Día: 12 agosto, 2016

Cómo la nube genera ingresos para el área de TI

Una de las grandes barreras para los distribuidores a la hora de ofrecer soluciones de nube para la Pyme es el capital de inversión. No muchas empresas cuentan con ingresos asignados para invertir en soluciones más robustas, lo que es normal en una compañía que muchas veces está iniciando sus operaciones.

Esta situación puede causar desánimo en el equipo de ventas y disuadirlos de dedicar tiempo a este tipo de cliente con menor potencial de compra. Sin embargo, los clientes necesitan ver las tecnologías de cómputo en la nube no sólo como una inversión, sino como una inversión que aportará ventajas competitivas en un mercado cada vez más competitivo. Esta idea se aplica también a las grandes empresas, con la diferencia de que su poder de inversión es mayor.

¿Cómo generar ingresos recurrentes para el canal de venta con la nube?

El primer paso es cultivar una relación a largo plazo con el cliente. La principal diferencia de un distribuidor enfocado en ingresos recurrentes a uno con un modelo tradicional de ventas es la importancia que el primero le da a la retención de clientes.

Tome en cuenta que es importante analizar si realmente se está aplicando la estrategia de retención de clientes. Para ello, es necesario observar un KPI (indicador de desempeño clave) muy importante: Customer Lifetime Value (Valor del Tiempo de Vida del Cliente). Esta métrica sirve para medir el valor de la retención de un cliente y si la estrategia es realmente efectiva, además de reflejar la visión del valor que un cliente aporta durante toda su relación con el revendedor.

Diferentes modelos de suscripción

No sólo cree modelos de suscripción de suscripción anual para los clientes, sin perseguir un objetivo, se puede ofrecer una serie de modelos de servicios de nube a sus clientes, ya sea una suscripción de largo plazo, una compra tipo pago por uso o una combinación de diversos modelos.

El factor crucial aquí es ofrecer servicios de cloud a todos los clientes, independientemente del modelo de suscripción. La idea es elaborar soluciones que logren cubrir las necesidades de las empresas y, consecuentemente, generar ingresos recurrentes en un ámbito de escala. Es decir, con un servicio de alta calidad y un proceso de venta bien integrado, de la preventa a la postventa, los clientes probablemente invertirán cada vez más en la búsqueda de una mayor eficiencia y reducción de costos operativos.

Redacción

Tips para no ser víctimas de ataques de ransomware

El ransomware es una de las mayores amenazas a la que se enfrentan consumidores y empresas. WatchGuard publica una lista de tips para evitar ser víctimas de este software malicioso que permite a los atacantes acceder a su equipo, cifrar datos sensibles y después exigir el pago por descifrarlos.

  1. Comience con las copias de seguridad de datos

Cuando se trata de una buena defensa, el consejo más común para protegerse contra el ransomware, es de vital importancia realizar una buena copia de seguridad de los datos críticos. En el caso de una infección, poder recuperar sus datos sin que suponga financiar los proyectos futuros de los extorsionadores es una necesidad. Por desgracia, conectar un disco duro externo o hacer una copia de seguridad en una red compartida no es lo adecuado.

El ransomware moderno evoluciona, como es el caso de Locky y CryptoFortress, que buscan y cifran cualquier ubicación de almacenamiento donde se hayan escrito los privilegios, incluso aunque no se encuentren dentro del sistema. Para combatir esta amenaza, las copias deben mantenerse fuera de la red. Pero, incluso con la mejor de las copias, todavía se perdería algo de productividad mientras se restauran los datos después de un ataque.

  1. Evite que el ransomware cruce el perímetro de la red

Las descargas son la forma de entrada más común de un ransomware. Las descargas no autorizadas pueden explotar los plugins del navegador que no estén parcheados para instalar ransomware sin el consentimiento del usuario. Pero más alarmantes son las vulnerabilidades cross-site scripting en páginas web, estas pueden forzar al navegador a cargar un sitio malicioso, de nuevo sin que haga falta ningún consentimiento.

Por ello, se debería mover la primera línea de defensa lo más lejos posible. El perímetro de red es un excelente lugar para bloquear un asalto que se acerca antes de que pueda causar daños.  Los antivirus basados en la red y las soluciones de escaneo de amenazas persistentes avanzadas (APT) pueden identificar y bloquear cargas maliciosas antes de que tengan la oportunidad de ejecutarse. Esto es especialmente útil cuando los usuarios ni siquiera saben que están cargando ransomware u otras descargas maliciosas.

  1. Cuidado con las guías de paquetería

Antes de que CryptoLocker fuera desmantelado por la Operación Tovar, la mayoría de los usuarios eran infectados por phishing, un email con un archivo adjunto malicioso que se hacía pasar por un mensaje de seguimiento de Fedex o UPS. Locky, una variante de este ransomware, continúa esta tendencia mediante la instalación de un documento Word malicioso que se hace pasar por una factura.

La implementación de una solución de correo electrónico antispam puede ayudar a detener fraudes electrónicos de phishing destinados a propagar ransomware.

  1. No se olvide de sus clientes

La protección de los endpoints no es nada nuevo en el mundo de la seguridad de la información. Incluso un análisis de un antivirus basado en firmas puede ayudar a detectar muestras de ransomware obvias. Más importante aún, la protección moderna del endpoint basada en métodos heurísticos redobla la defensa del usuario en un nivel superior.

En lugar de verificar sólo lo que parece el código específico del ransomware, el análisis heurístico observa qué acciones de la aplicación de ransomware ejecuta. Si el comportamiento de una descarga coincide con suficientes signos sospechosos, la protección basada en la heurística lo bloqueará antes de que pueda causar cualquier daño.

  1. Aplique parches de seguridad frecuentemente

Las descargas no autorizadas pueden ser lanzadas desde web maliciosas usando ataques cross-site scripting o mediante campañas de publicidad comprometidas en web legítimas. A menudo, estos ataques dependen de los plug-ins no parcheados del para su éxito. Aunque las actualizaciones frecuentes pueden parecer una molestia, éstas desempeñan un papel decisivo en mantener la protección.

  1. Educación de los empleados

Los ataques de ransomware son en su mayor parte indirectos e infectan los sistemas a través de emails de phishing masivos o drive-by downloads, es decir, descargas ocultas. Es por eso que resulta fundamental educar y concienciar a los empleados para que la empresa no termine perdiendo miles de dólares en pagos de rescate, mientras los equipos de TI y los consultores de seguridad trabajan en recuperar los archivos cifrados. Al final, es el usuario el que abre un archivo adjunto contaminado o visita un enlace comprometido.

Realizar estas acciones con frecuencia, hace que la educación del empleado sea el aspecto más crítico en la defensa contra el ransomware. Los usuarios necesitan saber cómo detectar y responder ante los intentos de phishing. Tienen que ser conscientes de las posibles consecuencias de hacer clic en ciertos enlaces. Darse cuenta de la naturaleza crítica de estas notificaciones y de la necesidad de las actualizaciones, aunque estas puedan resultar pesadas.

Redacción

 

Windows 10: ¿cuándo migrarán las empresas?

En cuestiones de actualización de Windows 10, existen básicamente varios tipos de empresas: aquellas que se han mostrado ansiosas por migrar a Windows 10, y las otras que no tienen ninguna prisa en hacerlo. Algunas otras ven la llegada de Windows Update Anniversary como una gran oportunidad para actualizarse, y para otras este aspecto es realmente irrelevante. En fin, hay opiniones para todos los gustos, ¿A cuál pertenece la organización  para la que usted trabaja?

Mientras algunas empresas esperan tener la mayoría de sus PC corriendo Windows 10 en un año, otras creen que les llevará el doble de tiempo, al menos así lo reveló una reciente encuesta entre CIO, operadores y administradores de TI. No obstante, en lo que coinciden los departamentos de TI es que la mayoría prefiere actualizarse a Windows 10, antes que Windows 8 ó Windows 7.

La adopción de Windows 10 en la empresa será fundamental para el éxito del sistema operativo, sobre todo a partir de ahora, ya que ha expirado la oferta de actualización gratuita para los consumidores y esto coincide con un desplome histórico en las ventas de PC.

Todo apunta a que las empresas deben comenzar a implantar el sistema operativo. Pero, la cuestión es cuándo.

La mayoría de los encuestados en el último estudio al respecto, realizado por Adaptiva, es optimista y más de la mitad afirmó que más del 50% de sus computadoras ejecutará Windows 10 el próximo año. “Las personas que estamos trabajando en ese proceso [la migración], nos estamos moviendo a ese ritmo”, confirma Jim Souders, jefe de operaciones de Adaptiva.

Otro estudio, esta vez realizado por Spiceworks, afirma que entre el 63% y el 68% de las PC portátiles y de escritorio tendrá Windows 10, en los próximos 12 meses. Pero otra encuesta, realizada por VMware, refleja una cadencia más lenta. Ese estudio, que se basó en entrevistas a cerca de 600 clientes de VMware, concluye que se necesitarán dos años para instalar Windows 10 en el 75% de los equipos.

Por tanto, parece que puede haber un periodo más largo hasta su generalización. Así lo pronostican analistas de Gartner, como Steve Kleynhans. En su opinión, “los despliegues más significativos comenzarán en 2017, pero 2018 será cuando lleguen a su punto máximo”.

 

IDG.es

 

7 lecciones de seguridad que nos enseña Game of Thrones

Las cosas pequeñas pueden llegar a dar grandes problemas

En la era del Big Data, una vez que detectamos un mínimo riesgo, éste se puede convertir en una serie de amenazas a empresas relacionadas con mantener la privacidad de la información que se ha obtenido, pero lo que se inicia y termina dentro de las empresas y los parámetros y protocolos deben de tener su lugar para mantener los datos seguros.

Nadie tomó en serio a los dragones o lobos gigantes en el inicio de Game of Thrones, pero en la tercera temporada, pudimos ver que eran capaces de causar estragos y acabar con los ejércitos. La lección es simple: los pequeños problemas pueden convertirse en graves complicaciones si no se controla.

Esto recae en todo, desde el acceso controlado de los empleados a la información, hasta el cambio de contraseñas de forma regular, todo es de importancia excepcional. Las empresas están utilizando sistemas móviles más a menudo todos los días, pero la seguridad móvil no está a la par de los criterios de seguridad de las redes más grandes.

 

Los hombres encubiertos están en todas partes

got-2-hacker

Anonymous se ha convertido en sinónimo de una red global de hackers, conectados a través de causas comunes, de hombres sin identidad, encubiertos que tratan de romper la seguridad de la red. Si bien esto no es nada nuevo, la realidad es que las legislaciones sobre seguridad siempre van un paso atrás, mientras que los ciberdelincuentes y hackers siempre están tomando un paso adelante a fin de buscar una nueva forma de violar la seguridad.

La aplicación de las nuevas tecnologías, los sistemas de almacenamiento en nubes híbridas, el data-splitting, la encriptación y las bases de datos de almacenamiento de información centralizada se están convirtiendo en una norma, donde debe estar cada vez más protegido de los hombres sin rostro.

 

Las paredes de fuego -firewalls- no siempre ayudan

got-3-firewall

Los firewalls modernos son muy complejos y se pueden tomar meses para familiarizarse con ellos, pero incluso los más complejos firewalls son solamente software, por lo que por su propia naturaleza tienen defectos. Las Gateways unidireccionales pueden bloquear ataques de redes sin importar si su dirección IP es confiable, pero sin ellos, es fácil eludir los firewalls con direcciones IP falsas, especialmente si alguien tiene acceso al mismo segmento de LAN como la red que están tratando de penetrar.

A veces, los hackers para poder corromper la seguridad de un servidor sólo necesitan las palabras mágicas.

El robo de contraseñas es la forma más fácil de entrar en una red, y los métodos que los atacantes han ideado para robar contraseñas se han vuelto mucho más elaboradas.

Los hackers expertos en phishing lanzan correos extremadamente convincentes y dirigidos hacía las personas que tienen los accesos y protocolos importantes. El cifrado y la autenticación de dos pasos son prácticamente inútiles contra ataques realizados dentro de una red, pero los gateway unidireccionales bloquean la comunicación exterior y ataques de la red.

 

Mantenga a sus amigos lejos y a sus enemigos aún más lejos

got-4

El acceso de los usuarios a los datos de la red, incluso con empleados de confianza no siempre es seguro. Desde Mark Abene y Julian Assange, hasta Chelsea Manning y Edward Snowden, son personas que tuvieron acceso las redes de sus organizaciones y recopilaron gran cantidad de datos con recursos limitados en un corto tiempo.

En septiembre de 2015, Morgan Stanley se dio cuenta de que 730 mil cuentas fueron robadas por un empleado, los cuales habían estado acumulando números de cuenta en un período de tres años y se habían transferido a ellos un servidor privado en su casa. Es recomendable que las empresas con información sensible implementen un modelo de “empleado de confianza, pero siempre verificado”, con almacenamiento de datos y repositorios de datos seguros, así como el desarrollo y la aplicación de “la necesidad de saber” deben ser políticas aplicables a los empleados.

 

Los muertos pueden regresar a cazarte

got-5-zombie

Muchas pymes, incluso las más grandes empresas, asumen que una vez que se limpian los discos duros de sus sistemas informáticos, ya pueden vender los equipos de cómputo o tirarlos a la basura sin tener preocupación alguna, pero como hemos aprendido en Game of Thrones, muerto no siempre significa que esté del todo ido. Algunos fabricantes de disco duros ATA, IDE y SATA incluyen soporte para el estándar de seguridad ATA con borrado seguro. Sin embargo, una investigación en 2011 encontró que cuatro de los ocho fabricantes no implementaron ATA Secure Erase correctamente.

Las empresas más grandes, sin embargo, harán todo lo posible para asegurar que los datos  alguna vez almacenados hayan desaparecido por completo. El método Gutmann, es una técnica de sobreescritura 35-pasos, puede considerarse excesivo para algunos, pero ha sido probado y comprobado durante años.

 

El precio del hierro

got-6

El problema más grande entre los principales expertos en seguridad de la información es la falta de comprensión de la protección basada en la nube. La gran mayoría de las empresas basadas en la web ponen más de sus recursos financieros en el software de seguridad que en el hardware y en las personas que trabajan para ellos.

Una tendencia entre las empresas que implementan big data es el almacenamiento híbrid; almacenamiento de nube privada, almacenamiento de cómputo hiperescalable, y almacenamiento centralizado, combinando tecnología de ayer con tecnología del mañana.  El valor de los datos sigue aumentando, mientras que el valor de los seres humanos con el acceso con acceso y control a ellos se ha mantenido estancado.

 

Dioses antiguos, o nuevos dioses

got-7

Desde pequeñas empresas a grandes organizaciones, todas tienen algún avance sus tecnologías de la información, pero con las innovaciones también surgen nuevas amenazas. A partir de las aplicaciones móviles a la computación cuántica, la seguridad debe desarrollarse y adaptarse con el fin de enfrentar a los nuevos tiempos, pero, ¿cómo puede el almacenamiento basado en la nube dar seguridad y manejar enormes cantidades de datos capturados sin corrupción o interferencia?

“El futuro de la protección de datos es el almacenamiento seguro y con un cifrado fuerte. El almacenamiento seguro es un tema amplio, pero generalmente no les gusta lo basado en la nube, como decimos en INFOSEC: Almacenamiento en la nube son sólo sus datos almacenados en el equipo de cómputo de alguien “, dijo Khalil Sehnaoui, fundador de Krypton Security, una empresa de seguridad de información.

Obviamente pequeñas y medianas empresas, así como la mayoría de los usuarios individuales, no tienen otra opción cuando se trata de utilizar los servicios de almacenamiento de datos, ya que es rentable. En este caso, dichas organizaciones pueden querer prestar especial atención a las prácticas de seguridad, redundancia y procedimientos de seguridad y cifrado de múltiples capas.

 

Vincenzo Marsden, CSO. rad. Gerardo Esquivel, Computerworld México

Intel presenta el informe Diversity in Technology

El informe corresponde al análisis realizado por la empresa durante la primera mitad del año 2016, este informe refleja los avances realizados en los 6 primeros meses del año con el objetivo de conseguir plena representación de las mujeres y los  menos representados en la platilla de los Estados Unidos para 2020.

Los objetivos de inclusión y diversidad de Intel están respaldados por la iniciativa “Diversity in Technology”, cuenta con una inversión de 300 millones de dólares. Esta iniciativa incluye un aumento del gasto de la empresa con diversos proveedores, la inversión y transformación de los proyectos educativos y la lucha contra el acoso online.

Otros puntos que destaca Intel es el manifiesto un aumento en la contratación de minorías infrarrepresentadas, así como una tendencia positiva en la representación femenina en la compañía.

De esta forma, el informe de Intel muestra que la contratación de minorías infrarrepresentadas está avanzando en la dirección correcta, al tiempo que la representación y retención femenina presentan una tendencia positiva. Además, Intel creó varios programas destinados a mejorar la retención del talento diversificado y propiciar una cultura de la innovación. Por primera vez, Intel ha evaluado los datos sobre la remuneración entre las diferentes razas/etnias consiguiendo un 99% de igualdad para las minorías infrarrepresentadas, una brecha que la compañía trabaja por eliminar en la segunda mitad del año.

La representación de mujeres en la plantilla de Intel ha ido en incremento a lo largo de este año. Así, Intel afirma que la representación femenina en la organización es la más elevada desde 2002 en a que integró el 25.4% de su fuerza laboral, y que ha supuesto un 2.4% de incremento con respecto a 2015. Además, gran parte de las contrataciones de personal femenino han cubierto diversos puestos en cargos de gran responsabilidad, así como en contrataciones de grados medio y senior.

Finalmente, el reporte señala que la representación de trabajadoras perfiles técnicos alcanzó el 21.2%, incrementándose en una proporción del 5.5% desde 2015, en tanto que la representación de mujeres con perfiles no técnicos cayó ligeramente al 49.5%, con una proporción de retención del personal femenino un punto y medio pon encima del año anterior. En total, la contratación de Intel de minorías poco representadas creció un 13.1% con respecto a 2015.

Redacción

 

Cinco PYMES mexicanas que están triunfando en el extranjero

El ecosistema emprendedor de México está en pleno crecimiento. Cada vez son más las empresas de nuestro país que están apostando por la innovación tecnológica, dando como resultado propuestas de alto valor para diversos mercados, no sólo locales sino internacionales.
Una clara muestra de esta madurez que están mostrando las empresas tecnológicas mexicanas son las PYMES que están triunfando fuera del territorio azteca. Aquí le mostramos cinco de estas pymes, que han sido apoyadas por la FUMEC a través de programas como TechBA, que ya se encuentran llamando la atención en el extranjero.
1. Vivoxie: Guante para sentir la realidad virtual 
PowerClaw es un guante de realidad virtual creado por la empresa Vivoxie que permitirá a los usuarios sentir la temperatura (frío o calor) y la textura (suavidad o rugosidad) de los objetos creados en mundos virtuales. Este guante, único en su tipo a nivel mundial, podrá ser utilizado en ámbitos como los videojuegos, la telemedicina y el aprendizaje a distancia, por mencionar algunos. Fue presentado en el evento Gamescom 2015 (dedicado a los videojuegos) en Alemania, donde tuvo muy buena recepción y ahora puede conseguirse a través de Indiegogo.

2. PyroSmart: Los magos de la pirotecnia 
Para muchos, la pirotecnia se limita a los fuegos artificiales, pero para Alejandro Mantecón, director de la empresa zacatecana PyroSmart, la pirotecnia tiene un sinfín de aplicaciones como PyroBlast, un fragmentador de roca que da servicio a industrias como la minería y la construcción. También, esta empresa creó un cerillo eléctrico con el que se iniciaron los fuegos pirotécnicos de Londres 2012 el cual se exporta hoy a más de 40 países de Europa y Norteamérica. Y claro, también están las luces de bengala, que PyroSmart produce en Zacatecas y exporta a los Estados Unidos.
PyroBlast
3. VUHL: un auto deportivo súper ligero para los más exigentes 
Los hermanos Guillermo e Iker Echeverría son los creadores de VUHL, un automóvil deportivo de dos asientos cuyo prototipo se presentó en 2013 en el Goodwood Festival of Speed de Londres. Actualmente el VUHL se produce en serie en Querétaro desde donde se exporta a clientes de Europa y países tan lejanos como los Emiratos Árabes Unidos, Kuwait, Arabia Saudita y Qatar. Además, el mes pasado la empresa abrió un showroom en Polanco, en la Ciudad de México.
VUHL
4. Especialistas en Turbopartes: piezas de titanio para la industria aeroespacial 
Dos años le llevó a la empresa queretana Especialistas en Turbopartes (ETU) hacerse de las herramientas para poder certificarse en AS9100 y abrir, en 2010, su división aeroenáutica. Esto le permitió volverse proveedora de componentes especializados para empresas como Nolanco y Goodrich Landing Gear. Hoy las piezas de titanio que manufactura ETU se exportan a Canadá e incluyen, entre otras, los carriers para los trenes de aterrizaje de aviones como el Boeing 777, el Boeing 767 y el Airbus 380.
ETU-Especialistas-en-Turbopartes
5. IDZ: Las mil y un aplicaciones de la identificación por radiofrecuencia 
IDZ es una empresa que desarrolla herramientas móviles y fijas para la gestión de activos utilizando la identificación por radiofrecuencia (RFID en inglés) y otras tecnologías propias (la empresa cuenta con más de seis patentes y espera que le otorguen diez más). Su primera solución facilita la localización de los herramentales en los aviones y uno de sus primeros clientes fue la Fuerza Aérea de los Estados Unidos. Hoy IDZ da servicio a sectores como aeroespacial, energía e industrias de logística para rastrear y gestionar, en tiempo real, sus herramientas y activos.
IDZ-RFID
-Redacción.

Microsoft lanza herramienta de recopilación de datos

Microsoft anunció un nuevo servicio que les ayuda a las empresas a hacer minería de datos que recopila Windows, incluyendo estadísticas de uso de software, como una estrategia más para acelerar la adopción de Windows 10 en el entorno empresarial.

El servicio, llamado Upgrade Analytics, fue anunciado por Marc‐Andrea Klimaschewski, gerente de programación de la compañía, en una breve entrada del blog de la compañí, donde afirmó que se lanzaría en una versión preview este viernes.

Klimaschewski caracterizó el servicio como una herramienta que los negocios pueden utilizar para determinar si las PC se encuentran aptas para hacer el upgrade a Windows 10. Upgrade Analytics “proporciona a los clientes insights la capacidad de evaluar rápidamente la preparación de las aplicaciones y los controladores y mitigar los problemas potenciales”, subrayaba Klimaschewski en el blog.

Sin embargo, el ejecutivo de Microsoft no dio más detalles al respecto de la herramienta, por lo que aún no tenemos claro cómo se van a recolectar los datos para el servicio de analítica, o cuáles iban a ser recopilados. Una posibilidad que tenemos es a través de la telemetría que la propia Microsoft recoge de los sistemas Windows 7 y Windows 8.1.

Microsoft_Upgrade_Analytics
El servicio Upgrade Analytics de Microsoft ‐lanzado por el momento en su versión preview- pretende acelerar la adopción de Windows 10 para las empresas, proporcionando datos sobre las PC que se encuentran listas y las aplicaciones más usadas.

El año pasado, Microsoft actualizó Windows 7 y Windows 8.1 de tal forma que usen la misma tecnología de telemetría de Windows 10, reemplazando un esquema antiguo ‐llamado Customer Experience Improvement Program (CEIP)‐ pero sin usar la recolección obligatoria de datos de Windows 10.

Sin embargo, una descarga que Microsoft ofrece a las empresas sugiere lo contrario, o al menos, que la telemetría recogida por Microsoft no sería la única fuente de información. El archivo ZIP descargado de 51MB contenía secuencias de comandos que el personal de TI podría usar para “automatizar muchos de los procedimientos necesarios para configurar equipos de usuario con Upgrade Analytics”. Las puntuaciones de los archivos archivados en el ZIP incluyen numerosas referencias a Windows Performance Analyzer (WPA), una antigua herramienta que recopila información del sistema.

A pesar de que Upgrade Analytics extrae datos de PC individuales, el servicio en sí mismo produce un panel para dar a la TI corporativa una visión sobre el estado de sus máquinas antes de una migración a Windows 10. El panel aparece dentro de Operations Management Suite (OMS) de Microsoft, una extensión pagada del popular System Center.

El panel muestra a los administradores de TI un inventario actualizado de las aplicaciones y controladores de dispositivos en las computadoras de su empresa y las alerta sobre los problemas conocidos con las aplicaciones y controladores que puedan impedir una actualización a Windows 10. También cuenta los equipos de una organización que están listos para el upgrade, y señala las aplicaciones más utilizadas en la organización para que TI puede priorizar las pruebas de compatibilidad con Windows 10.

Los insights de Upgrade Analytics sobre las PC que se encuentran lista para el upgrade pueden exportarse a la plataforma de distribución de software de la empresa para dar inicio a una migración hacia Windows 10 en donde sea poco probable que los sistemas presenten problemas.

Gregg Keizer, Computerworld.com