Categoría: Administración de datos

Nuevo Zoho CRM Plus incluye Inteligencia Artificial

Zoho presentó CRM Plus, su suite todo en uno que permite que el equipo de Ventas, Marketing, Atención al Cliente y Operaciones puedan funcionar como uno solo. Con este lanzamiento, los clientes de Zoho tendrán una visión completa de los problemas y experiencias de sus clientes, eliminando los puntos de vista parciales.

Potenciado por Zia, el Asistente Inteligente de Zoho, y Zoho Analytics, la herramienta de inteligencia de negocios y motor de informes de Zoho, Zoho CRM Plus ayudará a las empresas a ofrecer mejores experiencia para sus clientes, al permitir comprender de manera profunda los sentimientos de los clientes a través de diferentes canales de comunicación y sugerir acciones.

“Las empresas ahora reconocen la importancia de la inteligencia artificial en la creación de experiencias positivas para los clientes. El enfoque se ha orientado hacia llevar la IA a través de una plataforma integrada, creando una experiencia positiva constante en todo el proceso del cliente”, dijo Brent Leary, cofundador y socio de CRM Essentials. “Con CRM Plus, Zoho ha introducido una plataforma atractiva donde Ventas, Marketing, Soporte y Operaciones se basan en una pila de tecnología, lo que permite a su asistente inteligente, Zia, acceder a los datos en todas sus aplicaciones, proporcionando automáticamente equipos con información valiosa que les permite ofrecer mejores experiencias al cliente en todos los canales”.

Con la integración de su herramienta Zia y Zoho Analytics en esta nueva plataforma de experiencia del cliente, junto con las actualizaciones de Zoho Desk, Zoho Social y SalesIQ, ahora las empresas pueden simplemente unificar a todos los equipos de atención al cliente en una única interfaz y aprovechar el tiempo real, inteligencia contextual extraída de la oficina central y posterior, a través de todos los puntos de contacto del cliente, en una sola acción. La plataforma ayuda a la recopilación de opiniones, sentimientos del cliente y en definitiva el análisis en todos los departamentos para aumentar la rentabilidad.

Gracias al asistente inteligente Zia, se puede analizar los sentimientos de los clientes y sugerir respuestas a los clientes en nombre de los agentes de servicio y los representantes de ventas. Con Ask Zia, los equipos pueden acceder a información del pasado, presente y futuro con un simple comando de voz o mensaje de texto. De igual manera, las empresas pueden programar fácilmente asistentes de conversación habilitados para AI para atender a los clientes utilizando un asistente de conversación.

Combinado Zoho Desk, Zoho CRM, SalesIQ y Zia permiten a las empresas ofrecer una solución a los problemas de los clientes en el momento adecuado, al tiempo que ayudan a los agentes de ventas y soporte no solo a estar más informados, sino también ser más productivos.

Zia Voice ahora está disponible como un SDK, lo que permite a las empresas proporcionar la funcionalidad de Zia a sus clientes.

 

Zoho Analytics ofrecerá un asistente controlado por inteligencia artificial y una amplia gama de conectores de datos que hacen que la visión descriptiva y predictiva sea fácilmente accesible entre los equipos. Cuenta con más de 300 informes y paneles preconfigurados que proporcionan datos en tiempo real sobre los diversos aspectos del bienestar de su empresa. Además, los usuarios pueden crear sus propios informes y paneles para satisfacer necesidades específicas.

Desarrollado por Zoho Analytics, las empresas ahora pueden calcular y rastrear métricas de negocios importantes y complejas, como la velocidad de la fase de negociación.

Además, Zoho CRM Plus ofrece contacto multicanal, es decir, los clientes pueden recibir ayuda en un canal y continuar la conversación en otro. Ya sea en redes sociales, teléfono, chat, correo electrónico o texto, cada conversación puede administrarse en una interfaz, con configuraciones comunes, en lugar de a través de múltiples herramientas y navegadores.

Inteligencia Artificial: los pasos previos para una iniciativa exitosa

Entre las tecnologías disruptivas, la inteligencia artificial (IA) emerge como una de las principales para que las empresas revolucionen su negocio, logren resultados exponenciales e incrementen sus ventas, gracias a que facilita la optimización y automatización de procesos.

De hecho, según Pricewaterhouse Coopers, la economía mundial será 14% mayor en el año 2030 gracias al uso de esta tecnología, alcanzando un PIB mundial de $15.7 billones de dólares. El 42% de dicho monto se dará a consecuencia del incremento en la productividad empresarial.

La IA se está convirtiendo en el transformador de la gestión de los datos: como se nutre de información, el acceso a los datos y su uso inteligente se vuelven prioritarios.

Con todo, para las áreas de TI, la protección y disponibilidad de los datos han sido siempre enormes retos. Veeam indica que la pérdida de datos aceptable en aplicaciones críticas para las organizaciones a nivel mundial es de 72 minutos (promedio), pero en realidad están protegiendo sus datos cada 127 minutos. Asimismo, el informe también señala que el 85% de ellas admiten estar menos que muy confiadas con respecto a sus capacidades actuales para respaldar y recuperar sus máquinas virtuales.

Así como la insuficiente disponibilidad de datos y los tiempos de inactividad no planeados han impactado   negativamente al 66% de las empresas en cuanto a sus iniciativas de transformación digital (de acuerdo con el estudio de Veeam), lo mismo puede esperarse de las carencias de la gestión de datos tradicional para con la implementación de inteligencia artificial, y es que dicha gestión no está preparada para satisfacer las exigencias de esta nueva tendencia.

Alcanzar la innovación con base en la IA no se trata únicamente de capturar más datos. Es requisito primordial que no se encuentren duplicados, incompletos, inconsistentes, inexactos o inaccesibles; es preciso que su manejo y búsqueda sean eficientes y ágiles, y que exista garantía de que los datos estarán siempre disponibles. Por ello, se hace imprescindible una estrategia de hiperdisponibilidad de los datos.

Como es entendible, esto no se logra de la noche a la mañana; es un proceso gradual que involucra tener respaldos de todas las cargas de trabajo, pero ese sólo es el comienzo. Las áreas de TI necesitan asegurar que la protección y disponibilidad de los datos esté garantizada aún en entornos híbridos y de múltiples nubes, implementar procesos y tecnologías que faciliten la visibilidad clara y unificada de los datos y alcanzar la orquestación de los datos (en la que éstos se transfieren de manera natural a su ubicación más óptima, lo que avala la continuidad del negocio y el cumplimiento).

Al final, se puede llegar a la automatización segura, que es la que habilitará la inteligencia artificial. En este punto, la empresa puede decir que cuenta con una Gestión Inteligente de Datos, que significa que los datos se han empoderado hasta aprender a respaldarse a sí mismos, migrarse a su ubicación ideal, protegerse ante posibles eventualidades y recuperarse de forma instantánea.

Depende de las empresas crear disponibilidad en sus datos, aplicaciones y procesos, y alcanzar la Gestión Inteligente de Datos antes de implementar la IA, pues el resultado no sería el mismo si se hace al final. Cuando se han dado los pasos en el orden adecuado, los beneficios de la inteligencia artificial para las organizaciones son exponenciales, comenzando por los nuevos niveles de autonomía que esta tecnología inyecta en los procesos, operaciones, seguridad, toma de decisiones y cada elemento de la empresa.

 

Por: Danny Allan, Vicepresidente de Estrategia de Producto de Veeam.

Ransomware, la amenaza más peligrosa para empresas

Durante el 2018 los criminales continuaron dirigiendo ataques de ransomware a grandes organizaciones. Por esta razón, ESET desarrolló un informe que explica por qué el ransomware sigue siendo una amenaza peligrosa para las organizaciones, sin importar su tamaño, y qué pueden hacer éstas para reducir la exposición y el daño ante este tipo de amenazas.

El informe titulado “RANSOMWARE: an enterprise perspective” advierte que son tres los principales vectores de ataques de ransomware: el acceso remoto, correo, y cadena de suministro. “Entender cuál es el actual estado de los ataques de ransomware, así como la evolución de varias áreas que también preocupan, es clave para mantener los activos de las compañías a salvo. Si bien hay un crecimiento en las detecciones de mineros de criptomonedas, no quiere decir que el ransomware forma parte del pasado, ya que sigue siendo una amenaza muy seria para las organizaciones.”, comentó Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Durante 2018, ataques costosos de ransomware impactaron a numerosas organizaciones relacionadas con el sector estatal, gubernamental y educativo. Se tiene conocimiento de estos ataques porque las entidades vinculadas a estos sectores (así como el sector de la salud) generalmente tienen como requisito hacer públicos estos reportes. Si bien las entidades privadas no siempre se les exige publicar esta información, el reporte de ESET revela que, por parte de los equipos de soporte, proveedores de seguridad y otros, el ransomware continúa siendo una amenaza costosa y que las víctimas no son pocas a lo largo de todos los sectores de negocios.

Una porción de los ataques de ransomware de este año que fueron dirigidos a sectores como la salud o entidades gubernamentales, involucran a una familia de ransomware conocida como SamSam, a su vez, específicamente en Latinoamérica familias como Crysis y GandCrab tuvieron gran incidencia en cuanto a detecciones.

Estos ataques penetraron organizaciones mediante la “aplicación de fuerza bruta a los endpoints RDP” (Departamento de Salud y Servicios Humanos de los Estados Unidos). Esto implica que el atacante que identifica un servidor como blanco, realiza múltiples intentos para adivinar sus accesos. Tales ataques pueden ser muy efectivos y permitir que se extienda este compromiso a lo largo de la red de una organización. Un caso particular fue el ataque de ransomware impactó un gigante de pruebas médicas como Lab Corp en julio de 2018 a través de RDP y llegó a 7.000 sistemas y 350 servidores de producción en menos de una hora.

Desde el 28 de octubre de 2018, el escáner Shodan indica que más de dos millones y medio de sistemas en Internet estaban corriendo RDP de manera explícita y que más de un millón y medio de esos sistemas estaban en los Estados Unidos. Para un atacante, todas esas máquinas son blancos potenciales para ser explorados. Una vez comprometidas, pueden ser explotadas y, como advierte el reporte de ESET, las credenciales de acceso pueden ser comercializadas en el mercado negro, como, por ejemplo, en xDedic.

“Las amenazas en el campo de la seguridad son acumulativas. Que haya criminales intentando abusar de los recursos de procesamiento de dispositivos para minar criptomonedas no quiere decir que por otro lado no haya otros criminales interesados en desarrollar y desplegar técnicas de explotación de RDP con el objetivo de crear un vector de ataque redituable para el ransomware. Del mismo modo, capacitar a las organizaciones en el uso de RDP (lo cual es necesario por múltiples razones) no implica que ya no sea importante realizarlas contra el phishing”, aseguró Gutiérrez de ESET Latinoamérica.

ESET recomienda que, junto a las acciones de capacitación, las organizaciones cuenten con políticas de seguridad que sean fácilmente aplicables y controladas. También afirma que se necesita contar con productos de seguridad y herramientas, incluyendo pruebas de backup y sistemas de recuperación, y un plan de respuesta ante incidentes que esté constantemente actualizado. “Si bien la inmunidad ante los ataques no se está asegurada, este tipo de medidas aumentan consideradamente las posibilidades de desviarlos o recuperarse rápidamente de un incidente.”, concluyó Gutiérrez.

Robo de identidad generó pérdidas de más de 11mil MDP en México

Optimiti Network advirtió los altos riesgos relacionados con la protección de datos y la forma en que las empresas pueden mitigar los riesgos, sin ser afectadas por sanciones penales y económicas. Ya sea por falta de conocimiento o incluso por negligencia, la realidad es que en nuestro país existe una enorme área de oportunidad en el uso, administración y resguardo de los datos personales.

Según datos de la Condusef, el robo o suplantación de identidad, generó a los delincuentes más de 11 mil millones de pesos en México tan sólo durante 2017, lo que lo posiciona en el octavo lugar a nivel mundial en este creciente delito.

“México es un país en el que no se ha desarrollado la cultura del cuidado del dato personal de manera apropiada, y esto detona una de las principales problemáticas relacionadas con la protección de datos. Es muy común que diversas organizaciones pidan nombre, teléfono, dirección, celular, licencia de conducir, comprobante de domicilio, así como otros documentos. Y con la finalidad de ser parte de la una agrupación u organismo, los ciudadanos lo aceptan. Por ello, el primer punto a mejorar es tomar consciencia de los derechos que tenemos los ciudadanos en este aspecto”, apunta Alejandra Pineda, Consultora Ejecutiva de Optimiti Network distribuidor de valor agregado especializado en brindar soluciones y servicios de seguridad informática.

De acuerdo con los especialistas de la empresa de consultoría Optimiti Network, actualmente no existe una cultura del manejo y el cuidado de los datos, ya que la mayoría de las empresas e instituciones no cuentan con políticas claras para su uso y cuidado.

La protección de datos debe incluir controles administrativos, físicos y tecnológicos que les aporten valor a las organizaciones, los cuales deben implementar los responsables del  tratamiento de datos personales.

¿Qué son los datos personales?

Los datos personales son aquella información que se relaciona con las personas, las identifica y las describe en forma precisa: Edad, domicilio, número telefónico, correo electrónico personal, trayectoria académica, laboral o profesional, patrimonio,  número de seguridad social, CURP, entre otros.

Sin embargo, el Reglamento General de Protección de Datos (RGPD) de la Unión Europea, destaca que también son datos personales aquellos que se relacionen con un individuo identificado o identificable: Bases de datos de clientes, proveedores,  empleados, alumnos, padres de familia, formularios de retroalimentación llenados por clientes, contenido de correo electrónico, fotos, grabaciones de circuitos cerrados de televisión, calificaciones y evaluaciones, entre otros.

“Nuestros sistemas de gestión de seguridad son muy puntuales –asegura Juan Carlos Calderón, Consultor en Cumplimiento Legal en Optimiti Network. “Sabemos que no son suficientes los Avisos de Privacidad, sino que debemos incorporar tecnología”.

De acuerdo con los especialistas se necesitan herramientas poderosas que ayuden a generar responsabilidades dentro de las empresas y una matriz para determinar permisos de lectura y escritura, porque no existe un control estricto de ello. “Cuando estamos en la implementación de los sistemas de gestión hacemos prácticas de análisis de vulnerabilidad y pruebas de penetración. Esta solución ataca a la organización de una manera ética, ayuda a determinar si las bases de datos se encuentran expuestas y a tomar las medidas pertinentes.

“En la protección de datos personales, de configurar un gobierno del dato y crear un ecosistema de seguridad dentro de cada organización, nadie se salva”, concluye Alejandra Pineda.

Esto es lo que debes considerar para desarrollar un negocio con Blockchain

De acuerdo con Google Trends, en México, la palabra Blockchain es una de las más buscadas en Internet, 70 puntos de interés sobre 100 en lo que va de 2018, y su popularidad no sólo se debe a la euforia de las criptomonedas como Bitcoin, sino a lo trascendental de las posibilidades tecnológicas que ofrece para innovar en la transferencia de activos digitales.

Expertos en Tecnologías de Información están en la búsqueda de aterrizar las ventajas del Blockchain al transferir un valor o activo digital de un lugar a otro, sin la intervención de un intermediario en sectores como ciberseguridad, smart contracts, servicios financieros, seguros, comercio electrónico o salud, evolucionando en la creación de plataformas para desarrollar más aplicaciones descentralizadas.

Pese a las posibilidades, Anthony Chávez, co fundador de Blockchain Academy México, asegura que en el ecosistema tecnológico existe una gran exageración y moda por utilizar esta tecnología, sobre todo porque es una solución ideal a grandes problemáticas que no permiten la flexibilidad que hoy requieren los negocios digitales.

El cofundador  subraya que el gran potencial de Blockchain provocó que directivos exitosos abandonaran sus puestos para trabajar en esta tecnología. Un ejemplo es Blythe Masters, ex ejecutiva de JPMorgan Chase y que hoy es presidenta ejecutiva de la startup Digital Asset. Además, revistas tecnológicas como MIT Technology Review han publicado constantes artículos sobre cómo esta tecnología transformará la operación de los negocios

Según la Global Blockchain Survey 2018, realizada por la consultora de mercados PwC a 600 ejecutivos de grandes empresas internacionales, se estima que en el año 2030 esta tecnología soporte entre el 10% y el 20% de la infraestructura necesaria para el funcionamiento de la economía mundial.

Ante la búsqueda de las empresas por usar esta tecnología, Blockchain Academy México comparte los siguientes puntos a considerar para comenzar a desarrollar un negocio con Blockchain.

  1. Tener un problema que resolver. No todas las llaves abren las mismas puertas, ni todas las tecnologías resuelven los mismos problemas. De la misma forma el Blockchain sólo será relevante para tu negocio si sus capacidades te permiten resolver tu problema de una mejor manera que tu competencia.

 

  1. Identifica tu visión de esta tecnología. Una misma tecnología puede tener muchos usos y Blockchain no es la excepción, actualmente existen dos tendencias principales en cuanto a su aplicación: en primer lugar las criptomonedas como una forma de descentralizar la confianza y por otro lado el Blockchain conceptualizado como una forma para optimizar procesos y aumentar su seguridad.

 

  1. Es una tecnología emergente. Todo lo que se desarrolla actualmente, son las bases de la infraestructura que en unos años soportará la innovación que transformará a los negocios con Blockchain. Los trabajos de hoy conllevan a un alto riesgo de fracaso, pero una importante ganancia en conocimiento y habilidades.

 

  1. La información es de carácter público. Blockchain propone que la información sea un bien común. Los miembros de la cadena tienen acceso al código de la solución descentralizada, ver su estructura y los usuarios que lo utilizan. Casi todo lo puedes ver de forma pública, es un paradigma completamente diferente. Si tu modelo de negocio tiene implicaciones de secrecía, este modelo no es el ideal para ti.

 

  1. Es un modelo de negocio Peer to Peer. Al ser una tecnología descentralizada, permite conectar a las personas sin importar el lugar geográfico. Así como Uber y Airbnb conectan la oferta y la demanda, Blockchain es una tecnología de negocio peer to peer (P2P). El mejor modelo de negocio en esta tecnología es dejar de creer que tienen que tener el control de todo el del flujo de información y simplemente ser un agregador, una pequeña parte del proceso o modelo de negocio.

 

  1. Grandes retos necesitan grandes talentos. El talento es lo que marcará la pauta y tener una ventaja competitiva en el mercado. Estudios de mercado señalan que por cada programador de Blockchain hay 14 ofertas de trabajo. Son pocas personas que conocen y utilizan esta tecnología, por lo que es necesario invertir en la capacitación del talento.

 

  1. Descentralización de la innovación. El comportamiento digital de las personas y la adopción de dispositivos conectados, provoca un escenario donde la innovación tiene un panorama enorme de posibilidades. De esta forma, cualquier persona puede construir un modelo de negocio con Blockchain y competir contra cualquier empresa, incluso sin tener una infraestructura robusta.

 

  1. Planeación estratégica. Por último, señala Lauro Molina, colaborador de Blockchain Academy México, al ser una tecnología emergente, existen tres diferentes maneras de abordarla. Una de ellas es incorporar pequeñas mejoras a un modelo de negocio existente, otra es desarrollar una nueva línea o división para la empresa, y por último la creación de un elemento innovador que de vida a nuevas industrias.

 

Definitivamente, cualquier proceso que requiera de una transacción o transferencia de información es posible transformarlo con Blockchain, optimizarlo y hacerlo mucho más seguro, por lo que las empresas están atentas a las tendencias de esta tecnología.

¿Cuáles son las garantías de TI para el éxito del Buen Fin?

El sector comercial espera ansioso el Buen Fin que, en ésta, su octava edición, tendrá lugar del 16 al 19 de noviembre. No es secreto que el año pasado no alcanzó la meta de $100,000 millones de pesos (por primera vez), al registrar ventas por $93,000 millones en los tres días de la dinámica. Esta vez, para llegar a los $97,000 millones (objetivo fijado por la Concanaco), tener excelentes promociones y descuentos, contar con inventarios suficientes y estrategias comerciales sólidas, hacer alianzas con instituciones bancarias y ser favorecidos con la activa participación de los consumidores no será suficiente.

Ante el aumento de tecnologías disruptivas y clientes cada vez más exigentes, informados e hiper conectados, el éxito del Buen Fin dependerá fundamentalmente de la aplicación de innovaciones de punta basadas en una infraestructura de TI ágil, inteligente, automatizada y a prueba de eventualidades.

Este año, diversas tendencias marcarán la diferencia. Entre las principales para Clarkston Consulting destacan 1)Innovación a través de una digitalización que abarque todos los vehículos de contacto y comunicación con los clientes (sea en tienda, sitio web o plataforma de eCommerce tradicional y móvil), ya que ellos esperan una experiencia de compra consistente, con información a su alcance de forma inmediata sin importar el canal empleado; y 2)Inteligencia artificial (AI, por sus siglas en inglés), que optimiza cada punto de contacto con el cliente al facilitar el aprovechamiento de la enorme cantidad de datos que las empresas de retail manejan, de forma más rápida y eficiente. La Red de Universidades Anáhuac añade el Internet de las Cosas a la lista, dado que ayuda a personalizar las experiencias de compra mediante el desarrollo de perfiles inteligentes de clientes y customización de campañas.

Para cada una de estas estrategias, es trascendental contar con una infraestructura centrada en los datos, los cuales son la base de la transformación digital. Garantizar su protección total e hiperdisponibilidad, sin importar si se encuentran en diferentes nubes u on-premise, facilitará el éxito de las iniciativas y su óptimo desempeño durante el Buen Fin. Más allá de esto, tener una Gestión Inteligente de Datos empoderará a las áreas de negocio en esta temporada, lo que redundará en más ventas.

Las firmas financieras, vitales durante el Buen Fin, requieren contar con una plataforma que garantice la hiper disponibilidad y la conectividad Always-On, lo que facilitará que los cientos de transacciones simultáneas con terminales punto de venta u online (que tienen lugar durante estos días) se realicen sin contratiempos. Su infraestructura también debe garantizar la protección y confidencialidad de los datos de sus clientes, para evitar vulnerabilidades y cumplir con los requisitos legales.

Finalmente, es innegable que el eCommerce va posicionándose cada vez más, si bien no todavía como el canal favorito para hacer las compras, sí para investigar previo a éstas.

De acuerdo con Deloitte, el 13% de los clientes que adquirieron productos y servicios durante el Buen Fin 2017 lo hicieron en línea, pero más de la mitad (57%) usaron esta vía para conocer sobre las diferentes opciones del artículo de su interés, cuando sólo 35% lo hicieron así en la edición de 2016.

En el Buen Fin 2018, será de suma importancia que las áreas de TI pongan especial atención en este canal permanentemente en operación, pues la indisponibilidad podría significar la pérdida de miles o millones de pesos. Redes confiables y seguras, operaciones Always-On flexibles y un manejo inteligente de datos facilitará que garanticen el éxito en el control de inventarios, la seguridad de las transacciones, el monitoreo de las promociones y la logística de los envíos, para alcanzar la máxima satisfacción de los clientes.

 

Por: Abelardo Lara, Country Manager de Veeam en México.

Extreme Networks lanza nueva solución para Centro de Datos

Los equipos de operaciones del centro de datos están sintiendo la presión de seguir el ritmo de las demandas empresariales de los servicios a la velocidad de la Nube, pero las acumulaciones de tecnología monolítica, la visibilidad limitada y los procesos manuales los están frenando.

Para ayudar a las empresas a superar estos desafíos, Extreme Networks anunció su propuesta para llevar el camino hacia el nuevo Centro de Datos ágil, que permite a las organizaciones transformarse a su propio ritmo con la automatización, la gestión, la visibilidad y la TI de varios dominios. Herramientas analíticas que funcionan en cualquier entorno de proveedor.

El nuevo hardware y software en la solución Agile Data Center de Extreme ofrece las herramientas que necesitan para adoptar la automatización, donde sea que estén en su camino. La tecnología segura, plug-and-play combina las herramientas de red y automatización de Centros de Datos adquiridas con las capacidades de administración, análisis y seguridad de Extreme para reducir el riesgo y mitigar la complejidad y el trabajo manual involucrados en la implementación y administración de entornos de múltiples proveedores. y la transición de las arquitecturas heredadas.

 

Beneficios incluidos:

Automatización de TI entre dominios: Extreme Workflow Composer, impulsado por StackStorm, permite la automatización de TI multiplataforma, multiprofesional personalizada, que facilita la integración completa de recursos de computación, almacenamiento, seguridad y red.

Automatización a su ritmo: Extreme Embedded Fabric Automation permite la creación de tejido de Centro de Datos plug-and-play en segundos para un tejido de cualquier tamaño, sin necesidad de software o servidores adicionales. Los clientes pueden automatizarse a su propio ritmo con flujos de trabajo personalizables utilizando herramientas populares como Ansible, así como la capacidad de pasar a la automatización completa de TI con Extreme Workflow Composer.

Gestión de un sólo panel: Extreme Management Center ofrece capacidades de gestión y supervisión de múltiples proveedores de extremo a extremo en toda la red, desde el borde y el campus cableados / inalámbricos al Centro de Datos, lo que reduce el tiempo de administración y acelera la resolución de problemas.

Información sobre dónde y cuándo los necesita:Extreme Analytics proporciona visibilidad de aplicaciones y telemetría de extremo a extremo en todo el campus, Centro de Datos, entre máquinas virtuales en los hosts y en la nube, lo que permite a los administradores respaldar el negocio con información en tiempo real para informar decisiones Un sensor virtual captura la información de tráfico en y entre las instancias virtuales de VMware, sin ralentizar la red. La capacidad de la máquina virtual invitada de la familia de conmutadores y enrutadores SLX de Extreme brinda a los administradores de red capacidades de analizador distribuido para el análisis en la caja.

Adaptabilidad y agilidad de la red: la arquitectura abierta e independiente del proveedor elimina el bloqueo y constituye la base de una red que se adapta fácil y rápidamente a las necesidades empresariales en constante cambio impulsadas por la transformación digital. La integración perfecta de VMware vCenter acelera el despliegue de aplicaciones a través del descubrimiento de máquinas virtuales sin contacto, la movilidad de máquinas virtuales y la migración de servidores VM.

Hardware para cualquier caso de uso: las plataformas de enrutamiento y conmutación SLX de Extreme proporcionan la base para el moderno Centro de Datos. Los nuevos conmutadores de hojas SLX 9030, diseñados para la conmutación Top of Rack mejorada, y el enrutador SLX 9640 para enrutamiento de borde de alto rendimiento y escalable e interconexión de Centros de Datos (DCI) escalables, fortalecen una cartera ya sólida y completa.

Tendencias de Gartner para Internet de las Cosas

El Internet de las Cosas está reclamando su posición en el panorama tecnológico global. Con 14,200 millones de dispositivos conectados en uso previstos para 2019; 40,000 millones para 2023, se ha convertido en una tendencia imposible de ignorar. En su popularización y expansión entran en juego distintos factores que hay que tener en cuenta, y su desarrollo se ha visto favorecido por otras herramientas y mecanismos: constantes que están definiendo el IoT o que van a hacerlo en los próximos meses. Estas son las que destaca la consultora Gartner.

 

Valor de los datos

Si por algo se caracteriza el Internet de las Cosas es por la ingente cantidad de información que genera, que debe ser filtrada y analizada para conseguir extraer de ella elementos de valor. Esto se refleja en dos tendencias. Por una parte, la inteligencia artificial irá ganando peso a la hora enfrentar esta situación, gracias a las posibilidades que abre para, por ejemplo, automatizar gran parte de estas tareas. Por otro, la recolección y gestión de la información que surge del uso de IoT está dando lugar a otra tendencia: la monetización de los datos y su aprovechamiento como activo comercial, con el fenómeno que se ha dado en llamar infonomia. Según Gartner, para 2023 la compra y venta de datos de IoT se convertirá en una parte esencial de muchos de los sistemas conectados.

 

Descentralización (más aún)

El IoT ya ha facilitado el salto de un esquema centralizado y organizado en base a plataformas cloud a la inteligencia en el extremo, en la que las operaciones se ejecutan en los bordes de la red. Esto vivirá una nueva transformación: la arquitectura se desestructurará aún más, con dispositivos y servicios conectados en una malla dinámica para permitir sistemas IoT más flexibles, inteligentes y con mayor capacidad de respuesta. Eso sí, este modelo también podría conllevar una mayor complejidad en su gestión.

 

Seguridad

Los sistemas conectados son un reto importante a nivel de protección de infraestructura y redes: se multiplican los puntos de entrada potenciales a ataques, se trabaja con elementos de los que no se controla la fuente de software y hardware… El surgimiento de nuevos modelos, que den una cobertura eficaz en seguridad al Internet de las Cosas, será un paso clave en los próximos meses.

 

Innovación en varios elementos relacionados a IoT

Sensores, procesadores, redes y experiencia de usuario. En sensores, la consultora prevé una evolución continua hasta 2023, con modelos con mayor rango de cobertura, nuevos usos y aplicaciones y reducción de precio en los dispositivos actuales. Se pasará del uso de chips convencionales a procesadores de propósito específico, que reducirán el consumo de energía y facilitarán el desempeño de tareas avanzadas y el desarrollo de nuevas capacidades. Las tecnologías incipientes en redes IoT, como el 5G, prometen mejorar las condiciones en conectividad, con mayor velocidad y menor latencia como elementos estratégicos. La experiencia de usuario se refinó, y la tendencia es a buscar herramientas que fomenten el uso de IoT, reduciendo la fricción y el bloqueo.

 

Marco de gobierno

Un buen marco de gobierno que garantice un comportamiento adecuado en la creación, almacenamiento, uso y eliminación de información relacionada con los proyectos de Internet de las Cosas. Aquí se incluyen desde tareas técnicas simples, como auditorías de dispositivos y actualizaciones de firmware, hasta problemas más complejos, como el control de los dispositivos y el uso de la información que generan.

 

Principios éticos y legales del IoT.

El uso de elementos conectados supone un desafío a muchos niveles, entre los que está también el marco legislativo o las consideraciones acerca de la privacidad y la moralidad. Para Gartner, el Internet de las Cosas debe ser aceptado a nivel social, por lo que se espera que en los próximos meses aumenten las iniciativas y proyectos en los que la legalidad y la ética cobren especial relevancia.

 

IDG.es

Lo que el desconocimiento de políticas de seguridad puede causar en su empresa

Cumplir con las políticas de seguridad puede llegar a ser una pesadilla para los empleados, pero los protocolos de seguridad dentro de la empresa funcionan en un contexto en el que las amenazas externas no paran de crecer en número y complejidad. Por eso evitar riesgos implementando tareas básicas debe ser una obligación para todo profesional de IT.

La causa de un incidente de seguridad puede ser muy diversa: un ataque perpetrado por un cibercriminal, una acción maliciosa o negligente de un empleado, o en muchos casos, esas fallas se deben a políticas de seguridad limitadas que no abarcan todos los posibles riesgos.

Al pasar por alto ciertas tareas y procesos, los equipos de IT están permitiendo que sus empresas sean vulnerables, sin embargo, muchas veces los errores humanos como pérdidas de datos, abusos de privilegios, distracciones, o abuso de confianza son los que generan el mayor número de pérdidas para una empresa.

Desde la tele de la sala de reuniones que se utiliza para hacer videoconferencias, el disco duro que conecta un trabajador o hasta la cafetera que hay en la cocina de la oficina: cada vez más aparatos que parecen inofensivos suponen un riesgo para los sistemas de tu empresa porque están entrando a formar parte del internet de las cosas (IoT), la conexión de objetos cotidianos a la red que puede ir desde juguetes, aire acondicionado, coches automáticos y más.

Pero el IoT también existe en nuestra casa, y dado que el trabajo remoto es cada vez más común, este puede representar un peligro para las políticas de seguridad. Muchas veces el problema es que los empleados que trabajan desde casa desconocen que hay este tipo de dispositivos o no saben cuántos tienen y la mayoría de las veces no se está debidamente protegido.

En este entorno de dispositivos conectados, en una oficina y trabajando desde casa se está expuesto a diferentes peligros como phishing, hackeo de apps (con dispositivos móviles no regulados), DDoS, o inclusive una intrusión donde el hacker manipule el dispositivo.

Si bien el software de seguridad puede mantener los datos seguros, el cifrado y los sofisticados controles de acceso pueden mantener los datos fuera de las manos equivocadas, pero para que la información en los sistemas sea útil, los empleados deben poder acceder y manipularlos.

Basta enlistar 4 errores comunes que casi todo empleado comete y que puede causar una vulnerabilidad informática al segundo:

  1. Usar contraseñas comunes en cuentas sensibles
  2. Anotar las contraseñas en papel y dejarlas pegadas en el lugar de trabajo
  3. Dejar documentos sensibles en la impresora o en el escritorio
  4. Dejar las credenciales de acceso en el escritorio o en cajones

Ahora, enlistamos una serie de malas prácticas que ponen el peligro a tu empresa y a los mismos empleados. Ignorar estas buenas prácticas puede abrir la puerta a incidentes de seguridad que causen un impacto económico considerable.

  1. Impresoras. Este dispositivo aparentemente inofensivo puede poner en peligro tu red corporativa. Muchos empleados han asegurado que ha copiado, escaneado o imprimido información confidencial en el trabajo sin precauciones. Debería ser imperativo introducir una clave o contraseña para acceder a su sistema de impresión.
  2. Aplicaciones. Desconocer qué servicios en la nube utilizan los empleados. Es necesario evaluar los peligros que puede suponer el uso de aplicaciones y servicios no autorizados expresamente por los equipos de seguridad.
  3. Celulares: La falta de preparación y de protocolos ante la pérdida de dispositivos corporativos, ya sean móviles, ordenadores, tabletas, etc., los cuales pueden contener información confidencial y acceso a correos.
  4. Conexiones abiertas. Es fundamental que los empleados, en la medida de lo posible, eviten conectarse a través de conexiones abiertas. En casos excepcionales en que esta conexión tenga ser llevada a cabo, deberán hacerlo a través de una VPNque pueda proteger sus datos y, sobre todo, la información delicada que pueda tener, minimizando así los posibles riesgos.

El factor esencial para no vivir momentos de terror es concientizar; toda compañía debería conseguir que sus empleados sean conscientes de hacer un uso responsable del correo electrónico y de las apps que tengan en su móvil, así como de las impresoras, credenciales y cuidar el equipo mismo (celulares y laptops). Es responsabilidad también de la empresa el hacer campañas y comunicar las políticas de seguridad para que todos estén alineados.

Modernice sus métodos de protección de datos

Una mala estrategia de protección de datos, no sólo se vuelve un riesgo, sino un obstáculo en la administración y aprovechamiento de datos. Elimine los desafíos de complejidad, rendimiento, visibilidad de datos y agilidad que se salieron de control, al rediseñar sus estrategias de protección de datos.

Aquí la información completa.