Año: 2018

Mercado de smartphones cierra el año con decrecimiento del 4.5% en unidades: IDC México

Actualmente hay pocos primeros usuarios de smartphones en el país, el consumidor está buscando mayores especificaciones, entre ellas, el lector de huella digital y pantallas por arriba de las 5.5 pulgadas. IDC nos presenta los resultados de su última investigación sobre el mercado de smartphones en México.

De acuerdo con los analistas de IDC, durante el tercer trimestre de 2018, el mercado mexicano de smartphones decreció 12% en unidades y valor, en comparación con el mismo trimestre de 2017. Si bien los principales jugadores se están enfocando en generar mayor valor y aumentar el ticket promedio, esta relación no ha resultado positiva, ya que han logrado solamente el incremento del ticket, no del valor.

Fuente: IDC México.

El mercado de Smartphones en México terminó el tercer trimestre de 2018 en 8.6 millones de unidades, con un valor de 1,908 MDD. En total, de enero a septiembre de 2018, este mercado decreció un 5.3% en unidades y creció sólo un 0.1% en valor.

Hoy por hoy, la cantidad de marcas locales ha disminuido considerablemente, perdiendo fuerza. “Existe una gran concentración en el mercado de smartphones, donde los principales fabricantes tienen alrededor del 70% del total de éste en México. Los jugadores están tratando de incrementar el ticket promedio, enfocándose en tickets por arriba de los 5 mil pesos”, asegura Ricardo Mendoza, Analista de Dispositivos Móviles para IDC Latinoamérica.

De acuerdo con la consultora, la estrategia del aumento del ticket sirvió sólo durante la primera mitad del año, ya que, durante el tercer trimestre de 2018, se fabricaron más unidades que en todo el año, provocando que los operadores, durante la segunda mitad de 2018, hayan tenido exceso de inventario.

Al cierre del tercer trimestre, el 85% del mercado de smartphones en México estuvo en la tecnología 4G, mientras que sólo el 15% se colocó en 3G. Cabe mencionar que el cambio ha sido importante conforme ha avanzado el año, pues durante el primer trimestre de 2018, el 25% aún era 3G, mientras que el 75% se encontraba en 4G y, en el segundo trimestre se ubicó el 10% en 3G y el 90% en 4G.

En general, en Latinoamérica, las más de 20 elecciones gubernamentales, el clima macroeconómico y la situación política-económica en Argentina, han afectado al mercado de Smartphones, debido a la inestabilidad que generaron las especulaciones.

“Se espera que, en materia de Smartphones, México cierre 2018 con un decrecimiento del 4.5% en unidades y un crecimiento del 3.1% en valor. El mercado se dirige hacia la madurez e IDC pronostica que, para 2019, existirá un decrecimiento solo del 0.8% en unidades”, finaliza Lorena Arenas, Analista de Dispositivos Móviles para IDC México.

Brecha en servidores de la NASA expone datos de trabajadores

La NASA ha informado a sus empleados de una brecha de seguridad que expone sus datos, según anuncia la BBC. En el mensaje enviado aseguraba que había sospechas de dos de sus servidores que contenían detalles de antiguos y actuales empleados de la agencia espacial. Aunque, en cualquier caso, ha explicado, el agujero de seguridad no pone en peligro ninguna misión.

Esta es la última de una serie de incidentes que viene sufriendo el organismo desde 2011, aunque este parece un caso leve dentro de su historial. Según declaraciones de un experto de la NASA, la brecha se lleva investigando desde el pasado 23 de octubre.

“Todo nuestro equipo se toma muy en serio la protección de la información personal”, dijo en comunicado. “La NASA sigue con sus esfuerzos para asegurar todos los servidores y está revisando sus procesos y procedimientos para garantizar que se sigan las últimas prácticas de seguridad en toda la organización”.

Entre los datos expuestos se encuentran números de la seguridad social y “otro tipo de información privada” de las personas que han trabajado en la agencia desde julio de 2006.

Y, los ataques anteriores incluyen una toma de control de las computadoras en su Jet Propulsion Laboratory en 2011, y un incidente en 2013 que llevó a ocho dominios web a ser borradas por un grupo llamado Master Italian Hackers Team.

“La gente quiere tener la certeza de que la NASA está aprendiendo de los errores del pasado”, ha comentado Sam Curry, director de seguridad de Cybereason a BBC. “Hay muchas cosas en la agencia de vital importancia en el ámbito de la seguridad nacional”.

 

IDG.es

Facebook busca especialistas en criptomonedas

Facebook anunció en mayo de 2018 que estaba creando una división de criptomonedas y blockchain para investigar formas en que podría aprovechar la tecnología para su beneficio en el futuro. Este proyecto sería dirigido por David Marcus, ex presidente de Paypal, quien se unió a Facebook como vicepresidente de productos de mensajería antes de pasar a liderar este grupo experimental de blockchain.

Desde entonces, la compañía ha estado reclutando silenciosamente personal para este nuevo departamento. En los listados de trabajos para las carreras relacionadas con blockchain , Facebook afirma: “El equipo de blockchain es una empresa nueva en Facebook con la visión de hacer que la tecnología de blockchain funcione a escala de Facebook y mejorar la vida de miles de millones de personas en todo el mundo”.

“Nuestro objetivo final es ayudar a miles de millones de personas con acceso a cosas que no tienen ahora, que podrían ser servicios financieros equitativos, nuevas formas de ahorrar o nuevas formas de compartir información”.

Por lo que parece, en el departamento trabajarán alrededor de 40 personas, y si bien el tamaño de este equipo es una indicación del compromiso de Facebook con la tecnología de blockchain, los antecedentes de las contrataciones nos dan más detalles específicos.

Estas contrataciones incluyen a ex ejecutivos de Paypal, científicos de datos, ingenieros de datos, ingenieros de software, líderes de marketing y varios desarrolladores de Google y Samsung.

Con esta riqueza de experiencia financiera, de ingeniería y enfocada en datos a bordo, sugeriría que Facebook está trabajando en una criptomoneda con la intención de llevarlo a la corriente principal.

Facebook ya tiene una plataforma con más de 2,000 millones de usuarios mensuales e integra una moneda que podría superar dos de las principales barreras a las que se ha enfrentado la criptomoneda: la facilidad de uso y la adopción. A pesar del mercado de la criptomoneda en su conjunto, que sufre una desaceleración muy grave, este signo alentador de Facebook sugiere que la tecnología que lo soporta no va a ninguna parte.

 

IDG.es

Qué esperar de SD-WAN para 2019

En los círculos de red, puede que no haya un tema más candente en este momento que la WAN definida por software o SD-WAN. Dado que la tecnología WAN se ha mantenido igual durante la mayor parte de las tres décadas, esto tiene sentido, ya que la mayoría de las empresas tienen una WAN que está obsoleta para una actualización de la arquitectura —y las SD-WAN hacen que esto pase—.

Las SD-WAN se están moviendo definitivamente de la fase de adopción temprana a la adopción general. Y cada vez que una tecnología hace esto, el mercado cambia. A continuación se muestran las principales formas en que las SD-WAN cambiarán en 2019.

 

Menos enfoque en el ahorro de costos

La ola inicial de SD-WAN se vendió con la promesa de reducir los costos de red al reemplazar MPLS con banda ancha. Si una empresa está dispuesta a deshacerse de todo su MPLS, y ese es un gran si, y reemplazarlo por completo con banda ancha, ahorrará dinero en el transporte. Sin embargo, es probable que tenga que agregar algunas tecnologías de optimización para tener en cuenta la imprevisibilidad de la banda ancha.

Además, la mayoría de las empresas utilizan redes híbridas en las que agregan banda ancha a lo que ya están haciendo, por lo que no hay ahorros de costos en este escenario. Las empresas nunca deben hacer un proyecto de TI con el único objetivo de ahorrar dinero, ya que hay otras formas de lograrlo. Los proveedores se han dado cuenta y no están presionando por esta vía, lo que es bueno porque SD-WAN es mucho más que ahorrar algo de dinero en costos de red.

 

Más enfoque en la seguridad

Cuando una empresa migra a una SD-WAN debe cambiar la arquitectura de la red. Al alejarse del concentrador y la radio, y habilitar el acceso local a Internet, los usuarios pueden acceder a los servicios en la nube directamente desde la sucursal. Esto tiene un profundo impacto en la ciberseguridad porque el número de puntos de ingreso y egreso va de uno a cientos o incluso miles, dependiendo del número de sucursales.

La seguridad ya no se puede considerar como algo que se hace después de la implementación de una SD-WAN. En su lugar, necesita ser integrado en la arquitectura. Se verá un aumento en las opciones de implementación, que incluyen seguridad en la nube, dispositivos virtuales y servicios en contenedores.

 

Más servicios gestionados de SD-WAN

Las WAN heredadas son altamente ineficientes pero simples. Las SD-WAN son ágiles, eficientes y ofrecen un mejor rendimiento de las aplicaciones, pero pueden ser complejas. Los profesionales de la red deben tomar varias decisiones que nunca antes tuvieron que tomar, como dónde realizar la ruptura local de Internet, el nivel de malla, los criterios de selección de ruta, cómo conectarse a la nube y qué tipo de seguridad implementar.

A la complejidad hay que sumar que no existe un proveedor de banda ancha global ni nacional, por lo que las grandes empresas se enfrentan a la gestión de docenas de contratos. Teniendo todo esto en cuenta, es probable que muchas empresas renuncien al modelo ‘do-it-yourself’ y aprovechen un proveedor de servicios administrados SD-WAN.

El mercado se llena de gente

El cambio a la seguridad y a los servicios administrados creará una ola de nuevos proveedores. Actualmente hay 20 proveedores en el Cuadrante Mágico de WAN edge de Gartner que ofrecen SD-WAN. En los últimos años, muchos de los proveedores y empresas de telecomunicaciones de UCaaS han agregado SD-WAN a sus portafolios, y han agregado 20 más al grupo. En 2019 deberíamos esperar que más proveedores de servicios gestionados y proveedores de seguridad de vanguardia se introduzcan en este mercado, dando a las empresas más de 50 posibilidades. A los compradores que les guste elegir no les faltarán opciones.

 

La consolidación del mercado se acelera

En los últimos años, ha habido una serie de adquisiciones a medida que los proveedores de tecnología más grandes buscan saltar rápidamente a las SD-WAN. La gran cantidad de opciones disponibles para las empresas es una buena noticia para los compradores, pero en última instancia es mala para el mercado porque hay mucha más oferta que demanda. ¿Significa eso que si estás haciendo una compra SD-WAN deberías evitar a los jugadores más pequeños porque podrían estar en problemas financieros? De ningún modo. El escenario más probable es que muchos de los proveedores más pequeños sean adquiridos, por lo que la tecnología no desaparecerá, solo cambiará de manos su propiedad.

 

Zeus Kerravala, NetworkWorld.

Los 5 ciberataques más utilizados en 2018

Desde el Laboratorio de Investigación de ESET se analizaron los ciberataques más utilizados en 2018 en Latinoamérica. La compañía comparte las principales características, y las razones por las que estos métodos son cada vez más utilizados por los atacantes que obtienen beneficios de recursos e información de los usuarios.

1. Ataques de phishing

Si bien es en ataque que existe hace años las recientes campañas de propagación mostraron nuevas características. Muchos de los sitios web de phishing ahora utilizan certificados de seguridad. Según el Antiphishing Working Group, durante el segundo trimestre de 2018, cerca del 35% de los ataques de phishing registrados se alojaron en sitios web con protocolo HTTPS, un importante incremento en comparación con el casi 5% de los casos de sitios falsificados con certificados SSL, reportados a finales de 2016.

Además se utilizan vías alternas de propagación al “tradicional” correo electrónico, como por ejemplo, las aplicaciones de mensajería; para alcanzar un mayor número de potenciales víctimas. Al mismo tiempo, estas campañas maliciosos también incluyen características de ataques homográficos, lo que añade más dificultades a los usuarios para la identificación de los sitios web apócrifos.

 

2. Criptojacking

Esta amenaza se comenzó a identificar en agosto de 2017 y tiene como principio el secuestro de la capacidad de procesamiento de un equipo ajeno para ganar dinero mediante la minería de criptomonedas. Una de las formas de infectar los dispositivos es a través de scripts que se ejecutan en el navegador de los usuarios, basta con que un usuario visite un sitio web que contenga el código para que su procesador sea utilizado para minar alguna criptodivisa. El criptojacking comenzó a tener una gran actividad hacia finales del año pasado, siendo la amenaza más detectada por la telemetría de ESET a nivel mundial entre diciembre de 2017 y junio de 2018.

En lo que va de 2018, en la región latinoamericana, casi la mitad de las detecciones de JS/CoinMiner (firma utilizada por las soluciones de ESET) se concentra en dos países: Perú (30,72%) y México (17,41%), seguidos por Ecuador (8,89%), Brasil (7,73%) y Argentina (7,08%).

3. Malware

Los códigos maliciosos continúan siendo una de las principales amenazas, al tiempo que también son utilizados para llevar a cabo ataques. De acuerdo con el ESET Security Report 2018, las infecciones por malware se presentan como la principal causa de incidentes de seguridad en las empresas latinoamericanas.

Los Laboratorios de Investigación de ESET reciben diariamente más de 300,000 muestras únicas de malware, observando que se desarrollan amenazas de este estilo para prácticamente todos los sistemas operativos utilizados de la actualidad. Por ejemplo, los laboratorios de ESET identifican mensualmente, en promedio, alrededor de 300 muestras de malware para Android. Además, comenzaron a aparecer muestras de malware especialmente diseñadas para afectar a los dispositivos de la denominada Internet de la Cosas; que luego de ser comprometidos son utilizados para llevar a cabo otros ataques.

4. Ciberextorsiones

Durante 2018 aparecieron diversas estafas vía correo electrónico enfocadas en engañar a los usuarios a partir de la supuesta obtención de información que los comprometía. En varias de estas campañas existía un dato específico, que hacía creer al usuario que podría no tratarse de un engaño.

Un ejemplo es la campaña en la que la contraseña de los usuarios era el asunto del mensaje, en un intento por demostrar que tenían sus datos personales y que la extorsión que detallaban en el texto del correo era real. Se estima que esta campaña en particular logró recaudar cerca de medio millón de dólares. Otro ejemplo de este tipo de estafas tenía la particularidad de que el correo electrónico llegaba al usuario desde su propia cuenta, lo que hacía suponer que el atacante tenía acceso a la cuenta de la potencial víctima.

 

5. Explotación de vulnerabilidades

Hacia finales de 2017, ESET destacába que se trataba del año con el mayor número de vulnerabilidades reportadas (14,714), superando por mucho los registros de años anteriores, sin embargo, en lo que va de 2018 esta cifra ha sido superada. De acuerdo a CVE Details, a pesar de que aún no concluye el año, ya se han registrado más 15,300 vulnerabilidades.

En este contexto, la explotación de algunas vulnerabilidades también se encuentra al alza. Por poner un ejemplo, la detección de EternalBlue, un exploit utilizado durante la propagación de WannaCry, ha tenido aumentos. Si se comparan las detecciones de este exploit durante mayo de 2017 con las de julio de 2018 (periodo con mayor actividad), hubo un incremento de casi 600%, en donde diversas familias de ramsomware y otros tipos de malware intentan aprovecharse de las vulnerabilidades en los sistemas desactualizados.

Navidad Tecnológica, ¿Cómo gastan los mexicanos?

El último trimestre de cada año es el que registra el mayor crecimiento en ingresos para los negocios, tal que las ventas aumentan su ritmo a partir del impulso que enfrenta el poder adquisitivo, por las prestaciones decembrinas y promociones típicas de la época, como el Buen Fin.
La industria de las Tecnologías de la Información y las Comunicaciones no es ajena a esta tendencia y año con año aumenta su peso dentro de las transacciones realizadas en esta época. Así, mientras hace 30 años las compras navideñas de tecnología se enfocaban principalmente en consolas de videojuegos dirigidas a niños, hoy existen una gran diversidad de productos que se adquieren para personas de todas las edades y perfiles de consumo.
Gasto Promedio por Usuario en Telecomunicaciones 
(Último Trimestre del Año, Pesos)
Fuente: The Competitive Intelligence Unit.

En esta diversidad de dispositivos, las compras decembrinas de smartphones y videojuegos son las que más resaltan en las bitácoras de ventas de los establecimientos.

Los operadores móviles son aquellos distribuidores que incentivan las ventas de dispositivos a través de sus facilidades de pago y distintas promociones de temporada. De esta manera, se estima que alcanzarán ingresos por $29,720 millones de pesos por la venta de equipos móviles, durante el último trimestre de 2018, este nivel asciende a una proporción de 30.9% de los ingresos del año en su conjunto.

Ingresos Trimestrales de Operadores Móviles por Equipos
(Millones de pesos)

Fuente: The Competitive Intelligence Unit.
Si bien las ventas de consolas y de videojuegos (fijos y portátiles), es el componente que pondera más en la composición del valor del mercado, en su totalidad (oferta y demanda), se identifica que el mayor crecimiento en videojugadores se ha dado debido a los dispositivos móviles, lo que ha generado un nuevo mercado de regalos asociados con tarjetas para la compra de aplicaciones y videojuegos móviles.
Ingresos Trimestrales por Venta de Videojuegos
(Millones de pesos)
Fuente: The Competitive Intelligence Unit.

Así, Navidad no es sólo una época de festejos, sino también un periodo en el que toma cada vez más importancia para la industria tecnológica. Sin duda este impacto será cada vez mayor, con el desarrollo del comercio electrónico, la masificación del ecosistema móvil, así como el surgimiento de nuevas tecnologías.

 

Por: Jacqueline Hernández, The Competitive Intelligence Unit.

Tendencias en el mercado laboral en México para 2019

La remuneración económica dejó de ser el aspecto más importante para los empleados; factores como la cultura y los valores de la organización, tener retroalimentación por parte de los directivos y oportunidades de carrera se han convertido en factores de satisfacción laboral y de toma de decisiones.

Love Mondays desarrolló un análisis sobre el año saliente y las tendencias que se esperan para 2019 en el mundo laboral. Empoderamiento de los empleados, transparencia en los procesos selectivos y capacitación tech son algunas de los factores que ganan terreno.

 

Empoderamiento de los trabajadores

Dave Curran, COO y cofundador de LoveMondays, resalta que los empleados están más empoderados para cobrar posturas éticas en las empresas: “Ellos internalizan la cultura y los valores del lugar donde trabajan, a veces incluso más que los jefes, y con base en ello hacen sus demandas a los altos mandos de la empresa”.

Entre las principales reivindicaciones de los empleados está la de exigir a las empresas mayor transparencia y cuidado.  “Además de mostrar poca tolerancia hacia el comportamiento poco ético e inapropiado en el lugar de trabajo, las empresas ahora están intensificando sus esfuerzos para abordar realmente los problemas suscitados al interior de las mismas”, analiza Curran.

 

La importancia del ambiente laboral

Cada vez más, el trabajo necesita tener un sentido especial para las personas y se toman en cuenta factores como la calidad de vida y el crecimiento personal para tomar la decisión de permanecer en un empleo o no.

Un estudio de Glassdoor reveló que el principal indicador de satisfacción laboral no es el sueldo, sino la cultura y los valores de la organización, así como la cualidad de liderazgo de los directivos y las oportunidades de carrera.

 Transparencia en los procesos de selección

Las empresas son más transparentes que hace diez años; sin embargo, aún existen candidatos que se quejan por las irregularidades en los procesos de selección. “En la era en la que los consumidores pueden rastrear fácilmente cada paso en un proceso de compra en un ecommerce por ejemplo, resulta arcaico el hecho de no poder rastrear el estado de un proceso selectivo que podría cambiar la vida de una persona”, apunta Curran. ¨La transparencia durante el proceso de la entrevista no sólo mejora la satisfacción del candidato, sino que también diferencia a su empresa en la competencia por captar un talento¨.

 

 

Retroalimentación más constante para los empleados

Las evaluaciones anuales que las empresas estaban acostumbradas a realizar cada vez son más obsoletas en un mundo donde se necesita que éstas sean más rápidas y concretas, las cuales, a su vez, respondan a las necesidades de los empleados.

Actualmente, muchas de ellas han optado por realizar evaluaciones de gestión y rendimiento mediante controles más frecuentes y retroalimentación informal. Además, están prestando más atención a los esfuerzos continuos de aprendizaje y desarrollo de los empleados.

 

Tecnología aplicada al área de Recursos Humanos

En el mundo de los Recursos Humanos se está aprovechando la Inteligencia Artificial (IA) para hacer eficiente el proceso de creación de descripciones de puestos de trabajo, identificación de los mejores candidatos, selección de candidatos y programación de entrevistas con los mismos.

A su vez, se ha utilizado en las organizaciones para ayudar a comprender los factores que impulsan la rotación, el rendimiento y la eficacia del liderazgo.

Se espera que para 2019 la inteligencia artificial se implementen con más fuerza en el proceso de reclutamiento en las empresas.

Empleos en el área de tecnología continúan creciendo

Las industrias están siendo transformadas por la tecnología; Glassdoor Economic Research reveló que los trabajadores de ingeniería de software se están extendiendo a sectores “no tecnológicos”en comparación a hace cinco años. La Inteligencia Artificial también ha tenido impacto en los servicios financieros, la atención sanitaria, el transporte, entre otros. Debido a ello se crearán más puestos que desarrollarán, interactuarán o apoyarán el software de IA.

Diez cosas que los usuarios esperan de la tecnología para el 2019

Ericsson lanzó la octava edición de su informe Consumer Lab, 10 Hot Consumer Trends 2019, en el que se exponen las predicciones de 34 millones de consumidores de tecnología para el próximo año. Este estudio fue realizado en mediante encuestas en ciudades como: Ciudad de México, Johannesburgo, Londres, Moscú, Nueva York, San Francisco, Sao Paulo, Shanghai, Sydney y Tokio.

Este informe evalúa los pensamientos y predicciones que tienen los consumidores respecto al futuro de la tecnología, mismos que incluyen AI, VR, 5G y la automatización.

Los resultados revelan que la tecnología que permite la autonomía, así como la que predice el estado de ánimo, pronto podrían desempeñar papeles más importantes en la vida cotidiana de las personas.

1. Dispositivos conscientes. Más del 60% de los usuarios creen que los dispositivos capaces de entender nuestro estado de ánimo se generalizarán en 2019, incluso un 42% piensa que sus smartphones los entenderán mejor que sus amigos.

 

2. Discusiones inteligentes. Más del 65% de los usuarios creen que los altavoces inteligentes discutirán y mantendrán conversaciones como lo hacen los miembros de una familia.

 

3. Aplicaciones espía. El 47% de los consumidores piensa que las aplicaciones recopilarán más datos sobre ellos incluso cuando no las están usando.

 

4. Acuerdos Obligatorios. Aceptar cookies que recopilan datos personales para luego mostrarte anuncios personalizados molesta al 51% de los consumidores.

5. Habilidades de internet. Más del 50% de los usuarios que usan VR /AR esperan poder usar internet para poder realizar actividades en el mundo real. Por ejemplo, reparar una silla rota, incluso sin haber usado un martillo antes.

 

6. Pagos automatizados. Alrededor de la mitad de los usuarios esperan nuevas tecnologías para automatizar elementos aburridos en su vida como ir al supermercado, pagar servicios, para invertir ese tiempo en otras cosas.

 

7. Obesidad mental. El 31% de los consumidores cree que pronto tendremos que acudir a “gimnasios mentales” para poner en práctica el pensamiento, ya que la automatización puede hacernos mentalmente flojos.

 

8. Mi yo ecológico. Las personas están más preocupadas por el medio ambiente. Por ejemplo, 4 de cada 10 desearía un asistente virtual ayude a optimizar y reducir el servicio de agua y luz.

 

9. Mi gemelo digital. El 48% de los usuarios piensa que, en los próximos años, los avatares virtuales serán tan reales que será difícil distinguir cuando se esté hablando con una persona o con su imitador 3D.

10. 5G automatizando a la sociedad
Usuarios de teléfonos inteligentes en 50 países del mundo tienen altas expectativas con la tecnología 5G para movilizar y automatizar muchas áreas de su vida cotidiana, ya que esperan una mejor conexión con los dispositivos móviles e IoT, tales como electrodomésticos, automóviles, medidores de agua, luz o gas, así como lavadoras o refrigeradores.

 

Sobre la discusión de ver a la automatización como una amenaza o una oportunidad, la Dra. Pernilla Jonsson, Directora de Consumer & Industry Lab comenta: “Estamos en la era en que los humanos y las máquinas inteligentes están interactuando y trabajando juntos. Hasta ahora, solo hemos dado pequeños pasos hacia adelante. La mayor parte de un futuro completamente automatizado no se ha desarrollado aún y la forma en que construyamos ese futuro está en nuestras manos”.

La información contenida en el informe se basa en las actividades de investigación globales de Ericsson Consumer Lab durante más de 23 años, principalmente con datos de una encuesta realizada en línea en octubre de 2018 a usuarios avanzados de internet en 10 de las ciudades más influyentes de todo el mundo.

Avaya ayuda a seguir a Santa Claus esta Navidad

Esta Navidad, Avaya está utilizando sus soluciones de centros de contacto para ayudar a rastrear el recorrido de Santa Claus y garantizar su seguridad mientras viaja por los cielos esparciendo alegría por todo el mundo.

La 63ª edición anual de NORAD Tracks Santa, comienza el 24 de diciembre y finaliza el 25 de diciembre, día de Navidad, con miles de voluntarios en la línea directa de NORAD para responder las llamadas de niños de todas las edades que hacen un seguimiento del recorrido de Santa Claus.

En 2017, durante el tiempo de recorrido que duró 20 horas, más de 1,500 voluntarios en la línea telefónica respondieron a un récord de 126,103 llamadas a la línea directa de NORAD Tracks Santa 1-877 HI-NORAD.

El sitio web NORAD Tracks Santa, disponible en ocho idiomas, incluido español, recibió en 2018 más de 18 millones de visitantes. 1.5 millones de personas preguntaron a sus dispositivos de Alexa, y más de 3 millones de personas rastrearon a Santa Claus utilizando la aplicación ‘NORAD Tracks Santa Claus.

La tecnología de engagement con el cliente de Avaya, que es compatible con el Centro de Operaciones del Comando de Defensa Aeroespacial de América del Norte (NORAD) en la Base de la Fuerza Aérea de Peterson en Colorado Springs, Colorado, ayuda a los voluntarios a monitorear cuidadosamente el recorrido de Papá Noel y a garantizar su seguridad mediante el uso de radares, satélites, aviones y ‘Santa Cams’ posicionadas estratégicamente en todo el mundo. Los voluntarios comparten esa información con las personas que llaman mientras Santa se eleva a través de los cielos nocturnos de todo el mundo.

Las mismas soluciones de Avaya Government Solutions utilizadas por NORAD Tracks Santa también son implementadas por otras agencias gubernamentales. Como resultado, han sido probadas exhaustivamente por el Comando de Pruebas de Interoperabilidad Conjunta (JITC) del Departamento de Defensa y están certificadas como “listas para Papá Noel”. Las soluciones del centro de contacto de Avaya manejan millones de llamadas de clientes, chats web y mensajes de texto en todo el mundo cada día, sirviendo a los bancos, sistemas de salud, aerolíneas y agencias gubernamentales más grandes del mundo.

“Cada clic, llamada, correo electrónico y posts en redes sociales cuentan en el recorrido de un cliente y cada contacto debe ser realizado con satisfacción, sin importar quién o dónde”, dijo Jerry Dotson, vicepresidente de Avaya Government Solutions.

El sitio web NORAD Tracks Santa ofrece además juegos, videos e información para toda la familia. Los detalles sobre el recorrido de Papá Noel también estarán disponibles el 24 de diciembre a través de las redes sociales: Facebook, Youtube, Twitter e Instagram.

La línea directa es 1-877-HI-NORAD (1-877-446-6723) está programada para comenzar a las 4 a.m. MST el 24 de diciembre y finalizará el 12 a.m. MST, la mañana de Navidad.

Los cinco consejos más importantes para los usuarios de la Nube

En la sociedad actual, las intrusiones a la seguridad informática de las grandes corporaciones son mencionadas, casi diariamente, en los encabezados de los principales periódicos y el común denominador, en la mayoría de los casos, es un acceso no autorizado a la nube de información. Aunque gran parte de las empresas están familiarizadas con el uso de la nube, aún existen preocupaciones sobre lo que puede ofrecer, como seguridad y almacenamiento. En respuesta, hemos resumido las cinco formas principales para asegurar el almacenaje en la nube:

 

1. Codificación

La información debe estar codificada todo el tiempo mientras se encuentre en los servidores de la nube. Mark Crosbie, Director Internacional de Confianza y Seguridad para Dropbox, comentó: “Dropbox ha sido diseñado con varios niveles de protección, lo que cubre la transferencia de datos, codificación…” Diversas herramientas, disponibles al público, como FileVault para Apple hacen más fácil la codificación de la información.

 

2. Protección de la Información

Otra solución es mover la información fuera del alcance de accidentes potenciales. Realizar respaldos o imágenes frecuentes es una buena forma de minimizar la cantidad de información expuesta. Las copias de trabajo y de respaldo de los datos también necesitan estar aseguradas, esto se puede lograr replicando o borrando la codificación a través de las zonas dispersas geográficamente en la nube. Dicho en otras palabras: no ponga todas sus manzanas en la misma canasta.

 

3. Asegure el acceso

Prevenga una pérdida masiva de información usando contraseñas de autenticación multi-factor, obtenidas de un código de una sola vez y generadas por un dispositivo diferente como un smartphone. Es un poco más lento pero mucho más seguro.

Además, limite el acceso para ciertas tareas o sistemas, de esta forma, los administradores no podrán ingresar aquellas que no conocen bien. Se recomienda que las empresas intenten la automatización tanto como les permita el proceso de computación de la nube, con el objetivo de reducir el riesgo de errores humanos, los cuales son la principal razón de la pérdida de información.

 

4. Protección anti-malware

La protección anti-malware es esencial para colocar una base de seguridad para sus dispositivos. Garantizar la seguridad, conforme a los estándares, va de la mano con garantizar la seguridad física de la información que se encuentra en la nube.  Los empleados deben capacitarse para poder identificar ataques “phising” o malware, de esta forma, los datos en el sistema no serán corrompidos antes de llegar a la nube.

 

5. Actualización de los sistemas operativos

Aunque las actualizaciones de los sistemas operativos pueden ser tareas abrumadoras para los usuarios, estas actualizaciones contienen importantes parches de seguridad que protegerán su dispositivo – y a su proveedor de servicios de nube – de las amenazas descubiertas recientemente. No cumplir con la instalación de las actualizaciones pone en riesgo la información que tenga almacenada en la nube. Se recomienda configurar su sistema operativo para que realice las actualizaciones de manera automática.

 

En general, las empresas no deberían temer a la nube y sus servicios. De hecho, las organizaciones modernas de hoy día lo alientan para que aproveche la nube y a utilizar los nuevos enfoques y métodos para proteger la información.

 

Por: José Santos, Director de Cogeco Peer 1 en América Latina.