Día: 7 abril, 2017

Los fundamentos de una correcta integración de datos nunca serán anticuados

¿Qué pasaría si mandáramos al baúl de los recuerdos los fundamentos de una correcta integración de datos porque consideramos que ya no están de moda? Seguramente estaríamos cometiendo un grave error.

Los profesionales de Tecnologías de Información (TI) a cargo de un proyecto de integración de datos a menudo están inseguros por dónde empezar. A pesar ser una ciencia que podemos considerarla en etapa de madurez y que ha integrado nuevos enfoques y tecnologías, es momento de echar una mirada hacia atrás y revisar si estamos tomando las bases correctas para integrar de manera correcta la información.

IDC indicó que para el cierre de 2016, el 21% de las empresas en México habrá invertido en soluciones de Big Data, debido a que están conociendo los beneficios tangibles que ofrece la correcta integración de los datos. No obstante, esto requiere y exige un buen manejo de la información.

Existen algunos elementos clave que hay que tener presentes como punto de partida para realizar un correcto proyecto de integración de datos:

  • Metadatos: Estos son realmente valiosos, ya que la información que se obtenga sobre los datos nos va a conducir a la manera correcta de integrarlos. Es necesario comprender la información contenida tanto en los sistemas de origen como en los de destino; así como su verdadero significado para encontrar una única fuente de datos. Por ejemplo ¿cuál sería la única fuente de la verdad dentro de la empresa para obtener información de algún cliente? La misma pregunta aplicaría para los datos de venta y de inventario, entre otros.

 

  • Flujos: Un tráfico correcto de datos debe ser funcional. Una vez que comprendemos el verdadero valor de la información, es momento de revisar cómo fluirán de un sistema a otro. Aunque la mayoría de los flujos de integración de datos se replican de forma sencilla, existen también procesos de cambio estructurado y de contenidos donde los datos circularan entre varios sistemas, con la finalidad de que el sistema final reciba información nativa.

 

Esto no es un gran problema si se replicainformación entre dos bases de datos relacionales, pero lo que generalmente pasa es que se mueven datos entre sistemas SQL y otros, o bien, entre almacenes de datos estructurados y no estructurados. El motor de integración de datos debe hacer frente a la complejidad de acomodar las formas en que la empresa almacena los datos ysituar estas complicaciones en su propio dominio.

  • Seguridad y gobernabilidad: Es necesario ocuparse de estas dos variables principales en la integración de datos, ya que muchas veces no están bien entendidas. Esto se vuelve un problema más grande a medida que se avanza hacia la nube, debido a que los datos quedan fuera de control

 

Gobernabilidad en el contexto de la integración de datos, significa implementar políticas activas alrededor del uso de los datos, de los flujos de información, de las transformaciones, entre otros, y por lo tanto somos capaces de controlar y realizar un seguimiento de cómo se aprovechan las entidades. Esto nos permitirá evitar que alguien cambie un flujo o la estructura del sistema de destino, o que rompa con la solución de integración de información. Todas las dependencias tendrán un seguimiento, por lo que se deberá contar con permiso para realizar algún cambio.

Según Gartner, la mayoría de las compañías que invierten en soluciones de datos,espera un alto retorno de inversión por la adopción del Big Data, aunque solo el 43% de ellas se queda en la planeación y el 38% realmente invierte en este tipo de herramientas, independientemente de los beneficios estimados.

No importa si es el primero, segundo o el quinto proyecto de integración de datos en el que se trabajará, los fundamentos para su correcta implementación nunca serán ‘oldfashion’y serán básicos para su éxito.

 

Por: Esther Riveroll, Fundadora y Directora General de Alldatum Business

Crean turbina eléctrica móvil capaz de iluminar un poblado en México

Siemens dio a conocer la primera turbina móvil de generación de electricidad, capaz de generar hasta 44 megawatts, capacidad suficiente para iluminar un poblado entero en México, así como cubrir necesidades eléctricas de emergencia cuando se daña la infraestructura de red eléctrica de una compañía.

“Esta turbina móvil innovadora de gas de Siemens proporciona un abastecimiento flexible y rápido de electricidad, permitiendo que se cubran rápidamente las necesidades críticas de energía”, explicó José Aparicio, Vicepresidente de Power & Gas de Siemens México y Centroamérica.

Esta nueva turbina de gas incluso podría servir para casos de emergencia en caso de que se presentara algún desastre natural, o en poblaciones rurales donde es difícil el acceso de la red eléctrica.

Este adelanto tecnológico, que podría llegar a México a finales de 2017, se conforma de una turbina de gas de Siemens denominada unidad móvil SGT-A45 TR y dirigida al creciente mercado de potencia rápida.

Esta turbina de gas aeroderivativa está equipada para una implementación rápida y puede instalarse en menos de dos semanas, su diseño incluye una densidad de potencia sobresaliente, una alta eficiencia de combustible y una excelente flexibilidad operacional.

Esto la vuelve a su vez en una opción para clientes de medianas o grandes empresas, aquellas que puedan contar con necesidades eléctricas urgentes o en regiones con infraestructuras menos desarrolladas. “Esta innovadora unidad móvil de generación eléctrica de Siemens brinda una salida de energía eléctrica significativamente mayor que los modelos comparables que se encuentran actualmente en el mercado”, afirmó José Aparicio.

Esto significa que, en la mayoría de los casos, se requieren menos unidades de turbina para producir la salida total deseada de la planta. El diseño de la SGT-A45 TR está basado en productos comprobados de Siemens y en la tecnología Aero-Engine de Rolls-Royce.

 

Redacción

Ya viene el Big Data & Analytics Forum México: ¡Regístrate!

CIO México y Computerworld México le invitan cordialmente al evento Big Data & Analytics Executive Forum 2017, que se llevará a cabo el próximo jueves 27 de abril, a partir de las 8:00 Hrs., en el Auditorio “Frida Kahlo” del Hotel Marriott Reforma, Ciudad de México.

En este evento se analizarán las experiencias más recientes en nuestro país y las propuestas de solución para administrar la información del negocio de manera productiva.

En el programa de conferencias participarán Rodrigo Becerra Mizuno, Director Corporativo de Procesos de Negocio y Tecnología de Información de Petróleos Mexicanos; Jorge Alberto Márquez Carbonell, Director General de TIC de la Secretaría de Energía; y Juan Carlos Ortiz de Montellano, CIO de Suspensión y Dirección (SYD) de Grupo DAR, quienes expondrán casos prácticos de Big Data & Analytics al interior de sus organizaciones.

“Obtenga el máximo valor y calidad de los datos” será el lema de este seminario de mediodía dirigido a profesionales y especialistas encargados de la administración y análisis de grandes volúmenes de datos.

El cupo es limitado. ¡Regístrese ahora aquí!

Para más información, consulte el micrositio del evento. También puede confirmar su asistencia al teléfono (55) 50 97 05 50 o escribir a  resources@ediworld.com.mx

¡Le esperamos!

¿Los viajes virtuales son el futuro de las vacaciones?

En los últimos años hemos sido testigos del surgimiento y desarrollo de aplicaciones y nuevas tecnologías que nos han permitido conocer lugares lejanos desde la comodidad de un monitor, ya sea en el celular, en la computadora o en una tableta. Los recorridos virtuales, las vistas en 360 grados, los tours 3D, son sólo algunas de las posibilidades con las que contamos para explorar lugares, principalmente los que son más lejanos.

Inicialmente los recorridos virtuales a través de ciudades, monumentos, museos y espacios lúdicos fueron utilizados como un apoyo didáctico a través de visitas planeadas a lugares pensados específicamente para lograr objetivos educativos determinados. Actualmente se ha intensificado el mensaje de ver estos recorridos virtuales más que con un objetivo educativo, las invitaciones de hacer un viaje virtual, sin moverte de casa, son cada vez más comunes.

Más allá de sustituir un viaje vacacional por un recorrido virtual, las empresas de viajes, transportes y hotelería deben poner su atención en implementar este tipo de aplicaciones como un medio de promoción y de persuasión para que el usuario conozca los recorridos que puede realizar, el lugar de hospedaje, los espacios, el clima, y así convencerlo de planear un viaje que ha llamado su atención desde una aplicación de realidad virtual.

Algunos bares en Europa han lanzado campañas propuestas por la oficina de turismo sudafricana basada en Reino Unido, para que turistas virtuales disfruten de cinco minutos de vacaciones en Sudáfrica. A través de un visor de realidad virtual la oficina de turismo logró mostrar de una forma diferente e innovadora distintos puntos turísticos, vistas panorámicas, bares y mercados haciendo uso de la tecnología para crear una experiencia interactiva.

La capacidad de emoción e impacto que se puede lograr a través de la realidad virtual es clave para las empresas, el alcance que tiene como elemento de promoción, en un escenario completamente realista, permite mostrar desde destinos hasta la composición de las piezas de cualquier producto. Además, su característica didáctica se puede explotar en temas más emocionales como la interacción para estrategias de recursos humanos.

Con el surgimiento de los Smartphone las empresas empezaron a preocuparse por adaptar sus servicios a esa nueva plataforma que se les presentaba; con la realidad virtual sucederá lo mismo, la fuerza que ha ido tomando y la capacidad de cambio de los usuarios, la coloca como la nueva herramienta que las empresas pueden adoptar para desarrollar formas más innovadoras de marketing.

Podría decirse que aún existen desventajas en los dispositivos para mostrar la realidad virtual, sin embargo, el desarrollo de elementos que faciliten esta experiencia va en aumento. No sería sorprendente que en unos años todos contemos con un dispositivo que nos permita llevar la información de nuestro celular en un objeto que se adhiera a nuestro cuerpo.

La realidad virtual conecta aspectos fundamentales de la transformación digital: la relación con el cliente, la cultura de trabajo y muy probablemente, en un futuro, los modelos de negocio.

Adriana E. Torres Nava, Country Head de TCS en México

 

La ciberseguridad no sólo es tecnología, hay que tomar en cuenta las leyes

La ciberseguridad, la seguridad e integridad de las personas, de sus bienes, de los países y de la información, son muchos ángulos que aborda la ciberseguridad, término acuñado para identificar este tipo de riesgos y acotar las diferentes estrategias para proteger los activos, actualmente, casi totalmente envueltos en redes informáticas interconectadas a nivel mundial. Insisto en un principio para proteger todo lo que está relacionado con sistemas informáticos: “No puedes proteger lo que no puedes ver”.

La ciberseguridad siempre ha existido, la única diferencia es que en los últimos quizás 12 o 18 meses hemos tenido un dramático incremento en la cantidad de ataques y en la cantidad de estrategias de penetración para el robo de información o para cambiar las cosas, el rumbo de algún país, entidad o compañía.

Específicamente desde el punto de vista de infraestructura de seguridad la ciberseguridad se debe de pensar como una táctica, con una serie de procesos que involucran diferentes tipos de acciones en particular para poder tener una protección de la información. Partiendo de la base de que no puedes asegurar lo que no es posible ver; lo que antes conocíamos como video vigilancia, la seguridad física en las calles, centros comerciales, campus universitarios, hoy, todo eso se traslada al mundo informático y ese mundo sólo se puede proteger desde un punto de vista de visibilidad de la información y del tráfico de los datos en movimiento de un sitio a otro.

La transparencia en el manejo de la información, desde los mismos gobiernos, en particular desde el punto de vista de la protección y resguardo de la información de misión crítica, digamos de operación estratégica para un país. Un ejemplo claro de esto es el ataque informático a instalaciones estratégicas de Ucrania, donde cibercriminales penetraron el sistema GRID de energía eléctrica, lo que tuvo al país prácticamente detenido durante casi dos días.

Este tipo de ataques van a ser mucho más recurrentes e inclusive, hay países que pueden respaldar este nivel de ataques, lamentablemente el día de hoy la tecnología está del lado de los atacantes, no está de lado de los que protegen y esto es como muchas veces lo mencionamos a un nivel de la época medieval pues simplemente la única diferencia entre proteger dentro de la muralla y detrás de la muralla.

China pasó una ley de ciberseguridad con efecto a partir del 1 de junio de 2017. Esta controvertida ley de acuerdo a diversas fuentes, tendrá tanto efectos adversos como benéficos, dependiendo de la postura con la que se analice. Esta ley refuerza notablemente el acceso y control de la información en un país de por si criticado por el nivel de intervención en prácticamente todo lo que involucra el Internet y las comunicaciones.

Sus disposiciones se aplican específicamente a lo que la ley llama “Infraestructura de Información Crítica” (CII), que define como industrias clave que mantienen datos que pueden suponer un riesgo de seguridad nacional o de interés público si se dañan o se pierden. Las empresas de los sectores de energía, finanzas, transporte, telecomunicaciones, medicina y salud, electricidad, agua, gas y seguridad social han sido identificadas como CII.

Desde el punto de vista de ciberseguridad, todos reconocemos erróneamente que el tema de la ciberseguridad está en manos sólo de expertos y tal vez en el sentido técnico más elevado sí, sin embargo, la ciberseguridad es un tema crucial que debería estar presente en todos los usuarios con un dispositivo móvil en sus manos. Cuidando que las aplicaciones que tienen en sus teléfonos no sean aplicaciones que pueden llegar a extraer información sobre todo cuando están relacionadas íntimamente a nuestro trabajo, Google Drive, Dropbox o One Drive, por mencionar algunas aplicaciones.

Muchos países lo que están haciendo el día de hoy es cambiando radicalmente su agenda de ciberseguridad de una manera urgente y la razón es que no hay ningún país en el mundo que esté 100% protegido y con una estrategia completamente estructurada para poder hacer frente a este tipo ataques. Los riesgos de ciberseguridad han crecido de manera radical durante los últimos 18 meses.

En muchos casos han rebasado cualquier agenda política desde el punto de vista de protección a la información y mientras más conectados están los países y mientras más dependientes de la información ya sea de manera transparente o no, el riesgo crece.

Europa y Asia son regiones donde se comienza a tener una agenda tecnológica y de ciberseguridad completamente diferente y avanzada. Casos como Latinoamérica, es un ejemplo de una exposición extremadamente alta, sobre todo Brasil, donde no sólo están siendo cotidianamente atacados, sino que es un país de donde se están generando ataques a otras regiones. Debido a su falta de regulación, estructura y tecnología. Al final del día, lo que marca un avance real es la legislación desde el punto de vista de tecnologías de información y desde el punto de vista de protección a los datos.

El reto de Latinoamérica es que no tiene una cantidad suficiente de expertos en seguridad que a su vez coadyuven a definir marcos legales y sepan regular estructuras operativas y de procedimientos. La ciberseguridad se convierte en todo un conjunto de estrategias y de acciones que no son sólo una sola tecnología o producto; son procesos, estructuras, decisiones legales, leyes que en su conjunto deben evolucionar continua y rápidamente.

Carlos Perea, Vicepresidente de Ventas para Latinoamérica de Gigamon

 

Microsoft impulsa el trabajo remoto en México

Como parte de la iniciativa #TrabajaDondeQuieras, y con el objetivo de impulsar el trabajo remoto seguro, Microsoft, Perifel y Migesa, estas últimas especialistas en implementar servicios y soluciones generales en tecnologías de la información, quienes nos compartieron consejos y mejores prácticas que pueden ser usadas por empresas y emprendedores para habilitar el trabajo remoto en nuestro país.

Ruperto Solano, gerente de producto de Windows en Microsoft México, comentó que la intensión de la multinacional es impulsar el trabajo remoto no sólo con ayuda de tecnología, sino de hacer un cambio de mentalidad en las empresas y usuarios, pero sobretodo, hacerlo de un modo seguro.

“En Microsoft buscamos promover una transformación de la cultura laboral de las empresas y emprendedores de nuestro país para que trabajen de forma remota y sobretodo segura. Hoy el 71% de las compañías admiten haber sido víctimas de un ciberataque, nuestra misión es empoderarlas para revertir esta situación sin dejar de lado su productividad,” afirmó.

Por su parte, Dayra Elizondo, gerente en Migesa, destacó los beneficios medioambientales que atrae este tipo de iniciativas, puesto que el uso de la tecnología disminuye la contaminación, aumenta la productividad de las empresas y emprendedores, además de mejorar su calidad de vida.

Irma Melendez, gerente en Perifel, afirmó que aquellas empresas mexicanas que han implementado exitosamente este esquema de movilidad y productividad le ha permitido a su fuerza de trabajo superar barreras como la distancia y tiempos de traslado, sin poner en riesgo su información y datos privados mediante el uso de dispositivos protegidos contra malware y ataques informáticos.

Esta es la tercera fase de la iniciativa #TrabajaDondeQuieras, misma que en noviembre del año pasado durante su segunda fase, presentó en conjunto con socios y aliados el portal del mismo nombre, donde se pueden consultar recursos e información de la misma.

 

Redacción

El 40% de las empresas desaparecerán por no incorporar modelos digitales

Las iniciativas de transformación digital aumentan un 41% la satisfacción del cliente y un 33% la retención. La automatización inteligente tomará relevancia en la nueva etapa de innovación, impulsada por la inteligencia artificial, y una nueva generación de autoservicio.

“Ser ágil, será el motor, los consumidores convertidos en devoradores de emociones digitales en esta etapa que se pide más innovación”, así lo resalta Asier Bollar, Director de Mercadotecnia de Aspect Latam, quien agrega que numerosas empresas están ya refinando sus negocios digitales, mientras otras muchas no han realizado aún la transformación omnicanal de sus centros de servicio al cliente.

Señala que la transformación digital se consolida y representa el 39% en el crecimiento de los ingresos y el 75% en la mejora la experiencia del cliente, según el estudio de Keeping Score, pero en contrapartida 4 de 10 empresas desaparecerán por no incorporar modelos digitales disruptivos.

Asegura que la transformación digital es un proceso que aún no ha acabado, pues cada día aparecen novedades tecnológicas y se incorporan más y más personas y dispositivos al inmenso flujo de datos e interacciones que intervienen en la transformación digital de los negocios. A continuación, presenta las 10 tendencias 2017 para la digital makers que liderarán a partir de ahora los Centros de Experiencia del Cliente:

El Consumidor devorador de emociones digitales: El consumidor sigue cambiando en una nueva dimensión emocional a partir del uso de la tecnología digital y virtual. Desde la primera emoción al sacarse un selfie, en el último año se ha consolidado un salto cuántico con la caza de pokemons y la interacción con chatbots. No hay vuelta atrás, los consumidores son adictos a la intensidad de emociones derivadas de la innovación, ofrecer un centro de contacto omnicanal ya es un estándar de calidad en esta etapa. Este será el último año para conseguirlo y no quedar fuera de la carrera por la innovación.

Centros de Experiencia al Cliente: Durante este año tendremos que redefinir numerosos conceptos, el más importante será cambiar “Service” por “Engagement” en nuestra estrategia y vocabulario con el cliente. En esta etapa se hablará ya de Centros de Experiencia al Cliente, su compromiso inicia con una experiencia impecable en cada canal de servicio, promete la emoción digital de poder cruzar entre canales sin perder el contexto de su identidad y sus necesidades, pero, además, añade otro plus emocional, la satisfacción de ser reconocido de manera proactiva por su empresa: qué debe hacer ahora, qué producto nuevo le va a gustar o qué información necesita.

Customer-Fan Journey Map: Otro nuevo concepto, el consumidor devorador de emociones digital es un Fan por naturaleza, con un comportamiento diferente y motivaciones emocionales diferentes. En 2017 representarán ya una masa crítica, los líderes de los centros de contacto deberán mapear la experiencia de sus clientes pensando en este poderoso perfil de consumidor-fan. Tomarán relevancia los indicadores de drivers emocionales como optimismo, cambio, poder personal, reputación o compromiso, para poder mejorar la experiencia del cliente y reducir los gaps entre importancia y percepción en los “Key Moments of Truth”, momentos clave de la relación, con el foco apropiado.

Los Digital Makers de la nueva etapa en la transformación digital: Serán los más buscados para aumentar las capacidades de la empresa rápidamente, el 80% de las empresas reconocen la incorporación de talento como un pilar de su estrategia digital. Traen con ellos la nueva cultura de management centrada en el consumidor, la optimización de la fuerza de trabajo, las metodologías ágiles para la transformación omnicanal y el atrevimiento disruptivo. Surgirán numerosas iniciativas para formar, captar o interactuar con estos digitalmakers como la pionera Academia de Aspect en Colombia.

Metodologías ágiles para acelerar el ritmo de la innovación: Los centros de experiencia del cliente necesitan agilidad para acelerar su camino digital. La tendencia será incorporar las metodologías ágiles de las startups digitales, aumentan el impacto de la transformación digital en el rendimiento del negocio un 37% y reducen el fracaso de proyectos del 29% a tan sólo el 9%  gracias a entregas rápidas y continuas, control del presupuesto, lanzamientos rápidos, flexibilidad para modificar o escalar y todo en un marco de revalorización del factor humano, equipos de trabajo multidisciplinares “scrums” y el feedback del consumidor “crowdsourcing”.

Economía de plataformas, el poder de unir ecosistemas y la nube: La importancia de la experiencia del cliente está empujando el software al centro del modelo de negocio. La próxima ola de innovación disruptiva vendrá de los centros de experiencia del cliente 100% en la nube, diseñados como un ecosistema de arquitectura de servicio omnicanal ágil, gestión nativa de la interacción, workforce optimization, IVR, autoservicio y levantamiento y gestión de la información. El proceso de incorporación de software será eficiente y ágil para traducir constantemente las necesidades de los clientes en la experiencia que se les ofrece.

Más proactividad automatizada, mayor satisfacción del cliente: En nuevo top of mind en la satisfacción del consumidor de emociones voraz, será el que sus marcas anticipen sus necesidades, con un feedback proactivo; “antes de que yo lo pida”. Gestionar la interactividad será en una de las funciones centrales de los centros de experiencia del cliente.

Las iniciativas de transformación digital aumentan un 41% la satisfacción del cliente y un 33% la retención. La automatización inteligente tomará relevancia en la nueva etapa de innovación, impulsada por la inteligencia artificial, y una nueva generación de autoservicio.

El Reinado de las Experiencias de auto-servicio: Se consolida como una tendencia dominante, el 73% de los consumidores desea que las empresas ofrezcan más opciones de autoservicio. Las empresas invertirán más en esta tecnología que deberán incorporar de acuerdo a modelos basados en “experiencias de autoservicio” con una visión holística. La experiencia deberá poder iniciar en cualquier canal ya sea IVR, texto, redes sociales, aplicaciones de mensajería o una app móvil, cruzarse a otro o solicitar un agente, y todo ello sin perder nunca el contexto de su interacción. Aumentará de forma impactante el uso de mensajes de texto y de chat y la interacción con chatbots.

Una Nueva generación de Chatbots: Aumenta el deseo de interacciones automatizadas por los devoradores de emociones digitales hasta en un 44%. La nueva generación de chatbots permitirá a las empresas estar en las principales plataformas de colaboración y mensajería. Con procesadores de lenguaje natural (LNU) más poderosos se aplicarán a resolver nuevas necesidades, como el caso del chatbot “Edward” un anfitrión virtual que atiende a los huéspedes de hotel por medio de mensajes de texto, o “Mila”, un asistente personal que simplifica los obstáculos administrativos a los que se enfrentan a diario miles de empleados en los centros de atención telefónica, así como los responsables de áreas con plantillas numerosas.

Nuevo rol para los agentes de servicio al cliente: Con los centros de experiencia al cliente ocupando un lugar central en el modelo de negocio digital, la implicación de los agentes con su trabajo deberá ser altísima, necesitarán aumentar sus habilidades en el uso de tecnologías digitales, estar motivados para comprometerse con las mayores exigencias de la experiencia del cliente, adquirir más agilidad y autonomía en la toma de decisiones para que de cara al cliente puedan ser vistos como expertos e incluso asesores.

El principal reto de los líderes de los Contact Center será dotar a su equipo de la tecnología de optimización de la fuerza de trabajo, escuchar el feedback de los agentes, motivarlos y formarlos.

N. de P. Aspect

El servidor más pequeño del mercado, lanzamiento de Fujitsu

Fujitsu acaba de anunciar su servidor más pequeño, uno de los más pequeños del mercado, se trata del Primergy TX1320 M3. Con éste, la compañía japonesa actualiza los formatos torre y rack con el nuevo procesador Intel Xeon E3 V6 con el objetivo de aumentar la flexibilidad.

En concreto, el nuevo dispositivo tiene un volumen de 13,3 litros con un nivel sonoro de 18dB.

Entre las características, destaca un sistema mono-socket que según Fujitsu “ofrece un rendimiento superior a muchos sistemas actuales que se están adquiriendo con doble procesador llevando un solo socket ocupado”. Así mismo, también dispone de un mejorado ancho de banda e incluye aplicaciones en la oficina y de correo electrónico, telefonía y servidor web.

Fujitsu quiere fomentar la migración de las empresas de los PC a los servidores con el objetivo de impulsar el negocio digital.

Por ello, son tres los equipos en torre que se presentan en esta familia, el TX1310 M3, el  servidor en rack RX1330M3. Todos ellos incluyen el último procesador Intel Xeon E3 V6, Core i3, Pentium o Celeron, que ofrecen capacidades hasta 64GB de memoria mejorada DDR4.

Están pensados para cargas de trabajo esenciales en pequeñas y medianas empresas y para ser una piedra angular para los negocios digitales en una amplia gama de sectores, como son farmacias, restaurantes y agencias de viajes.

 

IDG.es

Imperva refuerza su presencia en México con soluciones para empresas y gobierno

Actualmente se reportan unos 230 mil ataques alrededor del mundo y es que muchas veces las empresas ven afectada su reputación precisamente por cuestiones de seguridad, un panorama donde México no es la excepción. “Dentro del mercado Latinoamericano, -México- es el país que más está adoptando soluciones de seguridad”, señaló Enrique Pla, vicepresidente regional de América Latina para Imperva, en entrevista para Computerworld México.

Este índice cobra relevancia debido a que, a pesar de que existen en la región países con mayores recursos, éstos no tienen la regulación adecuada, o el interés para adoptar medidas más robustas de protección. En muchos otros casos, empresas en Latinoamérica adoptan soluciones que conocidas como “part time”, que, diferencia de una solución convencional, este tipo de soluciones nacen de la Investigación y desarrollo (I+D).

Las soluciones part time están enfocadas en proteger la información más sensible de la empresa, alojada comúnmente en el data center. Imperva ofrece la solución I+D, escalable, sin importar si su información se encuentra on permise, cloud o ambas. Habilitando la disponibilidad y seguridad de datos 24/7. “Estamos experimentando en México un crecimiento mayor en este tipo de soluciones, con respecto al resto de Latinoamérica”, destacó el ejecutivo.

Con el relanzamiento de Imperva en nuestro país, de la mano de Licencias Online, la empresa de seguridad espera abarcar mayores sectores y clientes. Entre algunos de los usuarios actuales de Imperva destacan bancos, todas las oficinas públicas de impuestos, Seguridad Nacional y las oficinas en los Pinos.

Desde hace 20 años, México ha mostrado un cambio relevante en el tema de seguridad. La cercanía con los Estados Unidos ha sido uno de los factores que hacen que se experimenten un incremento en ataques,obligando a reaccionar de una manera más proactiva y en menor tiempo.

Se requiere estar protegido para no perder millones de dólares en brechas de seguridad, capital intelectual o destrucción de la imagen de las empresas.

Por ello, en 2020 de los 12 billones de dólares de inversión estimadas en ciberseguridad a nivel mundial, se estima que para México el mercado de seguridad será de unos 2.5 billones de dólares, Imperva espera posicionarse en 50 millones de dólares para los siguientes 3 años.

Finalmente, el ejecutivo recomienda a los encargados de la seguridad de sus empresas, “tener humildad, muchas de las ocasiones les cuesta aceptar que tienen un riesgo porque su seguridad queda expuesta, además de la imagen de la compañía, entonces si nos da la oportunidad de que pruebe Imperva si es que la empresa está en riesgo”.

Gerardo Esquivel, Computerworld México.

Cisco señala que hay problemas de seguridad en sus equipos inalámbricos

En los dispositivos Cisco Aironet 1830 Wave 2 Series y Cisco Aironet 1850 Series Access Points, que ejecutan el software Cisco Mobility Express, se han detectado vulnerabilidades que podrían permitir a un atacante remoto no autenticado tomar el control completo de un dispositivo afectado, indicó la firma.

Mientras tanto, en la categoría de alerta “alta” Cisco también advirtió de una vulnerabilidad en la interfaz de administración web del Software Cisco Wireless LAN Controller (WLC) que podría permitir que un atacante remoto no autenticado causara una denegación de servicio (DoS). “A través de la vulnerabilidad un atacante podría aprovechar mediante el acceso a una URL específica oculta en la interfaz de administración web y provocar una recarga del dispositivo y provocar una denegación”, advirtió Cisco.

También avisó de una vulnerabilidad con IPv6 UDP procesamiento de paquetes de entrada en el software Cisco Wireless LAN Controller (WLC) que podría permitir a un atacante remoto no autenticado acceder al dispositivo. “La vulnerabilidad se debe a la validación de IPv6 UDP incompleta. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete IPv6 UDP diseñado a un puerto específico en el dispositivo de destino. Un exploit podría permitir al atacante afectar la disponibilidad del dispositivo”, anunció Cisco. La compañía ha publicado actualizaciones de software que se ocupan de esta vulnerabilidad también.

La última advertencia de nivel “alto” está en las extensiones multimedia inalámbricas (WME) 802.11 en el software Cisco Wireless LAN Controller (WLC). Se trata de una vulnerabilidad que podría permitir que un atacante no autenticado adyacente causara una denegación de servicio (DoS). “La vulnerabilidad es debida a la validación incompleta de entrada del paquete WME 802,11. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de marcos malformados 802.11 WME a un dispositivo de destino que podría permitir al atacante para hacer que el WLC se cargará de forma inesperada “, afirma Cisco. Cisco ha publicado actualizaciones de software que se ocupan de esta vulnerabilidad.

La última advertencia se refiere a una vulnerabilidad en RADIUS Cambio de Autorización (CoA) de procesamiento de solicitudes en el Cisco Wireless LAN Controller (WLC). Esto podría permitir que un atacante remoto no autenticado causará una denegación de servicio (DoS) mediante una desconexión. Cisco explica que se debe a una “falta de validación de entrada adecuada del paquete RADIUS CoA. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete RADIUS CoA diseñado a un dispositivo de destino y provocar una desconexión a través del WLC forma inesperada”.

Finalmente, la firma asegura que no hay soluciones alternativas disponibles.

Redacción.