Día: 21 enero, 2016

Cinco pasos para el éxito de una estrategia en cloud

Actualmente, la mayoría de las compañías utilizan Cloud Computing de una forma u otra, y muchas empresas adoptan el modelo híbrido de TI al ejecutar aplicaciones tanto en la Nube como en un entorno local (on-premise). Integrar el Cloud garantiza que las aplicaciones sigan unificadas, que los datos empresariales sean precisos y sigan fluyendo de forma segura y sin interrupciones para facilitar la correcta toma de decisiones en el negocio, así como sacar el máximo partido de todas sus inversiones en software como servicio (SaaS).

Sin embargo, a medida que los datos fluyen en estos sistemas, los errores se multiplican. Los nombres se duplican. Las direcciones se introducen incorrectamente. Las oportunidades se asocian con el registro equivocado. De repente, los representantes de ventas no pueden encontrar el registro adecuado, vincular la oportunidad correcta a la cuenta correspondiente o enviar los acuerdos cerrados al sistema correcto para su procesamiento. Y lo que solía ser más sencillo, rápido e inteligente se convierte en complejo, lento y muy tonto.

La gestión de una estrategia de Cloud es una responsabilidad clave de los directores de aplicaciones de TI. Las aplicaciones en el Cloud se las arreglan, de un modo u otro, para aparecer, ya sea con o sin su intervención. Sin embargo, Informatica LLC sugiere a las empresas interesadas en montarse en proyectos de Cloud se sigan estos 5 pasos esenciales para aprovechar al máximo su rendimiento.

1. Conozca su entorno. No cometa errores: el ecosistema SaaS es más grande de lo que cree, crece a diario y está alimentado por un número ilimitado de proveedores. No obstante, el hecho de que una empresa cuente con un sitio web presentable no significa que pueda ofrecer una solución viable. Antes de poner en marcha una iniciativa de Cloud Computing, oriéntese en este universo dinámico. Retire las capas superficiales y pregunte a los proveedores: ¿Puede probar su estabilidad financiera? ¿Cuál es su trayectoria? ¿Cuáles son los costos reales? Separar la realidad de la ficción puede ser una experiencia reveladora, de acuerdo a Informatica LLC.

 

2. Coordine esfuerzos con sus homólogos del negocio. A menudo los proveedores de aplicaciones en el Cloud se saltan al departamento de TI y ofrecen sus servicios directamente a las unidades de negocio. Colabore de manera proactiva con los otros departamentos para coordinar presupuestos y establecer requisitos en función de las posibilidades que ofrece la infraestructura, de manera que pueda recomendar la solución más funcional y rentable para todos. Reúnase periódicamente con sus colegas para entender sus requisitos y convertirse en un asesor de confianza.

 

3. Diseñe un plan de integración de datos. Necesitará migrar los datos corporativos a la nueva aplicación en el Cloud y mantener dicha aplicación sincronizada con sus aplicaciones del entorno local. Planifique con antelación el modo en que sincronizará los datos, el tiempo que tardará y qué soluciones y proveedores funcionarán mejor. Asegúrese, además, de que todo el mundo se adhiere al plan una vez que esté en marcha.

 

4. Controle estrechamente a los proveedores. Al integrar soluciones de proveedores de aplicaciones en el Cloud, recuerde que está forjando relaciones críticas. Pida a su grupo que preste atención a datos esenciales, como fechas de renovación de contratos, condiciones sobre protección de precios y actualizaciones de las versiones de productos. Y mantenga al corriente a los responsables de compras y otras unidades de negocio, ya que un cambio imprevisto afectará a todos los usuarios. Según Informatica LLC, se debe trabajar de la mano con ellos, o podría encontrarse, de pronto, con un cambio en la orientación del producto o con un aumento en el costo del que no se estaba al corriente.

 

5. Gestione las aplicaciones como si se tratara de una cartera de inversión. La empresa le ha pedido que invierta un dinero en aplicaciones en su nombre y sobre la base de unos requisitos específicos. Es su responsabilidad no malgastarlo, invertirlo de manera juiciosa y asegurarse de que ofrece una buena rentabilidad. Al igual que con cualquier otra cartera de inversión, es necesario evaluar la aplicación periódicamente para determinar si la gente utiliza los sistemas, si son estables y si funcionan bien o no. Si las respuestas no son las deseadas, plantéese invertir en otros activos.

 

El lanzamiento de una estrategia de Cloud Computing pueda parecer una tarea abrumadora, pero una planificación adecuada puede marcar la diferencia. Por ello, se debe considerar en todo proyecto de Cloud, gestionar de forma sencilla todos los datos relacionados con sus procesos de negocio; esto es:

  • Una experiencia de usuario basada en asistente que permita aprovechar plantillas de mejores prácticas para minimizar los errores humanos y ser más productivos.
  • Tener cientos de conectores preintegrados para proporcionar una integración plug-and-play para que los datos transaccionales e históricos fundamentales estén disponibles al instante.
  • Informatica LLC sugiere también integrar un sistema de ayuda para protegerse frente a los datos erróneos y/o duplicados que pueden proceder de otros sistemas de back-office o de la introducción manual. De ese modo, siempre tendrá una versión única y fiable de los datos.

 

Una correcta integración permitirá realizar desde extracciones de datos hasta la completa sincronización de sistemas, además de proveer conectores pre-integrados para aplicaciones, bases de datos, fuentes de archivos y registros planos basados en un entorno local, en la Nube e incluso redes sociales. Asimismo, Informatica LLC asegura que esto garantiza la capacidad para utilizar e integrar datos basados en Cloud con el resto de la empresa, así como para confiar en ellos.

 

N. de P. Informatica LLC

Dispositivos móviles y el mexicano

México ha experimentado un crecimiento en tecnología móvil que lo ha colocado en el onceavo lugar a nivel mundial en consumo de celulares. Esto conlleva un cambio de los hábitos de consumo en los mexicanos.

En promedio, el mexicano tiene 2 dispositivos móviles, y realiza varias actividades que van desde: elementales, entretenimiento, navegación y tareas especializadas, especialmente en el ámbito profesional. El 77% de los usuarios han descargado aplicaciones para su celular; la mayoría son relacionadas con temas sociales y de especialización, pero sobre todo de comida.

Los dispositivos móviles han transformado la manera de tomar decisiones de compra y realizar transacciones. El 43% de los usuarios han hecho compras, transacciones y pagos a través de sus dispositivos móviles. Actividades como recarga de tiempo aire, compra de aplicaciones, boletos, ropa, pago de servicios y establecimientos, son las más frecuentes en celulares. Tan sólo durante junio del 2014, se hicieron transacciones por un valor $2.3 billones de pesos en México.

Para el mexicano, el dispositivo móvil es una herramienta para investigar. Esto es de gran importancia para los dueños de negocios, ya que los consumidores están más informados y comparten sus experiencias en todas las redes. Según Apptentive, es 78% más probable que un usuario se tome el tiempo para compartir una mala experiencia que una buena. Por lo tanto es de suma importancia estar en contacto y dar monitoreo al mercado digital para dar pronta respuesta a situaciones que puedan ser perjudiciales en cualquier negocio.

Los desarrolladores mexicanos sacan provecho de esas tendencias; por ejemplo, Taco Guru desarrolló una plataforma para amantes del taco. Más que un buscador de taquerías, es una red social enfocada a los tacos. Sus usuarios pueden intercambiar experiencias, fotos y comentarios de sus taquerías favoritas, formando una comunidad verdaderamente informada. Para las taquerías es una herramienta de mercadotecnia diseñada para mejorar su servicio, ofreciendo funciones como poder recibir pagos desde la app, enviar promociones y recibir reportes de ventas.

Los negocios, sin importar el giro, deben evolucionar y mantenerse a la par de sus consumidores. Si eres dueño o administras un negocio, sin duda alguna es tiempo de que pongas tus ojos en el mercado móvil. Puedes comenzar poniendo tus ojos en aplicaciones que te sirvan como herramienta de crecimiento y promoción. Definitivamente, el 2016 será por mucho el año del mercadeo por medio de apps.

 

N. de P. Yellowlink

Ciena presenta WaveLogic Encryption, solución de cifrado de datos en tránsito en la red

Ciena dio a conocer su nueva solución de seguridad de red: WaveLogic Encryption, una nueva solución para el cifrado de datos de punta a punta, protegiéndolos desde el momento en que salen de la nube, y durante todo su trayecto a través de la red.

En el mundo a escala web actual, donde cada vez más aplicaciones viven en la nube, los negocios necesitan tener la certeza de que sus datos están seguros, no sólo en reposo, sino también en tránsito. La solución WaveLogic Encryption ofrece nuevas capacidades de cifrado en capas que ofrecen satisfacer las necesidades de infraestructura de alta capacidad, de 10G hasta 100G, 200G y más allá, desde las distancias metro hasta las ultra largas, brindando así una solución de cifrado de datos siempre activa y fácil de implementar.

Actualmente existe una amplia variedad de soluciones de seguridad destinadas a proteger los datos en reposo. Sin embargo, altos volúmenes de datos críticos están constantemente en tránsito, viajando más allá de las paredes del centro de datos y a través de redes de gran tamaño. Además, un número creciente de regulaciones impuestas por entidades de gobierno para la protección de datos, han hecho que la seguridad de datos en tránsito sea una prioridad para las redes. Con la solución WaveLogic Encryption, de Ciena, los datos se pueden asegurar desde el momento en que salen de la nube privada y protegerlos a medida que cruzan la red, a cualquier distancia, sin sacrificar la experiencia del usuario final.

WaveLogic Encryption atiende todas las necesidades de infraestructura y brinda seguridad de red adicional tanto para proveedores de servicios como para grandes compañías, tales como empresas de servicios financieros, instituciones de salud y entidades gubernamentales. Esta solución tiene la certificación FIPS (Estándares Federales de Procesamiento de la Información, en su descripción en español) y cumple con las más altas normas de seguridad reconocidas a nivel mundial en el sector. Impulsada por el chipset WaveLogic 3 Extreme de Ciena, esta solución proporciona modulación programable por software que permite tanto un cifrado de 100G con modulación QPSK, como un cifrado de 200G con modulación 16QAM – una innovación dentro del sector.

WaveLogic Encryption es fácil de implementar y de protocolo agnóstico, lo que significa que cifra simultáneamente cualquier tipo de tráfico que llegue a la red, incluyendo Ethernet, Fibre Channel, OTN, IP, SONET y SDH. Realiza el cifrado de toda la longitud de onda antes de que los datos abandonen las instalaciones o el centro de datos, y los transporta de forma transparente, prácticamente sin ninguna latencia añadida, haciendo un uso eficiente de los recursos de la red y manteniendo la calidad de la experiencia del cliente final.

Además, MyCryptoTool de Ciena, basado en software, cuenta con un portal dedicado de gestión para el usuario que proporciona control total al usuario de la empresa final o al ejecutivo de seguridad para gestionar todos los parámetros de seguridad.

 Se espera que esta solución esté disponible ampliamente a partir del primer trimestre de 2016.

 

Beneficios que ofrece la digitalización de información en las empresas

En la actualidad cada vez son más las empresas que optan por digitalizar su información. Varios son los factores que han llevado a las organizaciones a tomar esta iniciativa, destaca el poder preservarla en poco espacio y tener acceso a ella de una manera rápida, eficiente y segura. Según Toshiba, algunos de los beneficios que pueden tener las empresas al digitalizar su información son los siguientes:

Ahorro de espacio: en un disco duro de escritorio o portátil de 3GB de capacidad se pueden guardar hasta 90,000 páginas, las mismas que dejarían de ocupar un espacio considerable dentro de una oficina redituando en una reducción de gastos en la compra de hojas y el pago por el espacio físico de almacenamiento

Compromiso ecológico: con este tipo de dispositivos de almacenamiento las empresas estarían también adquiriendo un importante compromiso con el medio ambiente y contribuyendo a generar un buen entorno global para las próximas generaciones

Eficiencia: al tener archivos en formato digital con acceso desde una computadora, se reduce el tiempo de búsqueda en comparación con un documento impreso, reduciendo así las horas hombre de éste tipo de labores propiciando la obtención y entrega de información sin demoras

Ahorro de recursos: a diferencia de un documento en físico que tiene que ser impreso para poder compartirlo, un dicos duro permite disponer de la información sin la necesidad de tener el documento en papel

Compatibilidad: con la información digitalizada se podrá ingresar fácilmente a ella además de que se puede integrar a otros archivos en diferentes formatos y compartirla en formato digital a través de correo electrónico o alguna liga de descarga favoreciendo la velocidad de entrega de la información y reduciendo costos de mensajería e impresión. El envío de información digital por correo electrónico se realiza a gran velocidad y su costo es mucho menor comparándolo con una mensajería de documentos impresos

Seguridad: la información digitalizada puede restringirse y solo permitirle el acceso a personas autorizadas

Integridad: la digitalización del documento garantiza que permanecerá intacta y no se degradará con el paso del tiempo como sucede con el papel

 

La oferta de Toshiba

Es por ello que Toshiba quiere ayudar a esta labor, ofreciendo sus disco duros para que, tanto personas como oficinas y pymes, puedan unirse a la digitalización de documentos. Hoy en día para realizar una mejor digitalización Toshiba ofrece diversos discos duros portátiles de almacenamiento: el Canvio Connect II, disponible en 1, 2 y 3TB, además del Canvio Basic que también cuenta con 3TB de almacenamiento y el Canvio Slim II con un 1TB de capacidad.

Los tres dispositivos cuentan con la función Plug & Pla, es decir, sólo se tienen que sacar de la caja y conectarlos a una computadora para comenzar a guardar archivos sin necesidad de configurar un software. Además, están equipados con sensores de choque para mantener los archivos más seguros en caso de caídas accidentales o golpes al dispositivo.

Es importante señalar que estos discos duros ofrecen 10GB de almacenamiento gratuito en la nube, de por vida, que les permite a las empresas y empleados que requieren movilidad tener su información más importante a la mano, desde cualquier lugar en el que se encuentren.

Las empresas ya no tendrán que preocuparse en destinar gastos para poder resguardar en una bodega miles de documentos en físico, esos ahorros los podrán invertir en más tecnología innovadora que Toshiba ha desarrollado para las empresas que buscan mayor rendimiento.

 

N. de P. Toshiba de México 

Medicina personalizada, cada vez más cerca

Cualquiera que utilice un smartphone, una tablet o cualquier otro tipo de dispositivo móvil inteligente sabe que hoy en día es posible acceder a la información de manera inmediata, en el momento en que se desea y desde cualquier lugar. La pregunta es: si una persona puede utilizar esta enorme posibilidad para entretenerse o satisfacer su curiosidad, ¿por qué no emplearla para situaciones de mayor necesidad como, por ejemplo, la medicina?

Afortunadamente, la industria de la salud ya comenzó a dar los pasos necesarios para que esto sea una realidad. Un ejemplo de ello es que un médico, ante un síntoma específico de su paciente, pueda rastrear y hacer una comparación con miles o hasta millones de personas en situaciones socioculturales similares para incrementar la precisión de su diagnóstico. En este contexto, el escenario ideal es el de la medicina personalizada, un concepto que ya comenzó a desarrollarse y que tiende a ser uno de los grandes avances de la humanidad en toda su historia.

Hasta hoy, la industria de la salud suele determinar tratamientos genéricos para determinado tipo de enfermedades y luego los aplica a grandes poblaciones, es decir, a todas las personas que manifiestan esa dolencia. Pero no siempre la prescripción es efectiva. Un caso paradigmático es el de la droga trastuzumab, que se comercializa bajo la marca Herceptin. Se trata de uno de los máximos éxitos farmacéuticos contra el cáncer de mama y es probada su eficacia para disminuir el tumor, desacelerar la progresión de la enfermedad e incrementar los niveles de supervivencia. Además, a diferencia de lo que ocurre con otras alternativas, como la quimioterapia, sólo ataca las células cancerígenas y deja intactas a las sanas. Sin embargo, sus resultados son positivos sólo en el 25 por ciento de los casos. Las empresas de salud pueden apelar, por lo tanto, a los avances en genómica y a las tecnologías de manejo de altos volúmenes de datos en tiempo real, como provee la plataforma SAP HANA, para prever si un paciente es apto para recibir el tratamiento y si será efectivo.

Los beneficios de apelar a la medicina personalizada son múltiples. Para el paciente y sus familiares, se garantiza que el tratamiento sea más eficaz. Desde el punto de vista del centro de salud, se optimizan los recursos, ya que no se aplican ni profesionales ni gastos de dinero en tratamientos que no producirán ningún resultado. El ejemplo citado es sólo uno entre innumerables opciones que tiene la industria de la salud para apelar a la medicina personalizada y así mejorar, al mismo tiempo, la calidad de vida de sus pacientes y sus propias finanzas.

Este concepto no está únicamente en el terreno teórico. Ya existen casos concretos de aplicación. Recientemente, el Centro de Excelencia en sida/HIV British Columbia del Hospital St. Paul, en Canadá, lanzó una solución con el desarrollador local PHEMI HealthSystems y con SAP, que se basa en la firma genética del virus de cada paciente infectado.

En este contexto, en México se aprobó a finales del 2015 la ley “Médico en tu casa”. Este programa social que atiende de manera gratuita a la población vulnerable que no cuenta con ningún tipo de seguridad social, es una gran oportunidad para que la tecnología haga una incursión en la medicina de nuestro país.

El de la medicina personalizada es un camino que recién se empieza a recorrer, pero que promete un mejor nivel de salud para las personas y también para las empresas de la industria.

 

 

Por: Igor Fermín, Experto para la Industria de Healthcare para SAP

Descubra los problemas de seguridad más comunes en la empresa

Como cada año Cisco se dio a la tarea de realizar su encuesta Informe Anual de Seguridad 2016, un revelador análisis de la seguridad y las tendencias tecnológicas que presenta el mercado. Los ciberataques cada vez más refinados, la preocupación de las empresas y los vacíos legales son algunos de los factores más importantes que señala el estudio.

La seguridad en la red es un campo en el que las empresas están teniendo que avanzar a marchas forzadas; los ataques a sus empresas vía digital sigue incrementándose día a día, por lo que las compañías deben enfrentarse a retos cada vez más difíciles.

 

Se trata de un enemigo difícil de combatir: el mercado del cibercrimen es tres veces mayor que el de seguridad, además de contar con una red de hackers que comparten toda la información. Las empresas, en cambio, no cuentan con una red de información tan amplia como ellos, ni pueden obrar tan libremente; se enfrentan a las barreras burocráticas cada vez que deben poner una estrategia en marcha o una inversión, lo que resultan en la ralentización de la empresa a la hora de adaptarse a los cambiantes malware.

Ante esta perspectiva, son naturales las dudas de las empresas respecto a su seguridad: solo un 45%  confía en su estrategia; este dato, unido a la infraestructura obsoleta que creen tener un 41% de las empresas, está empujando a las compañías a prestar mucha más atención a este campo.

 

Las claves del estudio

1. Disminución de la confianza, aumento de la transparencia: Menos de la mitad de las empresas encuestadas se encontraban confiadas en su capacidad para determinar el alcance de un compromiso de red y su preparación para remediar el daño. Pero la inmensa mayoría de ejecutivos de finanzas y línea de negocio están de acuerdo en que los reguladores e inversores esperan que las empresas proporcionen una mayor transparencia sobre los futuros riesgos de seguridad cibernética. Esto apunta a convertir la seguridad en una preocupación cada vez mayor para las altas esferas ejecutivas de las compañías.

 

2. Envejecimiento de infraestructuras: Entre 2014 y 2015, el número de organizaciones que señalan que su infraestructura de seguridad estaba actualizada se redujo en un 10 por ciento. La encuesta descubrió que el 92 por ciento de los dispositivos de Internet están ejecutando vulnerabilidades conocidas. 31 por ciento de todos los dispositivos analizados ya no reciben soporte o mantenimiento por parte del vendedor.

 

3. Las Pequeñas y Medianas Empresas como un posible punto débil: A medida que más empresas ven de cerca a sus cadenas de suministro y las asociaciones con pequeñas empresas, descubren que estas organizaciones utilizan menos herramientas y procesos de defensa contra amenazas. Por ejemplo, entre 2014 y 2015 el número de pymes que utilizaron seguridad web bajó más de un 10 por ciento. Esto indica un riesgo potencial para las empresas debido a debilidades estructurales.

 

4. Outsourcing en aumento: Como parte de una tendencia para abordar la escasez de talento, empresas de todos los tamaños se están dando cuenta del valor de los servicios de outsourcing para equilibrar sus carteras de seguridad. Esto incluye consultoría, auditoría de seguridad y respuesta a incidentes. Las PyMES, que a menudo carecen de recursos para tener posturas de seguridad eficaces, están mejorando su enfoque hacia la seguridad, en parte, por el outsourcing, lo que es hasta un 23 por ciento en 2015 sobre el 14 por ciento del año anterior.

 

5. Cambios en las actividades del servidor: Los criminales cibernéticos se han desplazado a servidores comprometidos, como los de WordPress, para apoyar a sus ataques, aprovechando las plataformas de medios sociales con fines negativos. Por ejemplo, el número de dominios de WordPress utilizados por los delincuentes creció 221 por ciento entre febrero y octubre de 2015.

 

6. Fugas de datos basada en navegadores: Aunque a menudo son vistas por los equipos de seguridad como amenazas de bajo nivel, las extensiones de navegador maliciosas han sido una fuente potencial de importantes fugas de datos, que afectan a más del 85 por ciento de las organizaciones. Adware, malvertising, e incluso sitios web comunes u obituarios han dado lugar a irrupciones para quienes no actualizan regularmente su software.

 

7. El punto ciego del DNS: Casi el 92 por ciento del malware conocido ha utilizado el DNS como una llave de entrada. Esto sucede con frecuencia porque es un “punto ciego” de la seguridad; ya que los equipos de seguridad y expertos en DNS suelen trabajar en diferentes grupos de TI dentro de una empresa por lo que no interactúan con frecuencia entre si.

 

8. Tiempos de detección más rápidos: El estimado de la industria para el momento de la detección de un delito cibernético está entre los inaceptables 100 a 200 días. Cisco ha reducido aún más esta cifra de 46 a 17.5 horas, desde que el Informe de Seguridad Semestral 2015 de Cisco fue publicado. Reducir el tiempo de detección ha demostrado minimizar el daño de ciberataques, reduciendo el riesgo e impacto a clientes e infraestructuras en todo el mundo.

 

9. La confianza importa: Con las organizaciones adoptando cada vez más estrategias de digitalización en sus operaciones, el volumen combinado de datos, dispositivos, sensores y servicios crean nuevas necesidades en materia de transparencia, honradez y responsabilidad para con los clientes.

La 6ª generación de procesadores Intel podría transformar el entorno de trabajo

La última generación de procesadores Intel Core vPro quieren revolucionar el puesto de trabajo en materias de seguridad y productividad de las grandes empresas. Ser el “referente de la informática empresarial” es el objetivo de la compañía. De la mano de fabricantes como Acer, Asus, Dell, HP, o Lenovo, que incorporarán estos procesadores, se intentará sustituir PC portátiles antiguas, mismas que según Intel le pueden costar a las organizaciones más de 4,203 dólares al año por cada 3 PCs. Este gasto se atribuiría tan solo al mantenimiento y a las pérdidas en productividad. Las nuevas PC empresariales ofrecen “un rendimiento de hasta 2.5 veces superior y un rendimiento gráfico hasta 30 veces mayor que el de equipos de cinco años de antigüedad”.

Los procesadores están basados en mejoras de seguridad, comunicación del entorno laboral y apoyo digital a las pymes para fomentar su desarrollo como compañías.

 

Reforzar la seguridad para crear valor

Más del 50% de las vulneraciones de seguridad se deben al robo de credenciales o al uso indebido de estas. Para combatir esta situación, la compañía ha desarrollado Intel AuthenticateSe trata de una solución de autenticación multifactor que verifica la identidad de los usuarios con hasta tres factores distintos simultáneos. En función de las políticas de la compañía, se podrán elegir desde contraseñas alfa numéricas hasta sistemas basados en cosas que el usuario tiene como un teléfono móvil que entra en el sistema con el Bluetooth,o, incluso, la huella dactilar. Intel Authenticate es compatible con Microsoft Windows 7,8, 9 y 10.

 

Mejorando la comunicación en el trabajo

La compañía ha introducido mejoras en Intel Unite buscando “ofrecer formas más inteligentes y conectadas de comunicarse a nivel profesional”.  Estas actualizaciones incluyen nuevas posibilidades para el uso de pantallas, de forma que los participantes de las videoconferencias ya no tienen necesidad de utilizar adaptadores y dispositivos externos. De un modo sencillo, los empleados podrán iniciar, dirigir y moderar reuniones y presentaciones a tiempo real.

 

Objetivo: apoyar el crecimiento de pequeñas y medianas empresas

La seguridad es muy importante, también, para este tipo de organizaciones, que, aunque no suelen tener departamentos de TI, se ven en la necesidad de proteger y expandir sus compañías. La solución Intel Small Business Advantage ofrece una forma sencilla y centralizada de conectarse y compartir información. La aplicación provee a los usuarios de un sistema muy fácil de usar en el que gestionar contraseñas, compartir archivos, bloquear USB y tener pleno control sobre sus datos.

 

-Network world