Día: 17 junio, 2016

Panorama de México a 3 años de la reforma Telecom

Se han cumplido ya 3 años de la Promulgación de la Reforma Constitucional en Materia de Telecomunicaciones. Este novedoso corpus institucional y legal busca la materialización de los objetivos añejos y a la vez evasivos para este sector, al menos evasivos en nuestro país: la competencia efectiva como mecanismo para la maximización del bienestar del consumidor.

¿Qué avances y efectos ha alcanzado la Reforma Telecom? En el corto plazo, hemos sido testigos de la conformación de nuevos entes institucionales, el Instituto Federal de Telecomunicaciones (IFT), Tribunales Especializados y el Organismo Promotor de Inversiones en Telecomunicaciones (PROMTEL); la entrada y consolidación de operadores en diversos segmentos; el ejercicio de recursos para el desarrollo de infraestructura; la disminución de tarifas al usuario final; la eliminación de la larga distancia e itinerancia nacional; así como el apagón de las señales de televisión analógica.

En términos cuantitativos, lo anterior refiere a una disminución de precios en el periodo de vigencia de la Reforma de 22.6%, a ahorros para los bolsillos de los consumidores de alrededor de $20 mil millones de pesos al año por la eliminación de cargos de larga distancia nacional y de $3 mil millones de pesos por la desaparición del roaming nacional. Así también, sus efectos generaron una inversión privada en telecomunicaciones que asciende a $164 mil millones de pesos, durante estos tres años, y una Inversión Extranjera Directa (IED) que se calcula en $2,712 millones de dólares en el último año.

En cierto grado, las métricas de este desempeño son atribuibles a los efectos inducidos por este renovado corpus legal y regulatorio. Sin embargo, amerita ser reconocida también la fuerte contribución de la estrategia e ímpetu comercial de los jugadores competidores, impulsada principalmente por la incursión de AT&T en el mercado móvil en México. Todo suma.

Indudablemente estos efectos positivos son consecuencia de la puesta en marcha de la Reforma y de la posterior Ley Federal de Telecomunicaciones y Radiodifusión. No obstante, la asignatura pendiente es y sigue siendo la competencia efectiva en los mercados que conforman este sector convergente.

A estos tres años, no hay evidencia que respalde una reconfiguración y balanceo de mercado frente a la excesiva concentración que ostenta el agente económico preponderante en Telecomunicaciones. Es un hecho que se ha detonado una dinámica de mercado a favor de los operadores competidores, pero ha sido insuficiente para reducir la participación de mercado del preponderante, objetivo central de la Reforma.

Incluso al interior del órgano encargado de la promoción de la competencia efectiva, Ernesto Estrada, comisionado del IFT, reconoce que en el balance positivo de acciones y efectos de la Reforma, escasamente se registran avances en esa materia fundamental para el desarrollo eficiente de los mercados.

La disminución de precios y los incentivos a la inversión que se identifican actualmente, sin duda, constituyen una ganancia a favor de la competencia. No obstante, son producto de la intervención regulatoria, por ejemplo a partir de la eliminación de los cargos de interconexión a favor de los operadores competidores, y no resultado de la dinámica de mercado por sí misma.

La tarea pendiente que tiene el regulador es, precisamente, la gestación de competencia efectiva. La política pública y regulatoria sectorial se compone por este pilar y sólo a través de su ejecución eficaz, se puede asegurar la materialización esperada de efectos y promesas de la Reforma Constitucional, que hoy es preferible por mucho, ante el escenario pretérito de pasividad e ineficacia regulatoria.

 

 

Por Ernesto Piedras, The Competitive Intelligence Unit  
@ernestopiedras

SugarCRM integrará Inteligencia Artificial y un asistente como Siri

El presidente y director general de SugarCRM, Larry Augustin, anunció la incorporación de inteligencia artificial como el siguiente paso en la evolución del CRM inteligente, así como un asistente inteligente similar a Siri.

Durante la conferencia, Rich Green, Director General de Producto de SugarCRM, mostró la visión de la empresa, actualmente desarrolla el Servicio de Inteligencia de Sugar, en el cual se combinarán las mejores fuentes externas de datos con los datos internos del cliente compilados en el CRM, analíticas predictivas y tecnología de inteligencia artificial, incluidos “Aprendizaje de Máquinas” y “Agente

La combinación de dichas herramientas servirá no sólo para tener la mejor información del cliente, sino que también proporcionará a los usuarios, una guía precisa de pasos y recomendaciones para que tengan las interacciones más efectivas con dichos clientes.

El Servicio de Inteligenciad de Sugar representa el siguiente paso en la evolución del CRM. Al integrar los datos de fuentes externas, facilitará a los usuarios el acceso a datos valiosos de información del cliente, mientras que Sugar aportará información adicional para dar una visión profunda y contextualizada al cliente.

La firma señala en un comunicado que los precios y disponibilidad de Sugar Intelligence Service estarán disponibles más adelante.

Redacción

 

Unisys expande su oferta de nube con Microsoft

El anuncio, realizado durante la conferencia Gartner Security & Risk Management Summit, revela por primera vez que Unisys demostrará públicamente su tecnología de seguridad interoperable más reciente a los clientes y potenciales clientes en los sectores público y privado en Azure de Microsoft.

Las empresas se están uniendo para proveer tecnología que cumpla con la creciente demanda alrededor del mundo. Se espera que el mercado global de la seguridad en la nube crezca $8.71 mil millones de dólares en 2019, una Tasa de Crecimiento Anual Compuesta, de 15.7% entre el 2014 y el 2019, de acuerdo con MarketsandMarkets.

“Empresas líderes en todas las industrias tienen necesidades críticas para dirigir las soluciones avanzadas de seguridad cibernética para proteger sus ecosistemas en la nube”, dijo Peter Altabef, Presidente y CEO de Unisys. “Dar este nuevo paso en nuestra relación nos brinda una plataforma con la que nos comprometernos con nuestros clientes, potenciales clientes y líderes del sector mientras que demostramos el poder de nuestras soluciones tecnológicas conjuntas y afirmamos nuestro propósito de avanzar con nuevos conjuntos de soluciones”.

“Cuando los clientes se cambian a la nube, pretenden hacerlo con protecciones destinadas a darles más flexibilidad y seguridad. Con esta colaboración, Unisys construirá soluciones con Microsoft en Azure que ayuden a los clientes a expandir la protección de sus data centers a Azure, ahorrándoles tiempo y dinero”, dijo Ann Johnson, Vicepresidente de Enterprise Cybersecurity Group de Microsoft.

Redacción

Incremente la confianza y seguridad con clientes en línea, de forma práctica y rentable

La economía de las aplicaciones ha modificado la forma en que las empresas interactúan con sus clientes, hoy en día los usuarios exigen disponer de acceso a servicios en línea en cualquier momento y lugar. CA Advanced Authentication ofrece una evaluación transparente y basada en riesgos, además de un conjunto flexible de credenciales multifactoriales y fáciles de usar para mejorar la seguridad y la confianza al identificar y prevenir los posibles fraudes de identidad en línea.

Clic aquí.

Gestión y control de identidades en la nueva empresa abierta

Debido a la proliferación de aplicaciones SaaS y de dispositivos móviles, la seguridad de red plantea un reto cada vez más difícil. Ahora, empleados y partners cuentan con niveles de acceso a su organización sin precedentes, y muchas veces desde fuera de los límites físicos de la empresa. Existen diversas medidas que su organización de TI puede adoptar para beneficiarse de la empresa abierta y hacer crecer el negocio de manera segura.

Más información aquí.

El control y la gestión de identidades que dotan a los usuarios de los recursos necesarios

Si es líder de TI, ejecutivo de seguridad o gestor empresarial, probablemente está atravesando momentos muy cambiantes y difíciles. Las aplicaciones, herramientas y datos confidenciales tienen que estar siempre disponibles. Sin embargo, decidir quién tiene acceso a qué y conseguir que se cumplan las políticas es un reto que usted debe superar.

 

Aquí le decimos cómo.

 

 

Energía, fundamental para el centro de datos

Cuando escuchamos el término “Centro de Datos” imaginamos un cuarto que almacena datos, y en parte lo es, pero realmente se le da importancia a la energía que necesita éste.

Vivimos en un mundo cada vez más conectado, donde las personas cada día pasamos más tiempo en Internet, la búsqueda de información y la demanda de más aplicaciones, obtienen un papel importante en nuestro día a día; donde los Centros de Datos son los protagonistas para el desarrollo de cualquier negocio; son la clave para mejorar los procesos, realizar nuestro trabajo y, con ello, crear mayor eficiencia y reducir costos en las organizaciones, es por ello que los Centros de Datos son el núcleo de toda infraestructura de tecnología.

Tan sólo la International Computer Room Experts Association pronostica que el mercado de Centros de Datos tendrá un crecimiento importante, en donde México se posiciona como el país de habla hispana que ofrece mayor fortaleza para implementar tecnologías de Centros de Datos, con un crecimiento pronosticado de 25%.

Gartner estima que para 2020 el Internet de las Cosas (IoT) será un universo de 26 millones de unidades instaladas de sensores inteligentes, software y hardware de todo tipo, tanto en hogares como en oficinas, en donde las empresas tendrán que gestionar un mayor volumen de datos, los que se analizarán obteniendo un impacto directo en los data centers.

Sin embargo, un Centro de Datos no es nada sin energía eléctrica. Por ello es importante incorporar sistemas de energía de respaldo de emergencia de gran calidad; esto ayudará a las empresas a obtener grandes beneficios en cuanto al costo de la construcción, incrementar la confiabilidad y asegurar que están preparados para enfrentar los desafíos del almacenamiento y recuperación de datos industriales.

De acuerdo con datos revelados por IDC, en 2015 los Centros de Datos consumieron 16.2 terawatt-hora a nivel global y se espera que el consumo se triplique en la próxima década. Por otro lado, también señala que para 2017 el crecimiento del mercado de los Centro de Datos a nivel mundial aumentará de forma significativa llegando a 1,945.9 millones de pies cuadrados instalados.

Finalmente, hay que destacar que los Centros de Datos puedan soportar las necesidades de almacenamiento y cómputo en la nube no importando la industria o mercado. Las organizaciones tienen que pensar en la obtención del valor máximo para los negocios y la optimización en el manejo de todos los activos, teniendo en cuenta el uso de los generadores de energía eléctrica, ya que sin esta el Centro de Datos no puede vivir.

N. de P. Generac

La nube será clave en la transformación digital, según Dimension Data

En la medida que las organizaciones adoptan la nube en su transformación a negocios digitales, esa infraestructura y aplicaciones en la nube forman parte de un ecosistema más grande que, es probable, incluya una mezcla de viejos recursos, hardware propio, servicios de terceros o servicios  administrados, componentes externos, y nubes privadas y públicas. El secreto del éxito está en cómo juntar todo y manejarlo como un solo ambiente, y cómo puedes establecer y seguir un camino para la transición como un servicio de TIC a través del tiempo.

En la Cumbre G20 celebrada en Australia en 2014, Dimension Data proporcionó la infraestructura TIC requerida en un servicio prestado, lo que significó que el gobierno australiano sólo pagó por la infraestructura y servicio mientras estuvieran en uso. El costo fue mínimo comparado con los modelos de hardware tradicionales, y no hubo activos residuales para el manejo o depreciación siguiente a la conclusión del evento.

En el último Tour de Francia, Dimension Data proporcionó en tiempo real datos analíticos a cada ciclista, procesando de cuatro a seis millones de archivos durante cada etapa de la carrera, haciendo la información accesible en múltiples canales por vía de la nube.

Esto permitió al Tour dar la satisfacción a su audiencia en línea durante la carrera, con 15 millones de vistas únicas en su sitio web, 1.35 millones de descargas de la aplicación móvil, 16.5 millones de impresiones para sus videos, y un crecimiento del 27.8% en sus seguidores en social media.

“La transformación digital de El Tour ha alterado la percepción pública del evento”, comentó Nola. En abril de este año Dimension Data y Cisco anunciaron un proyecto de transformación y conservación de la vida salvaje para proteger el rinoceronte en peligro de extinción en una reserva de caza privada adyacente al Parque Nacional Kruger en Sudáfrica.

La infraestructura de la nube ha sido implementada en el núcleo como una solución híbrida que incorporará la red, Wi-Fi, el Internet de las Cosas (IoT), dispositivos sensoriales y análisis de datos, los cuales rastrearán el movimiento de la gente en la reserva, incluso más que el de los animales.

Con el tiempo, la tecnología será replicada en otras reservas en Sudáfrica, África y globalmente, no sólo para proteger al rinoceronte, sino también para conservar a otras especies en peligro de extinción, incluyendo al elefante, león, pangolín, tigres en India y Asia, e incluso, manatarrayas en el océano.

“La infraestructura en la nube nos ha dado la capacidad de volcar la sabiduría convencional en su cabeza. Ahora seremos capaces de usar la nube para cotejar y analizar los datos desde una multitud de fuentes, incluyendo CCTV y escaneo de todos los visitantes del parque y sus vehículos, sensores sísmicos, imagen térmica, cámaras en drones e historial de datos, y transmitir información a los guardabosques en múltiples dispositivos en tiempo real para actuar decisivamente ante una amenaza potencial”, añadió Nola.

 

Resultados de la Investigación Global Contact Center

El resultado de la investigación del 2016 Global Benchmarking Report, elaborado por Dimension Data, apunta a la tendencia hacia la nube híbrida en la industria de centros de contacto.

Nola dijo: “Moverse a la nube de una forma u otra se está convirtiendo rápidamente en un estándar de la industria debido a que los centros de contacto reconocen su valor en proveer un punto de contacto del cliente sin fisuras. También están experimentando poderosos beneficios de negocio, incluyendo reducción de costos, acceso a nuevas funcionalidades y velocidad de mercado”.

“Vemos que los planes de colocar tecnología en la nube son temblorosos, con una mayoría de organizaciones propensas hacia una solución de la nube híbrida que mezcla sistemas viejos con nuevas soluciones”.

La Investigación del Informe de Referencia Mundial 2016, la cual se publicó en abril, encontró que de las 1,320 organizaciones encuestadas, 60.5% planean colocar tecnología en la nube, y sólo el 7.6% es en la nube pública. Existen usuarios de la nube que ofrecen evidencia de casos de estudio irresistibles: 88.8% dice que reduce costos, cerca de dos tercios (67.1%) dice que provee mejor seguridad. Las soluciones de nube híbrida se establecen para triplicar y permitir una única plataforma. Sólo el 23.1% planean retener la tecnología en las instalaciones.

“Las soluciones de la nube híbrida están ayudando a combatir viejas infraestructuras y están transformando centros de llamadas en centros de contacto, la cual provee a los usuarios arriba de nueve canales de opción”, dijo Rob Allman, Director Principal del Grupo de Experiencia del Cliente y Colaboración en Dimension Data.

“Toda evidencia de los usuarios apunta hacia tecnologías alojadas o de nube como proveedoras de acceso a plataformas de contacto integradas, nueva funcionalidad, velocidad de mercado, flexibilidad y modelo de costos más acorde a las necesidades de la organización. Hay clara evidencia que la nube es ahora algo imprescindible, al menos en una forma híbrida. Ya no es una elección”, finalizó.

 

-Nota de Prensa.

HP introduce nueva marca de impresora empresarial: PageWide

HP presentó nuevos integrantes de la familia de impresoras empresariales OfficeJet Pro y LaserJet, además de la introducción de la nueva marca de impresoras HP PageWide, con la que ofrece a las empresas calidad de impresión, velocidad y productividad, además de ahorros en costos de impresión.

Entre los lanzamientos se destaca la nueva marca: PageWide que ofrece  mejoras en color con menor costo de propiedad, así como mejoras en velocidad de impresión por página, impresión por ambas caras de la hoja en una sola pasada, además de mejorar  la suite de seguridad protegiendo no solo la impresora, sino los dispositivos conectados, el modo de compartición y documentos.

HP PageWide ofrece impresión a color de calidad en una sola pasada, a través de su tecnología de inyección de tinta de precisión milimétrica y de manera uniforme. Brinda características de arranque seguro, firmware y validación de integridad de código en tiempo de ejecución con HP Sure Start, Whitelisting, and Run-time intrusion detection.

Además de ser multifuncional por las prestaciones ya conocidas en este tipo de equipos, permite simultaneidad de trabajos, logrando, por ejemplo enviar un fax o escanear mientras imprime otro trabajo. Brinda escaneo simultáneo y rápido a doble cara (dispositivos multifunción). Los documentos, a pesar de ser impresos en tinta son durables y resistentes a manchas o derrames de agua, borrones, desteñido y marcatextos.

Como lo ha hecho HP desde hace varios años, ofrece impresión sustentable con reducción de consumo de energía y reciclaje de cartuchos bajo el programa Planet Partner.

La nueva familia se compone de tres equipos: HP PageWide Enterprise serie 500, HP PageWide Pro serie 500 y HP PageWide Pro serie 400.

La multifuncional HP PageWide Enterprise serie 500 está diseñada para equipos de 5 a 15 personas, ofreciendo impresión de 2,000 a  7,500 páginas por mes, con alta velocidad de impresión de hasta 75 ppm. Los cartuchos de alto rendimiento brindan hasta 20 mil páginas en blanco y negro, o 16 mil a color, mientras que el cartucho estándar ofrece 11mil en negro y 10 mil a color.

La HP PageWide Pro serie 500 está pensada también en equipos de 5 a 15, sin embargo, ésta ofrece impresión de hasta 6,000 páginas por mes, con velocidad de hasta 70 ppm. Un cartucho de alto rendimiento rinde 17mil páginas en negro o 13mil a color. La PigeWide Pro 500 ofrece la suite Color Access Control para restringir el uso de impresión a color a usuarios con clave. Además, este equipo de caracteriza por ser el de menor uso de energía.

Mientras tanto, la HP PageWide Pro serie 400 está diseñada para equipos de 3 a 10 personas, ofreciendo impresión de 750 a 4,500 páginas por mes a velocidad de hasta 55 ppm. El cartucho de alto rendimiento ofrece 10mil páginas en negro y 7mil a color.

Pero ese no fue todo el anuncio de la compañía. HP aprovechó la ocasión para presentar nuevos integrantes de la familia de impresoras profesionales OfficeJet Pro ofrecen un mejor costo por página, mejorando la calidad de impresión a color. Mientras las dos gamas anteriores son de impresión de tinta con alta calidad, la gama LaserJet, como su nombre lo indica, ofrece impresión láser, enfocada a necesidades de impresión en documentos de gran volumen en blanco y negro.

 

-Karina Rodríguez, Computerworld México.

Cinco señales que alertan la presencia de un hacker en su red

Se estima que el 96% de las redes han sufrido una infiltración, aunque son necesarias diferentes herramientas para detectar un atacante, hay formas sencillas para percibir actividad sospechosa; esta es la lista de señales que te advierten de que hay hackers en tu red:

Control de equipos y dispositivos

Lo primero que hay que realizar es un análisis de los puertos, fallos continuos de login y otras señales sospechosas. Para ello, lo mejor es controlar qué dispositivos conectas en su red habitualmente y en qué puertos.

El primer paso es investigar y analizar la administración que parezcan normales; los ciberatacantes han aprendido, y ahora emplean herramientas no sospechosas que no son detectadas por los antivirus. Mediante buenas prácticas de Active Directory, puede investigarse quienes son administradores en el ordenador (u ordenadores en el caso de las compañías) y que herramientas suelen utilizar en cada dispositivo. Con esto, puede detectarse cuando un atacante está controlando una máquina y lleva a cabo tareas administrativas de una manera inesperada.

En la actualidad, no hay ninguna fuente de información que te informe exactamente quién está haciendo labores de administrador y qué está gestionando. Sin embargo, un buen sitio por dónde empezar es la monitorización del uso de las RPC o del protocolo SSH, aunque en algunos casos puedas encontrar falsos positivos.

Diversas cuentas de usuario

Los hackers suelen crearse usuarios para moverse en las redes que quieren; así pues, analiza el uso de las credenciales para encontrar este cambio continuo que podría ser sinónimo de ataque. Para ello lo mejor es analizar el tráfico de la red o analizar la infraestructura de autorización o autentificación. Con ello puede verse con cuantos sistemas interactúa cada usuario.

Rastree a los usuarios con movimientos sospechosos

Un movimiento que siempre hacen los hackers es descubrir qué archivos son accesibles fácilmente e intentar encontrar información valiosa o directamente encriptar información de forma remota para poder realizar prácticas de ransomware. Encontrar anomalías en la compartición de archivos es una señal de alerta.

Una buena forma de controlar esto es exigir el login para poder acceder a los servidores de archivos, pero también requiere especialistas que sean capaces de ver anomalías en las historias de los usuarios que acceden.

Analice la actividad y conexiones

Los hackers necesitan comunicarse desde internet con los endpoints del entorno del ordenador. Aunque ya no es tan común como antes, todavía pueden darse RAT (Remote Access Trojans) por lo que lo mejor es examinar las comunicaciones de entrada y salida. A veces, el malware tiene como objetivo contactar con servicios alojados en la nube como AWS, Azure, o servidores nuevos, por lo que los servicios anti amenaza tradicionales no los pueden reconocer.

Para mejorar la seguridad se puede analizar los logins de DNS para encontrar los patrones de búsqueda de los servidores que indicarían el malware que busca los servidores de control y comando. Las solicitudes incorrectas de acceso continuo son un claro signo de ataque.

Redacción