Día: 14 agosto, 2017

Cómo platear una estrategia de banca digital para un servicio más inclusivo

Durante la 80ª Convención Bancaria de la Asociación de Bancos de México, se planteó, como uno de los principales objetivos para el sector financiero, el crecimiento de la bancarización de la población.

El 35% de la población bancarizada, en uno de los países con mayor desarrollo de América Latina, es imperante implementar una estrategia que haga viable el alcance de servicios bancarios en la base de la pirámide. Principalmente porque éste grupo es el más importante para el desarrollo económico del país y donde se concentra la mayor parte del sector empresarial, de pequeñas y medianas empresas que generan un gran movimiento financiero.

La meta de la misma Asociación es atraer a la formalidad a más de 50 millones de mexicanos que hoy están fuera del sistema bancario. ¿Cómo es posible integrar a la población que tiene limitaciones geográficas, económicas, incluso sociales, a una dinámica financiera? La respuesta está relacionada con los beneficios que la transformación digital ha traído al sector: movilidad, independencia, seguridad, alcance e inmediatez. Estos puntos deben ser integrados por los bancos en su estrategia de banca digital donde, además, ofrezca diversificación de servicios financieros, acotados a perfiles de usuarios, transacciones, montos y hasta divisas.

Si bien los canales digitales han sido parte importante para el incremento de la participación de los usuarios bancarios, esto no significa una práctica inclusiva para la población restringida de infraestructura de redes o que carece de conocimiento sobre los diversos productos a los que podrían tener acceso y que, incluso, podría ayudarle a una mejora en su perfil financiero.

La estrategia de banca digital que implementen los bancos debe considerar el estudio profundo de los diversos tipos de perfiles de usuarios, con el fin de enfocar su oferta de productos, alcances, modos de operación y hasta cobertura.

Actualmente, existen proyectos digitales que apoyan a las instituciones financieras en la implementación de este tipo de estrategias, brindando herramientas de fácil acceso, intuitivas y que promueven el uso inteligente de los recursos de los usuarios, con requerimientos mínimos de tecnología y conectividad, que facilitan la adopción e integración en sus transacciones.

Aunque los avances tecnológicos y el alcance de las redes 4G ha ido en aumento, existen otras alternativas que pueden hacer eficiente el intercambio de información necesario para establecer una dinámica transaccional entre una entidad financiera y un usuario con un perfil debajo de la media. Por ejemplo, los mensajes push siguen vigentes y pueden ser la base de comunicación para abarcar a los diferentes extractos sociales, ya que funcionan con redes limitadas y dispositivos básicos; esto, integrado a una plataforma que ofrezca más servicios (que los comunes), puede hacer la diferencia en la adquisición de clientes de una institución financiera tradicional.

Otra muestra de esta implementación son los códigos QR que, como se ha demostrado en otros países de la región, pueden ser útiles como verificadores de transacciones o para la consulta del estado de cuenta de los clientes.

Interconectar cada vez más a los usuarios con la industria financiera hará posible la evolución paulatina de la forma en que operan comercios y negocios en diferentes comunidades, en México y América Latina. Para lograrlo, es necesario que estos últimos lideren la oferta de servicios y posibilidades, por ejemplo, al habilitar la operación a través de corresponsales bancarios, que puedan aceptar transacciones y ofrecer opciones de financiamiento.

En este contexto, una estrategia digital para los bancos debe considerar una serie de criterios para ser exitosa; la universalidad y el bajo costo o gratuidad, ser completamente flexible y adaptable a necesidades diferente son la clave para desarrollar proyectos de inclusión financiera.

Marcelo Fondacaro, Director Comercial de VeriTran

 

Ocho consejos para proteger sus compras online en el regreso a clases

Las compras online se van ganando, cada vez más, la confianza de los mexicanos. De acuerdo con el INEGI se ha visto un incremento de 9.7% en 2015 a 15.9% en 2016. Mientras vemos cómo se comportan las compras online este 2017, Avast, el líder global en productos de seguridad digital para usuarios y empresas, comparte 8 consejos para proteger tus compras online, sobre todo ahora que el regreso a clases está próximo.

Esta temporada será especialmente atractiva para los ciberdelincuentes: en este momento, mediante el phishing por correo electrónico (que contiene adjuntos o direcciones de internet infectados con malware), por el que se busca engañar a los usuarios, capturar su información bancaria y así robar su dinero, advierte Jan Zika, director de Web Threat de Avast.

“Sucede todo el tiempo, pero se intensifica en las fechas en que los consumidores están más motivados y, en general, más ansiosos o apurados para hacer sus compras, como por ejemplo compras de regreso a clases, Buen Fin y Navidad”, agrega Zika.

El experto de Avast explica que las tácticas empleadas por los ciberdelincuentes para atraer y engañar a sus víctimas suelen ser las mismas: ofrecen premios, rebajas y promociones, que les llegan por correo electrónico o por mensaje en las redes sociales. Otra variante es el envío de enlaces o adjuntos que muestran anuncios de tiendas reconocidas, en los que se indica que el usuario puede pasar a buscar alguna mercadería valiosa o a recoger cierta cantidad de dinero en efectivo. Para mantener a los ciberdelincuentes a distancia, Jan Zika brinda estos ocho consejos:

1) Utilice una tarjeta de crédito

Las tarjetas de crédito no solo le ayudarán a llevar un registro de sus compras; lo más importante es que podrá comunicarse con la empresa emisora si nota que hay gastos sospechosos. La mayoría de las empresas de tarjetas de crédito se pondrán en contacto con el comercio y anularán esos gastos.

2) Active una autenticación de dos factores donde sea posible

Esta forma de autenticación requiere que ingrese un segundo código junto con el nombre de usuario y la contraseña cuando inicia la sesión en alguna de sus cuentas. Por lo general, este código se envía al teléfono o correo electrónico asociado a la cuenta, o puede generarse en un dispositivo móvil por medio de una aplicación, tal como la app Authenticator de Google. Si usted no es quien está intentando ingresar a su cuenta, la autenticación de dos factores puede servir como sistema de alerta cuando alguien más trate de acceder a alguna de sus cuentas e ingresa un código erróneo.

 3) Busque el candado verde

Cerciórese de que haya un candado verde, símbolo del HTTPS, junto a la dirección del sitio web en la barra de direcciones. HTTPS es un protocolo que encripta sus datos cuando se envían a través de la red. Si está en una página de pago y no ve el candado HTTPS, ¡no ingrese sus datos personales ni sus datos bancarios!

 4) Actualice el software

Asegúrese de que todo el software en sus dispositivos esté actualizado. Los ciberdelincuentes aprovechan las vulnerabilidades que encuentran en el software desactualizado y, al hacerlo, pueden infectar el dispositivo para luego robar su información financiera mientras usted hace compras por internet.

5) No se aparte de los sitios conocidos y confiables

Trate de hacer sus compras en línea en comercios conocidos. Hay muchas maneras en las que los ciberdelincuentes buscan atraer a los clientes para que compren en sitios web falsos. Algunos tratan de desviar la conversación de sitios de comercio electrónico como Amazon, por ejemplo, de modo que Amazon ya no sea responsable y puedan robarle sin sufrir las consecuencias. Algunas tiendas falsas tratan de captar clientes ofreciéndoles productos a precios ridículamente bajos y tienen comentarios demasiado positivos en la página. Si una oferta o un sitio desconocido parece demasiado bueno para ser cierto, tal vez deba pensar dos veces antes de llenar el carro de compras y vaciar su billetera.

6) Escriba las URL usted mismo

Muchos correos con phishing incluyen enlaces a sitios maliciosos que se ven igual que los verdaderos y es difícil reconocer que son falsos. Siempre es más seguro escribir la URL directamente en el navegador y, como regla general, evitar pulsar los enlaces o abrir archivos adjuntos que se incluyen en correos electrónicos promocionales.

 7) Instale un antivirus en todos sus dispositivos.

Un antivirus con el cual podrá detectar ataques de phishing y bloquear sitios maliciosos en su PC y dispositivos móviles, antes de que causen daño.

 8) Use un navegador seguro, como Avast SafeZone

El navegador Avast Safezone, incluido con el antivirus Avast, trae un “Modo de banca” que aísla sitios bancarios y de pagos en un espacio protegido.

N. de P. Avast.

Cuatro tendencias que redefinirán el futuro del retail

Desde hace unos años, el sector retail ha enfrentado el reto de adaptarse a la tecnología que utilizan los consumidores en su día a día con el fin de ofrecerles una experiencia que se adapte a sus hábitos de compra actuales, más digitales. Para conseguirlo, algunas organizaciones del comercio minorista están haciendo frente a la complejidad de los sistemas existentes ya implementados en todas las tiendas, mientras que otros identifican restricciones de organización y presupuesto. Sin embargo, ahora más que nunca, la tecnología avanzada se ha convertido en un factor crítico para los minoristas, ya que tienen como objetivo ofrecer óptimas experiencias a los clientes, optimizar la fuerza de trabajo y coordinar las cadenas de suministro.

Conectando con los consumidores

Los minoristas están en medio de una revolución tecnológica que está transformando el negocio de la venta de productos y bienes. El nuevo modelo de venta al por menor, el cual ofrece compradores conectados capaces de comprar en línea y en la tienda a menudo con la asistencia de dispositivos inteligentes, se basa en gran medida en la tecnología, específicamente, la tecnología inalámbrica. De tal forma que 56% de las tiendas de retail a nivel mundial proporcionará Wi-Fi a sus consumidores durante este año.

La espina dorsal de esta tecnología avanzada es una red eficiente. Las redes minoristas deben complementarse con mejoras orientadas hacia el futuro que resulten en un sistema inalámbrico más adaptable, fiable y flexible. Con el rápido ritmo del cambio tecnológico y el creciente número de solicitudes de clientes empresariales, los profesionales de la tecnología en la industria minorista a menudo se esfuerzan por identificar qué soluciones son necesarias para prepararse para los próximos tres a cinco años.

Tendencia 1: Aumento de la importancia del acceso móvil

Un estudiante universitario hace compras para un nuevo equipo en un almacén grande. Ve varias cosas pero quiere las opiniones de sus amigos. Para ello, utiliza su teléfono inteligente para tomar fotos de sí misma y se prepara para twittear a sus amigos. Pero el departamento en el que está comprando se encuentra en una sección de la tienda que no tiene buena cobertura celular, por lo que no puede conectarse a Internet. Decepcionada, ella sale de la tienda sin hacer la compra.

Cuando un comprador conectado no puede obtener una conexión óptima en la tienda, los minoristas están en peligro de perder más que sólo esa venta. Están en peligro de perder compradores leales. En el mundo conectado de hoy en día, es difícil ofrecer una satisfactoria experiencia de compra sin acceso a Internet. Pero ofrecerlo también puede suponer un desafío. Cuando los clientes quieren utilizar aplicaciones en la tienda, las encuestas revelan que casi 40% del tiempo no pueden debido a la mala conectividad.

Tendencia 2: Habilitar la personalización a través de la analítica

Un miembro del programa de fidelidad de una tienda de comestibles hace compras dos veces por semana, generalmente los lunes y jueves por la mañana. Casi siempre compra productos frescos, y gracias a la información obtenida de su red Wi-Fi, la tienda conoce sus hábitos de compra. El miércoles por la tarde, la tienda empuja un e-cupón a su teléfono inteligente ofreciendo un precio especial en un nuevo aderezo de ensalada. El jueves, el comprador usa el cupón, comprando el nuevo aderezo y aumentando el tamaño de su carrito. A medida que la industria minorista busca soluciones a sus retos, una relación creciente está surgiendo entre TI y marketing. Es una relación facilitada en gran parte por redes inalámbricas. Más específicamente, depende de la recopilación de información y el análisis que hará posible la venta uno a uno.

Actualmente, los minoristas ya pueden diseñar e implementar una red de acceso Wi-Fi confiable que reúna información de los dispositivos inalámbricos de los compradores siempre que estén en su piso de ventas o conectados a su red. Puede utilizar esta información de varias maneras. Así, 77% de los minoristas planean conectar las actividades en línea de los compradores con lo que hacen en la tienda.

Nunca puedes tener demasiada información sobre tus compradores. A medida que se agrega clientes a los programas de fidelidad y les proporciona acceso de cliente libre en su piso de venta, se obtiene información valiosa sobre ellos. Se puede aprender:

  • ¿Con qué frecuencia y cuándo llegan los compradores a la tienda?
  • ¿Cuánto tiempo pasan en la tienda, qué secciones visitan, qué compran, y con qué frecuencia lo compran?
  • Cuando están en línea en su tienda, qué búsquedas realizan, qué aplicaciones usan, qué sitios visitan?

Con estos datos, TI puede formar equipo con marketing para crear y promover programas de fidelización y marketing. Igualmente importante, esta información es la base de la personalización de las experiencias de compra de los clientes: en su sitio Web, en sus dispositivos móviles y en su tienda.

Tendencia 3: La funcionalidad de la ubicación

La red de una librería detecta el smartphone de un cliente y notifica a la tienda que el cliente está en el estacionamiento del centro comercial. ¿Planea visitar la tienda? La red puede hacer eso más probable. La información muestra que la persona compra regularmente novelas de misterio por un autor específico. Antes de entrar en el edificio, la tienda puede enviar un mensaje diciéndole que el nuevo libro del autor está en el almacén, y ofrecer un cupón de descuento del 25% para hoy únicamente. Satisfecho por la oferta de la tienda, el cliente se ve obligado a visitar y la tienda hace la venta.

Ubicación, ubicación, ubicación. Se ha convertido en uno de los principios fundamentales del comercio minorista inalámbrico multicanal. Donde el cliente se encuentra en un momento dado, dentro o fuera de su tienda preferida.

¿Dónde están los clientes? En la mayoría de las tiendas al por menor, los gerentes no saben quién está en su almacén hasta que hayan terminado sus compras y estén en el registro. Aún más preocupante es el hecho de que con demasiada frecuencia, los minoristan desconocen cuando un cliente llegó a la tienda y se marchó porque no pudieron encontrar lo que estaban buscando.

La funcionalidad de ubicación comienza con sofisticados servicios de presencia que ayudan a detectar a los clientes al acercarse o entrar en la tienda. Este conocimiento permite crear programas de empuje basados en reglas: mensajes de bienvenida, ofertas especiales diarias o por hora y cupones basados en tendencias de compras de los clientes que se activan tan pronto se da cuenta de su presencia. Así, 47% de los minoristas desean recibir una alerta cuando un cliente leal se encuentra cerca de la puerta.

Tendencia 4: Diferencia la experiencia de compra

Una cámara de videovigilancia en la tienda de vinos muestra a un cliente que examina selecciones de vinos de primera calidad. A través de la red Wi-Fi de la tienda, un asociado de ventas es alertado y, equipado con una tableta, llega para ofrecer asistencia personalizada. El cliente hace una serie de preguntas, como la clasificación del vino y la historia del viticultor, que la asociada puede buscar rápidamente en su tableta. El cliente menciona que quiere un vino para asistir a una parrillada, y el asociado hace sugerencias adicionales. Cuando el cliente toma una decisión, el asociado utiliza su lector de mano para aceptar el pago de la tarjeta de crédito del cliente en el acto. La venta se realiza y el cliente está contento con su experiencia, creando una ventaja competitiva clara y sostenible.

Predicciones

Unas amplias gamas de analistas predicen que, en los próximos cinco años, el número de redes minoristas inalámbricas que ofrecen acceso Wi-Fi aumentará significativamente. Los clientes están de acuerdo. Los estudios demuestran que la mayor parte de los consumidores comprarían en tiendas que ofrecen Wi-Fi gratis, y 42% de los compradores accederían específicamente a las redes de los minoristas para buscar información sobre los productos.

Haciendo la experiencia de compra más informativa, más centrada en la tecnología individual, más conveniente, y más interesante, se conduce a una nueva era de la relación vendedor-consumidor.

Rubén Sánchez, Director Regional de Extreme Networks para Latinoamérica.

 

7 pasos para proteger tus datos empresariales de amenazas internas

La ciberseguridad ha cobrado gran importancia en nuestros días, no sólo por la información crítica que almacenan las empresas, sino también por el aumento de datos personales en línea. Sin embargo, es un tema que algunos dan todavía poco valor en México.

Según IDC, en México, 54.9 millones de personas han sido víctimas de al menos un crimen cibernético, de los cuales, el 58% sufrieron suplantación y robo de identidad, 17% fueron defraudados y 15% vivieron algún hackeo.

Esto convierte a México en el tercer lugar mundial en crímenes cibernéticos, después de China y Sudáfrica.

Referente a las empresas, las prácticas obsoletas de TI que proporcionan demasiado acceso por defecto están causando recurrentes pesadillas en materia de seguridad – y es hora de poner foco a la nueva realidad-: el mayor riesgo ya está en la nómina de las empresas. Cuando no existen barreras o políticas de seguridad concretas en los accesos que tienen los usuarios internos a los datos, esta información empresarial está totalmente expuesta a robo o uso malintencionado.

La detección de amenazas internases un reto para las organizaciones debido a la combinación de las crecientes actividades digitales personales (navegar en la web, uso de aplicaciones móviles y la utilización de la nube). Dado que los usuarios internos tienen acceso a información valiosa, resulta difícil para las organizaciones discernir entre el apropiado acceso a datos y una verdadera amenaza de incidente interna.

 

Ante esta situación, en Imperva compartimos siete pasos que ayudaran a su organización a detectar y contener toda amenaza interna:

1) Detección y clasificación dedatos sensibles: La detección y la clasificación de datos sensibles y confidenciales es obligatorio hoy en día para las organizaciones. No puedes confiar en que los propietarios de la información hagan una clasificación consistente usando un proceso manual. Idealmente, es necesario clasificar un gran número de datos de forma predefinida y definir el soporte según el tipo y la categoría de la información. Las herramientas de clasificación de datos permiten identificar de forma automática la información crítica del negocio que está expuesta a un riesgo interno. Es recomendable también priorizar ciertos datos confidenciales basados en el nivel de exposición de riesgo que tienen en la organización.

 

2) Supervisar el acceso de todos los usuarios: El monitoreo exitoso debe rastrear a todos los usuarios (no sólo a los privilegiados) que acceden a bases de datos y archivos de red. Al monitorear quién, qué, dónde y cuándo, e identificar y aislar el comportamiento anormal, puede servir para evaluar si existe algún riesgo y responder apropiadamente. Aprovechar las herramientas integradas de auditoría nativa es costoso y no garantizará que esté captando todos los detalles importantes sobre cómo interactúan los usuarios con tus datos confidenciales.

 

3) Definir y hacer cumplir las políticas de la organización:La aplicación de políticas de seguridad permite prevenir de inmediato un comportamiento de acceso no deseado y refuerza la separación de responsabilidades. Las políticas deben cubrir tanto los requisitos de cumplimiento como de seguridad, brindando paralelamente la flexibilidad y escalabilidad que se adapte a las necesidades de la organización. Con un sistema de gestión de políticas fácil de usar, es posible procesar diversos conjuntos de reglas a través de repositorios de datos.

 

4) Aprovechar los avances en la Inteligencia Artificial para detectar amenazas desconocidas contra los datos de la empresa: El aprendizaje automático o “machine learning” puede detectar con precisión las amenazas desconocidas contra los datos mediante la selección masiva de los registros detallados de acceso a los datos. Esta tecnología permite a los equipos de seguridad establecer una línea de base de comportamiento del acceso de los usuarios a los datos e identificar rápidamente el acceso inadecuado o abusivo a los datos. Esto permitirá filtrar registros sospechosos, generando alertas para identificar proactivamente los incidentes de acceso realmente preocupantes. Los usuarios malintencionados que tienen acceso válido a datos empresariales y tienen la intención de robar deliberadamente datos clasificados, confidenciales o sensibles con la intención de causar daño, se podrán identificar fácilmente. El aprendizaje automático también ayuda a rastrear comportamientos de usuario comprometidos o descuidados que tienen el potencial de exponer al negocio a pérdidas masivas de datos.

 

5) Utilizar herramientas interactivas de análisis para investigar los incidentes de seguridad: Los equipos de seguridad deben ser capaces de profundizar rápidamente y entender todas las actividades de acceso a datos de usuarios individuales con el fin de investigar los incidentes que se identifican mediante el aprendizaje automático. Con la solución correcta, se puede analizar, correlacionar y ver la actividad de la base de datos desde prácticamente cualquier ángulo con sólo unos clics. Esto permitirá identificar fácilmente las tendencias y agrupar patrones que pueden ocultar riesgos de seguridad o problemas de cumplimiento. Las herramientas de auditoría deberían simplificar el análisis de los inicios de sesión fallidos, identificar fuentes de ataques, investigar operaciones no autorizadas y realizar un seguimiento de las operaciones privilegiadas.

 

6) Poner en cuarentena usuarios con posibles riesgos: Una vez que se hayan identificado actividades de acceso sospechosas, es recomendable profundizar con el departamento de auditoría para realizar análisis forenses y posteriormente decidir si se desea o no poner en cuarentena a un usuario para acceder a los repositorios de datos hasta que la investigación se haya completado. Las políticas granulares permiten bloquear el acceso a datos específicos y prevenir o contener de forma proactiva las violaciones de datos.

 

7) Generar informes para documentar incidentes de seguridad: La información exacta sobre todos los incidentes de seguridad relacionados con la información privilegiada proporciona una comprensión del estado de la seguridad general de la compañía y permite proporcionar información detallada a la administración. Además de los cuadros de mando gráficos, los informes predefinidos deberían estar disponibles en la solución. Además, las soluciones de seguridad deberían ofrecer la flexibilidad necesaria para crear informes personalizados.

 

 

 

 

Por: Víctor Anda,

Country Director,

Imperva México.

Movilidad, Big Data e IoT impulsan el mercado de automatización de Data Centers

La cantidad de datos generados en el mundo crece de forma exponencial y están exigiendo mayores inversiones en la infraestructura para ser almacenados. Las estructuras de Data Centers necesitan apresurarse para poder satisfacer esa demanda, siendo la automatización de sus funciones una de las principales opciones.

Una investigación de la AlliedMarketResearch (AMR) titulada “Data Center Automation 0Market, Oportunidad Global y Previsión, 2014-2022”, prevé que el mercado global de automatización de Data Center debe crecer 19.6%, pasando de US$ 2,483 millones en 2014 para US$ 8,619 millones para el año 2022. Este crecimiento puede ser atribuido al desarrollo de la Computación en la Nube, movilidad a Internet de las Cosas, juegos online, Big Data, redes sociales y otras aplicaciones online.

De acuerdo con la investigación de la consultoría Gartner, el mercado de aplicaciones puede alcanzar $77 billones de dólares este año. Ya el estudio Stateof Mobile, promovido por la compañía Flurry, de Yahoo! en 2013, mostraba que los usuarios gastaban 2.6 horas en dispositivos móviles por día. Hoy, el número alcanza casi el doble, con 4.9 horas gastadas en smartphones y tablets. De todo ese tiempo, 92% son gastados con aplicaciones.

En un seguimiento más profundo, como el mercado de tecnología y servicios de Big Data, una investigación de la consultoría IDC apunta que habrá una expansión seis veces superior a la de la industria de TI como un todo, llegando a generar $41,5 billones de dólares en 2018, un crecimiento compuesto anual de 26.4%.

La misma consultora divulgó que, hasta 2019, el mercado de Internet de las Cosas va a generar cerca de $1,3 trillones de dólares, un crecimiento del 17% al año. De todos los datos que serán generados, 43% de ellos serán en la Nube. O sea, el mercado de Cloud Computing también va a necesitar un espacio para continuar desarrollándose y atender la demanda de este segmento al igual que de todos los otros.

No cabe duda que el crecimiento de la generación de datos, con perspectivas de ser todavía mayores en los próximos años, exigiendo que muchas de las tareas que son realizadas hoy por el Data Center sean automatizadas para que todo el procesamiento sea entregado de forma ágil, así como también deben de estar todos los aspectos de seguridad que abarcan al centro medular de las empresas, mismas que almacenan y procesan toda la información generada por un negocio.

 

Beneficios de la automatización del Data Center

La automatización del Data Center ofrece mayor agilidad a los gestores del sistema para encontrar fallas y pueda trabajar con acciones previamente pronosticadas. Además de eso, ofrece un valor tangible y medible en cuestiones de monitoreo en el sector de TI.

En el Data Center automatizado, el propio computador sigue las etapas que serían elaboradas de forma manual después de programarse, creando mensajes de alerta con ideas específicas de las condiciones del sistema en el momento de la falla. Otros beneficios cubren la automatización de las operaciones y del flujo de trabajo, lo que permite mayor capacidad de almacenar datos, disponibilidad de servidores más avanzados, ofreciendo servicios todavía más veloces.

Pasos básicos para comenzar

Para iniciar el proceso de automatización es necesario hacer una verificación completa en el Data Center, conociendo cada uno de sus componentes, verificar que todos los dispositivos se encuentren conectados entre sí en el switch donde un servidor lo esté, la jerarquía del Data Center en cluster de host de la máquina virtual (VM), entre otras informaciones que van a dar un panorama general de todo el sistema y de forma específica.

En seguida, es necesario programar los comandos para las próximas verificaciones, determinando la constancia del monitoreo. Sí será más de una vez por día, en algunos horarios específicos, si será semana u otro periodo que el gestor determine más pertinente.

La verificación, por ejemplo, puede ser realizada también por evento, programando el sistema para que inicie el proceso de limpieza si una interface en un ruteador queda inactiva por más de 20 minutos. Otra posibilidad es hacer la vigilancia por zonas, sin necesitar sobre cargar todo el sistema, haciendo al mismo tiempo una limpieza completa.

Todas estas acciones facilitan el día a día del gestor que se va a ocupar de la primera programación de la automatización y después podrá hacer pequeños ajustes a lo largo del proceso. El tiempo que se ahorra para hacer la limpieza de forma manual, ahora se utiliza en otras funciones dentro de su misma área.

 

N. de P.  Westcon-Comstor

El tráfico de datos de realidad virtual crecerá más del 650% en 4 años

 

Juniper Research presentó su estudio sobre Realidad Virtual pronostica que el consumo de datos VR inalámbricos (basados ​​en teléfonos inteligentes y autónomos) crecerá más de 650% en los próximos 4 años, desde casi 2,800 PB (Petabytes) en 2017 a más de 21,000 PB en 2021.

La nueva investigación, Virtual Reality Markets: Hardware, Content & Accessories 2017-2022, encontró que el consumo de datos alcanzará más de 28,000 PB cuando se combina con el tráfico generado por auriculares VR atados a equipos de cómputo y consolas.

Demanda de datos: un desafío creciente

La Realidad Virtual requiere velocidades de datos rápidas para transmitir contenido eficazmente y, para 2021, la demanda de datos de cada dispositivo VR se espera que supere la de 4K, de acuerdo con Juniper. Esto será impulsado por la necesidad de una mayor calidad de imagen y velocidades de fotogramas, un problema en desarrollo a medida que VR se vuelve más corriente.

El objetivo es hacer más accesible RV, el informe Juniper recomienda traer a los operadores de red y proveedores de banda ancha en la conversación de normas RV ahora. Juniper argumenta que la futura demanda de datos debe tenerse en cuenta al considerar especificaciones como la velocidad mínima de fotogramas y la resolución. Además, las tecnologías que reducen la cantidad de procesamiento de datos necesitan ser desplegadas y llegar a ser universales.

¿Realidad Virtual social?

La investigación también encontró que la RV social está en aumento. Facebook y WeChat están desarrollando plataformas VR y varios juegos de VR, especialmente Star Trek: Bridge Crew, tienen elementos sociales. Finalmente, estas plataformas están diseñadas para atraer a más usuarios al ecosistema VR ofreciendo nuevas interacciones sociales.

I. Campo

 

Cuáles son los peores riesgos de privacidad de datos para las empresas

La analítica y las herramientas de big data ofrecen enormes beneficios, pero también un gran potencial de exposición que puede provocar poner en fuera de lugar a la empresa hasta llegar a un punto de discriminación absoluta. A continuación, le explicamos a qué debe estar atento y cómo protegerse usted y a sus empleados.

El big data, como sus partidarios llevan afirmando durante casi una década, puede aportar grandes beneficios: anuncios centrados en lo que realmente quiere comprar, coches inteligentes que pueden ayudarle a evitar colisiones o llamar a una ambulancia si tiene un accidente, dispositivos portátiles o que se pueden llevar encima (wearables) que pueden monitorizar su salud y avisar a su médico si algo va mal.

Pero, también puede provocar grandes problemas de privacidad. Ahora mismo es más que evidente que cuando la gente genera miles de puntos de datos al día, dónde va, con quién se comunica, qué lee y escribe, qué compra, qué come, qué ve, cuánto ejercicio hace, cuánto duerme y mucho más, es vulnerable a ser expuesta de formas inimaginables hace una generación.

Es obvio que una información tan detallada en manos de profesionales del marketing, instituciones financieras, empresarios y gobierno puede afectar a todo, desde las relaciones a conseguir un trabajo, desde cumplir los requisitos para un préstamo hasta entrar en un avión. Aunque ha habido múltiples muestras de preocupación por parte de defensores de la privacidad y del gobierno, no se ha hecho gran cosa por mejorar la protección de la privacidad en el mundo online, siempre conectado.

Hace ya más de cinco años, en febrero de 2012, la Administración de Obama publicó un plan para lo que llamaron la Consumer Privacy Bill of Rights (CPBR). El documento declaraba que: “El marco de datos privados del consumidor en Estados Unidos es, de hecho, sólido… (pero) carece de dos elementos: una declaración clara de principios básicos de privacidad que se apliquen al mundo comercial y un compromiso sostenido de todos los implicados para abordar las cuestiones de privacidad de datos del consumidor que puedan surgir de los avances de las tecnologías y modelos de negocio”.

Taylor Armerding