltará el uso de sistemas en la nube y videoconferencias.

Para usar el Huddle Room no se requiere de un sistema de agendamiento para apartar la sala porque se usa cuando se encuentra disponible por lo que es común que una compañía tenga varias salas estilo Huddle Room, permitiendo que los empleados se concentren y aprovechen la tecnología.

-Comunicado de prensa

La trampa del almacenamiento gratuito

almacenamiento-online-gratisHay personas que creen que un día todo el almacenamiento será gratuito. Varias compañías en Internet ya están ofreciendo servicios de almacenamiento en nube para sus fotos y documentos sin costo o con un valor reducido por el servicio.  Se cree que en un futuro estos costos serán nulos para el usuario, mientras los proveedores compitan por la preferencia del cliente en la denominada “Carrera a Cero” (Race to Zero).

Y es aquí donde cabe reflexionar si realmente se puede llegar a un modelo totalmente gratuito. Si bien el servicio de almacenamiento puede ser libre para el cliente, la infraestructura de almacenamiento y los servicios de datos seguirán siendo costosos para el proveedor. La construcción de centros de datos a hiper-escala cuesta miles de millones de dólares, y los proveedores de nube tendrán que encontrar otros servicios para costearlos o sacar provecho de los datos que se contienen en ese almacenamiento “libre”.

Debemos considerar que cuando se toma una foto desde un teléfono celular y se guarda la imagen en un servicio de nube pública, se guarda información sobre dónde y cuándo se tomó una foto. Además, las imágenes en las fotos se pueden analizar, lo cual puede revelar información sobre las preferencias de los usuarios. De esta manera, se ofrece almacenamiento gratuito para obtener cierto tipo de control sobre sus datos personales, lo que puede compensar el costo para estos proveedores de nube.

Se trata de almacenamiento gratuito por publicidad dirigida, lo que puede ser un comercio aceptable para almacenar sus fotos familiares. De hecho es posible apreciar la notificación cuando su estilo de zapatos favoritos está a la venta en una tienda o sitio web local. Sin embargo, ciertamente no es aceptable para los usuarios de almacenamiento empresarial.

Greg Knierierman, quien trabaja para HDS y tiene un podcast exitoso (“SpeakingTech”) en The Register, ha estado blogueando sobre la necesidad de las empresas de controlar sus datos. Cita una encuesta reciente de The Economist, donde 87% de los encuestados informó que su alta dirección está muy preocupada por la seguridad y privacidad de los datos corporativos. Estoy seguro de que los usuarios empresariales no utilizarán almacenamiento gratuito a menos que el proveedor puede garantizar la seguridad y privacidad de los datos.

Cabe tener en cuenta que ofrecer almacenamiento gratuito es una manera de mantener por más tiempo a los clientes, ya que es difícil mover grandes cantidades de datos de una nube a otra a través de Internet. Se vuelve aún más difícil si el proveedor de la nube utiliza una aplicación propietaria. No es descabellado pensar que los proveedores de nube pública pueden incluso ir más allá de cero, y ofrecen rebajas u otros incentivos para atraer a los usuarios para almacenar datos en su nube como una forma de encerrarlos en otros servicios que sí causan honorarios.

Una forma de evitar la trampa de almacenamiento gratuito es utilizar una plataforma de contenidos que proporcione todos los controles para almacenar, acceder y proteger los datos sin importar el servicio de nube que utiliza. Hitachi Content Platform, por ejemplo, permite gestionar todos los datos de contenido desde el firewall, almacenar datos en cualquier lugar, incluyendo la nube pública, y acceder a ella en cualquier lugar con la debida autorización y autenticación. El cliente controla el cifrado de los datos donde quiera que resida y se puede usar Crypto sin miedo de dejar cualquier dato atrás.

Almacenamiento-en-la-NubeAlmacenamiento en la nube de forma gratuita es sólo otra herramienta que los individuos y las empresas pueden utilizar para gestionar sus necesidades de almacenamiento, siempre y cuando ellos entiendan las necesidades de sus datos y las compensaciones. Nada es gratis. No se puede medir en dinero, pero siempre requerirá alguna compensación. Puede significar que el cliente renuncie a algún tipo de control.

Esta semana estoy de viaje en la India, y voy a ser capaz de comunicarme con mi familia y hablar con mis nietos, de forma gratuita, utilizando Face Time. Si bien el servicio es gratis, ahora toda mi familia tiene un dispositivo de Apple, esa es la ganancia de la empresa. Puedo compartir documentos y colaborar con mis colegas de Hitachi en todo el mundo con el uso del Wi-Fi en mi habitación de hotel con HCP Anywhere de Hitachi, sabiendo que, de esta manera, los documentos están seguros.

Para finalizar, considero que el mayor riesgo en el “Race to Zero” es la sostenibilidad de este modelo de negocio. Se requiere innovación constante para mantenerse por delante del juego. Mientras Occidente se centra en los proveedores de nubes públicas como Amazon y Google, hay otras empresas en la nube en otras geografías como AliBaba Group, de China, que podría ser mucho más agresivo e innovador en esta carrera.

 

Por: Hu Yoshida, CTO de Hitachi Data Systems.

¿Los datos también son corruptos?

brecha-datos.vulnerabilidad-malwareSiete tips que ayudarán no sólo a ser reactivos, sino a prevenir los incontables riesgos a los que se está expuestos cuando no ponemos en práctica una efectiva política de respaldo y recuperación o cuando no controlamos los privilegios de acceso a nuestros datos personales y corporativos.

¿Los datos también son corruptos? Con un título como éste, no faltará quien piense que los datos son corruptos o que pueden se corrompidos, lo que en primera instancia nos orillaría a debatir en el terreno de la semántica lógica o en lo que implica la correcta conjugación de verbos y el uso de adjetivos, pero en un sentido estrictamente tecnológico y muy básico la expresión se refiere a los errores producidos en los datos al momento en que éstos son transmitidos, almacenados o se intenta recuperarlos, repercutiendo en cambios no deseados con respecto a la información original.

Para entender este fenómeno, hablemos delos mensajes de correo electrónico en los que el “asunto” incluye una frase perfectamente legible, pero al llegar a su destino o receptor sólo aparecen jeroglíficos que rayan más en la altisonancia que en otra cosa (son palabras o frases inconclusas que contienen alteraciones como “Tnr45v8jyua%gIh/K”), y lo mismo podría suceder al abrir algunas imágenes, en las que nada más se visualiza una parte y el resto aparece como una anárquica trama de colores.

¿Les ha sucedido algo así? Justo a estos fenómenos se les llama o considera “corrupción de datos”, y es muy probable que la falla se haya debido a una dificultad al momento de transmitirla información, ya sea por las condiciones ambientales o simplemente porque el proceso se realizó vía inalámbrica, cuando todos sabemos que las nubes pesadas o los hornos de microondas, por ejemplo, pueden interferir o bloquear las entregas sin cables.

Los yerros de transmisión son sólo un punto a tomar en cuenta, pero la pérdida de datos puede darse también en los procesos de almacenamiento debido adisfunciones del hardware, incluyendo descomposturas o el desgaste de los equipos, así como a errores o imperfecciones de código en el caso del software.

¿Pero cómo detectar, corregir o evitar este problema? La opción preventiva más viable es mediante la retransmisión automática o la restauración de copias de seguridad, procedimientos que son particularmente importantes en entidades bancarias o financieras, pues un pequeño error afectaría el saldo de una cuenta, sólo por citar un posible caso; asimismo, es recomendable utilizar tecnologías para el cifrado y/o compresión, bajo el entendido de que cualquier traspié podría hacer inservible una base de datos entera.

 

Un problema añejo

Sea cual fuere el entendimiento del concepto “corrupción”, es un hecho que los datos son sólo datos, los cuales no se corrompen ni toman decisiones por sí mismos, aunque hay quienes aseguran que esto sucederá en un futuro no muy lejano,y además su pérdida no se da por generación espontánea; otros más aseguran que antes no se conocía este fenómeno, pero siempre ha existido “el factor humano”, ese que ha convertido en riesgos o cualquier proceso de transmisión, respaldo o recuperación de datos.

Hace no muchos años (sin olvidar que en el terreno informático el tiempo es más corto debido al avance vertiginoso de la tecnología), los sistemas de Data Loss Prevention (DLP) y Data Recovery (DR) eran demasiado sofisticados y, en general, todo esfuerzo de prevención y recuperación terminaba en un estante en el que se almacenaban filas interminables de disquetes de 360Kb (en un formato de 5¼ pulgadas) o de alta densidad (3½ pulgadas), los que casi siempre se clasificaban por fecha, mientras que las empresas más pudientes hacían sus backups en cintas de 5¼ adquiridas directamente de “la hermana república de IBM”, la que –por cierto- es pionera en estos menesteres.

Proteccion-de-Datos-Seguridad

Hoy casi todas las empresas, de cualquier giro y tamaño, tienen acceso a sistemas de respaldo, desde aquellos que se compran en línea, pasando por los más complejos que se adquieren con VARs y/o distribuidores especializados, hasta los que salen en las cajitas de cereal (para no decir que también hay opciones muy económicas,aunque no por ello son las más recomendables). El caso es que,auncuandolosdatos siempre están en riesgo de ser borrados o vulnerados, e independientemente de la causa o motivo, existenvarias metodologías y herramientas paraprotegerlos y recuperarlos.

Pero no todo el posible riego o la inminente pérdida de información debe atribuírsele alos accidentes o a los fallos de hardware/software; también hay muchísimas situaciones en las que la mala intención es el pan de cada día; hablemos, por ejemplo, de quien acaba de ser despedido de su trabajo y -ya sea por las prisas,por descuido o hasta por venganza- termina borrandono sólo susarchivospersonales sino los de la organización, llevándose entre las teclas elesfuerzo que seguramente llevóvarios meseso años de labor,afectando en especial a aquellas áreas relacionadasconlacreatividad y los derechos industriales o de autoría, justo donde se desenvuelven diseñadores, programadores,inventores, etcétera.

Descuidos (entre comillas) como los anteriores son más comunes de lo que se piensa; además, la realidad es que todos -a veces sin darnos cuenta-hemos estado en la mira dehackers,hacktivistas,cibercriminales,malos empleados,malos patrones,malossocios etc., etc., muchos delos cualesabusan delos permisos deaccesoalainformación quese lesestá confiando. Lo insólito de esta problemática es que hemos llegado al punto en el que el robo de datos ha rebasado las fronteras del beneficio económico y de la represalia hasta convertirse en una especie de “vouyerismo digital”, refiriéndome con ello a aquellas personas que por mero placer, morboo autocomplacenciatienen el mal hábito de revisarlainformación contenida en cualquier computadora o equipo que llegaa susmanos. Valga aclarar que una traducción literal de la palabra vouyerista podría ser “mirón” u “observador”, aunque con una connotación sexual y peyorativa.

Como referencia, tuve el mal gusto de conocer a una persona que disfrutabahurgando en la información de compañeros y altos directivos de las empresas en las que trabajaba a fin de ubicar datos íntimos, fotografías comprometedoras y hasta estadosfinancieros. Al principio, según confesó, esta práctica la hacía “por el puro afán de coleccionismo y diversión”, aunque con el tiempo se descubrió que estaba compartiendo estos datos a cambio de importantes sumas de dinero. Lo peor de esteasunto es que quienes eran sus superiores en ese momento no le dieron la debida atención al caso, hasta que los estados financieros y contables salieron de su red… ¡demasiado tarde!

 

proteccion de datosY para protegerse…

Pero a todo esto, ¿cómo evitar la corrupción de datos y sus posibles consecuencias, aparte de salvaguardar nuestra información más sensible? Aunque se trata de dos entornos diferentes, los consejos que a continuación presentamos ayudarán no sólo a ser reactivos sino a prevenir los incontables riesgos a los que estamos expuestos cuando no ponemos en práctica una efectiva política de respaldo y recuperación, así como cuando no controlamos los privilegios de acceso a nuestros datos ya sea personales o corporativos:

1) El “fisgoneo digital” es un peligrodel que todos podemos ser víctimas, así que necesitamos hacer hincapié en la categorización de los datos para posteriormente definir lo que estamos dispuestos a compartir y lo que no, además de decidir quiénes pueden acceder a los mismos.

2) Es imperativo establecer una adecuada política de seguridad y de acceso a la información vital, con claves y códigos cada vez más robustos.

3)Hay que recurrir a las tecnologías de cifrado para proteger nuestras bases de datoso toda documentación relacionada con los derechos de autor y con la propiedad industrial (patentes, marcas, diseños, etcétera); esto es particularmente necesario debido a que Internet, el BYOD, la telefonía móvil, las tabletas y las memorias extraíbles, por ejemplo, son parte ineludiblede la dinámica laboral de nuestros días, lo que complica sobremanera las acciones de control que cualquier departamento de sistemas pudiera implementar.

4)¿Para qué arriesgarse? Considere siempre la utilización de sistemas de almacenamiento, respaldo y recuperación, pues es la única manera segura, válida y rápida paravolver a poner a punto una base de datos “corrupta”, sólo por citar un caso.

5) El comportamiento de una base de datos corrupta no es predecible, y sin los respaldos adecuados no hay garantía alguna de que lleguemos al estado original (asumiendo que la base no tenía problemas de consistencia desde un principio); es decir, siempre existirá el riesgo de perder información y, lo peor de todo, difícilmente podremos saber cuál.

6) Tampoco es fácil saber si los datos corruptos se produjeron antes o después de realizada una copia de seguridad de la base de datos; si fue antes, es obvio que la copia de seguridad contiene “una versión corrupta”, por lo que la recuperación será más complicada. Es recomendable restaurar la copia de seguridad de la base de datos más recienteen otra ubicación, comprobando primero que no haya indicios de corrupción o que ésta sea la mínima para poder recuperar la información más cercana a la original.

7)Sería ideal efectuar algunos análisis sobre los posibles factores que ocasionaron la corrupción de datos y reformular acciones preventivas. También es posible detener una restauración justo en el instante en que se hayan producido los datos corruptos; de esta forma, podrá eliminarse la información afectada y comenzar nuevamente el proceso.

 

Fausto Escobar

Fausto Escobar, 

Director General de HD México.

fescobar@hdmexico.com.mx

8 tips para mejorar las ventas e-commerce

ecommerce

Ante el crecimiento del e-commerce, en necesario tener armada una buena campaña web para mejorar las ventas de nuestros productos / servicios. Según un estudio realizado por Nielsen, la persona promedio pasa de 20 a 30 segundos máximo en un sitio Web, así que ya sabes cuánto tiempo tienes para captar la atención de tus visitantes.

Si ya tiene un sitio operativo, funcional, atractivo visualmente y recibe muchas visitas, pero las ventas no se han catapultado todo lo que esperaba. Necesitas mejorar la tasa de conversión a ventas, o en otras palabras, recibes muchas visitas, pero pocos compradores. Guillermo Chávez Conejo, Copywriter, y Daniel Molano, Chief Marketing Officer de la Agencia de Marketing Digital, Virket, comparten ocho puntos para mejorar nuestras ventas.

Conoce a tus visitantes: De dónde vienen, qué les interesa, cuáles son sus motivaciones. Averigua todo lo que puedas de ellos. Mientras mejor conozcas a tus visitantes, más fácil será mejorar la tasa de conversión a ventas.

Hazlo relevante: Dirige el tráfico de tu sitio Web hacia una página diseñada para que el visitante sienta que ha llegado a la página que estaba buscando; es decir, crea una “landing page” para el producto o servicio específico. Si dejas que todos tus visitantes aterricen en tu página de inicio o home page, pueden perderse entre las opciones e irse.

Aprende a crear experiencias: El nombre del juego al hablar de la tasa de conversión a ventas es “experiencia de usuario”. Ya sea que tus visitantes lleguen por tu campaña de SEO, SEM, e-mail marketing o desde otra página, seguro hicieron clic en un enlace o banner que llamó su atención, sé consistente con el mensaje del paso anterior y llévalo a una landing page con el contenido que espera. No frustres su experiencia en tu sitio porque no habrá una segunda oportunidad para captar su atención.

Provoca una acción: También conocido como Call to accion, este apartado viene en conjunto con el anterior, está la practicidad del sitio, elimina las distracciones para conducir a tu visitante a la acción deseada. Aquí comienza el maravilloso proceso de conversión. En este punto debes trabajar en la generación del interés de tus visitantes a través de sensaciones positivas, puedes hacerlo con imágenes, videos, animaciones, entre otras, el elemento a elegir dependerá del paso 1. Recuerda, vende los beneficios de tu producto o servicio, no sus funciones.

Genera credibilidad: Coloca la información de contacto en un lugar visible, agrega testimonios, certificaciones, ofrece formas de pago atractivas y no olvides la política de privacidad, una buena estrategia es colocarla en lightbox, para que no tenga que salir de la página.

Hazlo irresistible: Este es un punto crucial para mejorar la tasa de conversión a ventas. Puedes hacer uso de diferentes estrategias, desde cuentas regresivas y hacer que parezca más barato el producto o servicio, hasta ofrecer descuentos o mencionar que son las últimas unidades.

Agradece la compra: No está de más agradecer que se acercaron a adquirir un producto o servicio contigo.

Mide, mide y mide: Finalmente utiliza herramientas de analítica Web, para revisar de manera continua cómo va funcionando la experiencia de usuario que ofrece tu plataforma.

-Comunicado de prensa

Aspectos básicos para administrar mejor una Pyme

planeacion estrategia de TISegún el estudio “La esperanza de vida de los negocios en México” llevado a cabo por el Instituto Nacional de Estadística y Geografía (INEGI), el 70% de las pequeñas y medianas empresas (Pymes) cierra antes de cumplir cinco años. Por otra parte, de acuerdo con datos arrojados por la Secretaría de Economía (SE), la mala administración es la razón principal por la que cada año estas pymes se ven obligadas a concluir con su operación, sobreviviendo tan sólo un 10% de los negocios creados.

Desde la creación de una empresa, se necesitan conocimientos en toidas las áreas, tales como finanzas, contabilidad, recursos humanos, entre muchas otras. En pocas palabras: se requiere administración, la cual se subestima en muchas ocasiones, ya que sólo dos de cada diez empresarios están capacitados para gestionar su propio negocio, afirma la Comisión Nacional para la Defensa de los Usuarios de Servicios Financieros (Condusef).

Entonces, para que una Pyme pueda avanzar hacia un mayor crecimiento y eleve el porcentaje de éxito de su negocio, es indispensable tener una sólida plataforma administrativa, en la cual se consideren los siguientes aspectos y se controlen de manera correcta.

Contabilidad: es fundamental ya que proporciona información precisa para evaluar el estado financiero del negocio, proyectar a futuro el crecimiento y tomar buenas decisiones como invertir, incorporar nuevas tecnologías, determinar la continuidad de la empresa, entre otros aspectos.

Facturación: sirve para comprobar los productos y/o servicios que se han comprado y vendido. Debe ser rápida, efectiva y sin errores, cumpliendo con todos los requisitos fiscales.

  • Nómina: el incumplimiento de la nómina puede generar problemas a corto y largo plazo minando la productividad, por ello nunca debe quedar incompleta y jamás se debe tomar de ella para completar otros gastos.
  • Inventario: un mal manejo de este rubro generará desabasto y pérdida de ventas, utilidades, clientes y mercado. Para que esto no suceda, se deben conocer a fondo las existencias, controlar las pérdidas e implementar un sistema de información que determine el costo de los productos de forma clara y segura.

Cobranza: la mala gestión de las cuentas por cobrar puede provocar falta de liquidez y originar deudas, por eso es muy importante saber cuánto deben los clientes, qué facturas están vencidas y cuántas por vencer, revisar la antigüedad de saldos, etc.

Activo y cuentas por pagar: tener un buen control del efectivo permitirá que se lleven a cabo las operaciones de la empresa y que se afronten los gastos correspondientes. Esto incluye conocer siempre la disponibilidad bancaria, generar los pagos y cheques de forma rápida y eficiente, así como tener registrados todos los pagos y depósitos realizados.

Costos: identificar y controlar los costos ayuda a reducir gastos y a mejorar la planificación de presupuestos.

Tecnología: utilizar algún tipo de herramienta tecnológica en los procesos de negocio puede hacer que la competitividad empresarial aumente hasta en un 94%, según el Instituto Mexicano para la Competitividad (IMCO).

Cubrir adecuadamente estos aspectos administrativos sin duda hará que las Pymes formulen, implementen y evalúen decisiones inteligentes que las ayudarán a lograr sus objetivos de negocio, para continuar formando parte  de la economía de nuestro país.

 

Por: Gilberto Sánchez, Director General de Aspel

Google saca de beta dos servicios de análisis de datos en cloud

google-cloudEl lanzamiento de forma pública de dos herramientas para big data de Google, han dejado de estar en beta, con estos productos los añade a su cartera de nube, están enfocados al análisis de datos y al servicio para la gestión de los flujos de datos en tiempo real.

Con estos nuevos servicios se ver como un posible reemplazo de Hadoop, Google Cloud Dataflow proporciona un marco para la fusión de diferentes fuentes de datos dentro de un canal de procesamiento. Google Cloud Pub/Sub es el servicio de la empresa para la gestión de flujos de datos en tiempo real.

Los dos servicios completan la lista de herramientas de análisis de datos en la nube de Google y se unen a Google BigQuery, un servicio comercial para el análisis de grandes cantidad de datos no estructurados.

Estos servicios no necesitan tanto mantenimiento y supervisión destacó Google en su blog oficial, al ser productos comerciales completos, se encuentran ahora plenamente integrados con la Google Cloud Platform, la colección de herramientas de Google para orquestar las operaciones basadas en la nube.

Los clientes han estado utilizando la Google Cloud Platform para tareas como la detección del fraude financiero, el análisis genómico, la gestión de inventarios, el análisis de click-stream y prueba de interacción del usuario.

Dataflow de google, proporciona un modelo de programación unificado para el manejo de diferentes fuentes de datos, incluyendo tanto las fuentes de datos por lotes como las de streaming, eliminando la necesidad de usar software  de extracción, transformación y carga, ETL. También puede servir como una alternativa más rápida para el cálculo de grandes cantidades de datos no estructurados, en comparación con el procesamiento por lotes que realiza Hadoop, señaló Google.

Un ejemplo es Salesforce.com, utiliza Dataflow para aumentar la escala de su servicio de inteligencia de negocios Sales Wave, mientras que la firma de marketing digital Qubit lo utiliza para rastrear las interacciones del cliente en la web en tiempo real.

Google Cloud Pub/Sub puede servir como un sistema de mensajería, ofreciendo una vía para que los sistemas de análisis de datos funcionen desde un flujo de datos nuevos a medida que éstos se generan. se puede tener administración de hasta un millón de mensajes por segundo, a los cuales puede empujar hacia otros servicios de análisis de Google como Dataflow.

Cuando los servicios se encontraban en fase, fueron capaces de entregar más de un billón de mensajes a los usuarios.

Con ello Pub/Sub se encuentra a 0.40 dólares para los primeros 250 millones de mensajes, y sus costos se reducen con el incremento de su uso. El precio de Cloud Dataflow se basa en el número de trabajos, dependiendo del tiempo que requiere para completar una operación y la cantidad de datos que se deben mover.

Google también anunció que soporta distribuciones de Cloudera Hadoop en su nube. Los usuarios pueden ejecutar copias de Cloudera Express y las distribuciones de Cloudera Enterprise Hadoop en Google Cloud Platform.

-Joab Jackson, IDG News Service

¿Está México preparado para el cambio?

empresa_estrategia_TIA propósito del cambio que está presente todos los días, ¿qué tan preparados estamos en México para el mismo? Y no solo me refiero al tipo de cambio del peso versus dólar, me refiero al cambio en todos los ámbitos; paridad, nuevas tecnologías, desastres naturales, movimientos sociales, nuevas regulaciones. Sabemos que la tecnología es en sí misma un factor influyente en el cambio, pero, ¿cómo nos puede beneficiar en anticipar, y en su caso, mitigar los aspectos negativos del mismo?

Recientemente KPMG en colaboración con Oxford Economics dieron a conocer el estudio global 2015 “Índice de Preparación para el Cambio”. Este informe pretende ser una guía para los inversionistas, sobre cómo 127 países miembros de la ONU se preparan para abordar los Objetivos de Desarrollo Sostenible acordados, y por lo tanto incentivar o prevenir el uso de capital.

La mala noticia es que México ocupa el lugar No. 42, bajando 21 posiciones respecto al informe anterior.Si bien son evaluadas 120 variables agrupadas en 73 indicadores, se concentra en 3 pilares: Empresas, gobierno y sociedad civil.

Este último pilar, se refiere a la habilidad de los ciudadanos en lo individual y de la sociedad en lo general para responder efectiva y oportunamente a los cambios. Capital Humano, Uso de la tecnología, Demografía, Acceso a la Información y Salud entre otros, conforman los subíndices de este pilar. Sin duda, en todos ellos, tenemos mucho camino por recorrer en nuestro país, y aun cuando en todos la tecnología puede estar presente es en el uso de la misma en el que particularmente quiero enfocarme en esta ocasión.

En mi opinión, existen muchas señales del por qué este subíndice es bajo en comparación con otros países. Por ejemplo, en mayo de este año, la AMIPCI en la edición No. 11 del “Estudio de Hábitos de los Usuarios de Internet en México” dio a conocer que existen 53.9 millones de usuarios de internet en nuestro país, lo que representa, apenas poco más del 50% de la población potencialmente usuaria (mayor de 6 años). En promedio nos conectamos más de 6 horas diarias al internet, pero no somos ni más eficientes, ni más productivos, ni más informados pues las redes sociales entre otros servicios de internet se usan principalmente con fines de entretenimiento.

Me pregunto por qué se han puesto tantas trabas a servicios como “Uber” o “Capify”, cuando uno de los grandes distintivos de la tecnología es el aspecto colaborativo. O porqué las sucursales bancarias siguen saturadas, cuando la mayoría de los bancos cuentan con portales bancarios “funcionales”. O por qué la tasa de ciberbullying va in crescendo -1 de cada 5 niños ha sido víctima- en los años recientes, aun cuando se bombardea con campañas a los adolescentes.

Creo que es evidente que no es la tecnología en sí, sino el uso que le damos a la misma. Como mencioné, este pilar está asociado directamente a las personas en sí, por lo que aquí no hay gobierno, ni empresas en los cuales podamos justificarnos, ni ponernos detrás.

¿Por qué no utilizar el internet para conocer más sobre las causas de la fluctuante economía y prevenir potenciales consecuencias a nivel personal? ¿Por qué no utilizar los medios sociales para construir una verdadera red de colaboración ciudadana más allá de las autoridades? ¿Por qué no emplear Cloud y Big Data para agilizar los servicios médicos privados y/o públicos en casos de emergencia?

Es nuestra tarea como ciudadanos, padres, educadores, líderes, estudiantes, del uso adecuado que se le dé a tecnología y cómo adoptarla en beneficio de cada uno de nosotros en este gran conjunto llamado sociedad.

 

Arturo Tellez Mejia

Arturo Téllez Mejía es Maestro en TI y Administración,
Consultor y Catedrático de Posgrado sobre Negocios, Tecnología, Organizaciones y Entorno.

Cuál es la evolución del mercado de seguridad

seguridad-informatica-investigacion-proteccion-ataque

El área de seguridad ha evolucionado de manera rápida, la llegada de tecnologías como la nube y la movilidad van a la par de del crecimiento de las amenazas que atacan a las empresas, con ello viene el mercado de seguridad a ofrecer diferentes soluciones para la protección de las infraestructuras de las organizaciones. la movilidad a la par del incremento de las amenazas han hecho que las empresas ya se estén tomando en serio implantar estrategias que protejan sus infraestructuras.

El jefe de laboratorio de Eset, Josep Albors, da su opinión hacia la evolución del mercado, “a corto y medio plazo es muy probable que sigamos viendo cómo se van añadiendo nuevas capas de seguridad a este perímetro, que en el día de hoy, no termina de estar bien definido. De esta forma, se completaría la evolución de la protección en un entorno de trabajo “clásico” pasando a un nuevo escenario en el que los datos se almacenan en todo tipo de lugares: desde servidores propios a otros alquilados fuera de la empresa, sin olvidarnos de todos los dispositivos utilizados por los empleados”.

La seguridad ha cambiado afirma Javier Cazaña, director de canal y alianzas de Trend Micro, al destacar que “los pronósticos apuntan a que la evolución de las amenazas asociadas a la red y el malware seguirán creciendo, especialmente las Herramientas Avanzadas de Empaquetado o APT, los ataques dirigidos, que se empiezan a convertir en algo cada vez más frecuente. En su conjunto con la gran conectividad ubicua se está extendiendo hasta abarcar todas las facetas de nuestra vida privada y laboral”. Resaltó en su opinión, “la seguridad TI ya no es una cuestión puramente técnica, tiene implicaciones para el conjunto de la sociedad y las empresas. Su objetivo va más allá de garantizar las operaciones de TI sin problemas y ahora abarca la protección de la privacidad y la propiedad intelectual”.

Fernando Herrero, channel account manager de Check Point España, añadió a estas declaraciones “son positivas las expectativas principalmente por un detalle: porque todos hemos sido testigos de cómo la seguridad ha decaído por ser una preocupación exclusiva del departamento TI para pasar a serlo de los miembros directivos de las empresas. Esto ha ocasionado que un gran paso para este mercado, algo que marcará un antes y un después en su evolución. Las grandes amenazas que han ocurrido durante los últimos años, son una prueba de la realidad constante de empresas “paradas” o seriamente “dañadas” por brechas de seguridad, esto ha detonado en un golpe de concienciación en muchos casos y la realidad es que, a corto y mediano plazo, creemos que las inversiones de las compañías en seguridad van a seguir creciendo de un modo imparable”.

Por su parte, el responsable de desarrollo de seguridad y optimización de Tecnocom, Juan Bautista López, va un paso más allá al destacar “la aparición de grupos organizados con un claro objetivo: la sustracción de información para obtener beneficio económico. Estos nuevos grupos delictivos situados en la red, cuentan con herramientas avanzadas que están haciendo que las empresas den un paso hacia adelante en su estrategia de seguridad. Las empresas necesitarán ampliar sus defensas adquiriendo nuevas tecnologías así como personal experto que les ayude en su explotación”.

Otra perspectiva a mediano plazo es que “probablemente veamos varios vectores de crecimiento diferentes, pero sin duda alguna, uno de los más significativos será el de la seguridad como servicio gestionado. Las necesidades de conocimiento y la rápida evolución que observamos en este segmento es de tal magnitud que estar al día es un desafío inabarcable para las organizaciones. Sin dejar atrás debemos considerar que la especialización no sólo es en técnicas de defensa sino también de ataque. Hemos sido testigos que es fundamental conocer las estrategias de ataque, no sólo de defensa, para poder establecer controles de seguridad más eficientes. Por ello, creo que a corto plazo veremos cómo evolucionan los servicios de seguridad gestionados para ofrecer ese conocimiento y poder aplicarlo a la administración de los controles de seguridad en un modelo similar al de outsourcing” señaló Federico Dios, Service Line Manager, Southern Europe de Akamai Technologies.

-CSO

Los bancos equilibran seguridad y trabajo con cifrado en la nube

clouds-dinero-costos-presupuesto-primary.idge

Las instituciones financieras almacenan datos en la nube, utilizan diferentes tipos de cifrado para que se tenga un mejor equilibrio y flujo de trabajo, según un informe de CipherCloud.

El estudio analizó a 50 instituciones financieras en todo el mundo, 40% destacó en que los organismos utilizaban la tokenización para información personal altamente sensible, con un 15%  para datos financieros menos sensibles, para información personal menos sensible mustró un 13% de la muestra, y ninguno para datos de negocio no críticos.

El sistema de tokenización, normalmente utiliza códigos generados al azar para codificar los datos. Es impermeable al criptoanálisis y se utiliza en los países con requisitos de residencia de datos, para poder pasar las auditorías de conformidad y para la información más crítica. En otro apartado podemos encontrar los tipos de cifrado que conservan la capacidad de buscar y ordenar la información, son útiles para almacenar información que requiere un procesamiento basado en la nube.

De los porcentajes señalados que no usan tokenización para la información personal altamente sensible, el 50 % utiliza cifrado no investigable, y otro 11% utiliza el cifrado con búsqueda.

Los clientes que tiene nombres muy comunes, se utiliza con mayor frecuencia para buscar y ordenar registros, casi dos terceras partes de las instituciones financieras utilizan el cifrado de búsqueda, seguido de un 22% utiliza el cifrado no investigable, y sólo el 14 por ciento utiliza tokenización.

“Hay un compromiso entre la capacidad de búsqueda y la seguridad”, señaló Chenxi Wang, vicepresidente de seguridad en la nube y estrategia de CipherCloud.

Particularmente, el cifrado con preservación de búsqueda permite a las empresas hacer un mayor uso de servicios en la nube, con ello se busca dar un simple almacenamiento de archivos, sin entregar el control de las claves de cifrado al proveedor de la nube. Esto también significa que los proveedores de servicios cloud no pueden entregar datos a las agencias gubernamentales aunque quisieran. Los funcionarios encargados de hacer cumplir la ley tienen que pedir directamente a los clientes el acceso a los datos, remarcó Wang.

Una tendencia que ha destacado el directivo es que las instituciones americanas están utilizando cada vez menos los números de la Seguridad Social para identificar las cuentas de clientes. Si los bancos no necesitan hacer búsquedas o clasificaciones con este tipo de datos, es mejor poder utilizar un cifrado más seguro, no investigable para protegerlos.

En la actualidad, un 80% de las empresas utilizan el cifrado fuerte para los números de la Seguridad Social, mientras que el restante todavía está utilizando encriptación de búsqueda. Esto es debido al 20% de los bancos americanos todavía están utilizando los números de la Seguridad Social para identificar cuentas, dijo. “Pero esta práctica va a desaparecer”, sostuvo Chenxi Wang.

Las cuentas de correo electrónico están almacenadas de esta forma, el 91% de las instituciones financieras que siguen este sistema de cifrado, preservan el formato para las mismas, otro 82% destacan las líneas telefónicas, finalmente con el 75% se utiliza en las direcciones URL.

-Maria Korolov, CSO