Categoría: Aplicaciones

¬ŅCu√°les son las garant√≠as de TI para el √©xito del Buen Fin?

El sector comercial espera ansioso el Buen Fin que, en √©sta, su octava edici√≥n, tendr√° lugar del 16 al 19 de noviembre. No es secreto que el a√Īo pasado no alcanz√≥ la meta de $100,000 millones de pesos (por primera vez), al registrar ventas por $93,000 millones en los tres d√≠as de la din√°mica. Esta vez, para llegar a los $97,000 millones (objetivo fijado por la Concanaco), tener excelentes promociones y descuentos, contar con inventarios suficientes y estrategias comerciales s√≥lidas, hacer alianzas con instituciones bancarias y ser favorecidos con la activa participaci√≥n de los consumidores no ser√° suficiente.

Ante el aumento de tecnologías disruptivas y clientes cada vez más exigentes, informados e hiper conectados, el éxito del Buen Fin dependerá fundamentalmente de la aplicación de innovaciones de punta basadas en una infraestructura de TI ágil, inteligente, automatizada y a prueba de eventualidades.

Este a√Īo, diversas tendencias marcar√°n la diferencia. Entre las principales para Clarkston Consulting destacan 1)Innovaci√≥n a trav√©s de una digitalizaci√≥n que abarque todos los veh√≠culos de contacto y comunicaci√≥n con los clientes (sea en tienda, sitio web o plataforma de eCommerce tradicional y m√≥vil), ya que ellos esperan una experiencia de compra consistente, con informaci√≥n a su alcance de forma inmediata sin importar el canal empleado; y 2)Inteligencia artificial (AI, por sus siglas en ingl√©s), que optimiza cada punto de contacto con el cliente al facilitar el aprovechamiento de la enorme cantidad de datos que las empresas de retail manejan, de forma m√°s r√°pida y eficiente. La Red de Universidades An√°huac a√Īade el Internet de las Cosas a la lista, dado que ayuda a personalizar las experiencias de compra mediante el desarrollo de perfiles inteligentes de clientes y customizaci√≥n de campa√Īas.

Para cada una de estas estrategias, es trascendental contar con una infraestructura centrada en los datos, los cuales son la base de la transformaci√≥n digital. Garantizar su protecci√≥n total e hiperdisponibilidad, sin importar si se encuentran en diferentes nubes u on-premise, facilitar√° el √©xito de las iniciativas y su √≥ptimo desempe√Īo durante el Buen Fin. M√°s all√° de esto, tener una Gesti√≥n Inteligente de Datos empoderar√° a las √°reas de negocio en esta temporada, lo que redundar√° en m√°s ventas.

Las firmas financieras, vitales durante el Buen Fin, requieren contar con una plataforma que garantice la hiper disponibilidad y la conectividad Always-On, lo que facilitará que los cientos de transacciones simultáneas con terminales punto de venta u online (que tienen lugar durante estos días) se realicen sin contratiempos. Su infraestructura también debe garantizar la protección y confidencialidad de los datos de sus clientes, para evitar vulnerabilidades y cumplir con los requisitos legales.

Finalmente, es innegable que el eCommerce va posicionándose cada vez más, si bien no todavía como el canal favorito para hacer las compras, sí para investigar previo a éstas.

De acuerdo con Deloitte, el 13% de los clientes que adquirieron productos y servicios durante el Buen Fin 2017 lo hicieron en línea, pero más de la mitad (57%) usaron esta vía para conocer sobre las diferentes opciones del artículo de su interés, cuando sólo 35% lo hicieron así en la edición de 2016.

En el Buen Fin 2018, será de suma importancia que las áreas de TI pongan especial atención en este canal permanentemente en operación, pues la indisponibilidad podría significar la pérdida de miles o millones de pesos. Redes confiables y seguras, operaciones Always-On flexibles y un manejo inteligente de datos facilitará que garanticen el éxito en el control de inventarios, la seguridad de las transacciones, el monitoreo de las promociones y la logística de los envíos, para alcanzar la máxima satisfacción de los clientes.

 

Por: Abelardo Lara, Country Manager de Veeam en México.

Lojax, riesgo de espionaje a personas de alto perfil

S21sec lanzó una alerta acerca del malware Lojax, el cual es capaz de sobrevivir a la reinstalación del sistema operativo y al consiguiente reemplazo del disco duro. El malware funciona reescribiendo el código que controla el proceso de arranque, antes de cargar el sistema operativo. Cada vez que se reinicia, el chip pirateado comprueba que el malware sigue presente en el disco duro, y si falta, lo vuelve a reinstalar.

El precedente de LoJack, conocido como Computrace, se caracterizaba por su persistencia inusual, dado que su funci√≥n era la de proteger el hardware de un sistema contra el robo y, de ah√≠, la importancia de resistir la reinstalaci√≥n del sistema operativo o el reemplazo del disco duro. Es por ello que act√ļa como un UEFI/M√≥dulo BIOS preinstalado.

Este malware se puede rastrear a un mismo grupo conocido por distintos apelativos, como APT28, FancyBear y Sofacy, entre otros.  Dicha organización ha operado desde 2004 y su principal objetivo es el robo de información confidencial de objetivos específicos.

Los casos más destacables que se atribuyen a la actuación de este grupo han sido, entre otros:

  • El Comit√© Nacional Dem√≥crata Americano, en mayo de 2016
  • La red de televisi√≥n francesa TV5Monde, en abril de 2015
  • El Departamento de Justicia de los Estados Unidos
  • El Parlamento alem√°n
  • La Agencia Mundial Antidopaje (AMA)
  • Las embajadas de Argelia, Brasil, Colombia, Djibouti, India, Irak, Corea del Norte, Kirguist√°n, L√≠bano, Myanmar, Pakist√°n, Sud√°frica, Turkmenist√°n, Emiratos √Ārabes Unidos, Uzbekist√°n y Zambia
  • Ministerios de Defensa en Argentina, Bangladesh, Corea del Sur, Turqu√≠a y Ucrania
  • Periodistas ubicados en Europa del Este

Métodos de ataque

Uno de los métodos de ataque más frecuentemente empleados por este grupo es el envío de correos de spearphishing, con el objetivo de robar credenciales de las cuentas de correo.

Para conseguir su objetivo el grupo crea páginas de inicio de sesión falsas y atraen a los objetivos para que ingresen sus credenciales en los sitios ilegítimos.

 

Recomendaciones

Es necesario habilitar el mecanismo de arranque seguro que fungir√° como la defensa b√°sica contra ataques dirigidos hacia el firmware UEFI.

Tambi√©n se recomienda actualizar el firmware del sistema y asegurarse que est√° utilizando el √ļltimo UEFI /BIOS disponible para su placa base.

En caso de infecci√≥n la memoria flash SPI debe ser recargada con una imagen de firmware limpia para eliminar el rootkit; sin embargo, la √ļnica alternativa para asegurar que el malware no persista es reemplazar la placa base del sistema comprometido por completo.

Ventajas del almacenamiento en la nube

El cloud computing o almacenamiento en la nube es uno de los modelos informáticos con mayor auge en las empresas gracias a los beneficios que brinda en la gestión de los procesos. La nube es la herramienta que permite a las organizaciones tener sus recursos almacenados en internet de forma segura y de fácil acceso sin la necesidad de instalar un servidor.

Aunque se trata de un sistema ampliamente conocido, muchas empresas no han migrado su información a la nube por miedo a que los datos se vean comprometidos; sin embargo, el nivel de privacidad y fiabilidad es más alto que con otros métodos, ya que el usuario es quien lo controla directamente.

Durante el 2017, 30% de las empresas mexicanas invirtieron en la nube p√ļblica y poco m√°s del 18% destinaron parte de su presupuesto a la nube privada.

La diferencia radica en que la p√ļblica no requiere de un gasto extra en almacenamiento, aunque la informaci√≥n est√° ‚Äúabierta‚ÄĚ al proveedor; no obstante, es igual de segura que la privada, pero debido a su costo accesible es m√°s popular entre las PyMEs. Por otra parte, la nube privada se percibe como parte de la empresa, no como un servicio aparte.

‚ÄúSin importar el giro o el tama√Īo de la compa√Ī√≠a, deber√° considerar un servicio de alojamiento o aplicaci√≥n en la nube para optimizar sus procesos y recursos al tener sus datos en un s√≥lo lugar y sin necesidad de invertir en equipamiento, y sobretodo distribuir los procesos y recursos con todos los colaboradores. La nube ya no es una novedad es indispensable para el crecimiento y eventualmente para la supervivencia de la empresa‚ÄĚ, coment√≥ Roger Alarc√≥n, CEO de Gur√ļComm.

Ejecutar las operaciones desde la nube es m√°s f√°cil y seguro de lo que se cree, adem√°s de tener una serie de ventajas para las empresas que la implementan, como:

РFácil acceso: Sólo hace falta un dispositivo conectado a internet para que se pueda ingresar a la información en tiempo real, de manera inmediata, que puede ser compartida con tantos miembros se elija.

РFlexibilidad: Es personalizable de acuerdo a las necesidades de cada empresa, adaptándose a sus procesos, los servicios que ofrece, presupuesto, etc. y es fácil de implementar.

РBajo costo: Una de las características de la nube es que no es necesario adquirir una licencia de uso, tampoco necesita de infraestructura o mantenimiento de equipos y se paga por lo que se usa, lo que ayuda a reducir costos adicionales.

– F√°cil de usar:¬†La integraci√≥n de los sistemas en la nube es autom√°tica; de esta forma, los usuarios tienen la garant√≠a de acceder a informaci√≥n desde cualquier medio, eliminando la labor de realizar duplicados en cada tarea. Las actualizaciones tambi√©n son autom√°ticas por lo que siempre se tendr√° la √ļltima versi√≥n.

Las exigencias de la comunicación actual en las empresas requieren de herramientas cada vez más especializadas que se adapten a sus perfiles y puedan darle el servicio necesario para llevar a cabo sus actividades de la forma más eficiente posible, brindándole a su vez un servicio de calidad a sus clientes.

¬ŅQu√© hay de la seguridad en los veh√≠culos aut√≥nomos?

Los veh√≠culos aut√≥nomos prometen reducir los accidentes de tr√°fico al reemplazar los impredecibles conductores humanos con la inteligencia artificial. Pero, ¬Ņc√≥mo logran los fabricantes que estos nuevos conductores sean verdaderamente seguros? Para responder esa pregunta, NVIDIA lanz√≥ el¬†Informe de seguridad de la conducci√≥n aut√≥noma.

En este informe se detalla la forma en que el procesamiento transforma el rendimiento en seguridad en todas las etapas, desde la recopilaci√≥n inicial de datos hasta las pruebas de manejo p√ļblicas.

 

Los cuatro pilares de la conducción autónoma segura

La conducci√≥n aut√≥noma segura se basa en cuatro pilares b√°sicos. Con la computaci√≥n de alto rendimiento como n√ļcleo:

 

Pilar 1: Plataforma de implementaci√≥n y dise√Īo con inteligencia artificial

Un conductor de IA seguro requiere una plataforma de computaci√≥n que abarque todo el espectro de la computaci√≥n, desde la conducci√≥n asistida en ruta hasta los robotaxis. Debe combinar el aprendizaje profundo, la fusi√≥n de sensores y la visi√≥n del entorno para lograr que el autom√≥vil tome decisiones en milisegundos seg√ļn enormes cantidades de datos.

 

Pilar 2: Infraestructura de desarrollo compatible con el aprendizaje profundo

Un √ļnico veh√≠culo de prueba puede generar petabytes de datos cada a√Īo. Capturar, administrar y procesar esta enorme cantidad de datos no solo para un autom√≥vil, sino para una flota, requiere una infraestructura y una arquitectura de computaci√≥n completamente nuevas.

 

Pilar 3: Solución del centro de datos para las pruebas y simulaciones robustas

La capacidad para probar un entorno de simulación realista es esencial para lograr vehículos de conducción autónoma seguros. Al combinar millas reales con millas simuladas en una solución de centro de datos de alto rendimiento, los fabricantes pueden probar la tecnología de forma extensa y validarla.

 

Pilar 4: El mejor y m√°s extenso programa de seguridad

El desarrollo de tecnolog√≠as de conducci√≥n aut√≥noma debe seguir una metodolog√≠a de seguridad integral que se enfoque en la diversidad y la redundancia del dise√Īo, validaci√≥n, verificaci√≥n y soporte continuo de todo el sistema aut√≥nomo. Estos programas deben seguir recomendaciones de organismos nacionales e internacionales, como la Administraci√≥n Nacional de Seguridad del Tr√°fico en las Carreteras, la Organizaci√≥n Internacional de Normalizaci√≥n y el Programa de Evaluaci√≥n de Autos Nuevos Global.

Trabajo en conjunto

Además de estos cuatro pilares, la investigación y el desarrollo extensos, así como la colaboración en toda la industria, son aspectos esenciales para implementar de forma segura los vehículos autónomos.

Extreme Networks lanza nueva solución para Centro de Datos

Los equipos de operaciones del centro de datos están sintiendo la presión de seguir el ritmo de las demandas empresariales de los servicios a la velocidad de la Nube, pero las acumulaciones de tecnología monolítica, la visibilidad limitada y los procesos manuales los están frenando.

Para ayudar a las empresas a superar estos desafíos, Extreme Networks anunció su propuesta para llevar el camino hacia el nuevo Centro de Datos ágil, que permite a las organizaciones transformarse a su propio ritmo con la automatización, la gestión, la visibilidad y la TI de varios dominios. Herramientas analíticas que funcionan en cualquier entorno de proveedor.

El nuevo hardware y software en la soluci√≥n Agile Data Center de Extreme ofrece las herramientas que necesitan para adoptar la automatizaci√≥n, donde sea que est√©n en su camino. La tecnolog√≠a segura, plug-and-play combina las herramientas de red y automatizaci√≥n de Centros de Datos adquiridas con las capacidades de administraci√≥n, an√°lisis y seguridad de Extreme para reducir el riesgo y mitigar la complejidad y el trabajo manual involucrados en la implementaci√≥n y administraci√≥n de entornos de m√ļltiples proveedores. y la transici√≥n de las arquitecturas heredadas.

 

Beneficios incluidos:

Automatización de TI entre dominios: Extreme Workflow Composer, impulsado por StackStorm, permite la automatización de TI multiplataforma, multiprofesional personalizada, que facilita la integración completa de recursos de computación, almacenamiento, seguridad y red.

Automatizaci√≥n a su ritmo: Extreme Embedded Fabric Automation permite la creaci√≥n de tejido de Centro de Datos plug-and-play en segundos para un tejido de cualquier tama√Īo, sin necesidad de software o servidores adicionales. Los clientes pueden automatizarse a su propio ritmo con flujos de trabajo personalizables utilizando herramientas populares como Ansible, as√≠ como la capacidad de pasar a la automatizaci√≥n completa de TI con Extreme Workflow Composer.

Gesti√≥n de un s√≥lo panel: Extreme Management Center ofrece capacidades de gesti√≥n y supervisi√≥n de m√ļltiples proveedores de extremo a extremo en toda la red, desde el borde y el campus cableados / inal√°mbricos al Centro de Datos, lo que reduce el tiempo de administraci√≥n y acelera la resoluci√≥n de problemas.

Información sobre dónde y cuándo los necesita:Extreme Analytics proporciona visibilidad de aplicaciones y telemetría de extremo a extremo en todo el campus, Centro de Datos, entre máquinas virtuales en los hosts y en la nube, lo que permite a los administradores respaldar el negocio con información en tiempo real para informar decisiones Un sensor virtual captura la información de tráfico en y entre las instancias virtuales de VMware, sin ralentizar la red. La capacidad de la máquina virtual invitada de la familia de conmutadores y enrutadores SLX de Extreme brinda a los administradores de red capacidades de analizador distribuido para el análisis en la caja.

Adaptabilidad y agilidad de la red: la arquitectura abierta e independiente del proveedor elimina el bloqueo y constituye la base de una red que se adapta fácil y rápidamente a las necesidades empresariales en constante cambio impulsadas por la transformación digital. La integración perfecta de VMware vCenter acelera el despliegue de aplicaciones a través del descubrimiento de máquinas virtuales sin contacto, la movilidad de máquinas virtuales y la migración de servidores VM.

Hardware para cualquier caso de uso: las plataformas de enrutamiento y conmutaci√≥n SLX de Extreme proporcionan la base para el moderno Centro de Datos. Los nuevos conmutadores de hojas SLX 9030, dise√Īados para la conmutaci√≥n Top of Rack mejorada, y el enrutador SLX 9640 para enrutamiento de borde de alto rendimiento y escalable e interconexi√≥n de Centros de Datos (DCI) escalables, fortalecen una cartera ya s√≥lida y completa.

Siemens y Aruba se unen para ofrecer una mejor integración de redes

Siemens y Aruba anunciaron una alianza estratégica enfocada en conectar los mundos de las Tecnologías de la Operación (OT) y las Tecnologías de Información (IT). Con base en los portafolio complementarios con la finalidad de apoyar a clientes con redes de datos más confiables, seguras y avanzadas permitiendo una alta disponibilidad de red y de planta.

Esta alianza le ofrece a los clientes de ambos unas redes mejor integradas con interoperabilidad verificada desde las f√°bricas hasta las oficinas corporativas, gracias a la experiencia de Siemens en componentes de red Ethernet industrial y de Aruba en infraestructura LAN cableada e inal√°mbrica.

La digitalización, Industria 4.0 y el IoT Industrial están planteando nuevos retos debido a que ahora los datos deben atravesar cada vez más los límites que separan las TI y las TO. Típicamente las redes industrials de OT no están ajustadas a la par de las redes de TI empresariales. Esto resulta en brechas en la visibilidad de datos y dispositivos, de la seguridad de aplicaciones, disponibilidad y seguridad. Para eliminar dicha brecha se requiere un profundo expertise en ambos mundos y conocimiento de los respectivos requisitos operacionales y de seguridad.

En el mundo de IT, la ciberseguridad y los datos confiables son prioridad, mientras que en el mundo de las OT, la disponibilidad de planta y los objetivos de producción de manufactura son más importantes.

Siemens y Aruba abordan esta brecha ofreciendo unas redes integradas con interoperabilidad y documentada en dise√Īos de referencia validados, ambas compa√Ī√≠as ayudan a garantizar que los sistemas integrados de IT/OT puedan ser instalados r√°pidamente y con facilidad, ser operadas con seguridad y soportadas con mayor eficiencia.

Las soluciones incluyen productos de redes cableados e inal√°mbricos y software relacionado.¬†Las soluciones ayudan a garantizar la seguridad de la red que abarca tanto el mundo de las TI como de TO; por ejemplo, Secure Fabric 360 de Aruba para redes TI puede combinarse con el concepto de seguridad “Defense in Depth” TO de Siemens. Ya que las necesidades de los clientes var√≠an, especialmente en implementaciones que se han hecho en el pasado, Aruba y Siemens tambi√©n dise√Īar√°n soluciones de seguridad para satisfacer requerimientos espec√≠ficos de los clientes.

Tendencias de Gartner para Internet de las Cosas

El Internet de las Cosas está reclamando su posición en el panorama tecnológico global. Con 14,200 millones de dispositivos conectados en uso previstos para 2019; 40,000 millones para 2023, se ha convertido en una tendencia imposible de ignorar. En su popularización y expansión entran en juego distintos factores que hay que tener en cuenta, y su desarrollo se ha visto favorecido por otras herramientas y mecanismos: constantes que están definiendo el IoT o que van a hacerlo en los próximos meses. Estas son las que destaca la consultora Gartner.

 

Valor de los datos

Si por algo se caracteriza el Internet de las Cosas es por la ingente cantidad de informaci√≥n que genera, que debe ser filtrada y analizada para conseguir extraer de ella elementos de valor. Esto se refleja en dos tendencias. Por una parte,¬†la inteligencia artificial ir√° ganando peso a la hora enfrentar esta situaci√≥n, gracias a las posibilidades que abre para, por ejemplo, automatizar gran parte de estas tareas. Por otro, la recolecci√≥n y gesti√≥n de la informaci√≥n que surge del uso de IoT est√° dando lugar a otra tendencia:¬†la monetizaci√≥n de los datos y su aprovechamiento como activo comercial, con el fen√≥meno que se ha dado en llamar infonomia. Seg√ļn Gartner, para 2023 la compra y venta de datos de IoT se convertir√° en una parte esencial de muchos de los sistemas conectados.

 

Descentralizaci√≥n (m√°s a√ļn)

El¬†IoT ya ha facilitado el salto de un esquema centralizado y organizado en base a plataformas cloud a la¬†inteligencia en el extremo, en la que las operaciones se ejecutan en los bordes de la red. Esto vivir√° una nueva transformaci√≥n: la arquitectura se desestructurar√° a√ļn m√°s, con¬†dispositivos y servicios conectados en una malla din√°mica¬†para permitir sistemas IoT m√°s flexibles, inteligentes y con mayor capacidad de respuesta. Eso s√≠, este modelo tambi√©n podr√≠a conllevar una mayor complejidad en su gesti√≥n.

 

Seguridad

Los sistemas conectados son un reto importante a nivel de protecci√≥n de infraestructura y redes: se multiplican los puntos de entrada potenciales a ataques, se trabaja con elementos de los que no se controla la fuente de software y hardware… El surgimiento de¬†nuevos modelos, que den una cobertura eficaz en seguridad al Internet de las Cosas, ser√° un paso clave en los pr√≥ximos meses.

 

Innovación en varios elementos relacionados a IoT

Sensores, procesadores, redes y experiencia de usuario.¬†En sensores, la consultora prev√© una evoluci√≥n continua hasta 2023, con modelos con mayor rango de cobertura, nuevos usos y aplicaciones y reducci√≥n de precio en los dispositivos actuales. Se pasar√° del uso de chips convencionales a¬†procesadores de prop√≥sito espec√≠fico, que reducir√°n el consumo de energ√≠a y facilitar√°n el desempe√Īo de tareas avanzadas y el desarrollo de nuevas capacidades. Las¬†tecnolog√≠as incipientes en redes IoT, como el 5G, prometen mejorar las condiciones en conectividad, con mayor velocidad y menor latencia como elementos estrat√©gicos.¬†La experiencia de usuario se refin√≥, y la tendencia es a buscar herramientas que fomenten el uso de IoT, reduciendo la fricci√≥n y el bloqueo.

 

Marco de gobierno

Un buen marco de gobierno que garantice un comportamiento adecuado en la creación, almacenamiento, uso y eliminación de información relacionada con los proyectos de Internet de las Cosas. Aquí se incluyen desde tareas técnicas simples, como auditorías de dispositivos y actualizaciones de firmware, hasta problemas más complejos, como el control de los dispositivos y el uso de la información que generan.

 

Principios éticos y legales del IoT.

El uso de elementos conectados supone un desafío a muchos niveles, entre los que está también el marco legislativo o las consideraciones acerca de la privacidad y la moralidad. Para Gartner, el Internet de las Cosas debe ser aceptado a nivel social, por lo que se espera que en los próximos meses aumenten las iniciativas y proyectos en los que la legalidad y la ética cobren especial relevancia.

 

IDG.es

¬ŅWiFi o 5G? Cu√°l es ideal para dotar de conectividad a Internet de las Cosas

Seg√ļn las previsiones de Gartner, en 2020 habr√° 20.400 millones de dispositivos conectados en todo el mundo, frente a los 8.400 millones de 2017. Los expertos vaticinan que el Internet de las Cosas representar√° la mayor disrupci√≥n desde la Revoluci√≥n Industrial por su capacidad de transformar completamente la forma en la que vivimos.

Gran parte de las organizaciones ya son conscientes de las oportunidades que les puede brindar esta tecnolog√≠a a nivel de negocio, tanto que de acuerdo a un estudio de IDC, el 20% de las organizaciones espa√Īolas ya cuenta con proyectos reales de IoT, y un 70% de ellas asegura estar planteando ampliar estos proyectos en los pr√≥ximos 18 meses.

 

Miles de millones de dispositivos, ¬Ņy qu√© los conecta?

Para hablar de IoT es imprescindible hablar de conexi√≥n. La demanda de conectividad no s√≥lo se va a deber a nuevos tipos de dispositivos de consumo, como wearables, autom√≥viles conectados o aplicaciones dom√©sticas, sino a todo tipo de equipos industriales. Y, seg√ļn los expertos de Fontech, la divisi√≥n tecnol√≥gica de Fon, se espera que aproximadamente s√≥lo el 20% de estas conexiones se realice a trav√©s de tecnolog√≠as celulares, especialmente de la pr√≥xima generaci√≥n de red 5G.

En este contexto, y a pesar de que el uso de la tecnología WiFi está ya ampliamente extendido, es de esperar que su rol estratégico aumente para poder hacer frente a los ecosistemas cada vez más hiperconectados. La tecnología WiFi se presenta como un habilitador natural del IoT por las siguientes razones:

  • ¬†¬†¬†¬†¬†¬†¬†¬†La gran adopci√≥n de sus est√°ndares permite que un amplio rango de dispositivos pueda conectarse y comunicarse entre ellos.

 

  • ¬†¬†¬†¬†¬†¬†¬†¬†Costos de despliegue relativamente bajos, especialmente si se comparan con las redes celulares.

 

  • ¬†¬†¬†¬†¬†¬†¬†¬†Capacidad de adaptaci√≥n a distintos use cases del IoT, como las Smart Cities, donde las redes WiFi comunitarias ofrecen una buena cobertura urbana de forma mucho m√°s rentable que otras redes; o las Smart Homes, donde las soluciones de Home WiFi se plantean como una pieza clave.

‚ÄúEstamos convencidos de que la tecnolog√≠a Wi-Fi tendr√° un papel fundamental en el desarrollo del IoT en los pr√≥ximos a√Īos. Pero para que esto sea posible es necesaria una gesti√≥n de las redes WiFi inteligente y eficiente, algo que s√≥lo ser√° posible con la implantaci√≥n de soluciones WiFi de √ļltima generaci√≥n en todos los √°mbitos‚ÄĚ, coment√≥ Alex Puregger, CEO de Fon.

Parece claro que el IoT está llamado a ser el próximo disruptor del sector IT y, teniendo en cuenta el papel del WiFi como habilitador natural, es fundamental poder aprovechar todo el potencial de esta tecnología gestionando las redes de forma inteligente y eficiente.

¬ŅQu√© smartphone elegir al momento de renovar?

Los dispositivos móviles con conexión a Internet se vuelven cada vez más necesarios en nuestra vida diaria, casi el 61% de los latinoamericanos cuentan con un smartphone y se estima que para el 2025 se alcanzará el 76%.

Es por ello que Linio nos otorga una guía inteligente para renovar este gadget aprovechando las temporadas de descuento que se acercan como Buen Fin, Black Friday y Navidad.

 

Realizar un presupuesto real

Anticipar cu√°nto se espera gastar para comprar un nuevo dispositivo es el primer paso para adquirir la opci√≥n que mejor se adapte a nuestras necesidades. De acuerdo al √ćndice de Precios de Tecnolog√≠a 2018,¬†un smartphone de alto costo tiene un precio promedio en Am√©rica Latina de USD$1,031.35 y en M√©xico $18,912.73 pesos.

 

Android vs iPhone, ¬Ņcu√°l conviene m√°s?

El tipo de sistema operativo tambi√©n influye en el importe de los gadgets, con un precio promedio regional de USD$544, los dispositivos Android son 590 d√≥lares m√°s baratos que los iPhone (USD $1,132.23), sin embargo, iPhone es la keyword m√°s buscada en tiendas en l√≠nea durante todo el a√Īo, lo que muestra su popularidad entre los latinoamericanos.

La empresa china vendi√≥ alrededor de 95 millones de celulares inteligentes en el primer semestre del a√Īo, un aumento de cerca del 30% anual

Comparar ventajas y desventajas de cada marca 

Aunque las marcas m√°s vendidas en el mundo hoy en d√≠a siguen siendo Samsung y Apple, Huawei lanz√≥ m√°s modelos de smartphones al mercado este a√Īo, apostando por una diversificaci√≥n para alcanzar a todo tipo de comprador con dispositivos de alta, media y baja gama, esto sin mencionar que a inicios de agosto se anunciaba que Huawei hab√≠a superado en ventas a Apple, pasando al segundo lugar en venta de smartphones a nivel mundial, y reduciendo cada vez m√°s la brecha que lo separa de Samsung.

 

La competencia se vuelve cada vez más intensa ya que las ventas van a la baja: en 2017 los fabricantes enviaron a los vendedores un millón de unidades menos que en 2016.

Situaci√≥n que podr√≠a beneficiar al p√ļblico al tener acceso a mejores condiciones ya que las marcas tendr√°n que presentarle m√°s ventajas para fomentar el consumo

Sin embargo, el panorama cambia un poco en América Latina, donde Samsung, Motorla y LG son las marcas más compradas, pero 23% de los usuarios planean cambiar de dispositivo en los próximos seis meses.

 

Comparar precios regionales para identificar una buena promoción

En esta temporada, algunos comercios podría aumentar el precio normal para luego rebajarlo, conocer los verdaderos precios en el mercado ayudarán a identificar cuando se está ofreciendo un importe menor o una buena promoción como facilidades de pago o complementos a tu compra. La recomendación es buscar los precios promedio de la región, o su equivalente en dólares.

 

Si bien el crecimiento en las ventas empieza a desacelerarse, las innovaciones siguen motivando la compra de nuevos modelos, adem√°s las constantes actualizaciones de sistemas y la necesidad por ampliar la capacidad de almacenamiento continuar√°n haciendo necesario que renovemos nuestros gadgets. Aprovechar las pr√≥xima temporada de descuentos de fin de a√Īo, es una opci√≥n inteligente para adquirir los mejores modelos de smartphones.

Lo que el desconocimiento de políticas de seguridad puede causar en su empresa

Cumplir con las pol√≠ticas de seguridad puede llegar a ser una pesadilla para los empleados, pero los protocolos de seguridad dentro de la empresa funcionan en un contexto en el que las amenazas externas no paran de crecer en n√ļmero y complejidad. Por eso evitar riesgos implementando tareas b√°sicas debe ser una obligaci√≥n para todo profesional de IT.

La causa de un incidente de seguridad puede ser muy diversa: un ataque perpetrado por un cibercriminal, una acción maliciosa o negligente de un empleado, o en muchos casos, esas fallas se deben a políticas de seguridad limitadas que no abarcan todos los posibles riesgos.

Al pasar por alto ciertas tareas y procesos, los equipos de IT est√°n permitiendo que sus empresas sean vulnerables, sin embargo, muchas veces los errores humanos como p√©rdidas de datos, abusos de privilegios, distracciones, o abuso de confianza son los que generan el mayor n√ļmero de p√©rdidas para una empresa.

Desde la tele de la sala de reuniones que se utiliza para hacer videoconferencias, el disco duro que conecta un trabajador o hasta la cafetera que hay en la cocina de la oficina: cada vez más aparatos que parecen inofensivos suponen un riesgo para los sistemas de tu empresa porque están entrando a formar parte del internet de las cosas (IoT), la conexión de objetos cotidianos a la red que puede ir desde juguetes, aire acondicionado, coches automáticos y más.

Pero el IoT tambi√©n existe en nuestra casa, y dado que el trabajo remoto es cada vez m√°s com√ļn, este puede representar un peligro para las pol√≠ticas de seguridad. Muchas veces el problema es que los empleados que trabajan desde casa desconocen que hay este tipo de dispositivos o no saben cu√°ntos tienen y la mayor√≠a de las veces no se est√° debidamente protegido.

En este entorno de dispositivos conectados, en una oficina y trabajando desde casa se está expuesto a diferentes peligros como phishing, hackeo de apps (con dispositivos móviles no regulados), DDoS, o inclusive una intrusión donde el hacker manipule el dispositivo.

Si bien el software de seguridad puede mantener los datos seguros, el cifrado y los sofisticados controles de acceso pueden mantener los datos fuera de las manos equivocadas, pero para que la informaci√≥n en los sistemas sea √ļtil, los empleados deben poder acceder y manipularlos.

Basta enlistar 4 errores comunes que casi todo empleado comete y que puede causar una vulnerabilidad inform√°tica al segundo:

  1. Usar contrase√Īas comunes en cuentas sensibles
  2. Anotar las contrase√Īas en papel y dejarlas pegadas en el lugar de trabajo
  3. Dejar documentos sensibles en la impresora o en el escritorio
  4. Dejar las credenciales de acceso en el escritorio o en cajones

Ahora, enlistamos una serie de malas prácticas que ponen el peligro a tu empresa y a los mismos empleados. Ignorar estas buenas prácticas puede abrir la puerta a incidentes de seguridad que causen un impacto económico considerable.

  1. Impresoras. Este dispositivo aparentemente inofensivo puede poner en peligro tu red corporativa. Muchos empleados han asegurado que ha copiado, escaneado o imprimido informaci√≥n confidencial en el trabajo sin precauciones. Deber√≠a ser imperativo introducir una clave o contrase√Īa para acceder a su sistema de impresi√≥n.
  2. Aplicaciones. Desconocer qué servicios en la nube utilizan los empleados. Es necesario evaluar los peligros que puede suponer el uso de aplicaciones y servicios no autorizados expresamente por los equipos de seguridad.
  3. Celulares: La falta de preparación y de protocolos ante la pérdida de dispositivos corporativos, ya sean móviles, ordenadores, tabletas, etc., los cuales pueden contener información confidencial y acceso a correos.
  4. Conexiones abiertas. Es fundamental que los empleados, en la medida de lo posible, eviten conectarse a través de conexiones abiertas. En casos excepcionales en que esta conexión tenga ser llevada a cabo, deberán hacerlo a través de una VPNque pueda proteger sus datos y, sobre todo, la información delicada que pueda tener, minimizando así los posibles riesgos.

El factor esencial para no vivir momentos de terror es concientizar; toda compa√Ī√≠a deber√≠a conseguir que sus empleados sean conscientes de hacer un¬†uso responsable del correo electr√≥nico¬†y de las apps que tengan en su m√≥vil, as√≠ como de las impresoras, credenciales y cuidar el equipo mismo (celulares y laptops). Es responsabilidad tambi√©n de la empresa el hacer campa√Īas y comunicar las pol√≠ticas de seguridad para que todos est√©n alineados.