Día: 9 mayo, 2018

Cinco pasos para asegurar la información de su empresa

Asegurar la informaci√≥n de las empresas siempre ha sido un punto de referencia para quienes toman las decisiones y est√°n a cargo de proteger el patrimonio de las organizaciones, este es un fen√≥meno que toma mayor fuerza en cuanto ocurren hechos mundiales como ataques cibern√©ticos, desastres naturales, entre otros, y a su vez, genera algunas dudas sobre, ¬Ņqu√© hacer? ¬Ņcu√°l es el momento m√°s oportuno para invertir? O ¬Ņqu√© tan necesario es?

Bajo esta premisa, CenturyLink nos comparte un análisis sobre los cinco puntos que toda empresa debe tener en cuenta para asegurar su información.

 

1. Trace un plan de concienciación

Aunque parezca extra√Īo, lo primero que deben pensar las organizaciones para asegurar su informaci√≥n es crear un plan de concienciaci√≥n sobre los temas de seguridad de informaci√≥n, para trazarlo tenga en cuenta aspectos como: el uso de contrase√Īas, protecci√≥n contra los virus, respetar la pol√≠tica de seguridad, instrucciones al uso del correo electr√≥nico, buen uso de internet, backup de los datos, pasos a seguir en caso de incidentes, ingenier√≠a social, seguridad para los dispositivos USB, indicar medidas se seguridad para el env√≠o de informaci√≥n sensible o confidencial, software permitido y no permitido, as√≠ como la seguridad de los equipos.

Tenga presente que la información todo el tiempo debe estar protegida, no hay un momento especial para hacerlo, porque siempre hay que asegurar uno de los activos más importantes de la organización. No hacerlo es exponerse a que la puedan vulnerar con las consecuentes implicaciones que eso tiene para la empresa o negocio.

 

2. Identifique los puntos débiles

La información es un activo para las empresas. Datos de clientes, de facturación, de recursos humanos, etc. Es esencial proteger esta información durante todo su ciclo de vida. Confidencialidad, disponibilidad e integridad de la información son algunas de las propiedades básicas de su seguridad. Estos serán también los parámetros que nos permitirán clasificarla para seleccionar las medidas de protección que debemos aplicar a cada tipo. Como punto de partida, es fundamental identificar la información crítica, aquella que, si se altera, destruye, divulga o resulta inaccesible puede causar graves pérdidas a la empresa. También es importante delinean las distintas políticas que la empresa debe implantar para proteger la información contra pérdida, destrucción o deterioro de dispositivos de almacenamiento, accesos no autorizados, fuga de información, ingeniería social, etc.

 

3. Busque un buen proveedor de servicios

Hoy en día hay muchos integradores que ofrecen protección de información, pero es importante seleccionar uno que entienda la seguridad como servicio y que ojalá tenga soluciones de Seguridad en red, es decir que pueda brindar protección por fuera de la organización antes de que los incidentes ocurran.

 

4. Tenga en cuenta las pautas para asegurar la información

Una empresa que se preocupa por asegurar su información, tiene al menos las siguientes características:

  • Realice encuestas peri√≥dicas para analizar problemas con la informaci√≥n
  • Organice reuniones peri√≥dicas con determinados representantes de la organizaci√≥n.
  • Dise√Īe una pol√≠tica de seguridad, que ser√° el eje principal sobre el que girar√° la concienciaci√≥n sobre el tema de Seguridad de Informaci√≥n.
  • Recolecte y analice la informaci√≥n sobre los incidentes ocurridos con la informaci√≥n.
  • Asegure sus sistemas inform√°ticos por capas es decir configura medidas de seguridad que ofrecen m√ļltiples capas de defensa contra los riesgos desde el nivel m√°s b√°sico (seguridad del sistema) hasta el nivel m√°s complejo (seguridad de transacciones).

 

5. Revise opciones diferentes del mercado

La nueva tendencia es proteger la red porque la multiplicidad de dispositivos ha desaparecido lo que denomin√°bamos el per√≠metro, lo que hace que hoy en d√≠a no solo haya que mirar la seguridad interna, sino la seguridad externa o de las diferentes conexiones a la red. Esto le permitir√° garantizar mayor protecci√≥n de su informaci√≥n tercerizando su almacenamiento y cubriendo los datos de su compa√Ī√≠a, clientes y proveedores de situaciones que lo pueden poner en aprietos.

IBM y Red Hat se unen para acelerar la adopción de la nube híbrida

IBM y Red Hat anunciaron un acuerdo que har√° posible que sus clientes se beneficien de las tecnolog√≠as de ambas en nubes privadas y p√ļblicas.

Este acuerdo se fundamenta en la reciente iniciativa de IBM de redise√Īar toda su cartera de software con contenedores, incluso WebSphere y MQ Series and Db2. Las tecnolog√≠as de contenedores se est√°n transformando r√°pidamente en un m√©todo seguro y fiable de mover aplicaciones entre m√ļltiples recursos inform√°ticos, de los centros de datos actuales a la nube p√ļblica, y viceversa.

Este cambio de IBM por el software en contenedores se ve acompa√Īado de la extensa cartera de soluciones de infraestructura de nube h√≠brida nativas de la nube y de clase empresarial de Red Hat que, en conjunto, proporcionan un plan claro a las empresas para que adopten el cloud computing h√≠brido.

A través de este acuerdo, los clientes de IBM y Red Hat ahora podrán:

  • Obtener un mayor provecho de sus actuales inversiones en tecnolog√≠a y trasladarlas m√°s f√°cilmente a la nube h√≠brida con IBM Cloud Private y Red Hat OpenShift como base com√ļn.

 

  • Construir e implementar aplicaciones en contenedores en una √ļnica plataforma integrada de contenedores IBM Cloud Private que ofrece una vista √ļnica de todos los datos de la empresa.

 

  • Permitir que los desarrolladores dise√Īen, modernicen e implementen nuevas aplicaciones con mayor rapidez y a la vez aprovechen los servicios en la nube de IBM, tales como la inteligencia artificial (AI), el Internet de las Cosas (IoT) y la cadena de bloques, con IBM Cloud Private sobre Red Hat OpenShift Container Platform.

 

Como parte de este acuerdo, IBM extender√° sus plataformas de nube privada (IBM Cloud Private e IBM Cloud Private for Data) y sus productos de middleware a Red Hat OpenShift Container Platform como Red Hat Certified Containers. Los clientes podr√°n beneficiarse de la velocidad y simplicidad del cat√°logo de autoservicio, el motor de implementaci√≥n y la gesti√≥n operativa de IBM Cloud Private sobre Red Hat OpenShift Container Platform en todas las √°reas de la nube h√≠brida, incluso la nube p√ļblica de IBM.

 

Google pone a la Inteligencia Artificial en el centro de sus aplicaciones

Democratizar la inteligencia artificial¬†se ha convertido en la obsesi√≥n de los grandes jugadores mundiales del mercado de la tecnolog√≠a. Lo demuestran tanto sus movimientos como las palabras de sus dirigentes. ‚ÄúLa necesidad de informaci√≥n √ļtil y accesible es tan urgente como hace dos d√©cadas. Lo que ha cambiado es nuestra capacidad para organizarla y resolver problemas complejos de la sociedad real gracias a los avances en la inteligencia artificial‚ÄĚ. Son palabras de¬†Sundar Pichai, CEO de Google, √ļltimo ejemplo de esta tendencia que se ha convertido en una carrera de fondo por tan codiciada tecnolog√≠a.

La compa√Ī√≠a de Mountain View est√° celebrando esta semana su conferencia anual de desarrolladores, el¬†Google I/O 2018.¬†En ella, Pichai ha asegurado que nos encontramos en un¬†“punto de inflexi√≥n en la era de la computaci√≥n‚ÄĚ. Y, el gigante de Internet no quiere perder ritmo y¬†situarse a la vanguardia del panorama¬†actual. De hecho, ha destacado las capacidades de los actuales modelos de la compa√Ī√≠a basados en IA.

‚ÄúYa estamos viendo como transforma diversos √°mbitos, como algunos usos prometedores en salud. Hace dos a√Īos desarrollamos una red neuronal ¬†que pod√≠a detectar signos de retinopat√≠a diab√©tica usando im√°genes m√©dicas del ojo. Ahora, hemos demostrado que nuestro sistema de aprendizaje profundo (deep learning) ¬†puede utilizar algunas de esas mismas fotograf√≠as para predecir el riesgo de un ataque o paro card√≠aco con gran nivel de precisi√≥n‚ÄĚ, asegur√≥ Pichai.

El directivo espera una colaboraci√≥n m√°s estrecha con la comunidad m√©dica para ‚Äúmejorar el diagn√≥stico de los pacientes‚ÄĚ y, a su vez,¬†dotar de mayor eficiencia a los procesos doctores y hospitalarios.

 

La IA en el centro de la oferta

La inteligencia artificial, que se ha mostrado como la gran protagonista del evento, ha sido implementada tambi√©n en varios de los productos y servicios emblema de la empresa. Por ejemplo, para Gmail, que est√° experimentando una fuerte remodelaci√≥n, se ha a√Īadido la funci√≥n ‘Smart Compose’¬†que sugiere frases a la hora de escribir correos electr√≥nicos.

Las sugerencias inteligentes tambi√©n llegan a su herramienta Fotos para compartir im√°genes, iluminarlas o realizar distintos retoques. Asimismo, una de las grandes apuestas de la firma, su¬†asistente para el hogar, ha mejorado en el √°mbito del lenguaje natural. ‚ÄúAdem√°s, estamos trabajando para que sea visiblemente m√°s √ļtil y con nuevas experiencias para pantallas y tel√©fonos inteligentes. ¬†Alg√ļn d√≠a podr√° ayudarte con las tareas que a√ļn requieren un llamada telef√≥nica, lo que llamamos¬†Google Duplex‚ÄĚ.

Por √ļltimo, la compa√Ī√≠a ha lanzado nuevas aplicaciones como¬†Google Lens¬†(que mediante la c√°mara aporta informaci√≥n sobre lo que est√°s visualizando) y¬†Google Maps¬†tendr√° nuevas funcionalidades como comunicar si un negocio buscado est√° abierto, su ocupaci√≥n o la dificultad para aparcar.

 

M.Moreno, IDG.es

Blockchain también le interesa a Facebook

Facebook¬†est√° lanzando su propia divisi√≥n de¬†blockchain. Aunque la compa√Ī√≠a ofrece pocos detalles, muchos medios se hacen eco de la informaci√≥n, afirmando que fue¬†el propio Mark Zuckerberg¬†el que meses atr√°s confirm√≥ que quer√≠a que la compa√Ī√≠a profundizara en los aspectos positivos y negativos de las¬†criptomonedas.

Otro dato al respecto es que David Marcus tomará las riendas de esta nueva división, directivo que hasta el momento estaba a cargo de los productos de mensajería Facebook Messenger.

Marcus cuenta con una amplia experiencia en los sistemas de pagos desde que liderara la creaci√≥n de¬†PayPal, compa√Ī√≠a de la que fue CEO. De hecho, en su publicaci√≥n afirma como despu√©s de cuatro a√Īos de trabajo intenso, est√° organizando un peque√Īo grupo para explorar la mejor forma de aprovechar¬†blockchain¬†para la red social.

El uso de blockchain no está limitado al intercambio de información, dado que puede ser utilizado para cualquier título de valor, como puedan ser acciones, resultando más eficiente y transparente a la hora de realizar transacciones.

Los usuarios podrían beneficiarse de multitud de ventajas, como el hecho de que las identidades de los propios usuarios puedan ser protegidas criptográficamente, un factor el de la seguridad de los datos de los usuarios que ahora resulta clave para Facebook.

 

IDG.es

Whatsapp: una estrategia que se abre paso como canal de atención al cliente

Atender a los clientes vía WhatsApp podía parecer una locura cuando recién salía la aplicación, un medio social que se usa normalmente para conversar con amigos. Sin embargo, la evolución de la tecnología no le fue ajena, y el mensajero empezó a cumplir otras funciones, constituyéndose en una vía rápida para la comunicación en grupos de trabajo y dentro de la empresa.

En WhatsApp, la función para adjuntar contenido se limitaba a PDFs, pero ahora es posible enviar archivos de cualquier formato siempre que ocupen menos de 100MB. Por eso, ya no es necesario recurrir solo al email para enviar ese tipo de archivos. Esto fortalece otro uso: la comunicación con los clientes.

Es por esta raz√≥n que el Customer Service de muchas compa√Ī√≠as est√° empezando a usar esta v√≠a, que no es tan impersonal como el env√≠o de un mail y fortalece el v√≠nculo entre la empresa y el cliente, haci√©ndolo m√°s cercano, c√°lido y personalizado.

Para dar algunos ejemplos de su uso: hoy los consultorios m√©dicos recuerdan las citas v√≠a WhatsApp, lo que agiliza claramente la comunicaci√≥n con los pacientes y permite reorganizar agendas de manera m√°s efectiva; tambi√©n se utiliza para recordar eventos o bien enviar informaciones.; las dependencias p√ļblicas env√≠an recordatorios de los turnos administrativos.

Sin embargo, es muy importante que las compa√Ī√≠as tomen conciencia del buen uso de esta herramienta, ya que puede ser contraproducente en el v√≠nculo con el cliente si no es bien utilizada.

Es necesario, seguir un ‚ÄúManual de Uso‚ÄĚ, los empleados de la empresa, que contactar√°n uno a uno a cada cliente por esta v√≠a, deber√°n seguir un protocolo, de modo que la pol√≠tica, el tono y el estilo de la marca sea coherente en cada comunicaci√≥n, adem√°s, es fundamental no ‚ÄúSpamear‚ÄĚ, cuidar la cantidad de mensajes que se env√≠an, para no resultar invasivos.

De esta forma, equiparándose con las prestaciones del email, WhatsApp avanza sobre el correo electrónico y se constituye como el canal de comunicación natural de atención al cliente y que, poco a poco, las empresas van incorporando.

Edge Computing: El “Behind-the-Scenes” del IoT

Dicho en t√©rminos sencillos, el Edge Computing es ‚Äúlo opuesto al c√≥mputo en la nube‚ÄĚ y por ello puede convertirse en requisito para implementar aplicaciones de Internet de las Cosas (IoT), las cuales requieren respuestas cercanas al usuario o a la fuente de datos y en tiempo real.

En este documento conocerás en qué consiste este modelo de optimización y qué debes considerar para implementar Edge Computing en IoT.

Acceda al documento haciendo clic aquí.

 

C√≥mo potenciar las campa√Īas de Performance a trav√©s de Programmatic

Hoy en d√≠a, muchas compa√Ī√≠as a√ļn desconocen la diferencia entre performance y branding. A pesar de que ambos t√©rminos hacen referencia a la publicidad digital, su finalidad depende de los resultados esperados por el cliente. La correcta elecci√≥n del modelo de campa√Īa puede potenciar radicalmente su desempe√Īo.

Existen similitudes entre ambos modelos al momento de ser utilizados en la compra program√°tica, tales como: una amplia influencia de la inteligencia artificial y el an√°lisis Big Data, lo que permite comprender los intereses del consumidor final de acuerdo con sus preferencias registradas en b√ļsquedas de internet. Sin embargo, sus diferencias deben ser consideradas al momento de realizar la planificaci√≥n y asignar una inversi√≥n en el mundo digital.

A fin de ejecutar campa√Īas de performance usando las tecnolog√≠as disponibles por medio de la compra program√°tica, la empresa de publicidad online Xaxis¬†nos comparti√≥ algunas recomendaciones:

1. Su enfoque es generar conversiones: A pesar de que ambas campa√Īas pueden ser percibidas como similares por el usuario final, el performance se destaca por utilizarse para generar conversiones. ‚ÄúCuando hablamos de conversiones, nos referimos a las acciones que realiza el usuario final para la compa√Ī√≠a, ya sea llenar un formulario o realizar una compra, entre otras actividades. Esa es la finalidad de las campa√Īas de performance tradicionalmente‚ÄĚ, aclara Juan Felipe Mor√≥n, L√≠der de operaciones para Xaxis en Latinoam√©rica.

2. La medición de las conversiones debe ser por medio de un Adserver: Actualmente muchos anunciantes se basan en herramientas de web analytics, pero pueden ser fácilmente manipuladas y no permiten tener una visión real de como ocurre una conversión y centran los esfuerzos en estrategias que cierran la compra como el retargeting, lo cual afecta la planeación del mix de medios de manera considerable. Empresas como Google, recientemente también se han unido a este movimiento buscando eliminar el uso del modelo Last Clic y educar mejor a la industria frente a la medición de performance.

3. Los clics realizados en un anuncio no son la intenci√≥n de la campa√Īa: A pesar de que muchas compa√Ī√≠as a√ļn consideran los clics generados como una m√©trica de √©xito, es importante aclarar que las campa√Īas de performance no los consideran como una conversi√≥n. Incluso, organizaciones como Comscore han realizado estudios que consideran a los clics como una m√©trica incompleta y aconsejan su desuso en los indicadores finales. Por los mismo, optimizar una campa√Īa a obtener m√°s clics, no significa que va a atraer m√°s ventas.

4. La compra program√°tica potencializa el performance a largo plazo: A pesar de que las plataformas como Facebook y Google son reconocidas por su capacidad de generar conversiones a corto plazo, el uso de la compra program√°tica permite llegarle a una audiencia m√°s precisa de acuerdo con cada compa√Ī√≠a, gracias al uso de complejos algoritmos que ubican los anuncios seg√ļn la afinidad del p√ļblico con respecto al producto y el tiempo que pasa entre que el momento en que el usuario ve el anuncio y realiza la conversi√≥n o la acci√≥n buscada por el anunciante. Asimismo, es posible volver a impactar al consumidor final en un periodo de tiempo m√°s corto, lo cual incrementa las posibilidades de que realice la conversi√≥n.

5. El uso inteligente de las audiencias juega un papel fundamental: Los anunciantes deben garantizar que sus audiencias no sean usadas por un medio para sus competidores. Esto ocurre con cierta frecuencia en la industria y existen mecanismos legales para prohibir que suceda. De igual manera, una combinación eficiente entre el uso de datos y la adaptación de creativos sigue siendo el reto principal en el momento de articular una estrategia de performance aterrizada en una propuesta creativa, involucrar tanto a la agencia de medios como a la creativa en la misma mesa ayudan a resolver esto casi de inmediato.

‚ÄúEn general, el uso de campa√Īas de performance es muy exitoso para compa√Ī√≠as como almacenes de retail y aerol√≠neas; empresas cuya intenci√≥n final es aumentar el n√ļmero de sus ventas por internet‚ÄĚ, concluye Mor√≥n V√©lez.

Gracias al uso de los diferentes modelos de campa√Īa en la compra program√°tica, es posible optimizar el presupuesto de las compa√Ī√≠as para obtener resultados que se ajusten a sus necesidades. De esta forma, las m√©tricas de √©xito estar√°n completamente alineadas con los objetivos corporativos de cada empresa que decida realizar una inversi√≥n en publicidad digital.