Día: 3 octubre, 2017

10 empresas con los empleados más satisfechos en el sector automotriz

El sector automotriz es considerado uno de los más relevantes del país ya que aporta cerca del 3% del Producto Interno Bruto (PIB), de acuerdo a cifras del Instituto Nacional de Estadística y Geografía (INEGI). Los empleos directos generados por la industria automotriz ascienden a 730,923, lo que representa el 14% de la ocupación en la industria manufacturera, de acuerdo con el mismo estudio por el INEGI y la Asociación Mexicana de la Industria Automotriz (AMIA).

Debido a la gran relevancia que ostenta este sector en términos laborales, Love Mondays realizó una lista sobre las empresas con empleados más satisfechos.

El listado de 10 empresas no sólo contempla a las ensambladoras de autos, sino también a aquellas empresas dedicadas a la manufactura de autopartes y refacciones. “El listado es encabezado por Toyota, con un índice de satisfacción general de 4,3 promediando las 30 evaluaciones con las que cuenta. El según puesto fue para Metalsa y Ford logró quedarse en la tercera posición, con puntuaciones de 4,27 y 4,26, respectivamente”, afirmó Dave Curran, COO de Love Mondays.

Para elaborar el listado se tomaron en cuenta a las empresas con más de 15 evaluaciones dentro de la plataforma, y la puntuación fue asignada en una escala de 5, siendo este número la calificación más alta. A continuación los resultados:

 

1.     Toyota: 4,3 (30 evaluaciones)

2.     Metalsa: 4,27 (26 evaluaciones)

3.     Ford: 4,26 (117 evaluaciones)

4.     Goodyear: 4,15 (103 evaluaciones)

5.     Volkswagen: 4,14 (21 evaluaciones)

6.     Volvo: 4,14 (125 evaluaciones)

7.     Cummins: 4,08 (25 evaluaciones)

8.     Fiat-Chrysler: 4,04 (45 evaluaciones)

9.     BMW: 4,04 (23 evaluaciones)

10.  Daimler AG: 3,95 (19 evaluaciones)

 

N. de P.

Epson presenta nueva impresora con tecnología de sublimación

La compañía realizó el lanzamiento mundial de su equipo SureColor F9370 de amplio formato, para aplicaciones en sectores como el textil, el hotelero, el gastronómico, el deportivo y el de mercadotecnia, entre otros

El nuevo modelo de su línea de impresoras de amplio formato con tecnología de sublimación es la SureColor F9370, dada la aceptación que el equipo anterior ha tenido en el mercado local y regional. Este aparato mejora a su predecesor en velocidad gracias a su cabezal dual de impresión para generar una mayor productividad de los usuarios.

La F9370, con 290 kilogramos de peso y una capacidad de 1.60 metros de ancho de impresión, contiene tanques de tinta con capacidad para contener hasta tres litros por color, lo que garantiza una mayor continuidad en la impresión sin intervención del usuario. Su cabezal dual con tecnología PrecisionCore TFP avanzado de ocho canales por demanda de gota, permite al equipo dar un alto rendimiento rollo a rollo de nivel industrial, a velocidades de hasta 108 metros cuadrados por hora, incluso en papeles ultra delgados de 40 gramos por metro cuadrado.

La nueva impresora de amplio formato (LFP, por sus siglas en inglés) de Epson incluye tecnología de revestimiento repelente de tinta, lo que previene la obstrucción de las boquillas del cabezal de impresión y mejora su vida útil, además de contar con un sistema automático de control de tensión del papel para una producción fácil y continua. De manera adicional, el aparato opera de manera remota funciones como la limpieza, comprobación de niveles de tinta y actualización de firmware desde la computadora.

Para generar una alta calidad y más brillantez en la imagen –que es una mejora en esta nueva versión– la nueva solución LFP de Epson utiliza su tinta propietaria UltraChrome DS en tono negro de alta densidad para producir colores que destaquen por su alto contraste. En cuanto al software, incluye RIP Wasatch (que permite al usuario empezar a imprimir de inmediato), SoftRIP TX (que provee características especiales para la impresión textil rollo a rollo), y perfiles ICC (que da más opciones de mejora y manejo de perfiles de usuario).

La tecnología de sublimación de las impresoras Epson permite hacer transferencia de imágenes generadas con alta calidad y precisión, a partir de calor, a superficies como telas (poliéster y otras), mosaico, plástico, metal, loza, piel, vinil, lo que permite generar una amplia gama de aplicaciones en industrias como decoración de interiores, la fotográfica, hotelera, gastronómica, deportiva, textil (moda) y mercadotecnia.

“Estamos entusiasmados porque la siguiente generación de equipos con tecnología de sublimación de Epson llega a México” declaró Guillermo García, Gerente de Producto de LFP para Epson México. Queremos impulsar aún más transformación que ya se está dando en diversas industrias en México y América Latina gracias a los beneficios que estas impresoras de amplio formato dan a sus usuarios, como la velocidad de operación, la impresión personalizada o a la medida, la alta calidad y brillantez de las impresiones, el alto rendimiento de la tinta y por ende, los menores costos de producción”.

La empresa señala que el nuevo equipo está disponible en México a través de sus socios de negocio.

N. de P. Epson

Cómo se aplica el Big Data en el área de la agricultura

En la era de la información, aplicar tecnologías como Big Data al agro, resultan imprescindibles para la toma de decisiones inteligentes, que reduzcan el uso de insumos para la producción y maximicen los resultados. De esta manera, se optimizan los procesos y el trabajo se vuelve más competitivo y eficiente.

La agricultura del futuro ya llegó. Con el uso de diferentes aplicaciones podemos mejorar la calidad de los alimentos, obtener información de las condiciones climáticas, el estado del suelo, los cultivos plantados; además de ahorrar recursos naturales durante la producción.

La tecnología Big Data abre una puerta de oportunidades para el análisis de datos. En el campo, saber cuántas semillas se usan, cómo es el tipo de suelo en el que se realizará la siembra, la cantidad exacta de insumos que se necesitan en cada ambiente, es información que puede usarse para realizar una evaluación global que permita proyecciones más precisas optimizando el uso del tiempo y recursos.

Las distintas aplicaciones con las que se puede contar para utilizar información aplicada a la siembra permiten desde monitorear anomalías en los cultivos como enfermedades, plagas o necesidad de nutrientes; hasta el procesamiento de grandes volúmenes de datos existentes de manera simple, como series históricas de clima, mapas de suelos y rendimientos de las campañas anteriores.

Gracias al procesamiento de estos datos, el productor puede tomar decisiones clave desde una Tablet o una computadora, teniendo toda la información que necesita en tiempo real. Ya sea con sensores, el uso de imágenes y drones, o hasta con los mismos tractores que utiliza en el campo, se pueden recoger miles de datos.

Con información como cuáles son los sectores más fértiles para sembrar, qué parte del suelo necesita mayor riego, o qué metro cuadrado de nuestro cultivo tiene algún tipo de plaga, se puede seleccionar con mayor precisión qué tratamiento tendrá cada porción del campo, y de esta manera utilizar menos recursos obteniendo una mayor ganancia.

Pero no todo es ahorro de dinero. Gracias al uso de la tecnología Big Data, podemos ganar tiempo y ayudar al medio ambiente. Ya que no hará falta usar la misma cantidad de fertilizante en toda la plantación, ni regar con la misma intensidad cada metro cuadrado, se ayuda a mantener una agricultura sustentable.

Éstas herramientas se pueden aplicar también a la actividad ganadera. Existen distintos tipos de sensores y chips que permiten monitorear la trazabilidad de un producto desde el inicio hasta su llegada a la góndola. Además, con datos como el estado del animal, la temperatura corporal, posibles afecciones, etc; se puede llevar un registro detallado y aplicar las soluciones necesarias en el momento preciso generando un valor agregado y previniendo problemas futuros.

Omar Vigetti, Big Data & Analytics Solution Architect LAD de Oracle

 

Cinco beneficios de la emulación y virtualización frente a una catástrofe

Stromasys nos explica las ventajas de la emulación y virtualización frente a desastres naturales, atentados y cualquier otra vulneración que pueda afectar la disponibilidad de la información crítica de una compañía.

A continuación se destacan algunos de los beneficios de haber realizado una virtualización de los sistemas heredados antes de una catástrofe natural, accidente o atentado a una organización:

  1. Rápida recuperación de servicios de IT en producción en la eventualidad de una catástrofe.
  2. Acceso continuo a la información crítica de la compañía mediante la incorporación de esquemas de alta disponibilidad en computación o la nube.
  3. Reducción de costos operativos asociados con el tiempo de búsqueda o la compra de componentes obsoletos para intentar recuperar un sistema heredado.
  4. Reducción de riesgos, en reputación, cumplimiento de normas y regulaciones, y multas. Ya que después de alguna catástrofe no siempre se logra recuperar el sistema heredado de una compañía y eso puede generar numerosos inconvenientes.
  5. Minimiza el impacto a la reputación empresarial, al poder prestar servicios críticos a clientes.

Los sistemas heredados incluyen software heredado y hardware heredado. Software heredado, es software que ha estado en funcionamiento por mucho tiempo en la compañía y que aún satisface una necesidad requerida por la empresa. Tiene una misión crítica y esta sujeto a una versión particular de un sistema operativo o modelo de hardware (sujeto a un proveedor exclusivo) al que ya le ha llegado el fin de su existencia.

“Generalmente la duración de vida del hardware es más corta que la del software. Al pasar los años, el hardware se vuelve más difícil de mantener, pero se conserva porque esta instalado y (por el momento) funcionando y es demasiado complejo y/o costoso remplazarlo”, comentó Robert Ruiz, Director General de Stromasys para Latam y el Caribe.

Los sistemas heredados están en todas partes: bancos, empresas de energía (incluyendo plantas nucleares), producción de todo tipo (control de procesos), industria de la defensa, transporte, hospitales, seguros y más.

“Gracias a la emulación y virtualización las compañías tienen su información crítica más asegurada, disponible y respaldada. Creemos que la emulación y virtualización es una opción muy conveniente para empresas de cualquier tamaño”, concluyó el ejecutivo de Stromasys.

 

N. de P.

Cómo protegerse contra los ataques cibernéticos como el Wannacry

Ransomware no es un nuevo fenómeno, sus orígenes se remontan a la industria de la salud en 1989. Conocido como el troyano del SIDA, el malware se propagó a través de disquetes que fueron enviados a organizaciones de investigación del SIDA y archivos encriptados luego de varios reinicios del sistema.

Los objetivos de los malware van desde computadoras a SmartTvs y la lista se expande cada año. Hoy en día es un negocio de mil millones de dólares y el lado oscuro de la Web quiere formar parte de esto. El año 2016 fue un año exitoso para el ransomware ya que hubo aumento no sólo en número de ataques sino también en la variedad y la tendencia continúa en este 2017 con ataques a gran escala como el Wannacry del 12 de mayo pasado.

El Wannacry es el mayor ataque hasta la fecha, afectando a alrededor de 200,000 computadoras en 150 países en industrias que van desde la salud hasta el transporte público.

 

¿Qué es el ransomware?

Ransomware es un tipo de malware que se instala en un sistema cuando:

  • Se ingresa a un sitio Web poco fiable y se hace clic en un “anuncio” que luego descarga silenciosamente el malware en segundo plano o que el sitio Web automáticamente inicia la descarga tan pronto como se acceda a ella, también conocida como “descarga de unidad”.
  • Se hace clic en un enlace del correo electrónico o en un sitio Web que descarga silenciosamente el ransomware.
  • La computadora ya tiene algún otro tipo de malware y los hackers lo utilizan para instalar el ransomware de forma remota y en segundo plano.

Depende el tipo de ataque, la víctima puede perder el acceso a su sistema de archivos enteramente o sólo algunos archivos.

El damnificado entonces recibe una demanda de rescate, a veces en forma de un archivo emergente o un archivo README. A menudo, el rescate debe ser pagado en bitcoins ya que pueden ser enviados y recibidos de forma anónima, lo que mantiene la identidad del atacante oculto.

El medio más popular de propagación de ransomware es a través de sitios Web y enlaces malignos. Aunque los sistemas de Windows son particularmente vulnerables, ningún dispositivo o plataforma está absolutamente a salvo de los ataques de ransomware.

A pesar de haber diferentes tipos de ransomware, se pueden dividir en dos grandes categorías:

 

1.- No encriptados

Este tipo de ransomware bloquea el acceso a un sistema, a menudo aparece como una pantalla bloqueada que aparece cada vez que la víctima trata de obtener acceso al sistema. El malware exige que se pague un rescate para restaurar el acceso. Por lo general, los bloqueos no son muy sofisticados y suelen ser de fácil de mover si se tienen copias de seguridad.

Un buen ejemplo de un bloqueador reciente es Win32 / Lamdelim.A, que estaba tan mal escrito que se podía solucionar introduciendo Alt + F4. Por desgracia, no todos los ransomware son tan fáciles de frustrar.

 

2.- Encriptados

Cuando una computadora de escritorio, una laptop o un smartphone ha sido hackeado, en algún momento los archivos que guarda serán encriptados por el malware, haciendo que el contenido sea ilegible por el usuario y el propio dispositivo. Algunas variantes sólo encriptarán ciertos tipos de archivos; otros codificarán muchos tipos de archivos en minutos, a veces, segundos. Una vez encriptada, la víctima recibe una demanda de rescate para obtener la clave de descifrado y así recuperar el acceso a sus archivos.

El WannaCry (o WannaCrypt) estropeó más de 200,000 computadoras sobrescribiendo los archivos almacenados en el Escritorio, Mis documentos o discos extraíbles, suprimiéndolos, volviéndolos irrecuperables. El ataque fue detenido, pero desde entonces ha sido modificado y se está ejecutando de nuevo bajo el nombre Uiwix. No hay manera de detener la nueva cepa a partir de ahora y muchas víctimas ya han comenzado a pagar el rescate de $300 dólares en bitcoins. Aún queda esperanza ya que hay una herramienta de recuperación de disco que podría ser capaz de recuperar archivos perdidos si no han sido almacenadas en las ubicaciones mencionadas anteriormente.

Una vez que se detecta de que hemos sido víctimas de Wannacry, Uiwix u otro tipo de ransomware ya puede ser demasiado tarde. Sin embargo, se puede prevenir que la infección al sistema se propague aún más en su red. Lo primero que se debe hacer es identificar las máquinas infectadas y eliminarlas de la red inmediatamente. Una vez retiradas, hay que asegurarse de que todos los sistemas críticos estén intactos. A continuación, realizar copias de seguridad e iniciar el proceso de restauración, lo que puede tardar un tiempo.

 

¿Pagar o no pagar?

Si no existen copias de seguridad o necesita sus archivos de inmediato, entonces usted probablemente se está haciendo esta pregunta. La respuesta depende en gran medida de su sistema, lo importante que es, y cuánto daño se puede hacer si decide no hacerlo. Un hospital, por ejemplo, podría simplemente pagar el rescate porque es más rápido que tratar de restaurar sus sistemas y no ser capaz de tratar a los pacientes mientras tanto.

Una cosa es cierta: pagar el rescate no es garantía de que recuperará sus archivos. Después de todo, estamos hablando de criminales. Las investigaciones han demostrado que 20% de las víctimas no reciben sus archivos después de pagar el rescate. Los atacantes podrían incluso pedir más dinero una vez que se haya pagado un rescate. O puede no recuperar todo porque a menudo, los atacantes tienen que descifrar manualmente todos los archivos en cada sistema infectado y no tienen la mano de obra o el tiempo.

 

¿Qué puede hacer para protegerse de un ransomware?

La palabra clave es prevención. Algunas medidas simples de precaución reducirán en gran medida el riesgo de convertirse en una víctima de un ataque de ransomware.

 

1. La copia de la copia de seguridad

Esto es válido para computadoras y todos los dispositivos móviles y gadgets que pueda tener: hay que crear varias copias de seguridad de todos los datos importantes y asegurarse de que no estén todos en el mismo lugar. También es muy importante para probar y supervisar regularmente las copias de seguridad.

 

2.- Dejar de clickear

La mejor manera de prevenir estos tipos de ataques es la educación. Las personas que trabajan en TI, por lo general, no están muy afectados por estos tipos de ataques ya que son capaces de identificar correos sospechosos y sitios Web antes de hacer clic en los enlaces.

Educar a otras personas en la empresa acerca de cómo hacer lo mismo ayudará a reducir su susceptibilidad a este tipo de ataques.

Los filtros de spam, el software antivirus y los firewalls ayudan a mantener la seguridad de su red, pero no impedirán que un usuario eluda su seguridad. Otras prácticas que se pueden llevar a cabo son el uso de la administración de directivas, listas negras y blancas de los sitios Web para regular lo que pueden descargar o instalar quienes ingresan.

3.- Deshabilitar los macros

¿Qué es un macro? Es una serie de instrucciones que se almacenan para que se puedan ejecutar de manera secuencial mediante una sola llamada u orden de ejecución

En cuanto a la propagación del malware, no todos los trucos en la bolsa son nuevos. Las infecciones aún se producen a través de macros, aunque los programas de software más recientes los desactivan de forma predeterminada. Asegúrese de mantener la configuración predeterminada y sólo descargarlos de fuentes verificables y confiables. Incluso entonces, tenga cuidado.

 

4.- Actualizar frecuentemente y rápidamente

Para estar siempre en la cima, se deben actualizar los sistemas operativos, aplicaciones y otro software con frecuencia. Las actualizaciones a menudo incluyen arreglos relevantes para la seguridad, y no desea perderlas. También se puede ahorrar la molestia de buscar activamente actualizaciones mediante la configuración de notificaciones que informan cuando estén disponibles o mediante la configuración de descargas automáticas.

Muchas de las víctimas del ataque del WannaCry utilizaban software obsoleto, como Windows XP, Server 2003, Windows 7 y Server 2008. El ataque podría haber sido evitado si se hubieran estado utilizando sistemas operativos más recientes que estuvieran actualizados.

 

Por: David Montoya,

Director de Canales, 

Paessler Latinoamérica.

Crean alianza para migrar las telecomunicaciones a un entorno virtual

Atos, Dell EMC, Intel, Juniper Networks, Red Hat y VMware se han aliado para dar la mejor respuesta a los retos empresariales a los que se enfrentan los operadores de telecomunicaciones al migrar las redes de telecomunicaciones de un modelo físico tradicional a un entorno virtual moderno.

Para ello, Atos ha creado una alianza con Dell EMC, Intel, Juniper Networks, Red Hat y VMware para acelerar la entrega de servicios de valor basados en NFV (Network Functions Virtualisation). El objetivo es dar la mejor respuesta a los retos empresariales a los que se enfrentan los operadores de telecomunicaciones al migrar las redes de telecomunicaciones de un modelo físico tradicional a un entorno virtual moderno.

La alianza nace de una visión compartida orientada a ayudar a los clientes a lograr beneficios de negocio como la reducción del Capex (inversiones en bienes de equipo) y del Opex (gastos operativos) y una mayor agilidad empresarial. De acuerdo con esta visión, la alianza ha diseñado y construido una arquitectura que utiliza productos comerciales estándar (COTS) que se pueden desplegar rápida y eficazmente como infraestructura NFV. Gracias a esta estrecha colaboración,

“Al igual que hace cinco años con los servicios en la nube, hoy vemos una precaución similar para acelerar el paso a NFV y creemos firmemente que podemos tratar con éxito las preocupaciones de nuestros clientes y acelerar su viaje. Nuestro objetivo es ayudar a realizar una transición sin fisuras de la infraestructura tradicional a la infraestructura virtual sin pérdida de servicio, reputación o ingresos. Estamos orgullosos de ofrecer una selección de funciones de red virtual diseñada para ayudar a reducir la reducción de costes y obtener nuevos ingresos sin comprometer la flexibilidad y la elección de los proveedores”, comenta Paul Davey, CTO Global Telecoms Industry de Atos.

Atos y sus socios han creado un Laboratorio NFV, nivel operador, ubicado en Grenoble, Francia. Atos gestionará los acuerdos con los socios de los ecosistemas de telecomunicaciones y operará y mantendrá el Laboratorio NFV. Además, Asimismo, se ha creado un equipo conjunto para identificar y seguir oportunidades específicas de mercado y clientes, aprovechando el Laboratorio NFV, ayudando a acelerar la adopción más amplia de estos servicios críticos de NFV.

DealerWorld

 

Reconocimiento facial para iniciar sesión, lo nuevo de Facebook

Según ha confirmado la compañía, a través de la publicación digital TechCrunch, Facebook ha empezado a realizar pruebas  para una nueva forma de inicio de sesión donde nuestros datos faciales serían la contraseña de acceso.

Aunque la biometría como sistema de seguridad no es algo novedoso, la publicación de Facebook ha reabierto el debate sobre la seguridad y la privacidad de los datos de los usuarios (datos biométricos en este caso) y qué tratamiento les daría Facebook.

Algo similar ocurrió cuando el iPhone X anunció que usaría Face ID, un sistema de reconocimiento facial para desbloquear el teléfono. En aquella ocasión, Apple, como ya había hecho anteriormente, aclaró que los datos obtenidos de los usuarios permanecen en el propio terminal y no viajan a ningún servidor externo.

Facebook ha aclarado que este sistema de reconocimiento facial no va a sustituir al actual método de identificación, más bien será un añadido.

Esta nueva característica que únicamente funcionará en aquellos dispositivos en los que el usuario haya accedido a la red social con anterioridad.

Asimismo, según las informaciones aparecidas al respecto, la compañía de Mark Zuckerberg realizará este proceso automáticamente, analizando la fotografía de perfil y el resto de imágenes y videos que el usuario haya publicado en su cuenta. Posteriormente, las comparará y tomará como referencia para comprobar que corresponden al mismo usuario que se ha tomado la foto con el terminal y quiere acceder desde éste a la citada cuenta.

De momento, esta función se encuentra en periodo de pruebas para un número reducido de usuarios.

 

Patricia Figuero

Millones de dispositivos en riesgo por una vulnerabilidad Bluetooth

La empresa de seguridad con sede en Estados Unidos, Armis Lab, reveló la vulnerabilidad el 12 de septiembre. BlueBorne es un vector de ataque a través del cual los hackers pueden usar conexiones Bluetooth para acceder a dispositivos que incluyen computadoras, teléfonos móviles y dispositivos IoT.

Un ataque de este tipo no requeriría que el dispositivo de destino se emparejara con el dispositivo del atacante, ni siquiera se estableciera en modo detectable. Armis Labs ha identificado ocho vulnerabilidades de día cero hasta el momento, que indican la existencia y el potencial del vector de ataque.

Armis Labs estima que más de 8 millones de dispositivos podrían estar en riesgo. Las vulnerabilidades afectan a todos los dispositivos que se ejecutan en Android, Linux, Windows y la versión anterior 10 de los sistemas operativos iOS, independientemente de la versión Bluetooth en uso.

Todos los dispositivos iPhone, iPad y iPod touch con iOS 9.3.5 o inferior y los dispositivos AppleTV con la versión 7.2.2 o inferior se ven afectados por la vulnerabilidad de ejecución remota de código.

La diferencia de BlueBorne con otros tipos de vectores de ataque es el hecho de que se propaga a través del aire, lo que según Armis, permite que se extienda con el mínimo esfuerzo.

La otra gran preocupación es que las medidas de seguridad tradicionales no protegen contra este tipo de amenaza. Además, ninguna acción de un usuario es necesaria para desencadenar el ataque.

El 19 de abril, Armis Labs contactó a Google y Microsoft sobre la vulnerabilidad. Google publicó una actualización de seguridad pública y un boletín de seguridad el 4 de septiembre. Microsoft ya había publicado actualizaciones el 11 de julio.

Apple fue contactado en agosto, pero no tenía ninguna vulnerabilidad en sus versiones actuales. Samsung fue contactado en tres ocasiones distintas y no respondió a la compañía de seguridad.

Linux también fue contactado en agosto, se proporcionó información al equipo de seguridad del kernel de Linux ya la lista de contactos de seguridad de distribuciones de Linux.

Samira Sarraf

 

Estrategia de AWS ayuda a clientes ahorrar millones de dólares

El CEO de AWS, Andy Jassy, comentó que activó un programa de AWS que avisa a los clientes sobre los servicios que no están usando y están pagando para ayudarles a ahorrar costos. Gracias a esta estrategia de honradez corporativa los usuarios de AWS han logrado ahorrar un total de 500 millones de dólares.

¿Es esta una respuesta a las ofertas hechas por Larry Ellison? Puede ser. Lo cierto es que llega en la misma semana que Oracle celebra su mayor evento anual, el OpenWorld, en San Francisco y donde el nombre de AWS ha sido comparado continuamente por el Moscone Center.

El CTO de Oracle ha dicho que su nueva oferta, la base de datos 100% automatizada, permite reducir los costos hasta un 50% en comparación con los productos de su competidor, AWS.

Andy Jassy ha declarado, en el marco del Gartner Symposium, que tiene en marcha un programa de AWS que alerta a los clientes sobre los servicios cloud que menos utiliza y que por ende no son rentables. Les permite desactivarlos y así reducir sus facturas.

“No queremos hacer dinero con clientes que no están generando valor con nosotros”, ha dicho el ejecutivo.

IDG.es

Gartner identifica tres aceleradores de escala para impulsar la Transformación Digital

Los directores de TI que quieran llevar la transformación digital a la velocidad necesaria para tener éxito necesitan una mezcla de tres aceleradores de escala. Este ha sido uno de los mensajes clave que ha lanzado Gartner en su evento Gartner Symposium/ITxpo 2017 en Orlando.  Según la consultora, los tres aceleradores de escala incluyen: destreza digital, tecnologías de efecto de red y una plataforma digital industrializada.

Durante la apertura, los analistas enfatizaron que la escala no trata sólo de tamaño. Lo que llaman scaling up permite obtener eficiencias; scaling across lleva rápidamente las capacidades aprendidas de una organización a otra; y scaling out interconecta plataformas y ecosistemas internos y externos.

Primer acelerador de escala: destreza digital

La destreza digital es un nuevo diseño organizacional y una nueva mezcla de talentos para un nuevo entorno de trabajo. En otras palabras, un lugar de trabajo digital de alto rendimiento puesto que las organizaciones deben cambiar internamente para cambiar externamente.

“A escala, necesitamos personas con destreza digital, personas que sean colaborativas, ágiles, analíticas, innovadoras y creativas”, dice Tina Nunno, vicepresidenta de Gartner. “Personas que tienen la capacidad y el deseo de explotar las tecnologías existentes y emergentes para obtener mejores resultados comerciales”.

Para tener una cultura digitalmente adictiva se requiere a las empresas tres bloques de construcción: tecnología, compromiso, y diversidad.

Segundo acelerador de escala: Tecnologías de efectos de red

Las tecnologías de efecto de red transforman el trabajo del CIO de tomar decisiones de tecnología táctica en la construcción de plataformas estratégicas. Las tres tecnologías de efecto de red en las que se deben concentrar las empresas en 2018 son: internet de las cosas (IoT), interfaces de programación de aplicaciones (API), e inteligencia artificial (AI). Este conjunto único de tecnologías crea patrones de crecimiento.

“El IOT escala el mundo físico y nos permite detectar, medir y mediar todo, desde oleoductos a venas humanas, y nos permite tomar mejores decisiones con mayor rapidez”, explica Nunno. “A medida que crece el número de dispositivos conectados, se pasa de ninguna información a datos abundantes”.

Mientras que IoT escala el mundo físico, los API escala las relaciones en los ecosistemas. Permiten a los CIO conectar fácilmente con socios, empleados e incluso competidores en una red de webscale que desbloquea valor para todos.

Respecto a la IA, Gartner cree que ayudará a las personas, no las reemplazará. Algunos empleos se han perdido en las revoluciones tecnológicas, pero se han creado nuevos puestos de trabajo. De hecho, analistas de Gartner piensan que el potencial real con AI es el aumento de personas. “El mejor uso de AI hoy y bien en el futuro será aumentar las capacidades humanas”, asegura Nunno.

Tercer acelerador de escala: industrializar la plataforma digital

La plataforma digital industrializada desata la destreza digital de su fuerza de trabajo y desbloquea el potencial de la tecnología de efecto de red. Industrializar significa utilizar una plataforma digital para crear nuevos mercados digitales.

“La belleza de la plataforma digital industrializada es que le permite crear valor en todas las direcciones a escala: hacia arriba, a través y hacia fuera”, cuenta Nunno. “La creación de valor solía ser unidireccional -de la organización a los clientes- pero ahora la creación de valor puede escalar en todas las direcciones, desde cualquier persona y en cualquier lugar”.

Algo importante que señalan los analistas es que las organizaciones necesitarán fijar su ambición digital determinando qué clase de organización desean ser. Sin la ambición de negocios digitales, las organizaciones sólo tienen una colección de proyectos.

Redacción