Día: 1 junio, 2016

El futuro del departamento de TI está en la integración con Marketing

Satisfacer a los usuarios internos y externos, ofreciendo tecnologías actuales, rápidas y seguras, además de específicas para la ejecución de cada actividad, es una de las premisas de los departamentos de TI en las empresas, que además de un conocimiento técnico actualizado, necesitan ahora de una nueva actitud: estar cerca de sus clientes.

¿Cómo saber qué es lo que necesitan?, ¿cómo está el sistema?, ¿cuáles son los programas y aplicaciones que más se usan? y ¿cuáles merecen una actualización? Esas preguntas pueden responderse en formularios y encuestas online, pero ¿por qué no una conversación cara a cara, una aproximación personal con el personal de la oficina?

Eso es lo que conocemos como marketing interno. El departamento de TI debe desmitificar el preconcepto de que son sólo los que arreglan computadoras, que se la pasan aislados en un cuarto, vigilando los accesos a las informaciones de todas las máquinas, que son los responsables por buscar virus y combatir hackers. Es importante un acercamiento para que los otros departamentos entiendan cómo la TI puede ayudar en el día a día del trabajo, cuales son las herramientas más fáciles para la ejecución de determinada tarea, y otros puntos, que puedan ayudar a partir de una conversación formal.

Tal vez la comunicación no sea uno de los puntos más fuertes de quienes trabajan con la tecnología de la información, pero ahora, ese punto se debe tomar en cuenta, ya que todos deben ver este departamento como fundamental para alcanzar las metas estratégicas de la empresa.

Asimismo, una asociación con el departamento de marketing sería interesante para presentar acciones, nuevos programas, la adopción de nuevos procesos y otras informaciones para orientar los usuarios. Por ejemplo: ¿su empresa ya tiene un manual de buenas prácticas del uso de Internet, de e-mail o de BYOD? Si aún no, puede ser una excelente oportunidad para crear ese manual y generar una discusión, a partir de una presentación con ayuda del personal de marketing.

Prepare una presentación sobre el manual. Pida ayuda al personal de marketing para que lo traduzcan a un lenguaje más sencillo y menos técnico. Convoque una reunión con todos los usuarios y explíqueles las nuevas normas y la importancia de que todos cooperen para que la red permanezca limpia, segura y ágil. Realice una presentación de sensibilización y deje un espacio para las dudas de los participantes. Ajuste el manual con las sugerencias recibidas y envíelas a todos.

Todo eso podría ser hecho a través de una circular, informando que existe un nuevo manual de procedimientos en el servidor y que todos deben seguirlo. Sin embargo, eso termina limitando la comunicación y el intercambio de experiencias entre todos los empleados de la empresa.

 

Departamento de TI del futuro exige nuevos talentos

Muchas empresas ya se dieron cuenta de que sus funciones han cambiado en los últimos cinco o seis años. El enfoque que antes se tenía en la eficiencia tecnológica, ahora se está teniendo en la eficiencia del equipo, a fin de que entienda las demandas de los clientes internos o externos.

Eso significa que los profesionales en TI necesitan tener nuevos talentos para mantenerse, lo que exigirá lógicamente conocimiento técnico, pero también el estimular una mejor interacción con los usuarios. Para eso, el especialista necesitará establecer una conversación clara, eficiente, proactiva al resolver cuestiones y sugerir nuevas opciones, y si es que ya no están siendo llamados, serán convocados a participar en reuniones con clientes para que discutan un nuevo proceso, producto o servicio. En ese momento, el profesional va a necesitar exponer sus ideas y conocimientos, defenderlos y contribuir de forma positiva para que todos juntos encuentren una solución.

Ese cambio está surgiendo a partir de la necesidad de trabajo cada vez más cercana entre las unidades de negocio con el departamento de tecnología. El que esté preparado para encarar esos desafíos, tiene más oportunidades de mantenerse en el mercado.

Seguridad y confianza en las tecnologías, un compromiso de todos

La confianza parte del compromiso responsable que los usuarios tengan al momento de utilizar las tecnologías de la información (TI) de manera adecuada. Sin duda, uno de los pilares de esa responsabilidad es la seguridad, o más bien cómo al utilizar las diversas tecnologías de la información me protejo y al mismo tiempo protejo a los demás, pues es claro que estamos literalmente ingresando a una sociedad digital.  El reto que tienen las diversas compañías de TI no es menor, los usuarios no van a utilizar tecnologías en las que no confían. El interrogante entonces sería ¿y cómo entonces se genera esa confianza? La respuesta es sencilla: desarrollando plataformas que garanticen:

  1. Privacidad en los datos de los usuarios: Los usuarios tienen derecho a saber dónde están sus datos, para que se utilizan y con quien se comparten.
  2. Seguridad: La TI deben garantizar la confidencialidad, integridad y disponibilidad en los datos de los usuarios. Así mismo desarrollar todo tipo de actividades que estén a su alcance para evitar y disminuir ciberataques.
  3. Transparencia: Los usuarios deben tener tiene visibilidad de cómo sus datos son manejados y utilizados

Microsoft tomo en cuenta estos aspectos al incluirlos en los múltiples servicios que se están desarrollando en la nube. La nube pareciera ser una plataforma bastante novedosa, pero desde los tiempos de Hotmail y Messenger se podía empezar a percibir cual de las dos plataformas de software de servicio sería la que tendría más aciertos al enfrentar retos tan importantes como la privacidad de los datos, la seguridad pública, la libertad de expresión etc.

Pero como en el mundo físico, para que existan niveles adecuados de privacidad y seguridad la responsabilidad no solo se limita a desarrolladores de software o de TI, también está en los usuarios que utilizan internet, está comprobado que los ataques informáticos se presentan por tres causas:

  1. Fallas Humanas
  2. Fallas en tecnología
  3. Fallas en Proceso

Asimismo, al usar software no original se tiene un incremento del 30% en las posibilidades de ataques informáticos. La razón es muy simple, al tener software no original, los usuarios no cuentan con todo el apoyo en seguridad que las empresas han puesto a disposición de sus clientes: parches de seguridad, antivirus gratuitos inclusión de inteligencia de algoritmos para detectar correos electrónicos sospechoso, un sin número de características de seguridad, las cuales el cliente no tiene, por el aparente ahorro que hace al comprar software pirata.

 

Cómo es que Microosft refuerza la seguridad

Desde 2010, Microsoft ha trabajado para reducir el riesgo digital y ha dirigido sus esfuerzos para que de manera conjunta con diferentes autoridades gubernamentales se realizan operaciones de escala mundial para lograr la disrupción de botnets que son verdadera mafias criminales.

Estos esfuerzos comenzaron con una acción denominada “Operación b49” que se centró en eliminar el malware conocido como Waledac, el cual fue el responsable de infectar más de 90,000 dispositivos a nivel mundial y desde entonces se han realizado más de 14 operaciones que han comprendido la disrupción de múltiples malware como conficker, B106, Citadel, etc.

Esta información es muy valiosa, Microsoft utiliza la información de contagio de los códigos fuentes del malware que identificó, el cual embebe en el desarrollo de sus productos como un escudo protector que evita el contagio en los diferentes dispositivos que cuenten con software Microsoft.

Asimismo, Microsoft se encargó de proteger a las poblaciones vulnerables de riesgos como la pornografía infantil, trata de personas y fraudes.

A nivel mundial, se suben a la red aproximadamente 1.8 millones de imágenes que se comparten en línea todos los días. Encontrar una imagen de abuso sexual infantil es como encontrar una aguja en un pajar, es por esto que para Microsoft es importante desarrollar una tecnología que automáticamente pueda detectar imágenes ilícitas, mientras que salvaguarda la privacidad.

En 2009, la Unidad de Crímenes Digitales de Microsoft se asoció con el Centro Nacional de Niños Desaparecidos y Explotados (NCMEC por sus cifras en inglés), Microsoft Research y la Universidad de Dartmouth para crear PhotoDNA, una tecnología de imagen basado en firmas diseñada para ayudar a encontrar, reportar y eliminar algunas de las imágenes de abuso sexual infantil en Internet.

No obstante, falta camino por recorrer, la brecha de oportunidades aún existe y para reducirla hay que trabajar en el compromiso del gobierno, iniciativa privada y sociedad civil. Es por esto que Microsoft dejó de ser reactivo e implementó la política de proteger, detectar y responder a tiempo para detener los ciberataques que afectan a 12 personas cada segundo a nivel global.

 

Jimena Mora, Directora jurídica de Seguridad Digital y Propiedad Intelectual de Microsoft México

Cómo tener buena seguridad en la nube de la empresa

Hoy en día, más empresas grandes y medianas adoptan servicios en la nube privada, sin embargo ésta tiene poca penetración en las pequeñas empresas debido a que los empresarios de este segmento tienen poco conocimiento con respecto a los beneficios que ofrece, así como desconfianza en tener su información en la nube.

La firma de consultoría e investigación de mercado The Competitive Intelligence Unit, The CIU, estima que actualmente 5 de cada 10 empresas medianas en México ya cuentan con algún servicio en la nube privada, mientras que tan sólo 2 de cada 10 empresas pequeñas la utilizan.

“Ante este panorama, es primordial que los usuarios de la nube privada verifiquen las medidas idóneas que los proveedores deben cumplir para garantizar la máxima seguridad en el manejo, almacenamiento y privacidad de su información” explicó Ignacio Vizcaíno, creador del sistema empresarial Crescendo y Director General de CresCloud.

Especialistas de CresCloud, señalan que estas son algunas medidas importantes que los proveedores de los sistemas empresariales en la nube deben llevar a cabo para garantizar la seguridad de la información del negocio:

  • Usar contraseñas complejas y niveles de permisos para los usuarios, a fin de restringir o  permitir el acceso a diversas funcionalidades del sistema: ver o descargar determinada información, acceso al sistema a través de dispositivos móviles, etc.
  • Tener firewall a fin de bloquear accesos no autorizados de hackers, cibernautas ajenos a la empresa o software malintencionado.
  • Firmar con las empresas usuarias del servicio acuerdos de confidencialidad sobre los datos almacenados en la nube.
  • Avisar al usuario si está subcontratando a otra empresa para ofrecer el servicio de la nube.

Cabe destacar que para lograr la seguridad absoluta de la nube también es imprescindible que las mismas empresas sigan las siguientes medidas de protección:

Usar equipos de cómputo y móviles con software original, que van desde el sistema operativo hasta la paquetería de Office y los antivirus. De acuerdo a la firma de investigación de mercados IDC, el 20% del software ilegal en las empresas mexicanas es instalado por los propios empleados.

Cumplir con medidas de seguridad en las instalaciones de la empresa, como puertas con acceso controlado, guardias de seguridad, gavetas y archiveros con llaves, cámaras de video vigilancia, candados para equipos portátiles, programas de mantenimiento de equipos, trituradora de documentos, etc.

Usar contraseñas complejas, utilizando como mínimo 8 números o letras,  con mayúsculas y minúsculas, que no se repitan ni se basen en información personal.

N. de P. CresCloud

 

Pymes que están en la nube obtienen mayor agilidad

Microsoft ha destacado que las Pymes obtienen mejores ganancias y con ello logran mantenerse al mercado, al tener su información en la nube, manejar herramientas de productividad y colaboración.

Office 365 puede ayudar a las Pymes a solventar este problema y con ello experimenten la posibilidad de que sus empleados accedan a archivos desde cualquier lugar, además de que colaboren en tiempo real en cualquier dispositivo y reciban seguridad de grado empresarial.

A partir de hoy, las Pymes que cuenten de 50 a 149 empleados, a estos pequeños negovios desde Redmond acercan Office 365 con FastTrack, este servicio cumple el objetivo de brindar recursos e ingenieros dedicados que los pueden asistir a la Pyme o al Partner con el que trabajan, para implementar Office 365, agregar usuarios y obtener el mayor valor de negocio por su inversión.

Sobre este crecimiento de las herramientas de oficina y colaboración en la nube, la consultora Gartner, analizó el uso de email en la nube entre empresas públicas de diferentes tamaños, industrias y geografías para ver cómo son las tarifas de Microsoft Office 365 y Google Apps for Work. El reporte de Gartner descubrió que las empresas se inclinan por herramientas que conocen desde hace tiempo.

Un punto importante al implementar estas herramientas es la administración centralizada, Matt Katzer, director de Kamind IT, señala que “las empresas tienden a llegar a un punto crítico con Google Apps alrededor de la marca de los 50 empleados porque este no brinda administración centralizada y capacidades de seguridad, o la cantidad de herramientas integradas de colaboración, una diferencia que deben tener en cuenta las Pymes”,

Muchas Pymes en sus inicios utilizan las herramientas gratuitas que están a la mano. Ted Vu, co-fundador del minorista de bebidas Tastea, comenta que cuando comenzó su empresa, ellos utilizaban Docs y otro software gratuito, pero conforme creció la compañía, querían una solución que pudiera escalar con ellos. “Siempre supimos que queríamos crecer el negocio y  necesitábamos una solución con esa característica” señaló.

Finalmente, dentro de la Pymes, se debe planear de manera estratégica la implementación de estas herramientas y la tecnología adecuada puede ser un gran habilitador de innovación y crecimiento.

Redacción

Fuga de datos y ataques a IoT, lo destacado del Reporte sobre Amenazas Symantec

Symantec dio a conocer los resultados de su Reporte sobre Amenazas para la Seguridad de Sitios Web que año con año realiza a través de su red de inteligencia global (Global Intelligence Network).

La Global Intelligence Network de Symantec es un sistema formado por 57.6 millones de sensores de ataque que registra miles de incidencias por segundo. Esta red supervisa las amenazas existentes en más de 157 países y regiones.

Symantec también mantiene una base de datos sobre vulnerabilidades altamente completa. En este momento, hay registradas más de 66,400 vulnerabilidades que afectan a más de 62,300 productos de más de 21,300 proveedores.

Estos son los hallazgos más destacados del reporte:

  • En 2015 aumentaron prácticamente todos los indicadores relacionados con las fugas de datos; en particular, se batieron récords en la cantidad de ataques, identidades robadas y megafugas.

 

  • En cuanto a las fugas de alto riesgo, destacan los sectores como el de las aseguradoras y el de la hostelería, que despiertan el interés de los delincuentes al ser una rica fuente de datos privados, como números de tarjeta de crédito o información acerca del cuidado de la salud.

 

  • Según el estudio anual de NetDiligence, las indemnizaciones de los seguros por ataques cibernéticos llegaron a alcanzar los 15 millones de dólares, mientras que las más habituales oscilaron entre los 30 mil y los 263 mil dólares.

 

  • El promedio de las identidades afectadas por cada fuga se redujo aproximadamente en un tercio, para situarse en 4,485 .Sin embargo, aumentó en un 85% el número de fugas registradas sobre las cuales no se reveló cuántas identidades quedaron al descubierto.

 

  • Una víctima especialmente destacada de una incidencia de seguridad fue Hacking Team, empresa italiana que proporciona software de espionaje y vigilancia encubierta a diversos clientes gubernamentales. Varias de las vulnerabilidades creadas por estos expertos para usarlas como armas, se publicaron en Internet y acabaron en kits de herramientas de ataque web.

 

  • La publicidad dañina sigue invadiendo los sitios web, junto con los servidores Linux en que estos se alojan: el número de infecciones volvió a aumentar en 2015.

 

  • Aumentaron los ataques contra el sector de atención a la salud y de las compañías de seguros. En 2015, la sanidad fue el subsector que padeció más fugas de datos.

 

  • En 2015 se descubrió que el Grupo Butterfly utilizaba técnicas con un nivel de complejidad similar para enriquecerse, mediante ataques avanzados.

 

  • La seguridad del Internet de las Cosas (IoT) adquirió protagonismo, pues comenzaron los ataques a vehículos conectados, electrodomésticos inteligentes y dispositivos sanitarios, por no hablar de los sistemas de control industrial. Además, se detectaron infecciones de smartphones y ataques de prueba de concepto a televisiones inteligentes y relojes inteligentes.

 

  • Se generalizaron los ataques a teléfonos inteligentes, ya que aumentaron drásticamente las vulnerabilidades de los sistemas móviles y el número de aplicaciones Android maliciosas. Sin embargo, por primera vez, los dispositivos Apple iOS empezaron a caer en las redes de los delincuentes, aunque no hubieran sido objeto de jailbreak (proceso que modifica el sistema operativo para permitir la instalación de aplicaciones no autorizadas por el fabricante), como ocurría en los años anteriores.

 

  • El fenómeno del ransomware perdió fuerza en 2015, y los atacantes se centraron más en el crypto-ransomware. También sufrieron ataques los servidores Linux de alojamiento de sitios web.

 

  • El sitio web de citas Ashley Madison sufrió un ataque que sacó a la luz los datos de numerosas personas dispuestas a engañar a sus parejas. Este caso tan sonado, junto con la difusión de las sextorsiones (extorsiones relacionadas con temas sexuales) en Asia, demuestra que el valor de los datos personales ha adquirido una nueva dimensión que permite sacar más provecho económico a costa de las víctimas.

 

Fujitsu renueva sus servicios Iaas y PaaS con K5

La firma japonesa lanza Fujitsu Service Cloud K5, es una plataforma basada en la nube y dirigida a acelerar la transformación digital.

Fujitsu prosigue su apuesta por el modelo de suministro de TI cloud computing, tanto en la modalidad de infraestructura como servicio como en la de plataforma como servicio. La compañía nipona ha lanzado a escala global Fujitsu Service Cloud K5. “Esta es la primera plataforma de cómputo en la nube que permite la transformación digital a través de la perfecta integración de los entornos TI tradicionales con las nuevas tecnologías basadas en la nube”, se destaca dentro del comunicado de la compañía, en el que se hace hincapié en que este servicio acelera el desarrollo de aplicaciones uniendo la fiabilidad a nivel empresarial, el rendimiento y escalabilidad con la rentabilidad de la tecnología cloud basada en código abierto.

Modernizar sin perder el valor de los sistemas heredados

La colaboración de K5, formar parte de la Plataforma Digital de Fujitsu MetaArc, proporciona tecnologías diseñadas para permitir a las organizaciones desarrollar y desplegar nuevas aplicaciones cloud nativas, pero también permite a los clientes explotar el valor de sus infraestructuras tradicionales a través de la integración en las nuevas aplicaciones en la nube. En este sentido, afirman desde la compañía, Fujitsu “permite a las organizaciones capturar el valor de sus sistemas legacy mientras modernizan sus entornos de TI. Los clientes pueden aprovechar las grandes capacidades de K5 en las áreas de integración y desarrollo de aplicaciones, así como las amplias capacidades de MetaArc para el despliegue y la gestión automatizada multicloud”. Por otro lado, subrayan desde la compañía, gracias a la arquitectura abierta de K5  y la capacidad de MetaArc para ejecutar y administrar cargas de trabajo en cualquier plataforma elegida, los nuevos sistemas pueden funcionar tanto en el cloud público como en los entornos propios de los clientes.

Además, la integración de la tecnología UForge, tras la compra de USharesoft por Fujitsu, K5 que se basa en OpenStack, ayuda a la puesta en marcha de las aplicaciones y de la migración automatizada soportando las principales plataformas cloud del mercado, tanto dentro como fuera de las instalaciones y no sólo los servicios en nube de Fujitsu.

K5 está disponible en cuatro modelos de entrega (nube pública, privada virtual alojada, dedicada y dedicada en las instalaciones). La propia Fujitsu está  integrando sus servicios tradicionales con nuevos sistemas para un rápido retorno de la inversión, y está migrando a K5 más de 600 sistemas de negocio y 13 000 servidores.

Redacción

Blue Coat y Licencias Online se unen para ofrecer seguridad en la nube

Licencias OnLine dio a conocer su alianza estratégica con Blue Coat para la comercialización de sus servicios de seguridad de aplicaciones en la nube.

De acuerdo con estimaciones, hacia 2020 el mercado contará con 60 a 65% de aplicaciones de almacenamiento contratadas completamente en la nube, lo que significa que si las empresas no cuentan con seguridad para dichas aplicaciones, corren un elevado riesgo de perder su información como también elevado resultaría el costo reflejado en el negocio.

En días recientes, el Instituto Nacional Electoral, INE, sufrió el robo de una base de datos, un hecho que debió contar con un nivel elevado de prevención. Ante ello, Daniel Casados, Country Manager de Blue Coat en México, afirmó que la especialista en seguridad cuenta con herramientas preventivas de protección de aplicaciones que hubieran podido aseguran que la información no salga de donde debe, ni quede expuesta a las habilidades de los hackers. “Cada organización puede evaluar el costo de su información, que en muchos casos puede ser dramático, como el caso del INE. Por ello, contamos con la solución ideal para las organizaciones en Elastica, con la que no se puede compartir archivos confidenciales”, aseveró.

El ejecutivo asegura que Elastica permite implementar políticas a las aplicaciones en la nube para que solo se comparta información autorizada, con el beneficio de cuidar su  pérdida o robo y también evitar que se compartan datos por “accidente”, que en su gran mayoría se trata de inadvertencias involuntarias de parte de los propios empleados.

Elastica es una empresa que fue adquirida por Blue Coat en noviembre de 2015 para complementar su portafolio de soluciones de filtrado de contenido web, de análisis forense y otras más, asegurando las aplicaciones en la nube. Con esta adquisición, Blue Coat consolidó su calificativo del “Roll Royce” de la seguridad en el mercado, avalado también por sus 8 años consecutivos como líder en soluciones de filtrado de contenido web, donde también cuenta con herramientas en la nube. Además, hoy en día la firma dispone de herramientas para todos los mercados y para democratizar sus soluciones para todos los clientes, no solamente los gobiernos federales globales, sino también el sector enterprise, middle market o PyME, los cuales pueden contratar  sus servicios y soluciones.

Blue Coat habilita a los canales de distribución en México para estas nuevas herramientas de seguridad para que ellos puedan llevar a cabo la prevención hacia sus clientes, con la ejecución de servicios como: Audit, Detect, Protect o Investigate, con los que se integra la plataforma de Elastica, que les permite ser más rentables por la venta de más servicios.

Licencias OnLine apoyará al fabricante en la habilitación de sus canales, indicándoles si Elastica será un buen complemento a su negocio y, en función de lo que ofrezca, los habilitará en servicios de seguridad para que pueda ser una oferta de valor real en toda su empresa y que sus clientes tengan una verdadera protección integral.

Blue Coat cuenta con una certificación en línea en su portal donde alistan a los ingenieros que van a utilizar Elastica para ejecutar los servicios y cada trimestre se lleva a cabo una revisión de cada certificación para comprobar su habilidad para ejecutarlos y que incluso ellos mismos impartan las demostraciones a los clientes, siendo éstos de prácticamente todos los mercados.

Cuando la seguridad se vuelve una plataforma como servicio, el mercado incluye desde grandes hasta pequeñas empresas, ya que el servicio se mide de acuerdo con el número de usuarios que tiene cada cliente.

 

Nota de Prensa.

Oracle enfrenta otro juicio, esta vez contra HPE

Hewlett-Packard Enterprise pidió ante un jurado que Oracle le pague 3,000 millones de dólares ya que el gigante de bases de datos dejó de dar soporte al hardware de HPE basado en Itanium, a pesar de que supuestamente había firmado un contrato para hacerlo.

El juicio con jurado finalmente se ha iniciado tras una disputa legal entre los dos gigantes tecnológicos que ya dura  cinco años. Hace cuatro años, un juez de California ordenó que Oracle primero debía continuar portando su software a la plataforma Itanium de HPE. El nuevo juicio se está celebrando en el Tribunal Superior de Santa Clara, California.

HP, que ahora está dividida en dos compañías, demandó a Oracle en 2011, alegando que la decisión de la compañía de dejar de ofrecer futuras versiones de su popular software de base de datos para Itanium violaba el acuerdo que habían firmado en 2010. Oracle argumentó que parte del acuerdo eran sólo “un apretón de manos de las empresas” y no imponían ningunas obligaciones a largo plazo.

La decisión de Oracle de cortar el soporte para los productos de HP que usaban el chip de Itanium tuvo un gran impacto en las ventas, según argumentó HPE. La decisión de Oracle representa pérdidas de 1,700 millones de dólares en ventas para HP/HPE y otros 1,300 millones de dólares en futuras ventas, según estimaciones de los abogados de HPE.

El caso gira en torno a “al fallo de Oracle por no estar a la altura de la clara y simple promesa de trabajar  con HP en los intereses de ambas compañías”, escribió el abogado de HP en la denuncia original. En un periodo de ocho meses, Oracle pasó de una colaboración “codo con codo  con Hewlett-Packard a ser una amarga antagonista”.

La fase de daños del juicio se retrasó al presentar Oracle una moción conocida como anti-SLAPP (demanda estratégica contra la participación pública) en la que alegaba que HP estaba incumpliendo su libertad de expresión.

El abogado de Oracle argumentó que, tras la primera fase del juicio, “HP recibió exactamente lo que buscaba: Oracle emitió un comunicado de prensa anunciando que iba a entregar el futuro software a Itanium siguiendo el mismo calendario que con el software para otras plataformas”.

La demanda de HPE al jurado en esta segunda fase del juicio es porque encuentran que Oracle ha violado “algo” sin definir en el acuerdo entre las dos compañías, según escribió el abogado de Oracle.

HPE pide al jurado el apoyo porque hay “nuevas e insustanciales” brechas en el contrato que no se mencionaron en el primer juicio, escribió el abogado de Oracle. “HP pretende reivindicar en el último momento una serie de teorías de responsabilidad, e incluso va a pedir daños por ello”.

 

Grant Gross

Una compra en privado de Dell fue una estafa para los accionistas

Un tribunal ha dictaminado que la compañía valía más de lo que Michael Dell y Silver Lake Partners pagaron por ella. Los compradores pagaron 13.75 dólares por acción dado a que su valor era de 17.62 dólares.

Michael Dell y Silver Lake Partners pagaron un 22% menos por Dell cuando se hicieron con la compañía en 2013 mediante una opa y ahora tendrán que pagar muchos más millones de dólares a los socios que se opusieron al acuerdo, según ha dictaminado un tribunal de Delaware.

A pesar de que los compradores desembolsaron 24 900 millones de dólares, o lo que es lo mismo, 13.75 dólares por acción, el valor de mercado real de la compañía en ese momento era de 1.62 dólares por acción. La decisión se produce en respuesta a la demanda interpuesta por una serie de inversores de Dell que se sintieron estafados con el trato. A través de una demanda de tasación, los inversores pidieron al tribunal que determinara el valor de sus acciones en aquel momento. Sólo los socios que votaron en contra del acuerdo tienen derecho a la indemnización que, al parecer, será de alrededor de 35 millones de dólares. Los dueños cerca de 5.5 millones de acciones se han visto afectadas por la decisión.

Curiosamente, debido a unas complicaciones que el juez Travis Laster  calificó de “bizantinas” en el proceso de votación, uno de los mayores opositores del acuerdo votó a favor por error. Eso, a su vez, deja a la compañía unos 30 millones de acciones inadmisibles para la compensación. Dell no ha respondido a los comentarios y Silver Lake por el momento no hace comentarios al respecto.

Katherin Noyes