Categor铆a: Aplicaciones

Necesario mejorar habilidades de equipos de Ciberseguridad para enfrentar retos actuales: CompTIA

Una mayor dependencia en m茅tricas para medir el 茅xito combinado con la mejora de habilidades en los equipos de seguridad pueden ayudar a las organizaciones a mejorar su eficacia en ciberseguridad, de acuerdo a un nuevo reporte de CompTIA; “Tendencias en Ciberseguridad 2018: Construyendo Equipos de Seguridad Efectivos鈥.

El estudio explora lo que las organizaciones est谩n haciendo para asegurar la informaci贸n y manejar problemas de privacidad en un entorno que ha crecido en complejidad.

El reporte revisa las maneras en que las compa帽铆as est谩n formando equipos de seguridad utilizando tanto recursos internos, como a trav茅s de asociaciones externas.

El uso de m茅tricas de seguridad para medir 茅xito e informar sobre decisiones de inversi贸n es un 谩rea que est谩 tomando mayor importancia, de acuerdo al reporte. 鈥淎unque s贸lo una entre cinco organizaciones utilizan m茅tricas de manera importante dentro de su funci贸n de seguridad, un 50% de compa帽铆as son usuarios moderados de estas medidas,鈥 coment贸 Seth Robinson, Director Senior de An谩lisis de Tecnolog铆a de CompTIA.

鈥淓l uso de m茅tricas en el 谩mbito de ciberseguridad proporciona una oportunidad excelente para reunir muchas partes del negocio鈥, continu贸. 鈥淒esde el nivel directivo a trav茅s de las capas administrativas y hasta las personas a cargo de las actividades de seguridad, todos tienen un inter茅s creado en establecer las m茅tricas adecuadas y de revisar el progreso para alcanzar las metas.鈥

Robinson aconsej贸 que la pauta m谩s importante para establecer m茅tricas de seguridad es la de verificar que todos los aspectos de la seguridad sean cubiertos. Esto deber铆a incluir:

  • M茅tricas t茅cnicas, como el porcentaje de tr谩fico de redes marcado como an贸malo.
  • M茅tricas de cumplimiento, como el n煤mero de auditor铆as exitosas.
  • M茅tricas de la fuerza laboral, como el porcentaje de empleados que completen capacitaci贸n en seguridad.
  • M茅tricas de socios, como el n煤mero de acuerdos externos con lenguaje de seguridad.

Mejorando Habilidades de Equipos de Seguridad

El uso de m茅tricas de seguridad y la formaci贸n de equipos de seguridad debieran verse como actividades complementarias, aunque para muchas organizaciones la mejora de habilidades ser谩 necesaria.

鈥淟as habilidades base como seguridad de redes, seguridad extrema y conciencia de amenazas a煤n forman el cimiento de un equipo fuerte,鈥 coment贸 Robinson. 鈥淧ero como la nube y la movilidad se han arraigado en las operaciones TI, otras habilidades han tomado igual o mayor importancia.鈥

Se necesita mejorar en un amplio conjunto de habilidades, empezando por evaluaci贸n de vulnerabilidades, conocimiento de amenazas, cumplimiento de normas y seguridad operacional, control de accesos e identidad,聽 detecci贸n de incidentes y respuesta.

Para cerrar sus brechas de habilidades las compa帽铆as est谩n enfocadas primeramente en capacitar a sus empleados actuales o ampliar el uso de experiencia de terceros. Una nueva plantilla o nuevas asociaciones son consideraciones secundarias. Las certificaciones de la industria tambi茅n pueden jugar un papel importante.

En lo referente al uso de recursos externos, 78 por ciento de las compa帽铆as conf铆an en socios externos para algunas o todas sus necesidades de seguridad. Muchas firmas se apoyan en m谩s de un socio externo, otro indicador de la complejidad de la ciberseguridad.

Un poco m谩s de la mitad de las compa帽铆as encuestadas (51%) utiliza un proveedor general de soluciones TI; mientras que 38 por ciento utiliza una compa帽铆a general de seguridad, una que pueda manejar seguridad tanto f铆sica como TI. Cerca del 35 por ciento de las compa帽铆as est谩n comprometidas con una firma de seguridad enfocada en TI, tal como un proveedor de servicios de seguridad administrado; y 29 por ciento utiliza una firma que proporciona servicios t茅cnicos de negocios, como mercadotecnia digital o administraci贸n de contenidos.

Inteligencia Artificial: los pasos previos para una iniciativa exitosa

Entre las tecnolog铆as disruptivas, la inteligencia artificial (IA) emerge como una de las principales para que las empresas revolucionen su negocio, logren resultados exponenciales e incrementen sus ventas, gracias a que facilita la optimizaci贸n y automatizaci贸n de procesos.

De hecho, seg煤n Pricewaterhouse Coopers, la econom铆a mundial ser谩 14% mayor en el a帽o 2030 gracias al uso de esta tecnolog铆a, alcanzando un PIB mundial de $15.7 billones de d贸lares. El 42% de dicho monto se dar谩 a consecuencia del incremento en la productividad empresarial.

La IA se est谩 convirtiendo en el transformador de la gesti贸n de los datos: como se nutre de informaci贸n, el acceso a los datos y su uso inteligente se vuelven prioritarios.

Con todo, para las 谩reas de TI, la protecci贸n y disponibilidad de los datos han sido siempre enormes retos. Veeam indica que la p茅rdida de datos aceptable en aplicaciones cr铆ticas para las organizaciones a nivel mundial es de 72 minutos (promedio), pero en realidad est谩n protegiendo sus datos cada 127 minutos. Asimismo, el informe tambi茅n se帽ala que el 85% de ellas admiten estar menos que muy confiadas con respecto a sus capacidades actuales para respaldar y recuperar sus m谩quinas virtuales.

As铆 como la insuficiente disponibilidad de datos y los tiempos de inactividad no planeados han impactado聽聽 negativamente al 66% de las empresas en cuanto a sus iniciativas de transformaci贸n digital (de acuerdo con el estudio de Veeam), lo mismo puede esperarse de las carencias de la gesti贸n de datos tradicional para con la implementaci贸n de inteligencia artificial, y es que dicha gesti贸n no est谩 preparada para satisfacer las exigencias de esta nueva tendencia.

Alcanzar la innovaci贸n con base en la IA no se trata 煤nicamente de capturar m谩s datos. Es requisito primordial que no se encuentren duplicados, incompletos, inconsistentes, inexactos o inaccesibles; es preciso que su manejo y b煤squeda sean eficientes y 谩giles, y que exista garant铆a de que los datos estar谩n siempre disponibles. Por ello, se hace imprescindible una estrategia de hiperdisponibilidad de los datos.

Como es entendible, esto no se logra de la noche a la ma帽ana; es un proceso gradual que involucra tener respaldos de todas las cargas de trabajo, pero ese s贸lo es el comienzo. Las 谩reas de TI necesitan asegurar que la protecci贸n y disponibilidad de los datos est茅 garantizada a煤n en entornos h铆bridos y de m煤ltiples nubes, implementar procesos y tecnolog铆as que faciliten la visibilidad clara y unificada de los datos y alcanzar la orquestaci贸n de los datos (en la que 茅stos se transfieren de manera natural a su ubicaci贸n m谩s 贸ptima, lo que avala la continuidad del negocio y el cumplimiento).

Al final, se puede llegar a la automatizaci贸n segura, que es la que habilitar谩 la inteligencia artificial. En este punto, la empresa puede decir que cuenta con una Gesti贸n Inteligente de Datos, que significa que los datos se han empoderado hasta aprender a respaldarse a s铆 mismos, migrarse a su ubicaci贸n ideal, protegerse ante posibles eventualidades y recuperarse de forma instant谩nea.

Depende de las empresas crear disponibilidad en sus datos, aplicaciones y procesos, y alcanzar la Gesti贸n Inteligente de Datos antes de implementar la IA, pues el resultado no ser铆a el mismo si se hace al final. Cuando se han dado los pasos en el orden adecuado, los beneficios de la inteligencia artificial para las organizaciones son exponenciales, comenzando por los nuevos niveles de autonom铆a que esta tecnolog铆a inyecta en los procesos, operaciones, seguridad, toma de decisiones y cada elemento de la empresa.

 

Por: Danny Allan, Vicepresidente de Estrategia de Producto de Veeam.

Gu铆a para implementar Fog Computing

Como cualquier tipo de despliegue de sistemas de computaci贸n a gran escala, la respuesta corta a la pregunta 驴c贸mo deber铆a ser mi implementaci贸n de fog computing?聽Ser谩: “depende”. Pero como esta no es una respuesta particularmente 煤til, el principal ingeniero y arquitecto de sistemas de Cisco, Chuck Byers, dio una visi贸n general sobre聽las muchas variables, tanto t茅cnicas como organizativas, que intervienen en el dise帽o, cuidado y alimentaci贸n de una configuraci贸n de computaci贸n en la niebla.

 

Opciones en la configuraci贸n de fog

La computaci贸n en la configuraci贸n de niebla a menudo incluye varios tipos de procesadores, por lo que es unentorno heterog茅neo. Las聽CPU RISC / CISC, hechas por ARM / Intel, brindan un excelente rendimiento de un 煤nico proceso y un alto grado de capacidad de programaci贸n. “Siempre van a tener un lugar importante en las redes fog, y casi todos los nodos de este tipo tendr谩n al menos un par de n煤cleos de esa clase de CPU”, dijo Byers.

Sin embargo, est谩n lejos de ser las 煤nicas opciones. Los聽arreglos de compuertas programables en campo聽pueden ser 煤tiles en casos de uso donde se usan rutas de datos personalizadas para acelerar las cargas de trabajo, y las聽GPU, como se ve con m谩s frecuencia en los sistemas de juegos聽pero tambi茅n en creciente cantidad en el mundo de las computadoras de alto rendimiento, son excelentes para manejar tareas que necesitan mucho procesamiento paralelo.

“Donde una buena CPU RISC o CISC puede tener una docena de n煤cleos, una GPU grande puede tener mil n煤cleos”, dijo. “Y si su sistema y algoritmos pueden trabajar con procesamiento en paralelo, las GPU son una muy econ贸mica y muy energ茅ticamente eficiente forma de obtener mucho m谩s por el dinero “.

Finalmente, las聽unidades de procesamiento Tensor, optimizadas para facilitar el aprendizaje autom谩tico y las tareas basadas en IA, tienen aplicaciones para aplicaciones obvias que dependen de ese tipo de funcionalidad.

Almacenamiento en fog computing

Existe una jerarqu铆a de opciones de almacenamiento para la computaci贸n en la niebla que va de barato pero lento a r谩pido y costoso. En el primer extremo, esa opci贸n es el聽almacenamiento conectado a la red. Un NAS ofrece grandes vol煤menes de almacenamiento, especialmente en una red distribuida, pero eso significa tiempos de latencia medidos en segundos o minutos. Los聽discos giratorios聽podr铆an funcionar bien para grandes librer铆as de medios o archivos de datos, seg煤n Byers, al tiempo que ofrecen tiempos de respuesta sustancialmente mejores.

M谩s arriba en la jerarqu铆a, el聽almacenamiento flash, en forma de SSD normales, proporciona una funcionalidad muy similar a la de una bandeja giratoria, con la conocida consecuencia de un mayor precio por GB para tiempos de acceso mucho m谩s r谩pidos. Eso podr铆a funcionar mejor para un almacenamiento masivo r谩pido, aunque Byers tambi茅n se帽ala que existen preocupaciones sobre la ca铆da de las velocidades de acceso despu茅s de un n煤mero suficientemente grande de ciclos de lectura / escritura.

“Despu茅s de escribir en una direcci贸n determinada en el chip m谩s de 2.000 veces, comienza a ser m谩s dif铆cil reprogramarlo, hasta el punto en que, eventualmente, obtendr谩s fallas de escritura en ese sector de la unidad flash”, dijo. “Por lo tanto, tiene que hacer una cosa llamada nivelaci贸n de capas en la matriz flash, de modo que escriba todas las direcciones en la matriz la misma cantidad de veces; muchas veces, la unidad flash se encargar谩 de eso”.

Los聽chips flash locales, que no est谩n configurados en arrays tipo SSD, son una buena soluci贸n para las claves de seguridad, tablas y archivos de registro, y en la parte m谩s costosa del espectro, la memoria principal. Esto es m谩s adecuado para contenido popular, bases de datos en memoria, etc.

Opciones de red para computaci贸n fog

No hay una jerarqu铆a tan f谩cil de establecer en la variedad de opciones de red disponibles para los arquitectos de fog, que obviamente se dividen en聽categor铆as cableadas e inal谩mbricas, subdividi茅ndose estas 煤ltimas entre variedades con licencia y sin licencia.

Byers ofreci贸 una orientaci贸n menos concreta sobre este elemento, apelando a elegir “los que tengan sentido para ti”.聽La tecnolog铆a inal谩mbrica tiende a ser de bajo costo y bajo impacto, y es realmente la 煤nica opci贸n para un despliegue de niebla que tenga que relacionarse con dispositivos m贸viles.

La tecnolog铆a inal谩mbrica con licencia tiende a controlarse ligeramente mejor, con menos interferencia potencial de fuentes externas, pero obviamente se aplicar谩n tarifas de licencia y / o uso.

Sin embargo, el cableado tiende a ser preferible al inal谩mbrico, siempre que sea posible, ya que son inmunes a las interferencias y no utilizan el espectro de radiofrecuencia.

“Nos gustan las redes al谩mbricas, especialmente a medida que te acercas a la nube, porque las redes al谩mbricas tienden a tener m谩s ancho de banda y muchos menos gastos operacionales”, se帽al贸.

Opciones de software de fog computing

El punto clave en relaci贸n al software, seg煤n Byers, es la聽modularidad. Los聽nodos de niebla unidos entre s铆 por API basadas en est谩ndares聽permiten a los usuarios reemplazar diferentes componentes de su pila de software sin interrumpir el resto del sistema de manera indebida.

“La filosof铆a del software modular聽tiene que ser compatible con el proceso de desarrollo del software”, dijo. “Entonces, si est谩 utilizando c贸digo abierto, es posible que desee particionar sus m贸dulos de software para que se particion en de la misma manera que la distribuci贸n de c贸digo abierto de su elecci贸n”.

De manera similar, si se utilizan聽m茅todos de desarrollo 谩gil, la elecci贸n del tama帽o del “fragmento” que los usuarios separan puede permitirles reprogramar un componente en un solo ciclo de desarrollo.

 

Seguridad de computaci贸n fog

Algunos sistemas de niebla, que no monitorizan o controlan nada particularmente cr铆tico,tienen requisitos de seguridad “bastante modestos”, seg煤n Byers. Otros, incluyendo aquellos que tienen actuadores capaces de afectar fuertemente al mundo f铆sico, son de聽misi贸n cr铆tica.

Los reactores, ascensores, sistemas de aeronaves y similares “matar谩n a las personas si son pirateados”, por lo que asegurarlos es de suma importancia. Adem谩s, es probable que la聽regulaci贸n gubernamental聽afecte a esos sistemas, por lo que esa es otra faceta que los dise帽adores de fog deben vigilar.

Consejos generales

La聽eficiencia energ茅tica聽puede entrar en juego r谩pidamente en sistemas de computaci贸n de niebla lo suficientemente grandes, por lo que los dise帽adores deben incluir silicio de bajo consumo, refrigeraci贸n ambiental y modos de apagado selectivo siempre que sea posible.

En una l铆nea similar, Byers observ贸 que聽la funcionalidad que no necesita ser parte de la configuraci贸n de fog debe trasladarse a la nube siempre que sea posible, para que las ventajas de virtualizaci贸n, orquestaci贸n y escalabilidad del cloud se puedan llevar a su m谩ximo potencial.

 

Jon Gold, Networkworld.

IDG.es

Ocho errores que debes evitar al usar Whatsapp Business

A inicios de este a帽o se dio a conocer la disponibilidad en M茅xico de Whatsapp Business y desde entonces ya son varias las empresas que usan esta herramienta para comunicarse con sus clientes.

Pese a que es una aplicaci贸n con la que estamos familiarizados, su uso para fines de atenci贸n a consumidores o clientes es algo totalmente diferente, y por desconocimiento se puede incurrir en errores. Si ya usas esta versi贸n de whatsapp para tu negocio o empresa, te compartimos algunos de los principales errores que debes evitar si quieres usarla de forma efectiva.

 

1. Enviar mensajes sin permiso de los clientes: solo debes compartir informaci贸n a personas que previamente acordaron darte sus datos de contacto y expresamente asintieron el env铆o de informaci贸n sobre tus productos o servicios a trav茅s de este canal de comunicaci贸n.

Si no tienes su consentimiento, genera una estrategia para obtener sus datos, puedes hacerlo al incluir un bot贸n en tu fan page de Facebook o en Instagram que redirija a los usuarios a tu WhatsApp, o bien organiza eventos presenciales o virtuales, o t谩cticas de marketing Wifi. La recomendaci贸n es crear una base de datos propia y alimentarla a lo largo del tiempo, la compra de estas no es recomendable, ya que podr铆as incurrir en faltas a la protecci贸n de datos personales.

 

2. Usar el n煤mero telef贸nico personal para el WhatsApp de tu negocio o empresa para la que trabajas: el objetivo es tener un perfil profesional en el que solo compartas contenido asociado a la relaci贸n cliente-empresa, adem谩s de tener un horario establecido y pol铆ticas de atenci贸n al consumidor; con esto evitar谩s el compartir memes, videos, chistes o contenido que son de uso estrictamente personal.

 

3. Operar t煤 mismo este canal de comunicaci贸n si no tienes experiencia o tiempo suficiente: si este es tu caso y cuentas con dinero extra, la recomendaci贸n es contratar una empresa de call center que se encargue de gestionarlo o bien adquirir un software especializado en atenci贸n a clientes a trav茅s de WhatsApp Business que, entre otras funcionalidades, te permita usar tags o etiquetas para ordenar las conversaciones, hacer env铆os masivos, obtener informes de comportamiento de usuarios, desviar mensajes a la persona indicada, brindar respuestas autom谩ticas y simult谩neas, entre otras funcionalidades.

4. Contestar mensajes y brindar atenci贸n a trav茅s de un tel茅fono celular: cuando el volumen de mensajes es considerable, se recomienda usar WhatsApp Web en una computadora de escritorio o port谩til; esto permitir谩 escribir mensajes m谩s r谩pidos y sin errores ortogr谩ficos con ayuda del teclado y una pantalla m谩s grande, adem谩s de poder compartir diversos archivos que no siempre est谩n a la mano en los m贸viles.

5. Saturar de mensajes y hacerlo fuera de horarios comerciales: contrario a los chats con amigos o familiares, para objetivos de comunicaci贸n con clientes se sugiere enviar mensajes en horarios h谩biles conforme al giro del negocio y con frecuencias establecidas que no provoquen el llamado cansancio por contacto, y si se tienen clientes en otros pa铆ses, hay que sincronizar los per铆odos de env铆o teniendo en cuenta la diferencia horaria.

6. Contestar mensajes sin preparaci贸n ni metodolog铆a: para tener una comunicaci贸n seria y profesional con los clientes, es necesario contar con un guion que estandarice la atenci贸n que se quiera brindar; este deber铆a incluir el tono de nuestra comunicaci贸n (le hablaremos de tu o de usted al cliente, por ejemplo), una bater铆a de preguntas y respuestas frecuentes, y procesos para la resoluci贸n de quejas, entre otros.

7. Mandar cadenas de extensos mensajes con solo texto: te recomendamos aprovechar que esta plataforma es multimedia y procura compartir videos cortos e im谩genes con poco texto, el objetivo es que tus clientes reciban tu informaci贸n sin tanto esfuerzo y dedicaci贸n.

8. Usarlo principalmente como herramienta de ventas: si bien es posible generar ventas, su principal uso debe ser de atenci贸n al cliente, ten en cuenta que si decidieron darte su n煤mero telef贸nico es porque ya previamente adquirieron tu producto y servicio, por lo que intentar venderles, deber铆a ser tu 煤ltima opci贸n.

Si quieres saber m谩s sobre c贸mo implementar WhatsApp Business, te invitamos a ingresar a estos cursos:

 

Por: Luis Amaya, instructor en Udemy en temas de Whatsapp marketing.

Linksys lanza soluci贸n de administraci贸n de redes para Pymes

Linksys anunci贸 el lanzamiento de Linksys Cloud Manager, una plataforma de administraci贸n Wi-Fi alojada en la nube, dise帽ada espec铆ficamente para entornos de peque帽as y medianas empresas, ofreciendo reducci贸n de costos e impulsar la eficiencia operativa.

Esta nueva soluci贸n ofrece, adem谩s, mejorar la visibilidad, administraci贸n y control centralizados de una red inal谩mbrica sin el costo y la complejidad de los controladores de hardware tradicionales, software superpuesto o los costos anuales de hosting.

Linksys Cloud Manager permite a los administradores de TI y a otros usuarios autorizados monitorear, administrar y resolver problemas de redes inal谩mbricas individuales o distribuidas en forma remota y en tiempo real a trav茅s de un 煤nico panel de control y un solo inicio de sesi贸n. Esta plataforma plug-in-play permite proporcionar acceso remoto seguro a los puntos de acceso inal谩mbricos AC de Linksys para empresas, bajo un precio fijo que no solicita tarifas de licencia ni mantenimiento durante cinco a帽os.

Ofrece gesti贸n centralizada integral a trav茅s de un mapa global que permite聽administrar un n煤mero ilimitado de redes Wi-Fi de clientes sin importar su ubicaci贸n, desde un panel centralizado con un 煤nico inicio de sesi贸n. Visibilidad de todas las cuentas, sitios, puntos de acceso y dispositivos.

Es capaz de monitorear de manera remota y ofrecer an谩lisis de red, proporcionando alertas y estad铆sticas en tiempo real para que los administradores puedan anticipar posibles problemas en la red. La soluci贸n es de r谩pida implementaci贸n con aprovisionamiento sin necesidad de intervenir, capaz de configurar los Access Point (AP) incluso antes de desempaquetarlos, lo que facilita un proceso de instalaci贸n r谩pido y sencillo.

Todo se maneja bajo un portal web de administraci贸n f谩cil de usar, disponible bajo cualquier plataforma, incluso un smartphone o tablet sin descargar aplicaciones m贸viles, adem谩s de otorgar notificaciones autom谩ticas por correo electr贸nico y mensajes de texto.

 

 

Disponibilidad
Linksys Cloud Manager viene preinstalado en ciertos puntos de acceso inal谩mbricos AC de Linksys para empresas, entre ellos los modelos LAPAC1200C y LAPAC1750C. Linksys Cloud Manager estar谩 disponible en el modelo LAPAC2600C en noviembre de 2018.

No hay forma de recuperar datos vulnerados de Google+

El pasado 8 de octubre Google dio a conocer, a trav茅s de su blog, que la red social Google+ cerrar谩 definitivamente en agosto de 2019 debido a un problema en su sistema que expuso informaci贸n personal de al menos 500,000 usuarios alrededor del mundo.

Sin embargo, a pesar de que la compa帽铆a dar谩 a sus usuarios 10 meses para recuperar y borrar sus datos estos ya fueron vulnerados. Asimismo, Google+ se vincula con cualquier cuenta de Google como Gmail, Google Docs, Google Analytics, entre otras, por lo que los usuarios de estas plataformas tambi茅n quedaron expuestos.

鈥淎l parecer, no hay forma de que el usuario recupere la informaci贸n, la falla dej贸 los datos expuestos por alg煤n tiempo. La compa帽铆a tuvo un mal manejo de gesti贸n, pues, al abrir una cuenta en cualquier servicio de Google, autom谩ticamente se crea un perfil en Google+. Si bien la gente puede tomar la decisi贸n de borrar las cuentas, esto no cambia mucho la situaci贸n鈥, coment贸 Fabio Assolini, analista senior de seguridad de Kaspersky Lab.

Seg煤n la informaci贸n compartida por Google, los datos expuestos v铆a su API incluyeron direcciones de correo electr贸nico, ocupaci贸n, sexo y edad. Sin embargo, en ese mismo anuncio la compa帽铆a tambi茅n dio a conocer que no encontraron evidencia de que el desarrollador tuviera conocimiento sobre esta falla, o de abuso del API, y tampoco encontraron pruebas de que los datos de perfil hayan sido mal utilizados.

Las direcciones de correo electr贸nico son los datos m谩s valiosos que estuvieron expuestos durante la filtraci贸n, ya que pueden ser utilizadas para env铆o de spam o para ataques de spear-phishing.

Al momento, no se ha dado a conocer qui茅nes son los afectados o de qu茅 pa铆ses, por lo que los usuarios de cualquier servicio Google deber谩n estar atentos y tomar las medidas de seguridad necesarias, principalmente al abrir correos electr贸nicos.

 

Cuatro empresas mexicanas relatan su experiencia con soluciones SAP

Por segundo a帽o consecutivo, se reunieron empresarios, directivos y expertos en tecnolog铆as de informaci贸n e innovaci贸n en el聽SAP聽Time to Tell, un encuentro en el que cuatro empresas mexicanas en crecimiento relataron sus historias de 茅xito de adopci贸n tecnol贸gica y c贸mo la digitalizaci贸n los ha llevado a una visi贸n empresarial m谩s inteligente.

Al explicar c贸mo las necesidades de las empresas y del mercado han evolucionado,聽Alejandro V谩zquez, vicepresidente de canales de聽SAP聽M茅xico, asegur贸 que la tecnolog铆a est谩 cambiando el rumbo del sector PyME, que, al conformar 99% de las unidades empresariales en M茅xico, requiere de aliados para liberar su potencial de crecimiento a trav茅s de la adopci贸n tecnol贸gica.

En ese sentido,聽Ricardo Lozano, CIO de聽La Europea,聽relat贸 c贸mo esta compa帽铆a pas贸 de una empresa familiar a una red de tiendas con alcance nacional con enormes oportunidades para mejorar su administraci贸n y aprovechamiento de talento. Como resultado, han podido reducir un 30% su rotaci贸n de personal a trav茅s de la soluci贸n de聽SAP聽SuccessFactors en su 谩rea de Recursos Humanos.

鈥淓l mayor beneficio radic贸 en comprender mejor a nuestros empleados. Al tener mayor control logramos conocerlos mejor y poner a su alcance las tecnolog铆as necesarias鈥, explic贸 Lozano.

Por su parte,聽Efr茅n Z煤帽iga, l铆der de Tecnolog铆as Emergentes de聽Cemex,聽relat贸 c贸mo聽Construrama聽pudo dar el paso a la creaci贸n de una plataforma de comercio electr贸nico que se convirti贸 en un punto clave para impulsar sus ventas en su red de m谩s de mil 800 puntos de venta, distribuidos entre 800 due帽os de negocio.聽鈥淓l reto era enfrentar a otros grandes competidores y l铆deres del comercio electr贸nico. Nuestra marca estaba limitada, pero la exposici贸n nos da una posibilidad de expandir nuestras posibilidades, incrementando las ventas entre un 16 y 20%鈥,聽indic贸, al hablar sobre su experiencia con uso de las soluciones de la suite de C/4HANA, con聽SAP聽Customer Experience.

En el caso de聽Grupo Polak, constituido por seis empresas dedicadas a la industria qu铆mica con m谩s de 100 a帽os de tradici贸n,聽Ruperto Hern谩ndez, CIO del grupo, profundiz贸 en el desaf铆o de incorporar soluciones tecnol贸gicas que dieran soporte a un crecimiento exponencial.聽鈥淓n menos de 5 a帽os, tuvimos un crecimiento de hasta 300%, por lo que en 聽2009 quisimos dar el paso a la digitalizaci贸n鈥. Sin embargo, fue hasta 2012 que su transformaci贸n digital fue una realidad de la mano de partners de聽SAP聽facilitando a cada empresa del grupo pudieran funcionar individualmente con una mismavisi贸n en la toma de decisiones.

Finalmente,聽Jes煤s Guerrero, IT Manager de聽Tyasa, empresa de origen veracruzano dedicada a la producci贸n sider煤rgica y materiales primarios para la construcci贸n, refiri贸 que uno de los principales retos radica en afrontar el hecho de que los sistemas se quedan obsoletos r谩pidamente.

鈥淭ener un socio de negocio tecnol贸gico nos da la ventaja de incorporar estos cambios de manera m谩s 谩gil con un soporte que haga esa transici贸n m谩s sencilla gracias a una sinergia de ganar-ganar鈥, dijo Guerrero, al 聽asegurar que, para las empresas en crecimiento en b煤squeda de digitalizarse, la mejor apuesta es analizar exactamente cu谩l es su core y buscar una aliado que les ayude a crear un soporte tecnol贸gico para crecer poco a poco, puliendo las necesidades b谩sicas para acelerar un mejor crecimiento.

CIO Perspectives por primera vez en M茅xico

CIO M茅xico聽efectu贸 este jueves el CIO Perspectives, evento que re煤ne la experiencia de la marca de la revista聽CIO聽a nivel mundial y que por primera ocasi贸n se realiz贸 en nuestro pa铆s.

El objetivo de este encuentro es ofrecer una gu铆a de las expectativas estrat茅gicas, formativas y tecnol贸gicas que tendr谩n los directivos de las 谩reas de TI para los siguientes seis a 12 meses en M茅xico.

cio-perspectives-alejandro-canela
Alejandro Canela, Vicepresidente y Country Manager de Siemens PLM para M茅xico y Centroam茅rica.

La agenda incluy贸 la participaci贸n de expertos en el sector TI, actividades de interrelaci贸n entre colegas de los departamentos de Tecnolog铆as de la Informaci贸n, y sirvi贸 como marco para la presentaci贸n del聽estudio de exploraci贸n titulado聽Desarrollo e impacto actual de las TICs en organizaciones en M茅xico y las tendencias que se proyectan para 2019.

Julia Rodr铆guez Morales, Doctora en Planeaci贸n Estrat茅gica y Direcci贸n de Tecnolog铆a e investigadora en la Benem茅rita Universidad Aut贸noma de Puebla, resumi贸 ante la audiencia algunos de los hallazgos de este estudio, basado en las respuestas recabadas en el proceso de postulaci贸n de los 鈥淧remios CIO100 2018鈥,聽que fueron entregados por nuestra publicaci贸n en junio pasado.

cio-perspectives-mario-reyes-veritas
Mario Reyes, Gerente de Soluciones de Veritas Technologies.

El universo del an谩lisis cualitativo y cuantitativo fueron las encuestas respondidas por los responsables de 谩reas TI de 71 organizaciones privadas y 29 de gobierno, en 19 estados del pa铆s. El 88% de ellos aseguraron que sus decisiones 鈥渟on tomadas muy en cuenta por la Direcci贸n General鈥 al interior de sus organizaciones, mientras que un 7% dijeron que participan en las decisiones de negocio 鈥渟贸lo ocasionalmente鈥.

cio-perspectives-gonzalo-sanchez-mexis
Gonzalo S谩nchez, CTO de Mexis.

El 谩rea de TI se percibe de diferentes maneras dependiendo si la organizaci贸n es de gobierno o privada: en ambas se define como 鈥淐entro de Innovaci贸n鈥, pero tambi茅n para las privadas se les considera como聽un 鈥渟ocio estrat茅gico鈥 o como 鈥渦n proveedor de servicios鈥, asever贸 Julia Rodr铆guez.

De CIO a CEO regional

El evento CIO Perspectives 2018 tuvo como primer orador a Alejandro Canela, actual Vicepresidente y Country Manager para la regi贸n de M茅xico y Centroam茅rica de Siemens PLM, quien comparti贸 con sus colegas asistentes, algunos extractos de sus m谩s de 26 a帽os de experiencia en la industria de TI. Cabe se帽alar que desde 2013 y hasta mayo pasado, el ahora CEO estuvo al frente de Siemens AG como CIO para M茅xico y Centroam茅rica, adem谩s de desempe帽arse como director regional de Experiencia del Usuario de Siemens para toda la regi贸n de las Am茅ricas, cargo en el que fue responsable en 19 pa铆ses del continente americano.

cio-perspectives-angelo-rodriguez-sonicwall
Angelo Rodr铆guez, Director de Ingenier铆a Preventa para las Am茅ricas de SonicWall.

Alejandro Canela destac贸 la transici贸n que puede tener un CIO regional para convertirse en un CEO regional, para ofrecer una idea de la perspectiva que puede tener un Director de TI en su labor profesional.

El encuentro tambi茅n cont贸 con la participaci贸n de Mario Reyes, Gerente de Soluciones de Veritas Technologies en M茅xico, y de Gonzalo S谩nchez, CTO de Mexis, en compa帽铆a de Angelo Rodr铆guez, Director de Ingenier铆a Preventa para las Am茅ricas de SonicWall.

 

Por: Jos茅 Luis Becerra, Editor CIO M茅xico.聽

Santander pone en marcha SWIFT gpi para pagos m谩s r谩pidos y transparentes

Santander ha puesto en marcha el servicio global de innovaci贸n de pagos (gpi, por sus siglas en ingl茅s) de SWIFT en Espa帽a, Reino Unido, Argentina y Polonia. Para Chile y M茅xico saldr谩 a la luz antes de fin de a帽o, y otros pa铆ses est谩n en planes para 2019.

Con SWIFT gpi, Santander ahora puede ofrecer un servicio r谩pido de pagos internacionales, con seguimiento en tiempo real y transparencia en las comisiones bancarias y los tipos de cambio.

La adopci贸n extensa de SWIFT gpi ha sido impulsada por la demanda de un servicio de pagos internacionales m谩s r谩pido y transparente.

Casi la mitad de los pagos gpi se acreditan en 30 minutos, muchos en segundos, y casi el 100 % en 24 horas.

El servicio tambi茅n permite a los clientes finales realizar un seguimiento del estado de sus pagos de principio a fin, y proporciona un alto nivel de visibilidad en cada uno de ellos, incluyendo informaci贸n sobre cada banco en la cadena de pago y cualquier tarifa que se haya deducido.

Desde el lanzamiento de SWIFT gpi en 2017, Santander y SWIFT han colaborado en un proyecto global de implementaciones locales adaptadas a los requisitos de los clientes en cada una de las regiones en las que Santander est谩 presente.

鈥淐reemos que, a trav茅s de esta iniciativa, la comunidad bancaria est谩 mejorando dr谩sticamente el servicio de pagos internacionales para satisfacer las necesidades de los clientes, desde empresas hasta individuos, facilitando los procesos de conciliaci贸n, proporcionando una mayor eficiencia en la administraci贸n de efectivo y generando valor para todo el sistema. Nuestra hoja de ruta no solo incluye la extensi贸n de la red gpi en todo el Grupo Santander, sino tambi茅n en los nuevos servicios gpi que mejorar谩n las funcionalidades de este nuevo est谩ndar”, dijo Agust铆n Mariani, director de GTB, Santander Rio.

Por su parte, Javier P茅rez-Tasso, director ejecutivo de SWIFT para Am茅rica y Reino Unido, coment贸 que 鈥淎hora los clientes de Santander pueden beneficiarse de pagos internacionales r谩pidos, rastreables y transparentes, acelerando sus cadenas de suministro y reduciendo el riesgo鈥.

 

Alestra y Cisco lanzan soluci贸n de Ciberseguridad que impulsa la movilidad empresarial

Alestra y Cisco anunciaron en conjunto el lanzamiento de Advanced Cloud Security, una soluci贸n de Ciberseguridad en la nube para empresas de todo tama帽o y con elementos que apoyan las nuevas tendencias laborales.

Directivos de ambas empresas explicaron que esta soluci贸n es un servicio de nueva generaci贸n que aprovecha los cimientos de lo que conocemos como Internet para ayudarnos a hacer frente a amenazas como phishing, c贸digo malicioso, ransomware, etc. de forma temprana, identificando adem谩s dispositivos que quiz谩 ya se encuentran infectados para contener la propagaci贸n y/o da帽os mayores que pudieran exponer la integridad de su informaci贸n y sistemas.

鈥淒e acuerdo con datos de la Asociaci贸n de Internet, el 80% de las amenazas para los usuarios de internet provienen de sitios maliciosos y el 49% de los empleados se conectan a internet durante su jornada laboral. De ah铆 la importancia de disponer de una soluci贸n como Advanced Cloud Security, que ofrece seguridad a los usuarios de internet, de forma sencilla y transparente, detectando sitios maliciosos e incluso bloqueando la b煤squeda antes de ingresar a una p谩gina sospechosa鈥, dijo Fernando Zamora, Director de Productos de Telecom y Seguridad Alestra.

Advanced Cloud Security tiene un costo flexible, que no requiere de la instalaci贸n de alg煤n agente y que ofrece seguridad en cualquier punto de acceso a internet, tanto en redes p煤blicas como particulares, pensada para ser utilizada como herramienta para esquemas de trabajo modernos, caracterizados por la constante movilidad y la conexi贸n en redes p煤blicas.

La herramienta se administra y actualiza autom谩ticamente desde la nube, logrando as铆 que los procesos sean m谩s agiles y no detengan el flujo y ritmo laboral, haci茅ndola f谩cil de administrar, incluso sin requerir especialistas en seguridad, lo que a su vez la hace accesible para empresa de cualquier tama帽o y vertical.

鈥淒e acuerdo con el Reporte Anual de Ciberseguridad de Cisco, entre otros factores de riesgo, los ataques de malware cada vez m谩s sofisticados fueron los que destacaron durante 2017, ello aunado a un incremento del 50% de tr谩fico encriptado el cual est谩 siendo utilizado para perpetrar ataques sin ser f谩cilmente detectados. Por ello se vuelve cada vez m谩s cr铆tico proteger las redes desde el punto de entrada para reducir los riesgos鈥, se帽al贸 Isidro Quintana, director general de Cisco M茅xico.