D铆a: 29 diciembre, 2016

Robo de datos, ransomware y phishing marcar谩n el 2017

En 2016, el cibercrimen se caracteriz贸 por el incremento en el n煤mero de v铆ctimas y el decrecimiento del impacto financiero. De acuerdo con el Informe Norton sobre Ciberseguridad – una investigaci贸n anual que analiza el estado de la seguridad cibern茅tica en 21 pa铆ses.

El estudio se帽ala que la cantidad de usuarios afectados por la ciberdelincuencia ascendi贸 a 689 millones de personas, mientras que las p茅rdidas econ贸micas pasaron de 150,000 a 125,000 millones de d贸lares durante este a帽o.

Los riesgos cibern茅ticos como el robo de datos, ransomware y phishing dejaron una huella importante en 2016. Norton afirma que, por lo menos cada 2 segundos, alguien sufri贸 una malversaci贸n de su informaci贸n y cerca del 57% de los ataques de cibersecuestro registrados a lo largo del a帽o fueron aplicados en usuarios promedio.

Tu informaci贸n es cada vez m谩s vulnerable

La firma de ciberseguridad se帽ala que ya no solo se trata de simplemente robar datos. Los hackers cada vez se centran m谩s en utilizar informaci贸n ajena para dar un golpe m谩s grande, especialmente, contra las corporaciones financieras. Adem谩s, los ciberdelincuentes encontrar谩n mayores beneficios en la filtraci贸n de cantidades importantes de datos sensibles.

La nube tambi茅n se convertir谩 en uno de los objetivos principales de los ladrones de informaci贸n, ya que la confianza en este tipo de almacenamiento contin煤a en crecimiento.

El cibersecuestro se perfecciona

En a帽os anteriores, los expertos en seguridad afirmaban que el ransomware se encontraba en descenso, pero este delito volvi贸 a tomar fuerza en 2016. De hecho, en marzo alcanz贸 un r茅cord de 56,000 ataques, los cuales superan significativamente la marca promedio de 35,000 mensuales.

En 2016, tambi茅n la tarifa de rescate exigida por los cibercriminales se increment贸 de 294 a 679 d贸lares. El aumento tiene que ver con la gran variedad de familias de ransomware que han surgido en el 煤ltimo a帽o, gracias a la habilidad de los hackers para integrar nuevas y complejas funcionalidades que van m谩s all谩 de encriptar archivos o bloquear un dispositivo.

El crypto-ransomware es uno de esos sofisticados ataques que ha ganado popularidad y se espera que prolifere a煤n m谩s durante el 2017.

La t茅cnica, perfeccionada desde hace m谩s de dos a帽os, utiliza un m茅todo de encriptaci贸n inquebrantable, que ni siquiera es posible descifrar a trav茅s de la eliminaci贸n del malware. Si el usuario no tiene un respaldo de sus documentos, seguramente terminar谩 por pagar el rescate.

Por otra parte, los criminales encontrar谩n en el Internet de las Cosas (IoT, por sus siglas en ingl茅s) una nueva oportunidad para extender los horizontes del ransomware. Actualmente, por lo menos uno de cada cinco dispositivos dom茅sticos conectados no cuenta con las medidas de protecci贸n necesarias, mientras que 6 de cada 10 propietarios piensan que estos art铆culos est谩n dise帽ados con los mejores est谩ndares de seguridad. En 2015, Symantec report贸 el hackeo de televisores, juguetes, refrigeradores y cerrojos inteligentes; adem谩s del hallazgo de 50 vulnerabilidades en termostatos y reguladores de energ铆a.

Phishing, la fachada perfecta

驴Recibi贸 un correo electr贸nico supuestamente de tu banco donde solicitan datos financieros? 隆Cuidado! Podr铆as caer en las redes del phishing y perder tus ahorros.

El delito se caracteriza por disfrazar audazmente un sitio web o email malicioso y lograr que tenga la apariencia de ser parte de una empresa fidedigna con el fin de obtener informaci贸n sensible del usuario para cometer alguna actividad il铆cita.

El informe sobre ciberseguridad se帽ala que el phishing es uno de los riesgos cibern茅ticos de mayor crecimiento. Por lo menos 3 de cada 10 usuarios no saben identificar este tipo de ataque y solo cerca del 13% sabe diferenciar un correo leg铆timo de uno falso en su bandeja de entrada. Mientras que el 80% de los usuarios afectados por esta actividad han enfrentado las consecuencias de su inexperiencia como la instalaci贸n no autorizada de programas maliciosos en sus dispositivos.

Los expertos de Norton afirman que este ciberdelito evolucionar谩 en 2017 y los hackers buscar谩n infectar una mayor cantidad de dispositivos con un solo ataque al propagar el phishing a trav茅s de un link y no como archivos adjuntos.

N. de P. Norton

La tercera revoluci贸n industrial: 2017 y m谩s all谩

El final del siglo XIX marcaron un per铆odo monumental de nuestra historia, en el que la Segunda Revoluci贸n Industrial llev贸 la innovaci贸n masiva a un ritmo nunca antes visto. El motor de combusti贸n interna y el petr贸leo hac铆an funcionar nuevas m谩quinas, las piezas intercambiables proporcionaban una mayor agilidad y las cadenas de montaje creaban una velocidad de fabricaci贸n inimaginable. Avancemos r谩pido hasta hoy, cuando nos enfrentamos a una nueva revoluci贸n basada en temas muy similares. La Internet de las Cosas (IoT) y las “cosas” inteligentes est谩n cambiando cada aspecto de nuestras vidas; la inteligencia artificial, la automatizaci贸n y la agilidad est谩n alimentando un ritmo de innovaci贸n que, una vez m谩s,es revolucionario. Adem谩s, la computaci贸n en la nube ha democratizado la innovaci贸n del software, permitiendo as铆 a cualquier persona, en cualquier lugar, llevar r谩pidamente nuevas ideas y tecnolog铆as al mercado.

Las revoluciones industriales no son s贸lo grandes explosiones de avances tecnol贸gicos, sino m谩s bien el resultado de innumerables avances incrementales que finalmente culminan en lo que consideramos importantes innovaciones hist贸ricas.

El a帽o 2017 pondr谩 a disposici贸n del gran p煤blico muchas de esas innovaciones incrementales pero hist贸ricamente significativas.

 

La hiperconvergenciase populariza

Durante los 煤ltimos a帽os, he planteado constantemente la misma pregunta en las聽 reuniones: “驴Considera usted que una infraestructura 谩gil y program谩tica puede marcar la diferencia en una empresa, o es simplemente algo que debe tenerse para mantenerse competitivo?”.Tanto si esa infraestructura se administra en un centro de datos privado como si se consume como parte de un servicio en la nube, los l铆deres de TI lo ven constantemente como “apuestas en la mesa” y no como un diferenciador. Dicho esto, no es de extra帽ar que las soluciones de infraestructura hiperconvergente (HCI) hayan crecido tan r谩pidamente, pues permiten a las organizaciones de TI adoptar un enfoque de infraestructura modular simple que permite contar con m谩s tiempo para la diferenciaci贸n. El a帽o 2016 fue un a帽o de gran crecimiento para HCI, las inversiones se consideraban decisiones inteligentes y pragm谩ticas. En 2017, esas inversiones ser谩n consideradas obvias.

 

La revoluci贸n SDN da impulso

Para hacer adecuadamente una red definida por software (SDN, por sus siglas en ingl茅s), son necesarios enfoques revolucionarios. Los nuevos paradigmas de entrega de software requieren nuevos enfoques aplicados de una manera evolutiva, no con un cambio completo, sino marcando el camino primero con una sola aplicaci贸n. A principios de este a帽o, observ茅 c贸mo 鈥榣os a帽os 90 llamaban y quer铆an recuperar su DMZ鈥. Estamos en la c煤spide de algo muy especial en la historia de las redes y la seguridad, un cambio importante en la forma en que se interconectan y se aseguran las cargas de trabajo. La seguridad de las cargas de trabajo puede manejarse ahora por el nombre de la aplicaci贸n (como un identificador 煤nico global), en lugar de por una direcci贸n IP: un n煤mero arbitrario que crea un trabajo significativo para los equipos de seguridad cada vez que una aplicaci贸n se traslada o se reinstala en otro lugar. Basar la seguridad en el nombre de la aplicaci贸n permite que el contexto de seguridad simplemente siga la aplicaci贸n, sin importar a d贸nde vaya.

Respecto a la seguridad de la red, dentro de 10 a帽os estaremos mirando hacia atr谩s y pregunt谩ndonos: “驴Puedes creer que una vez lo hac铆amos as铆?”.El 2017 marca un a帽o en que las organizaciones tendr谩n que tomar una decisi贸n cr铆tica: 驴Continuar谩 usted desarrollando la red y la seguridad utilizando una arquitectura heredada que se base en hardware y que sea conveniente para TI, o se decidir谩 por un m茅todo basado en software que ofrece mayor agilidad y seguridad?

Las redes definidas por software ser谩n utilizadas por miles de empresas en 2017 para que sus operaciones en la red y la seguridad logren un avance monumental.Por medio de la microsegmentaci贸n, las aplicaciones obtendr谩n una granularidad de seguridad equivalente a que cada aplicaci贸n tenga un centro de datos dedicado. Esta soluci贸n tambi茅n sentar谩 las bases para el cifrado de redes de extremo a extremo, que durante mucho tiempo ha sido interesante, pero dif铆cil de alcanzar.

Siempre necesitaremos el hardware de redes construido espec铆ficamente, y seguir谩 habiendo importantes innovaciones de hardware. Dicho esto, 2017 traer谩 madurez al campo en que las organizaciones discurren que un SDN con requisitos de hardware exclusivo no es SDN, sino marketing inteligente.

SDN en 2014

Infraestructura globalmente invariable como c贸digo

La infraestructura program谩tica ha pasado de ser un requisito b谩sico para respaldar la agilidad de los negocios, ya que, cada vez m谩s, todas las aplicaciones requieren servicios program谩ticos de computaci贸n, redes, almacenamiento y seguridad. Esa noci贸n es v谩lida independientemente de la aplicaci贸n, ya sea tradicional, contenedorizada, sin servidor, etc.

En 2016, vi una madurez significativa en los mercados de PaaS y de contenedores, en el sentido de que los vendedores en el ecosistema se est谩n aceptando mejor las funciones que desempe帽ar谩n. Ning煤n vendedor puede hacer todo excepcionalmente bien; he visto a los vendedores en el campo de contenedores y de PaaS m谩s ansiosos de asociarse con proveedores de infraestructura, y viceversa. Nuestro papel ha sido hacer que todos los servicios de infraestructura program谩tica sean sencillos, escalables y seguros, a la vez que se exponen por medio de unas APIs nativas de contenedores o PaaS. Ese es un modelo que funciona bien para todas las partes involucradas.

Lo que permitir谩 a las organizaciones apoyar cualquier aplicaci贸n, contenedor, soluci贸n PaaS abierta y cualquier cosa que pueda ocurrir a continuaci贸n con una infraestructura y una capa operativa globalmente invariables. As铆 que no importa d贸nde se ejecute una aplicaci贸n, obtendr谩 una administraci贸n y procesos operativos constantes, que incluyen seguridad, auditor铆a, redes, administraci贸n de datos, administraci贸n de rendimiento, cumplimiento de SLA, copia de seguridad, recuperaci贸n de desastres y m谩s. Mientras los contenedores y PaaS proporcionan entrega de aplicaciones y consistencia de tiempo de ejecuci贸n, independientemente del centro de datos o de la nube.

 

La computaci贸n de usuario final es cada vez m谩s estrat茅gica

Hoy en d铆a, la computaci贸n de usuario final (EUC,por sus siglas en ingl茅s) no es s贸lo estupenda y emocionante, sino que es cada vez m谩s estrat茅gica. Veamos el caso de la m谩quina Coca-Cola Freestyle, por ejemplo. Coca-Cola no cambi贸 el refresco, cambi贸 la experiencia social de consumirlo. Mi hijo es un creyente. 脡l puede hacer su propia soda personalizada con la aplicaci贸n m贸vil de Coca-Cola, compartir el c贸digo QR personalizado con amigos, y con 茅l ellos pueden probar su nuevo refresco en cualquier m谩quina de Coca-Cola Freestyle.

EUC es una de las 谩reas m谩s r谩pidas y emocionantes de TI, y ni siquiera he tocado las implicaciones dela Internet de las Cosas (IoT). 隆Hablar茅 m谩s sobre eso en mi pr贸ximo aporte publicado! Para finalizar, las empresas est谩n centralizando cada vez m谩s la toma de decisiones por la EUC, ya que combinancomputadoras port谩tiles, de escritorios, sitios web, dispositivos m贸viles, identidad, dispositivos inteligentes, contenido y experiencia de usuario o consumidor. As铆 como la madurez de la nube trajo nuevas funciones como el arquitecto de la nube, 2017 introducir谩 la funci贸n cada vez m谩s estrat茅gica del Digital Architect (Arquitecto Digital).

 

Cris-Wolf-VMWare

Por: Chris Wolf,

CTO VMware Americas.

Los temas tecnol贸gicos que no trascendieron en 2016

En algunos casos, est谩bamos distra铆dos por otras cosas, en otros casos nadie quer铆a decir algo negativo sobre una estrategia que prometi贸 mucho 茅xito y, finalmente, en algunos casos probablemente no se nos ocurri贸.

La ciberseguridad estadounidense

Ante las elecciones norteamericanas, la informaci贸n se centr贸 en el servidor de correo electr贸nico de Hillary Clinton, pero 驴qu茅 pasa con la seguridad que permiti贸 que existiera?聽 驴c贸mo es posible que exista un servidor de correo electr贸nico deshonesto durante 4 a帽os? Por lo menos deber铆a haber sido se帽alado como un servidor de correo electr贸nico desconocido y potencialmente hostil y revisado. Sin embargo, no lo fue.

Realidad virtual

Si el mercado rechaz贸 3D en gran parte porque no le gust贸 la idea de pagar 100 d贸lares extras por unos lentes, c贸mo es posible que la gente piense que la realidad virtual (VR) tendr谩 茅xito con un precio de 800 d贸lares por unos visores.

Amazon Eco y Google Home

Parece incre铆ble que Apple se haya perdido esta oportunidad. Es b谩sicamente un gran iPod con un asistente digital similar a Siri incorporado. Apple deber铆a haber sido capaz de hacer este producto, sin embargo, est谩 centrada en autom贸viles aut贸nomos.

An谩litica presidencial

El presidente Obama utiliz贸 la anal铆tica eficazmente contra McCain y Romney en las elecciones. Esto le permiti贸 implementar mejor los recursos y obtener un voto m谩s efectivo, obteniendo dos victorias. Clinton trabaj贸 para Obama y este apoy贸 la candidatura de Clinton. Entonces, 驴por qu茅 Clinton no us贸 el equipo anal铆tico de Obama para asegurar su resultado electoral? Era como si hubiera empezado desde cero.

Y dado que pr谩cticamente toda la industria de la tecnolog铆a la apoyaba, 驴por qu茅 no la ayudaron a hacer lo correcto?

Noticias falsas

Rusia es una gran fuente de noticias falsas y Methbot est谩 generando ganancias por 3 millones al d铆a en estos sitios falsos. Por qu茅 en lugar de pedir a Rusia que tome medidas, no ser铆a una mejor soluci贸n llamar a Eric Schmidt, presidente de Google y amigo personal de Obama y pedirle que haga algo para acabar con esto.

S贸lo la punta del iceberg

Estas son s贸lo algunas de las cosas que creo que deber铆amos haber estado hablando y no hemos hecho. Estoy un poco preocupado porque parece que el gobierno de Estados Unidos est谩 cada vez m谩s desorientado sobre ciberseguridad. Al final, me alegrar茅 de despedirme de 2016 y espero que tengamos por delante de un mejor 2017.

Rob Enderle

 

驴Qu茅 ocurri贸 este a帽o en el mundo TIC? Parte 1

Estamos a s贸lo un par de d铆as de cerrar este a帽o, que nos ha dejado una serie de importantes avances, fusiones, e incluso tropezones dentro del sector TIC. Aqu铆 les hacemos un repaso a lo m谩s destacado de lo que pudimos ser testigos este聽2016.

 

Nace Dell Technologies

El proceso comenzaba a finales de 2015 cuando Dell anunciaba la compra de EMC en la que ser铆a la operaci贸n TIC m谩s importante de la historia, por lo menos en cuanto a desembolso (unos 67,000 millones de d贸lares). Pero fue este a帽o cuando se ha completado definitivamente la fusi贸n y Dell Technologies comenz贸 a trabajar bajo este nombre. En el horizonte, convertirse en la mayor empresa TIC del mundo y acompa帽ar a las empresas, tanto peque帽as como grandes cuentas, en todos los procesos de su viaje hacia la transformaci贸n digital. Para ello, el conglomerado empresarial de este nuevo 鈥榟iper鈥 actor del mercado lo completan Boomi, Pivotal, RSA, SecureWorks, Virtustream y VMware.

 

Un cuarto de siglo para Linux y mayor铆a de edad para Google

Linux, 聽el sistema operativo libre por excelencia cumpli贸 este a帽o su 25 aniversario dando s铆ntomas de muy buena salud. En este per铆odo, ha logrado establecer las bases de los actuales centros de datos y ha sido esencial de cara al despliegue de las infraestructuras cloud. Adem谩s, Linux forma parte ya de nuestras vidas con su fuerte presencia en el uso de dispositivos m贸viles que usamos a diario.

Por su parte, Google es conocido como el gigante que sali贸 de un garaje hace 18 a帽os para convertirse en un revolucionario de internet. Su influencia es tal en la sociedad que incluso el New York Times se preguntaba si el 鈥楪ooglismo鈥 es una nueva religi贸n. En este tiempo ha conseguido llegar a lo m谩s alto del monte Olimpo de las tecnolog铆as. Veremos las sorpresas que nos depara en los pr贸ximos tiempos.

Linux-aniversario

El 鈥楤rexit鈥 mueve los cimientos del sector TIC en Europa

La decisi贸n de uno de los pa铆ses m谩s importantes de la Uni贸n聽Europea ha hecho que la credibilidad de las instituciones se tambalee. Y, uno de los m谩s afectados es el sector TIC, puesto que representa el hogar del 60% de las sedes europeas de las grandes empresas y la mayor ubicaci贸n europea de dicho sector. En este segmento se incluyen multinacionales como Samsung, Sony, Toshiba, Intel, LG, Oracle y Xerox. 脡stas se podr铆an ver aisladas ante un mercado de 500 millones de clientes, y podr铆an optar por abandonas las islas.

Trabajadores, productos y empresas est谩n en jaque. Un estudio, sin embargo, muestra que otros pa铆ses de la Uni贸n Europea deben hacer del Brexit una oportunidad para impulsar su mercado, la oferta de servicios electr贸nicos y el desarrollo de las TIC. Qui茅n sabe si puede ser la alternativa a 鈥榣a city鈥.

 

HPE escinde su negocio de servicios a CSC

Un a帽o despu茅s de la separaci贸n con HP Inc, la compa帽铆a andaba definiendo a煤n su nicho de mercado. Si en un principio la empresa dirigida por Meg Whitman pretend铆a influenciar todo el proceso de transformaci贸n digital de las empresas, ahora ha puesto el foco en la nube h铆brida y en el Internet de las Cosas.

Esta estrategia explica estos movimientos de venta, como la fusi贸n de su聽segmento聽de servicios a CSC y la de parte de sus activos no estrat茅gicos de software a Micro Focus. As铆, se abre una batalla de modelos muy interesante para el 2017 entre las grandes multinacionales que apuestan por abarcar todo el segmento del mercado, y las empresas que buscan especializarse en 谩reas concretas.

Hewlett Packard Enterprise installs new signage on the exterior of its Palo Alto, CA headquarters. CREDIT: Hewlett Packard Enterprise

Apr茅ndase estos t茅rminos: ransomware y DDoS

Estos dos son los ataques que han revolucionado el panorama de las ciberamenazas este a帽o. Tanto los 鈥榮ecuestros鈥 de los archivos como los ataques de denegaci贸n de servicios se han convertido en tendencia y han hecho estragos en empresas y sociedad. El Internet de las Cosas est谩 ahora en el punto de mira del DDoS, y los usuarios han pasado a formar parte del target de actuaci贸n de los hackers que utilizan ransomware. Para combatirlos: inversi贸n, tecnolog铆a y formaci贸n.

 

IDG.es

Inauguran la primera carretera solar del mundo

La carretera est谩 cubierta por 2.800 metros cuadrados de paneles generadores de electricidad (que han sido ubicados sobre un tramo de asfalto ya existente), fue inaugurada recientemente por la ministra de Ecolog铆a, S茅gol猫ne Royal.

En Francia, concretamente en la zona de Normand铆a, acaba de inaugurarse la primera carretera del mundo construida con paneles solares, que ha sido bautizada como Wattway. Se trata de una ruta de 1 Km, situada en el peque帽o pueblo de Tourouvre-au-Perche.

El costo de la construcci贸n fue de m谩s de 5 millones de d贸lares, ser谩 utilizada por 2,000 conductores al d铆a durante un per铆odo de prueba de dos a帽os. En este tiempo se comprobar谩 si la carretera es capaz de generar suficiente energ铆a para alimentar el alumbrado p煤blico del pueblo donde residen unas 3,400 personas.

Antes de su instalaci贸n, se han estado realizando pruebas con los paneles solares en 4 estacionamientos, en distintos lugares de Francia. La empresa francesa que ha desarrollado esta carretera solar es Colas, filial de Bouygues. La tecnolog铆a utilizada es el resultado de m谩s de cinco a帽os de investigaci贸n, en colaboraci贸n con el Instituto Nacional de Energ铆a Solar (INES).

Colas estima que la producci贸n anual de esta carretera ser谩 de unos 280 Megavatios-hora, lo que significa 767 Kilovatios-hora diarios, con picos de hasta 1.500 kWh en verano.

Patricia Figuero

 

La geolocalizaci贸n como entrategia en las compras navide帽as

El gasto que realiza una persona en estas festividades ronda los 715 d贸lares, un 30% m谩s que la media, seg煤n refleja el Estudio de consumo Navide帽o 2016, realizado por la consultora Deloitte. Las nuevas tecnolog铆as est谩n cambiando la forma de consumir y, mientras la afluencia a centros comerciales descendi贸 el pasado a帽o, el comercio electr贸nico prev茅 una subida del 15% durante el per铆odo comprendido entre el 1 de diciembre y el 5 de enero.

Las tiendas f铆sicas de los centros comerciales asumen el reto de buscar nuevas f贸rmulas que atraigan a los compradores. Las soluciones de 鈥淢obile Engagement鈥 basadas en WiFi y en tecnolog铆a bluetooth beacons de Aruba convierten la visita al centro comercial en una experiencia de compra personalizada, en la que la relaci贸n entre establecimiento y consumidor se potencia.

Seg煤n la compa帽铆a, los servicios de geolocalizaci贸n en los establecimientos f铆sicos y centros comerciales mejoran las ventas de 3 maneras:

Cercan铆a con los clientes a trav茅s de su dispositivo. A trav茅s de soluciones de Analitics, es posible crear el mapa de gustos e intereses de los clientes, generar un hist贸rico sobre sus compras, o conocer qu茅 tipo de productos le gustan m谩s. As铆 el establecimiento puede atraer la atenci贸n de un grupo de potenciales clientes desde su propio m贸vil a trav茅s de notificaciones o llamadas de atenci贸n.

Invitar a los potenciales clientes a visitar el establecimiento a trav茅s de descuentos, promociones e incluso intereses personalizados. La experiencia de la compra guiada sumada a la personalizaci贸n, ayuda a que el consumidor se interese por una mayor gama de producto. Cuando un usuario compra online, proporciona toda una serie de datos que contribuyen a que la marcas conozcan mejor sus gustos, la huella digital, unida a soluciones que permitan reconocer los dispositivos cuando entran en una red corporativa y que ayuden a localizar y guiar a los usuarios mediante localizaci贸n Wi-Fi.

Aportar dinamismo en un punto de venta f铆sico. A trav茅s de tecnolog铆as innovadoras es posible mapear una superficie de ventas, que permitir谩 indicarles a trav茅s de una sencilla aplicaci贸n donde se encuentran los productos que van buscando y 鈥損or ejemplo- trazar una ruta en los dispositivos m贸viles que indique el camino m谩s corto hasta el producto que buscan, incluso proporcionarles informaci贸n de si el producto se encuentra en la tienda, o est谩 agotado, algo que 鈥揺n paralelo- contribuye a que el usuario requiera menos asistencia del personal de la gran superficie, que puede destinar m谩s personal all谩 donde sea necesario.

Las soluciones de 鈥楳obile Engagement鈥 de est谩n dise帽adas para mejorar la experiencia de usuario, y ofrecer a las empresas f贸rmulas de negocio nuevas que les van a permitir rentabilizar sus despliegues Wi-Fi.聽 Integran Wifi y servicios de Aruba Location con dispositivos de autoservicio 鈥榦nboarding鈥 y aplicaciones para m贸viles en una soluci贸n integrada.

Las herramientas de Aruba aprovechan para el usuario, la ubicaci贸n del dispositivo y otros datos contextuales para implicarlos con su entorno de una manera m谩s significativa. Esto permite ofrecer informaci贸n atractiva y personalizada a sus dispositivos, garantizando su privacidad, seg煤n informaci贸n de la compa帽铆a.

NetworkWorld