Día: 9 septiembre, 2016

Reporte: 80% de los teléfonos Android están en riesgo

Imaginemos que usted tiene la capacidad de viajar en el tiempo y regresar al pasado, tan solo con su smartphone en el bolsillo. Supongamos que un campesino medieval lo ve usando este dispositivo extraño. Naturalmente tendría curiosidad. ¿Usted sería capaz de explicar cómo funciona? La mayoría de la gente no, por un motivo, los smartphones están diseñados para ser fáciles de usar. Sin embargo, esta simplicidad puede crear un problema: los criminales conocedores de tecnología pueden ver a los consumidores no técnicos como blanco ideal para una estafa. Durante los últimos días, este parece ser el caso. Los ciberdelincuentes se han enfocado en una nueva táctica, basada en un componente técnico de los teléfonos Android, llamado el kernel de Linux.

Para comprender este método, deben conocerse algunos antecedentes. El software está construido en capas. Piense en cómo se construye una casa. El techo está sustentado por muros, sustentados por columnas, sustentadas por cimientos. Es lo mismo para los sistemas operativos, como Android. Específicamente, el kernel de Linux es una capa fundacional en los dispositivos Android. Define la forma en que las aplicaciones interactúan con el hardware del dispositivo.

Por consiguiente, si los ciberdelincuentes pueden explotar el kernel de Linux, pueden entrar a su teléfono directamente. Este es un avance en relación a los ataques tradicionales, donde los maleantes suelen infiltrarse en un sitio Web para enviar a su dispositivo instrucciones maliciosas. Con el nuevo método, eso ya no es necesario, el comportamiento de su dispositivo puede ser alterado sin intermediario alguno.

¿Qué significa todo esto? Imagine esto: usted cae en una página Web, que, sin saberlo, no es segura. De repente, el teléfono muestra un prompt de inicio de sesión. Después de introducir su nombre de usuario y contraseña, esa información está ahora en manos del maleante. Los delincuentes han controlado el comportamiento de su dispositivo de manera profunda dentro de su propio software. Y los expertos estiman que el problema del kernel de Linux podría afectar hasta al 80% de los teléfonos Android. ¡Eso quiere decir 1 mil 400 millones de dispositivos!

Ahora, antes de que alguien entre en pánico, existen algunas salvedades importantes que deberían ayudarle a no preocuparse tanto por el uso de un smartphone Android. Los maleantes simplemente no pueden acceder de forma remota a su teléfono. Para usar este truco, deben al menos acceder a una conexión desde su dispositivo como un sitio Web, mensaje o un enlace compartido en su feed de noticias. Específicamente, ellos necesitan saber la dirección IP y la fuente. Incluso si eso pasa, les tomaría 10 segundos probar la conexión, luego 45 segundos para inyectar código malicioso. Por lo que este ataque no es susceptible de ser utilizado de forma masiva contra la persona promedio.

Al mismo tiempo, es importante que las personas estén conscientes de los problemas de seguridad, grandes y pequeños. Mientras más conocedores sean los usuarios, mejor se podrán proteger a sí mismos. Ya sabemos que el hack de kernel de Linux necesita acceso a conexiones a su teléfono, por ejemplo, podemos defendernos de que se explote esta vulnerabilidad. Mediante el uso de comunicaciones cifradas, a los ciberdelincuentes se les puede negar la entrada desde el principio.

Aquí presentamos algunos consejos para usar el cifrado, que explican cómo éste puede proteger a su Android:

  • Cuando visite sitios Web móviles, busque la “s” en “https”. Son estándares de tráfico Web que aseguran que su conexión sea segura, pero no todos los sitios Web los siguen. Afortunadamente, usted puede darse cuenta de los que son seguros cuando los visita en su teléfono. Para hacerlo, simplemente compruebe si la dirección del sitio Web comienza con “https”. En el caso de algunos navegadores, esa parte está oculta, pero normalmente habrá funciones integradas que le permiten saber si un sitio es seguro.
  • Utilice aplicaciones Web y móviles de buena reputación. Cuando las grandes compañías tienen muchos usuarios y recursos, hacen un gran esfuerzo para dar seguridad a sus aplicaciones. Por ejemplo, Gmail no sólo cifra el contenido de los mensajes, sino también la conexión de tránsito. Intente evitar las misteriosas aplicaciones de terceros.
  • Asegúrese de actualizar su Android. En la medida en que se descubren problemas de seguridad, las compañías actualizan su software para implantar nuevas defensas. Aunque este problema de kernel de Linux afecta a nuevas versiones de Android, en vez de a las antiguas, de hecho, es la excepción. Por lo general, es siempre bueno actualizar su dispositivo, especialmente conforme mejoran las tecnologías de cifrado.

 

Por Gary Davis, Chief Consumer Security Evangelist en Intel Security

 

CA apuesta por la gestión de accesos privilegiados

Se ha puesto en marcha una serie de medidas con el fin de reducir el riesgo de las brechas de datos que sufren las organizaciones, CA Technologies, busca ampliar el alcance sobre los usuarios privilegiados de principio a fin, desde la pasarela de acceso, hasta el servidor, y desde la base de datos a la nube, todo gestionado desde una misma consola de gestión.

La firma ha presentados novedades asociadas a los accesos privilegiados, son facetas añadidas recientemente por la compañía, fruto de la adquisición el pasado año de la empresa Xceedium. La compañía logra así reducir el riesgo de brechas de datos derivadas de la exposición de las cuentas de empleados y accesos privilegiados asignados a los administradores TI.

Mordecai Rosen, vicepresidente senior y director general de CA Security destaca que “los que llevan a cabo un ciberataque tienen un único objetivo en mente: obtener un privilegio elevado con el que conseguir acceso a los datos y sistemas más sensibles”.

Para CA Privileged Access Manager es posible realizar la implementación de controles en la pasarela de acceso a la red, para gestionar el acceso de los usuarios privilegiados a los sistemas y aplicaciones basándose en la identidad de los usuarios individuales. Ejecutado en el propio servidor, es capaz de gestionar políticas que controlan el acceso a ficheros y su actividad, detectando aquellos ataques que tratan de borrar la huella de la intrusión.

Finalmente, la solución que ofrece CA, trabaja de manera que cuando un administrador de TI accede a su sistema, CA Privileged Access Manager activa de forma automática CA Server Control y aplica las políticas a los recursos del servidor, basándose en la identidad del individuo en lugar de en la cuenta del administrador.

Redacción

La analítica empresarial necesita servicios profesionales de mayor valor

El mercado poco a poco demanda más servicios profesionales de Analytics & Insight (A&I), éstos aumentarán la tasa de crecimiento anual en un 11.4%, superando los 120,000 millones de dólares en 2020.

TBR Research, señala que las empresas dependerán cada vez más de A&I para mejorar sus resultados empresariales, por lo que requerirán servicios profesionales de mayor valor.

“Los clientes de Analytics esperan que los proveedores de servicios vayan más allá de la mera aplicación de software y permitan a las empresas captar una perspectiva empresarial de su información más profunda para impulsar los resultados de negocio”, afirma Jennifer Hamel, analista de servicios profesionales de TBR.

Las empresas que tiene su estrategia a futuro, Hamel sostiene que las nuevas tecnologías que crean y analizan Big Data conducen hacia oportunidades y retos que afectarán a la expansión del mercado de servicios profesionales de A&I. Por ejemplo, aumentar el consumo de analítica de nube dará lugar a la necesidad de integrar aplicaciones cloud, desplegar diseños centrados en el cliente y ofrecer servicios gestionados.

Combinada con la analítica, Hamel cree que la Inteligencia Artificial y el Internet of Things pueden acelerar significativamente la capacidad para transformar los datos en bruto en información útil para personas y para máquinas, transformando así el funcionamiento de las empresas y ofreciendo un valor extra entre los próximos 3 y 5 años.

“IoT e IA van de la mano; la avalancha de información de IoT requiere máquinas inteligentes para observar los patrones, extraer ideas, enviar notificaciones o adaptar el comportamiento en tiempo real”. Además Hamel agrega, “los proveedores deben mantener o incrementar las inversiones en cada una de estas áreas para permanecer competitivo mientras el mercado de A&I evoluciona y madura”.

“La inversión temprana de IBM en IoT y en la Inteligencia Artificial y sus incansables esfuerzos para hacer un mercado de soluciones cognitivas mantendrá su posición de liderazgo en A&I en ingresos por servicios hasta el 2020”, explicó Hamel. “Sin embargo, la consultoría e integración de sistemas compañeros como Accenture. PwC y Deloitte emulan el enfoque centrado en soluciones de IBM y superarán a la empresa en crecimiento mediante la promoción de productos y soluciones de análisis para atender a la demanda de TI híbrido”.

Redacción

Seis cosas que debe saber del nuevo Dell Technologies

Dell ha terminado el proceso de compra de EMC y ahora cambia el nombre del conglomerado a Dell Technologies, la mayor compañía privada de tecnología del mundo.

La nueva compañía venderá computadoras, servidores, soluciones de almacenamiento y de software. Dell Technologies no solo dispone de los equipos de cómputo y servidores de Dell y del almacenamiento de EMC, además cuenta con los activos de VMware, RSA, Wyse, Force 10, Pivotal y Boomi.

La nueva corporación ha comenzado a trabajar para que sus unidades autónomas funcionen bien, pero además tiene otras prioridades. Esto es lo que necesita saber:

  • Dell Technologies piensa como el Alphabet de Google. La compañía estará conformada por una mezcla de unidades independientes unidas unas a otras. Funcionará de forma similar al Alphabet, el cual tiene múltiples unidades independientes dirigidas por Google y trabajando estrechamente entre sí. Las unidades de Dell Technologies continuarán funcionando de forma independiente, pero también trabajarán juntas para ofrecer productos integrados, como los sistemas hiperconvergentes que combinan los servidores de Dell, el almacenamiento de EMC, la virtualización de VMware y los activos de cloud públicos y privados.
  • El solapamiento de los productos no está en peligro inmediato. La fusión Dell-EMC tenía sentido porque sus activos eran compatibles. Antes de que la compra fuera completada, Dell hizo espacio a los bienes de EMC vendiendo su división de Software por 2.000 millones de dólares a la firma de capital privado Francisco Partners y al fondo de capital riesgo Elliot Management. Asimismo, vendió su división de servicios TI por 3.000 millones de dólares a la compañía japonesa NTT Data. Todavía hay algunos productos de almacenamiento, de seguridad y cloud que se solapan, pero Dell no acabará con ellos inmediatamente.
  • La empresa señala que no habrá cambios en la división de computadoras, su nombre seguirá siendo Dell, el desarrollo de controladores no cambiará y los clientes mantendrán el mismo nivel de asistencia. La nueva compañía continuará ofreciendo XPS, Alienware y los equipos Dell Inspiririon, pero explorará nuevas áreas para seguir creciendo. La realidad aumentada y la realidad virtual serán una parte importante del futuro de la compañía.
  • La memoria flash y la infraestructura a escala de bastidor (rack) son sus prioridades. El almacenamiento All-Flash será una de las áreas principales de Dell Technologies, así como la infraestructura Dell-bastidores, capaz de aumentar la velocidad de procesamiento en los centros de datos. Su objetivo es construir un data center configurado como un servidor gigante, de forma que la estructura a escala de bastidor reduzca las facturas energéticas y las ineficiencias en el procesamiento y movimiento de datos.
  • Los usuarios de los productos de EMC no serán estafados. Los activos de Dell Technologies de VMware y Pivotal se utilizan en servidores de diversos vendedores, y eso no va a cambiar. Los productos de VMware tienen niveles de integración más altos en los servidores de Dell, pero los clientes que no tengan preferencia por dichos servidores podrán comprar productos y servicios de soporte de EMC.
  • Finalmente, podemos vislumbrar una Dell Technologies que no será un esclavo de los caprichos de Wall Street. Dell fue privado en 2013 para permanecer alejado de las brillantes luces de Wall Street; los accionistas le exigieron resultados inmediatos y, tal y como señaló la compañía, esto sofocó la innovación. En esta línea, permanecer privado permitirá a Dell Technologies perseguir sus objetivos a largo plazo.

Agam Shah

 

Detectan ransomware que se propaga a través de alertas falsas de Windows

Tras finalizar la actualización gratuita a Windows 10, Norton dio la alerta sobre un nuevo tipo de ransomware detectado que engaña a los usuarios a través de una notificación de Windows falsa. El ataque provoca que el usuario piense que su suscripción ha caducado y tiene que llamar a un número para renovarla. La víctima, creyendo que se trata de una notificación genuina, paga el costo de la supuesta renovación sin darse cuenta que lo que realmente ha pagado es por el rescate de sus archivos.

“La estafa es muy convincente debido a que no contiene ningún defecto notable como faltas de ortografía o cualquier otro error. En este caso, es importante recordar que las actualizaciones de Windows provienen desde el sitio oficial de Microsoft o a través de Windows Update”, comentó Nelson Barbosa, ingeniero de seguridad de Norton.

También se encontró que el autor de la estafa deja expuesto el código para desbloquear el ransomware, pero la investigación de Norton señala que otros cibercriminales se benefician con esta clave al difundir consejos de eliminación que son falsos. Por ejemplo, uno de estos pide al usuario descargar una aplicación sospechosa para extraer con éxito la amenaza.

Es por ello que Norton nos comparte unos consejos básicos para protegerse del ransomware:

  • Realizar regularmente copias de seguridad de sus archivos para que se puedan recuperar después de eliminar el malware.
  • Mantenga su software de seguridad actualizado para evitar nuevos ataques.
  • Siempre actualice su sistema operativo a través de las herramientas y los sitios oficiales de los fabricantes. Las actualizaciones por lo general incluyen soluciones para las vulnerabilidades encontradas en versiones anteriores.
  • Tenga cuidado con los correos electrónicos sospechosos, especialmente si contienen archivos adjuntos o enlaces.

Si un dispositivo ha sido infectado con un ransomware, siga los siguientes pasos:

  • No pagar el rescate porque incluso después del pago, el dispositivo no puede ser desbloqueado.
  • La mayoría del ransomware puede ser eliminado sin dejar rastro en los dispositivos afectados gracias a herramientas gratuitas como Norton Power Eraser.

 

Redacción.

Google adquiere Apigee para acelerar procesos de Transformación Digital

La matriz de Google, Alphabet, realizó el anuncio en el cual adquieren a la empresa Apigee Systems por 625 millones de dólares, en un acuerdo que refleja como las API están conectando cada vez más con los sistemas de software. Apigee, que salió a bolsa en 2015 y en mayó reportó unos ingresos de 67 millones de dólares en el tercer trimestre, hace del software que permite a los desarrolladores usar las API para compartir de forma segura sus datos a través de aplicaciones y dispositivos de terceros, una actividad esencial para las empresas que están en pleno proceso de Transformación Digital.

Diane Green, vicepresidenta senior de Google, ha asegurado en el blog de la compañía que las API son los centros a través de los cuales interactúan las empresas, socios y clientes.  “En lugar de ir al médico a pedir una receta e ir a la farmacia, se puede usar una aplicación que se comunique con estos organismos a través de una API”, ejemplificó Greene.

La otra gran ventaja que puede aportar Apigee al gigante de Internet es que puede ayudar a acelerar procesos de digitalización. Google, junto con otros grandes competidores como Facebook o Apple, ha popularizado la práctica de compartir las API con los programadores de otros fabricantes y las empresas con el objetivo de construir plataformas web y móviles.

Por su parte, el ejemplo de la farmacia que ha dado Greene no ha sido accidental. La farmacéutica Walgreens ha utilizado el software de Apigee desde 2012 para permitir a los desarrolladores crear un software que facilita a los consumidores imprimir fotos y recetas de la aplicación móvil. La compañía cuenta actualmente con más de 300 clientes en todos los sectores. “Mientras tanto, la tecnología de Google con Apigee ayudará a acelerar los esfuerzos de las empresas y facilitará las interacciones digitales”, ha reflejado Greene. “Una buena API debe ser compatible con la seguridad, dar a los desarrolladores la libertad de trabajar en el entorno de desarrollo de su elección y debe permitir a la compañía seguir innovando su servicio”.

Finalmente se debe destacar que, Greene ha resvelado que en el futuro Google integrará la tecnología Apigee con su software de orquestación Kubernetes para ayudar a las empresas a obtener un mejor control y visibilidad sobre cómo sus sistemas internos se comunican entre sí.

Clint Boulton

 

Disrupción tecnológica, el agente de cambio en empresas

Los próximos 3 años, la disrupción y el avance tecnológico serán más fuertes que los anteriores 15 años, lo que significa que se correrá 5 veces más rápido. México necesita empresas preparadas y conscientes de lo que viene para saber cómo afrontarlo.

Hoy en día se necesitan empresas ágiles. Los retos tecnológicos en las compañías abarcan 3 temas fundamentales: Virtualización, Big Data e Internet de las Cosas (IoT combinando la parte de IT y OT). De acuerdo a la OCDE, el volumen de IoT en México es equivalente a un poco más a 8 millones de objetos conectados, con una penetración de dispositivos conectados equivalente al 6.3% de la población mexicana.

En términos generales, los alcances que tendrá el IoT irán desde aparatos de uso diario y común como electrodomésticos, wearables, hasta llegar a autos, edificios, y así lograr ser ciudades inteligentes; sin duda, en un futuro cercano todo estará conectado. Ante esto, se necesitan soluciones adecuadas para crear “la carretera, la vía y la Infraestructura correcta”para toda esta información que viene creciendo año con año a nivel global, y que pueda llegar en tiempo y forma al usuario, a través de una correcta conexión.

Actualmente, estar conectado significa mucho más tráfico en la red y por consecuencia, se necesita de un mayor ancho de banda, centros de datos sustentables y rentables, almacenamiento, seguridad, energía, enfriamiento… Si todo esto no está debidamente integrado, las organizaciones no podrán ver el valor real que un adecuado manejo de información nos puede aportar; en otras palabras, el valor que el IoT pueda agregar se verá mermado.

“Parte de las ventajas que Panduit ofrece, es tener la capacidad de ofrecer una Infraestructura confiable para soportar altas densidades de datos que proporcione la disponibilidad de la información cuando así se requiera. Es por esto que hoy más que nunca, Panduit está invirtiendo en nuevas soluciones a la medida del mercado, para preparar a la industria, a los canales de integración ante toda esta disrupción tecnológica que se avecina en los próximos años”, resalta Kaleb Ávila, Director Regional de Panduit México.

Según IDC, en los próximos 3 años la disrupción y el avance tecnológico serán más fuertes que los anteriores 15 años, lo que significa que se correrá 5 veces más rápido. Lo importante es que el usuario esté preparado y consciente de lo que viene.

No existen empresas con “Infraestructura limitada”, existen empresas que no están preparadas para el futuro, para un ambiente donde toda la información esté en la nube. El riesgo más grande que se corre al no estar preparado es desparecer. Una Infraestructura adecuada a las necesidades específicas de cada compañía representará vanguardia y una importante ventaja competitiva en su nicho de mercado, así como la base de su desarrollo.

“La actualización de una Infraestructura se basa en la capacidad de adaptarse a los nuevos requerimientos que esta era digital trae consigo”, agrega Ávila. El avance tecnológico actual no hace distinción de industrias, al contrario, todo el mundo está siendo impactado y afectado de manera positiva con los avances tecnológicos. No se puede hablar de una compañía automotriz, financiera, de alimentos y bebidas, bancos en específico, porque todo el mundo, inclusive las personas como usuarios, se están viendo impactados.

Toda la disrupción tecnológica llegó para quitar los modelos tradicionales. Actualmente, tenemos nuevas tecnologías para pedir un taxi, ir de viaje, obtener hospedaje, acceder a la seguridad de nuestra casa, al sistema de aire acondicionado, iluminación; todo se está conectando y puede ser manipulado desde nuestro dispositivo móvil.

 

 

N. de P. Panduit.

Claves de Pokémon Go para implementar en el Contact Center

Una de las principales características del juego es tener un servicio disponible en cualquier momento y lugar. PokémonGo es un ejemplo de cómo debería estructurarse una interacción entre el universo online y el offline para ofrecer una experiencia óptima al cliente. Es por ello que el uso de la realidad aumentada está desdibujando las líneas entre los dos universos. Un Contact Center que ofrezca un servicio online para que sus clientes obtengan beneficios offline, o viceversa, es una manera significativa a mejorar la satisfacción del cliente

Entonces, ¿que pueden aprender los responsables de un centro de contacto del éxito de Pokémon Go? Asier Bollar, Director de Mercadotecnia de Aspect Software para América Latina, comparte algunas claves a tener en cuenta:

  • Los consumidores han dado el salto definitivo al móvil. Solo hay que darse un paseo por el parque más cercano para encontrarse a un grupo de personas utilizando sus dispositivos móviles. Podemos pensar que estas prácticas son aisladas, pero los números no mienten, la mayoría de tus clientes ha dado el salto al móvil, es por ello que se debe ofrecer un buen canal móvil de atención al cliente: optimice su Website (con diseño responsivo), desarrolla una aplicación móvil de atención, y actualiza tu sistema de respuesta de voz interactiva (IVR). Asimismo, implemente chatbots para aumentar la visibilidad y reforzar la comunicación.

 

  • El servicio tiene que estar disponible en cualquier momento y lugar. Pokémon Go es un ejemplo de cómo debería estructurarse una interacción entre el universo online y el offline para ofrecer una experiencia óptima al cliente. De hecho, la utilización de la realidad aumentada está desdibujando las líneas entre los dos universos. Un Contact Center que ofrezca un servicio online para que sus clientes obtengan beneficios offline, o viceversa, es una manera significativa a mejorar la satisfacción del cliente.

 

  • La integración es vital. PokémonGo no funciona como una aplicación independiente. El juego utiliza el GPS del móvil para crear un mapa digital en el que se pueden establecer paradas con determinados premios para que los usuarios puedan interactuar con las marcas. Cuanto más inclusivo e integrado sea el servicio que ofrece tu contact center, más satisfactoria será la experiencia de tus clientes.

 

  • Usuarios autónomos con derecho a elegir. El juego ofrece a los usuarios la oportunidad de jugar solos o interactuar con los demás. Pueden elegir entre salir a cazar Pokémon ellos solos o encontrar otros usuarios para poner a prueba sus habilidades en el campo de batalla. Del mismo modo, un centro de contacto debe ofrecer opciones de autoservicio de última generación, pero estar preparado en cualquier momento para que los clientes quieran ponerse en contacto con un agente.

 

  • Juega con tus clientes (gamificación): Muchas empresas han encontrado sus propias maneras de aumentar el compromiso con sus clientes aprovechando la popularidad de Pokémon Go. La oferta de promociones para determinadas compras dentro del propio juego ha sido una de las fórmulas exitosas. Incluso se ha incrementado el tráfico a tiendas o establecimientos gracias al uso de ‘señuelos’ que atraen a los Pokémon a una ubicación en concreto. Con la creación de estos señuelos, las empresas han obligado a los jugadores a entrar en sus restaurantes y tiendas a la búsqueda del preciado Pokemon. En conclusión, la estrategia de una empresa debería valorar proponer juegos a sus clientes.

“Pokémon Go fomenta la proliferación de nuevas aplicaciones empresariales y de tecnología de consumo emergentes. Aunque la gamificación asociada a la interacción de marca no sea algo nuevo, los Pokémon patrocinados o de ‘marca’ es probable que no atraigan a los consumidores a la página web de una empresa”, puntualizó, Bollar.

N. de P. Aspect

El IoT tendrá gran impacto en la Transformación Digital

Progress y Frost & Sullivan presentan investigación sobre Transformación Digital que muestra que IoT podría tener un impacto de un trillón de dólares en la economía global.

La investigación destaca las principales tecnologías disruptivas y ofrece recomendaciones sobre cómo elegir la mejor estrategia para la transformación digital. De acuerdo con el reporte, la transformación digital ha dejado de ser algo “bonito de tener”. Se ha convertido en un elemento crítico en el mundo de los negocios que ya llegó a la mayoría de los sectores y que se espera que transforme la economía global más aún en la próxima década. Esta tendencia ha avanzado más por el rápido crecimiento de análisis de Big Data y la computación en la nube, así como el reciente surgimiento del Internet de las Cosas (IoT).

En Latinoamérica, por ejemplo, solo el 8% de las empresas dice que no ha migrado al menos una aplicación a un ambiente de nube, de acuerdo con la encuesta de 2015 a 507 ejecutivos por parte de Frost & Sullivan.  A la vez, el avance de Big Data Analytics y el grande y exponencial flujo de información por las aplicaciones de negocios, está produciendo volúmenes de datos nunca antes vistos y procesados. El documento tiene una estimación del 90% de la información en el mundo se ha generado en los últimos 2 años y espera que en el futuro la información del mundo será creada en un periodo de solo meses o incluso días.

En sus varias manifestaciones, la transformación digital está abriendo nuevas oportunidades de mercado, tan solo el impacto del Internet de las Cosas (IoT) en la economía global se espera que exceda un trillón de dólares en ingresos y ahorros. Por ello, solo el 7% de las empresas latinoamericanas está usando el IoT, mientras el 44% dice que todavía están “viendo y aprendiendo”.

“La confluencia de estas nuevas tecnologías sin duda ha cambiado muchos negocios y mercados hoy. Su impacto es más aparente cuando se analizan las razones detrás del éxito de las empresas disruptivas de hoy que nacieron digitales y cuyos negocios están basados completamente en tecnologías y aplicaciones en la nube”, dijo Matthew Gharegozlou, vicepresidente de Progress para Latinoamérica y el Caribe.

Las recomendaciones para el éxito en esa área estuvieron enfocadas tanto en el ambiente interno como externo de las compañías, desde instituir un verdadero ambiente de transformación, invirtiendo y desarrollando los talentos adecuados, hasta elegir al mejor socio con conocimiento local y global, para construir juntos la estrategia correcta de transformación digital y su mapa de ruta.

Redacción