Categor铆a: Cloud Computing

Gemelo digital, nueva tendencia que puede impulsar tu empresa

En la actualidad, las empresas se encuentran en una b煤squeda constante de nuevas tecnolog铆as que puedan otorgarles ventajas competitivas que les confieran posicionamiento en la cuarta revoluci贸n industrial. De acuerdo KPMG, es una transformaci贸n de modelos de negocio, gesti贸n de riesgos, eficiencia operativa y digitalizaci贸n como el motor del cambio. Dentro de las tecnolog铆as disruptivas, los gemelos digitales son los que mejor engloban el paradigma ya que son la fusi贸n entre: el internet de las cosas, inteligencia artificial y big data.

La firma de investigaci贸n Gartner, espera que el 48% de las compa帽铆as que actualmente implementan IoT , usen gemelos digitales durante el 2019. Por lo que para el 2025, esta tecnolog铆a tendr谩 un potencial econ贸mico de m谩s de 92,000 millones de d贸lares, permeando a los sectores de: manufactura, salud y movilidad.

Un gemelo digital es la uni贸n del mundo f铆sico con el virtual que permite elaborar un an谩lisis inteligente de datos a trav茅s de la informaci贸n obtenida por sensores. La cual es transmitida a trav茅s del internet de las cosas generando un flujo de informaci贸n que es aprendido (inteligencia artificial) y examinado (big data) por un modelo virtual.

Una vez que es comparada con los par谩metros contextuales se puede realizar un modelo digital del producto, proceso, funcionamiento o humano, al cual se le aplicaran innumerables pruebas despu茅s de superarlas, se asignar谩 sobre el prototipo real. Gracias a este avance tecnol贸gico las organizaciones pueden 鈥渆xperimentar con el futuro鈥 creando escenarios hipot茅ticos de forma econ贸mica y segura, aumentando la toma de decisiones eficientes.

Al emplearla聽聽las empresas obtendr铆an una reducci贸n de energ铆a de un 70%,聽聽se podr铆an producir de piezas personalizadas y existir铆a un aumento de productividad del 40%.

En palabras de Peter Ostroske, CEO de聽OFI.com.mx聽鈥淟os gemelos digitales, son la esencia de la cuarta revoluci贸n industrial, ya que permiten el 茅xito de la mayor铆a de las industrias y a cualquier tama帽o de organizaci贸n. Por lo que es una tendencia obligada de entender y aplicar en el pa铆s, solo as铆 podr铆amos subir聽聽en el 铆ndice de competitividad鈥.

Algunas de las aplicaciones de esta tecnolog铆a son:

Sector salud: Al emplear este avance en las instituciones m茅dicas se beneficiar铆an聽聽con la planificaci贸n de camas, horarios del personal y quir贸fanos con el prop贸sito de cuidar con mayor precisi贸n a los pacientes. Tambi茅n se podr铆a realizar una simulaci贸n digitalizada de cualquier 贸rgano afectado para visualizarlo antes de operarlo, elaborando esta actividad con mayor seguridad y reduciendo la mortandad.

Industria automotriz: En este caso, las caracter铆sticas funcionales de un autom贸vil podr铆an modificarse para reflejar las actualizaciones en el dise帽o. Mucho del potencial de un gemelo digital se debe a los sensores avanzados de IoT integrados en los autom贸viles, que supervisan y transmiten informaci贸n medioambiental, operativa y estructural en tiempo real, para el proceso de manufactura, desempe帽o del veh铆culo y ayudar a realizar mantenimiento predictivo.

Aeroespacial: Esta herramienta ayudar铆a a recopilar datos de IoT provenientes de las flotas comerciales, para lograr calibrar las aeronaves y los equipos involucrados, lo que permite mejorar el desempe帽o, reducir la posibilidad de fallas.

E-commerce: Este instrumento lograr铆a mostrar la aplicaci贸n del producto siendo utilizado, por lo que un gemelo digital podr铆a convertirse en una oportunidad de venta.

Marketing: En esta ocasi贸n la percepci贸n de la marca estar铆a en las manos en la informaci贸n almacenada por el gemelo digital de cada servicio. A trav茅s de esta tecnolog铆a los clientes podr铆an acceder a los datos que otros consumidores hayan proporcionado sobre ese servicio, cambiando la vertiente de esta disciplina.

La cuarta revoluci贸n industrial promete traer cambios profundos en los negocios, sin duda los gemelos digitales ser谩 una de las claves para evolucionar los procesos de fabricaci贸n, operaci贸n y prosperar en cualquier sector.

Nuevos equipos de Lexmark ofrecen proteger y administrar informaci贸n

Lexmark anunci贸 la disponibilidad de su nueva generaci贸n de impresoras y multifuncionales monocrom谩ticas y a color A4 pensado para ajustarse a necesidades de pymes y grandes corporativos, con nuevas caracter铆sticas de protecci贸n y administraci贸n de la informaci贸n para peque帽os, medianos y grandes grupos de trabajo en M茅xico. Esta amplia gama de nuevos dispositivos est谩 dise帽ada para brindar una combinaci贸n sin igual de confiabilidad, productividad y seguridad a los usuarios de negocios.

鈥淓st谩 nueva line up representa una importante transformaci贸n聽y una gran oportunidad para Lexmark, permiti茅ndonos habilitar una mayor productividad ya que cuentan con grandes mejoras en rendimiento, calidad de impresi贸n, de escaneo y movilidad鈥, coment贸 Agust铆n Alam谩n, Channel Sales Manager de Lexmark en M茅xico.

Seg煤n destac贸 el ejecutivo, si bien se ha reducido el uso de papel, 茅ste a煤n no desaparece en las empresas, ya que un gran n煤mero de industrias necesitan documentos en papel para diferentes cuestiones, especialmente legales. Sin embargo, tambi茅n necesitan digitalizar documentos para mejorar su administraci贸n y aprovechamiento. Es por ello que los nuevos equipos de Lexmark, seg煤n Alam谩n, comparten lo mejor de ambos mundos.

Entre las nuevas impresoras y multifuncionales se encuentra el modelo CS521de, CX421adn y CS622ade, dentro de los equipos A4 a color; por parte de la serie de monocrom谩ticos encontramos los modelos MS321dn, MS622de, MS826de, MX421ade, MX622adhe, MX722adhe, MX826ade.

Estos nuevos dispositivos est谩n dise帽ados para durar ante cualquier entorno, ya que fueron reforzados con marcos de acero y otros componentes de larga duraci贸n, as铆 como caracter铆sticas de dise帽o que impulsan su longevidad y estabilidad durante a帽os.

En cuanto a su productividad, est谩n equipados con procesadores multin煤cleo, adem谩s de que todas cuentan con aumento de los niveles de memoria que proporcionan actualizaciones de firmware por hasta 10 a帽os. Estas caracter铆sticas permite que los equipos puedan ofrecer trabajos de impresi贸n m谩s complejos y realizar tareas m煤ltiples.

Todos los equipos cuentan con certificaciones medioambientales que ofrecen modos de ahorro de energ铆a, ahorro de papel y t贸ner y reducci贸n de residuos.

 

Actualizaci贸n de seguridad y gesti贸n de datos

Estos nuevos equipos Lexmark ofrecen una digitalizaci贸n m谩s r谩pida y eficaz, al ofrecer una reducci贸n en los errores de datos, adem谩s de聽protecci贸n mejorada de documentos escaneados, refuerzo en la seguridad en dispositivos y redes, bloqueando accesos no autorizados. Las protecciones consistentes y actualizables en toda la cartera de productos ayudan a controlar el acceso, proteger los datos del disco duro, los sistemas operativos y evitar los ataques a la red.

Gesti贸n de dispositivos simplificando las actualizaciones de firmware, implementando las configuraciones de forma eficiente, programar las comprobaciones de pol铆ticas y automatizando la correcci贸n. En cuanto a la gesti贸n de la impresi贸n en la nube, ofrece eliminar servidores de impresi贸n, lograr redundancia y admitir usuarios de dispositivos m贸viles. Todos ellos cuentan con impresi贸n m贸vil, desde y hacia un smartphone o tableta, a trav茅s de la aplicaci贸n gratuita Lexmark Mobile Print, o por medio de AirPrint, Google Cloud Print, Mopria o Windows Mobile

“Estos nuevos dispositivos presentan un rendimiento general y de consumibles mejorado, lo que se traduce en m谩s tiempo de actividad, menos intervenciones y mejoras en el costo total de propiedad”, finaliz贸 N茅stor Ortiz, Gerente de Marketing de Producto de Lexmark para Am茅rica Latina.

驴Por qu茅 la Gesti贸n de Datos Maestros es el recurso m谩s importante de una organizaci贸n?

Toda empresa, sin importar su tama帽o, depende de la precisi贸n de los datos con los que cuenta para tomar decisiones relevantes, desde la generaci贸n de nuevos planes de negocios, hasta el mejoramiento de sus estrategias de marketing, innovaci贸n, ventas o servicio al cliente.

De acuerdo con el Estudio Global de Manejo de Datos de Experian, 89% de los ejecutivos concuerdan en que no contar con la informaci贸n adecuada afecta su habilidad para brindar un excelente servicio al cliente, el cual es una prioridad para las organizaciones.

La obtenci贸n de datos proviene de distintas fuentes como sitios web, proveedores, del equipo de ventas, de call centers o bien de la interacci贸n que se genera en redes sociales y aplicaciones; lo que quiere decir que la informaci贸n se encuentra en diferentes formatos y llega a ser inconsistente. Por lo que, 驴c贸mo se puede optimizar este recurso en favor de las estrategias de negocios?

En un entorno de negocios tan competitivo como el que se vive hoy en d铆a, la Gesti贸n de Datos Maestros (MDM), ha logrado posicionarse como el valor clave que brinda a las compa帽铆as con la informaci贸n de negocio cr铆tica para una toma de decisiones informada; debido a que conecta, comparte y propicia una administraci贸n eficiente de los datos maestros de todos los sistemas existentes en una visi贸n 煤nica.

Seg煤n datos del estudio llevado a cabo por Experian, 38% de las compa帽铆as entrevistadas tienen planes de adquirir una soluci贸n de Gesti贸n de Datos Maestros durante los siguientes 12 meses, esto es un 19% m谩s que el a帽o anterior, entre otros factores, impulsadas por la eficiencia que representa contar con una herramienta de este estilo.

Esto permite que se tenga una personalizaci贸n de las relaciones estrat茅gicas, se elimine la duplicaci贸n de datos, se tenga acceso y manejo 360掳del perfil de un cliente, se cumpla con las regulaciones de ley correspondientes y se reduzcan costos operativos, entre otras caracter铆sticas.

Para StiboSystems聽es fundamental聽ayudar a las empresas a incorporarse a la transformaci贸n digital a favor de sus objetivos, simplificando procesos y aumentando la calidad de su informaci贸n.

La聽Gesti贸n de Datos Maestros聽combina la tecnolog铆a, los procesos y servicios necesarios para implementar y mantener una representaci贸n exacta, oportuna, completa y amplia de los datos聽de clientes, productos, proveedores y otros datos organizacionales.

Para 2020, seg煤n una encuesta realizada por Gartner, la experiencia del consumidor ser谩 la principal diferenciaci贸n de marca, superando al precio y al producto. Por lo que conocer los detalles de los usuarios y sus preferencias de compra es esencial para potenciar las estrategias de negocio y de mercadotecnia.

Los desaf铆os que representan los cambiantes h谩bitos de consumo de los clientes se pueden superar al contar con la informaci贸n correcta y en tiempo real; ofreci茅ndole una experiencia personalizada y haci茅ndole saber al consumidor que la marca lo conoce y se preocupa por 茅l, al mismo tiempo que se garantiza el crecimiento del negocio.

Nueva aplicaci贸n reduce la mortalidad materna e infantil con ayuda de IA

En M茅xico, la mortalidad materna persiste como un grave problema de salud y constituye un gran desaf铆o para el Sistema de Salud P煤blica.

Seg煤n la Organizaci贸n Mundial de la Salud, cada d铆a mueren alrededor de 830 mujeres en todo el mundo debido a complicaciones relacionadas con el embarazo o el parto.

Informes del Observatorio de Mortalidad Materna revelan que las entidades con mayor n煤mero de defunciones son: Guerrero, Veracruz, Chihuahua, Guanajuato, Puebla, Chiapas, Oaxaca y Michoac谩n, mientras que las principales causas de muerte son: hemorragia obst茅trica (24%), seguido por hipertensi贸n, proteinuria en el embarazo, edema, parto y puerperio o tiempo de recuperaci贸n (20.9%) y aborto (8.7%).

Con estos datos en mente,聽PROESAH, una asociaci贸n civil formada por un grupo de doctores, profesores y alumnos de la Universidad Aut贸noma de Guerrero, anunci贸 el lanzamiento de una aplicaci贸n llamada LUZi, que utiliza tecnolog铆a de Inteligencia Artificial (IA) de IBM para analizar el riesgo obst茅trico. El objetivo del proyecto es reducir la mortalidad materna e infantil, especialmente en las comunidades rurales de Guerrero, M茅xico.

Seg煤n datos de la Secretar铆a de Salud, hay 722 defunciones materno-infantiles al a帽o en M茅xico.

Para mejorar el trabajo de las parteras, los m茅dicos han estado trabajando en el desarrollo de LUZi para ayudarles a controlar el riesgo obst茅trico. La aplicaci贸n se sincroniza con un hardware desarrollado por la startup dedicada al desarrollo de dispositivos m茅dicos CatrinaSoftec. Consta de una serie de sensores que recopila datos de los signos vitales autom谩ticamente.

Se ejecuta en el servicio de base de datos Cloudant, en IBM Cloud, y cuenta con un asistente virtual con IBM Watson para brindar apoyo con respuestas relacionadas con la informaci贸n recopilada sobre los signos vitales de la embarazada y un cuestionario de orientaci贸n de los s铆ntomas. Tambi茅n ofrece las capacidades de Watson Visual Recognition para permitir el an谩lisis sencillo de las tiras reactivas de orina.

La tecnolog铆a de IA de IBM Watson nos est谩 ayudando a monitorear de forma m谩s f谩cil y r谩pida los embarazos y a tomar decisiones basadas en evidencia, de acuerdo con las normas y pr谩cticas oficiales de la Secretar铆a de Salud. LUZi ofrece m谩s de 270 mediciones durante todo el embarazo y ayuda a las mujeres a tener informaci贸n diaria sobre su estado actual”, coment贸 la doctora Andrea Sarabia, perteneciente al grupo de especialistas que han desarrollado LUZi.

Sus desarrolladores esperan que LUZi pueda llegar a todas las comunidades, hogares y consultorios, especialmente en regiones remotas donde las personas tienen acceso limitado a hospitales.

Algunos de los datos que puede medir LUZi.

驴C贸mo funciona?

La aplicaci贸n recibe informaci贸n de signos vitales a trav茅s del dispositivo bluetooth. Compara los signos vitales con los par谩metros dictados por la Secretar铆a de Salud de M茅xico bas谩ndose en los Est谩ndares Oficiales de Salud (NOM) y las Pautas de Pr谩ctica Cl铆nica (GPC); y hace una clasificaci贸n en un sem谩foro de riesgo.

Es capaz de identificar un problema en el momento de su aparici贸n, ya que mide la respiraci贸n, glucosa, presi贸n arterial, temperatura, prueba general de orina, contracciones, frecuencia card铆aca de la madre y el feto.

Un asistente virtual conversacional con IBM Watson hace preguntas al m茅dico con base en las gu铆as oficiales y la pr谩ctica cl铆nica de un ginec贸logo. Los datos resultantes de la obtenci贸n de los signos vitales y el sem谩foro obst茅trico se almacenan en IBM Cloud. Cuenta con un administrador de perfiles para profesionales de la salud y un registro de pacientes que no incluye datos confidenciales.

Este sistema est谩 dirigido a dos tipos de usuarios, personal de la salud como parteras, enfermeras, pasantes o m茅dicos con acceso a un dispositivo m贸vil donde se toma el control del paciente y la embarazada que sigue un autocontrol.

En caso de riesgo, el sistema env铆a una alerta al tel茅fono del m茅dico, notificando el hecho para su pronta atenci贸n.

Cinco estafas cibern茅ticas que todos debemos conocer

Los cibercriminales utilizan una amplia variedad de t谩cticas de estafa para obtener acceso a un dispositivo o red, extorsionar por dinero o robar informaci贸n valiosa.

Cuando se trata de comprender las amenazas de hoy y c贸mo protegerse y asegurar su organizaci贸n contra ellas, conocer las diversas t谩cticas en las cuales se utiliza聽ingenier铆a social para enga帽ar a los usuarios puede ser de mucha ayuda.

Con esto en mente, las personas pueden minimizar el impacto de las estafas cibern茅ticas al conocer las variantes m谩s comunes que utilizan los cibercriminales. Fortinet presenta en este art铆culo un resumen de las principales.

 

1. Phishing

Los ataques de phishing son muy comunes tanto en las redes corporativas como en las personales. Ocurrencuando un delincuente env铆a una comunicaci贸n (correo electr贸nico, llamadatelef贸nica, mensaje de texto, etc.) en laque pretende ser otra persona para extraer o acceder a credenciales, datos personales o informaci贸n聽financiera sobre聽el individuo objetivo o informaci贸n sensible relacionada con la organizaci贸n para la cual trabaja. Aqu铆 hayalgunos consejos que debe tener en cuenta para reconocer este tipo de mensajes maliciosos:

Verifique los nombres de los contactos: tenga cuidadosi recibe comunicaciones de una fuente que no reconoce y que le pide que realice una acci贸n comoproporcionar informaci贸n personal o iniciar sesi贸nen un sitio. Verifique su direcci贸n de correo electr贸nico聽o n煤mero de tel茅fono y comp谩relo con la persona u organizaci贸n con la que dice estar asociado聽para descubrir inconsistencias.
Busque faltas de ortograf铆a y gram谩tica deficiente: las organizaciones profesionales se toman el tiempo de聽leer sus comunicaciones antes de enviarlas. A menudo, los cibercriminales de phishing no lo hacen. Si recibe un mensaje de una fuente聽supuestamente confiable聽que incluye errores tipogr谩ficos, una gram谩tica deficiente o una mala puntuaci贸n, es probable que sea una estafa.
Busque comportamiento agresivo: si el tema y tono de聽un mensaje son demasiado agresivos, es probable que sea una estafa. 驴Alguna vez ha visto un correo electr贸nicoen su carpeta de SPAM que dice algo similar聽a “Urgente! Su cuenta est谩 sobregirada por X d铆as. Cont谩ctenos INMEDIATAMENTE鈥! El objetivo aqu铆es hacer que se sienta inc贸modo, se asuste y tome la acci贸n que desean los estafadores.

2. Spear phishing

Mientras que los ataques de phishing se env铆an en masa y ofrecen pistas relativamente f谩ciles de detectar, el spear phishing es su contraparte m谩s espec铆fica y mucho聽m谩s sofisticada. Los estafadores que practican este tipo聽de phishingrealizan investigaciones en profundidad聽sobre susv铆ctimas y se toman el tiempo de comprender聽su organizaci贸n, colegas, intereses y m谩s para aumentar sus posibilidades de 茅xito. Para protegerse mejor del spear phishing, considere lo siguiente:

Sea discreto al entregar informaci贸n: por m谩s que suene simple, si los usuarios no estuviera entregandovoluntariamente su informaci贸n a los cibercriminales, el phishing no ser铆a la estafa聽m谩s efectiva.
Mantenga una buena higiene de seguridad:cuanto practicar聽la higiene b谩sica de seguridad, niega a los estafadores muchos de los vectores de ataque comunes聽que utilizan para infectar sus m谩quinas y obtener acceso a su informaci贸n o a la red de la organizaci贸n. La implementaci贸n de h谩bitos simples y cotidianos puede contribuir en gran medida a evitar聽que las estafas comprometan con 茅xito un dispositivo聽o red.

3. Baiting

El baiting o las estafas de carnada, como sugiere聽su nombre, apuntan a persuadir a los usuarios desprevenidos聽para que realicen una determinada聽acci贸n como聽descargar un virus o ingresar informaci贸n personal a cambio de lacarnada“. Los cibercriminales聽puede ofrecer聽cualquier cosa, desde software antivirus gratuito o pel铆culas que los usuarios pueden descargar, hasta un cebo f铆sico como una unidad de memoria con la etiqueta聽Informaci贸n de Salario Corporativo” que la v铆ctima聽puede encontrar聽y conectar a su m谩quina. Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen softwaremalicioso. Para protegerse y proteger聽su organizaci贸n, preste atencin a estos聽indicadores comunes: 聽

Evite ofertas gratuitas: como dice el viejo refr谩n:si聽suena demasiado bueno para ser verdad, es probable que no lo sea”. Muchos聽estafadores cibern茅ticos聽intentar谩n atraer v铆ctimas con promesas dedescargas gratuitas, env铆os gratuitos, suscripciones gratuitas, etc.
Evite las unidades flash externas o los discos duros desconocidos: las hostigaciones se puede realizardigitalmente o con unidades f铆sicas que instalan software malicioso. Aseg煤rese de conocer al propietario de la unidad antes de conectarla a su聽mquina.

4. Ataques a dispositivos m贸viles

Los dispositivos m贸viles tambi茅n est谩n siendo cada vez聽m谩s atacados por estafas criminales. Las aplicaciones聽falsas utilizadas para extraer datos o ransomware est谩n ampliamente disponibles, especialmente para el sistema operativo Android. Tome en cuenta lo siguiente:

Evite el enmascaramiento de malware como aplicaciones聽y actualizaciones leg铆timas: un n煤mero creciente de aplicaciones falsas est谩n disponiblesen tiendas de aplicaciones de terceros. Adem谩s, los implantes y actualizaciones que explotan aplicaciones y dispositivos聽tambi茅n abundan聽(como el malware de criptominer铆a).
Use WiFi seguro: tenga cuidado con el Wifi gratuito. Los espacios p煤blicos y tiendas que ofrecen conexiones WiFi gratuitas son lugares comunes聽para los ataques de intermediarios聽en donde聽los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan paracapturar datos. Cuando use WiFi p煤blico, use conexiones VPN y evite transacciones confidenciales.

5. Ataques a dispositivos IoT

Los dispositivos del IoT tambi茅n son un vector de ataque cada vez m谩s popular. Muchos dispositivos IoT son f谩ciles de explotar, tienen una conexi贸n a Internet persistente y utilizan procesadores GPU potentes, lo que los hace ideales para la criptominer铆a y las vulnerabilidades DDoS. C贸mo estar mejor preparado?

Actualice credenciales: la estrategia de explotaci贸n聽m谩s com煤n es simplemente intentar conectarse a un dispositivo IoT utilizando su nombre de usuario y contrase帽a predeterminados. Siempre que sea聽posible, cambie la contrase帽a de sus enrutadores, televisores inteligentes y sistemas de entretenimiento en el hogar.
Sea cuidadoso con los autom贸viles conectados: a medida que m谩s y m谩s dispositivos se interconectan, se vuelven vulnerables al ser el eslab贸n m谩s d茅bil de la cadena. Los dispositivos聽como los autos conectados no solo son objetivos聽atractivos para los atacantes, ya que contienen聽datos del usuario, informaci贸n de contacto del tel茅fono e incluso informaci贸n de pago, sino que su聽compromiso tambi茅n puede representar un riesgo聽para los conductores y pasajeros. Al comprar un autom贸vil conectado, revise y cambie聽cuidadosamente sus configuraciones de seguridad聽predeterminadas y evite instalar aplicaciones de fuentes desconocidas.

Las estafas cibern茅ticas pueden afectar a cualquier聽persona que no est al tanto de estas se帽ales de advertencia comunes. A medida que las personas contin煤an adoptando m谩s y m谩s dispositivos que se conectan a una red, el riesgo de ser v铆ctima de una estafa聽solo aumenta. Al conocer las estafas cibernticas聽comunes que se dirigen a las personas hoy en d铆a y聽reconocer los signos reveladores de esas estafas, puede聽proteger su valiosa informaci贸n y la informaci贸n de las redes a las que se conecta.

 

Por: Ladi Adefala, estratega de Seguridad senior de聽Fortinet.聽

Commvault anuncia nueva soluci贸n de Backup & Recovery as-a-Service

Commvault anunci贸 el portafolio Backup & Recovery as-a-Service (B&RaaS) que ofrece su principal oferta Commvault Complete Backup & Recovery, con paquetes pr谩cticos como un servicio (as-a-Service) orientados a resultados y simplificar la protecci贸n y gesti贸n de datos.

El portafolio incluye tres nuevos servicios basados en nube: Commvault Complete B&RaaS, Commvault Complete B&RaaS para virtual machines y Commvault Complete B&RaaS para aplicaciones nativas en la nube. Todos ofrecen la flexibilidad de seleccionar resultados espec铆ficos que atienden mejor sus necesidades de negocios y de uso para aumentar la simplicidad, facilidad y econom铆a de costos.聽

Commvault B&RaaS ofrece a sus clientes un f谩cil modelo de entrega 鈥減oint and click鈥, que les permite reducir costos operacionales de tecnolog铆a en infraestructura de datos, software, servicios, capacitaci贸n y cumplimiento.

Incluye opciones de servicio para gesti贸n de datos, protecci贸n de virtual machines y aplicaciones en Amazon Web Services (AWS) y Microsoft Azure, ya sea como aplicaci贸n de nube nativa, como Microsoft Office 365TM y SalesforceTM instalados y gestionados por Commvault, los clientes podr谩n obtener una infraestructura de back-end para protecci贸n y gesti贸n de datos configurados y desarrollados autom谩ticamente bajo demanda.

Todo lo que un cliente necesita tener instalado y funcionando r谩pidamente est谩 incluido en Commvatult Complete Backup & Recovery as-a-Service, incluyendo administraci贸n de sistemas, servicios administrados remotamente y servicios profesionales.

De igual manera, el servicio ofrece el hardware Commvault HyperscaleTM seg煤n sea necesario, implementado en las instalaciones del cliente. Eso permite recuperaciones r谩pidas de copias locales, ya sea como capacidades de aprovechar recursos como el Commvault IntelliSnapTM.

 

Disponibilidad:

El Commvault Backup & Recovery as-a-Service estar谩 activo y disponible para suscripci贸n en Microsoft Azure Marketplace, AWS Marketplace y Commvault Marketplace en diciembre de 2018. Los nuevos servicios tambi茅n estar谩n disponibles para compra a trav茅s de la red de socios de Commvault con opciones adicionales para soporte, planos y personalizaci贸n. 聽

Inteligencia Artificial: los pasos previos para una iniciativa exitosa

Entre las tecnolog铆as disruptivas, la inteligencia artificial (IA) emerge como una de las principales para que las empresas revolucionen su negocio, logren resultados exponenciales e incrementen sus ventas, gracias a que facilita la optimizaci贸n y automatizaci贸n de procesos.

De hecho, seg煤n Pricewaterhouse Coopers, la econom铆a mundial ser谩 14% mayor en el a帽o 2030 gracias al uso de esta tecnolog铆a, alcanzando un PIB mundial de $15.7 billones de d贸lares. El 42% de dicho monto se dar谩 a consecuencia del incremento en la productividad empresarial.

La IA se est谩 convirtiendo en el transformador de la gesti贸n de los datos: como se nutre de informaci贸n, el acceso a los datos y su uso inteligente se vuelven prioritarios.

Con todo, para las 谩reas de TI, la protecci贸n y disponibilidad de los datos han sido siempre enormes retos. Veeam indica que la p茅rdida de datos aceptable en aplicaciones cr铆ticas para las organizaciones a nivel mundial es de 72 minutos (promedio), pero en realidad est谩n protegiendo sus datos cada 127 minutos. Asimismo, el informe tambi茅n se帽ala que el 85% de ellas admiten estar menos que muy confiadas con respecto a sus capacidades actuales para respaldar y recuperar sus m谩quinas virtuales.

As铆 como la insuficiente disponibilidad de datos y los tiempos de inactividad no planeados han impactado聽聽 negativamente al 66% de las empresas en cuanto a sus iniciativas de transformaci贸n digital (de acuerdo con el estudio de Veeam), lo mismo puede esperarse de las carencias de la gesti贸n de datos tradicional para con la implementaci贸n de inteligencia artificial, y es que dicha gesti贸n no est谩 preparada para satisfacer las exigencias de esta nueva tendencia.

Alcanzar la innovaci贸n con base en la IA no se trata 煤nicamente de capturar m谩s datos. Es requisito primordial que no se encuentren duplicados, incompletos, inconsistentes, inexactos o inaccesibles; es preciso que su manejo y b煤squeda sean eficientes y 谩giles, y que exista garant铆a de que los datos estar谩n siempre disponibles. Por ello, se hace imprescindible una estrategia de hiperdisponibilidad de los datos.

Como es entendible, esto no se logra de la noche a la ma帽ana; es un proceso gradual que involucra tener respaldos de todas las cargas de trabajo, pero ese s贸lo es el comienzo. Las 谩reas de TI necesitan asegurar que la protecci贸n y disponibilidad de los datos est茅 garantizada a煤n en entornos h铆bridos y de m煤ltiples nubes, implementar procesos y tecnolog铆as que faciliten la visibilidad clara y unificada de los datos y alcanzar la orquestaci贸n de los datos (en la que 茅stos se transfieren de manera natural a su ubicaci贸n m谩s 贸ptima, lo que avala la continuidad del negocio y el cumplimiento).

Al final, se puede llegar a la automatizaci贸n segura, que es la que habilitar谩 la inteligencia artificial. En este punto, la empresa puede decir que cuenta con una Gesti贸n Inteligente de Datos, que significa que los datos se han empoderado hasta aprender a respaldarse a s铆 mismos, migrarse a su ubicaci贸n ideal, protegerse ante posibles eventualidades y recuperarse de forma instant谩nea.

Depende de las empresas crear disponibilidad en sus datos, aplicaciones y procesos, y alcanzar la Gesti贸n Inteligente de Datos antes de implementar la IA, pues el resultado no ser铆a el mismo si se hace al final. Cuando se han dado los pasos en el orden adecuado, los beneficios de la inteligencia artificial para las organizaciones son exponenciales, comenzando por los nuevos niveles de autonom铆a que esta tecnolog铆a inyecta en los procesos, operaciones, seguridad, toma de decisiones y cada elemento de la empresa.

 

Por: Danny Allan, Vicepresidente de Estrategia de Producto de Veeam.

Gu铆a para implementar Fog Computing

Como cualquier tipo de despliegue de sistemas de computaci贸n a gran escala, la respuesta corta a la pregunta 驴c贸mo deber铆a ser mi implementaci贸n de fog computing?聽Ser谩: “depende”. Pero como esta no es una respuesta particularmente 煤til, el principal ingeniero y arquitecto de sistemas de Cisco, Chuck Byers, dio una visi贸n general sobre聽las muchas variables, tanto t茅cnicas como organizativas, que intervienen en el dise帽o, cuidado y alimentaci贸n de una configuraci贸n de computaci贸n en la niebla.

 

Opciones en la configuraci贸n de fog

La computaci贸n en la configuraci贸n de niebla a menudo incluye varios tipos de procesadores, por lo que es unentorno heterog茅neo. Las聽CPU RISC / CISC, hechas por ARM / Intel, brindan un excelente rendimiento de un 煤nico proceso y un alto grado de capacidad de programaci贸n. “Siempre van a tener un lugar importante en las redes fog, y casi todos los nodos de este tipo tendr谩n al menos un par de n煤cleos de esa clase de CPU”, dijo Byers.

Sin embargo, est谩n lejos de ser las 煤nicas opciones. Los聽arreglos de compuertas programables en campo聽pueden ser 煤tiles en casos de uso donde se usan rutas de datos personalizadas para acelerar las cargas de trabajo, y las聽GPU, como se ve con m谩s frecuencia en los sistemas de juegos聽pero tambi茅n en creciente cantidad en el mundo de las computadoras de alto rendimiento, son excelentes para manejar tareas que necesitan mucho procesamiento paralelo.

“Donde una buena CPU RISC o CISC puede tener una docena de n煤cleos, una GPU grande puede tener mil n煤cleos”, dijo. “Y si su sistema y algoritmos pueden trabajar con procesamiento en paralelo, las GPU son una muy econ贸mica y muy energ茅ticamente eficiente forma de obtener mucho m谩s por el dinero “.

Finalmente, las聽unidades de procesamiento Tensor, optimizadas para facilitar el aprendizaje autom谩tico y las tareas basadas en IA, tienen aplicaciones para aplicaciones obvias que dependen de ese tipo de funcionalidad.

Almacenamiento en fog computing

Existe una jerarqu铆a de opciones de almacenamiento para la computaci贸n en la niebla que va de barato pero lento a r谩pido y costoso. En el primer extremo, esa opci贸n es el聽almacenamiento conectado a la red. Un NAS ofrece grandes vol煤menes de almacenamiento, especialmente en una red distribuida, pero eso significa tiempos de latencia medidos en segundos o minutos. Los聽discos giratorios聽podr铆an funcionar bien para grandes librer铆as de medios o archivos de datos, seg煤n Byers, al tiempo que ofrecen tiempos de respuesta sustancialmente mejores.

M谩s arriba en la jerarqu铆a, el聽almacenamiento flash, en forma de SSD normales, proporciona una funcionalidad muy similar a la de una bandeja giratoria, con la conocida consecuencia de un mayor precio por GB para tiempos de acceso mucho m谩s r谩pidos. Eso podr铆a funcionar mejor para un almacenamiento masivo r谩pido, aunque Byers tambi茅n se帽ala que existen preocupaciones sobre la ca铆da de las velocidades de acceso despu茅s de un n煤mero suficientemente grande de ciclos de lectura / escritura.

“Despu茅s de escribir en una direcci贸n determinada en el chip m谩s de 2.000 veces, comienza a ser m谩s dif铆cil reprogramarlo, hasta el punto en que, eventualmente, obtendr谩s fallas de escritura en ese sector de la unidad flash”, dijo. “Por lo tanto, tiene que hacer una cosa llamada nivelaci贸n de capas en la matriz flash, de modo que escriba todas las direcciones en la matriz la misma cantidad de veces; muchas veces, la unidad flash se encargar谩 de eso”.

Los聽chips flash locales, que no est谩n configurados en arrays tipo SSD, son una buena soluci贸n para las claves de seguridad, tablas y archivos de registro, y en la parte m谩s costosa del espectro, la memoria principal. Esto es m谩s adecuado para contenido popular, bases de datos en memoria, etc.

Opciones de red para computaci贸n fog

No hay una jerarqu铆a tan f谩cil de establecer en la variedad de opciones de red disponibles para los arquitectos de fog, que obviamente se dividen en聽categor铆as cableadas e inal谩mbricas, subdividi茅ndose estas 煤ltimas entre variedades con licencia y sin licencia.

Byers ofreci贸 una orientaci贸n menos concreta sobre este elemento, apelando a elegir “los que tengan sentido para ti”.聽La tecnolog铆a inal谩mbrica tiende a ser de bajo costo y bajo impacto, y es realmente la 煤nica opci贸n para un despliegue de niebla que tenga que relacionarse con dispositivos m贸viles.

La tecnolog铆a inal谩mbrica con licencia tiende a controlarse ligeramente mejor, con menos interferencia potencial de fuentes externas, pero obviamente se aplicar谩n tarifas de licencia y / o uso.

Sin embargo, el cableado tiende a ser preferible al inal谩mbrico, siempre que sea posible, ya que son inmunes a las interferencias y no utilizan el espectro de radiofrecuencia.

“Nos gustan las redes al谩mbricas, especialmente a medida que te acercas a la nube, porque las redes al谩mbricas tienden a tener m谩s ancho de banda y muchos menos gastos operacionales”, se帽al贸.

Opciones de software de fog computing

El punto clave en relaci贸n al software, seg煤n Byers, es la聽modularidad. Los聽nodos de niebla unidos entre s铆 por API basadas en est谩ndares聽permiten a los usuarios reemplazar diferentes componentes de su pila de software sin interrumpir el resto del sistema de manera indebida.

“La filosof铆a del software modular聽tiene que ser compatible con el proceso de desarrollo del software”, dijo. “Entonces, si est谩 utilizando c贸digo abierto, es posible que desee particionar sus m贸dulos de software para que se particion en de la misma manera que la distribuci贸n de c贸digo abierto de su elecci贸n”.

De manera similar, si se utilizan聽m茅todos de desarrollo 谩gil, la elecci贸n del tama帽o del “fragmento” que los usuarios separan puede permitirles reprogramar un componente en un solo ciclo de desarrollo.

 

Seguridad de computaci贸n fog

Algunos sistemas de niebla, que no monitorizan o controlan nada particularmente cr铆tico,tienen requisitos de seguridad “bastante modestos”, seg煤n Byers. Otros, incluyendo aquellos que tienen actuadores capaces de afectar fuertemente al mundo f铆sico, son de聽misi贸n cr铆tica.

Los reactores, ascensores, sistemas de aeronaves y similares “matar谩n a las personas si son pirateados”, por lo que asegurarlos es de suma importancia. Adem谩s, es probable que la聽regulaci贸n gubernamental聽afecte a esos sistemas, por lo que esa es otra faceta que los dise帽adores de fog deben vigilar.

Consejos generales

La聽eficiencia energ茅tica聽puede entrar en juego r谩pidamente en sistemas de computaci贸n de niebla lo suficientemente grandes, por lo que los dise帽adores deben incluir silicio de bajo consumo, refrigeraci贸n ambiental y modos de apagado selectivo siempre que sea posible.

En una l铆nea similar, Byers observ贸 que聽la funcionalidad que no necesita ser parte de la configuraci贸n de fog debe trasladarse a la nube siempre que sea posible, para que las ventajas de virtualizaci贸n, orquestaci贸n y escalabilidad del cloud se puedan llevar a su m谩ximo potencial.

 

Jon Gold, Networkworld.

IDG.es

Linksys lanza soluci贸n de administraci贸n de redes para Pymes

Linksys anunci贸 el lanzamiento de Linksys Cloud Manager, una plataforma de administraci贸n Wi-Fi alojada en la nube, dise帽ada espec铆ficamente para entornos de peque帽as y medianas empresas, ofreciendo reducci贸n de costos e impulsar la eficiencia operativa.

Esta nueva soluci贸n ofrece, adem谩s, mejorar la visibilidad, administraci贸n y control centralizados de una red inal谩mbrica sin el costo y la complejidad de los controladores de hardware tradicionales, software superpuesto o los costos anuales de hosting.

Linksys Cloud Manager permite a los administradores de TI y a otros usuarios autorizados monitorear, administrar y resolver problemas de redes inal谩mbricas individuales o distribuidas en forma remota y en tiempo real a trav茅s de un 煤nico panel de control y un solo inicio de sesi贸n. Esta plataforma plug-in-play permite proporcionar acceso remoto seguro a los puntos de acceso inal谩mbricos AC de Linksys para empresas, bajo un precio fijo que no solicita tarifas de licencia ni mantenimiento durante cinco a帽os.

Ofrece gesti贸n centralizada integral a trav茅s de un mapa global que permite聽administrar un n煤mero ilimitado de redes Wi-Fi de clientes sin importar su ubicaci贸n, desde un panel centralizado con un 煤nico inicio de sesi贸n. Visibilidad de todas las cuentas, sitios, puntos de acceso y dispositivos.

Es capaz de monitorear de manera remota y ofrecer an谩lisis de red, proporcionando alertas y estad铆sticas en tiempo real para que los administradores puedan anticipar posibles problemas en la red. La soluci贸n es de r谩pida implementaci贸n con aprovisionamiento sin necesidad de intervenir, capaz de configurar los Access Point (AP) incluso antes de desempaquetarlos, lo que facilita un proceso de instalaci贸n r谩pido y sencillo.

Todo se maneja bajo un portal web de administraci贸n f谩cil de usar, disponible bajo cualquier plataforma, incluso un smartphone o tablet sin descargar aplicaciones m贸viles, adem谩s de otorgar notificaciones autom谩ticas por correo electr贸nico y mensajes de texto.

 

 

Disponibilidad
Linksys Cloud Manager viene preinstalado en ciertos puntos de acceso inal谩mbricos AC de Linksys para empresas, entre ellos los modelos LAPAC1200C y LAPAC1750C. Linksys Cloud Manager estar谩 disponible en el modelo LAPAC2600C en noviembre de 2018.

Cuatro empresas mexicanas relatan su experiencia con soluciones SAP

Por segundo a帽o consecutivo, se reunieron empresarios, directivos y expertos en tecnolog铆as de informaci贸n e innovaci贸n en el聽SAP聽Time to Tell, un encuentro en el que cuatro empresas mexicanas en crecimiento relataron sus historias de 茅xito de adopci贸n tecnol贸gica y c贸mo la digitalizaci贸n los ha llevado a una visi贸n empresarial m谩s inteligente.

Al explicar c贸mo las necesidades de las empresas y del mercado han evolucionado,聽Alejandro V谩zquez, vicepresidente de canales de聽SAP聽M茅xico, asegur贸 que la tecnolog铆a est谩 cambiando el rumbo del sector PyME, que, al conformar 99% de las unidades empresariales en M茅xico, requiere de aliados para liberar su potencial de crecimiento a trav茅s de la adopci贸n tecnol贸gica.

En ese sentido,聽Ricardo Lozano, CIO de聽La Europea,聽relat贸 c贸mo esta compa帽铆a pas贸 de una empresa familiar a una red de tiendas con alcance nacional con enormes oportunidades para mejorar su administraci贸n y aprovechamiento de talento. Como resultado, han podido reducir un 30% su rotaci贸n de personal a trav茅s de la soluci贸n de聽SAP聽SuccessFactors en su 谩rea de Recursos Humanos.

鈥淓l mayor beneficio radic贸 en comprender mejor a nuestros empleados. Al tener mayor control logramos conocerlos mejor y poner a su alcance las tecnolog铆as necesarias鈥, explic贸 Lozano.

Por su parte,聽Efr茅n Z煤帽iga, l铆der de Tecnolog铆as Emergentes de聽Cemex,聽relat贸 c贸mo聽Construrama聽pudo dar el paso a la creaci贸n de una plataforma de comercio electr贸nico que se convirti贸 en un punto clave para impulsar sus ventas en su red de m谩s de mil 800 puntos de venta, distribuidos entre 800 due帽os de negocio.聽鈥淓l reto era enfrentar a otros grandes competidores y l铆deres del comercio electr贸nico. Nuestra marca estaba limitada, pero la exposici贸n nos da una posibilidad de expandir nuestras posibilidades, incrementando las ventas entre un 16 y 20%鈥,聽indic贸, al hablar sobre su experiencia con uso de las soluciones de la suite de C/4HANA, con聽SAP聽Customer Experience.

En el caso de聽Grupo Polak, constituido por seis empresas dedicadas a la industria qu铆mica con m谩s de 100 a帽os de tradici贸n,聽Ruperto Hern谩ndez, CIO del grupo, profundiz贸 en el desaf铆o de incorporar soluciones tecnol贸gicas que dieran soporte a un crecimiento exponencial.聽鈥淓n menos de 5 a帽os, tuvimos un crecimiento de hasta 300%, por lo que en 聽2009 quisimos dar el paso a la digitalizaci贸n鈥. Sin embargo, fue hasta 2012 que su transformaci贸n digital fue una realidad de la mano de partners de聽SAP聽facilitando a cada empresa del grupo pudieran funcionar individualmente con una mismavisi贸n en la toma de decisiones.

Finalmente,聽Jes煤s Guerrero, IT Manager de聽Tyasa, empresa de origen veracruzano dedicada a la producci贸n sider煤rgica y materiales primarios para la construcci贸n, refiri贸 que uno de los principales retos radica en afrontar el hecho de que los sistemas se quedan obsoletos r谩pidamente.

鈥淭ener un socio de negocio tecnol贸gico nos da la ventaja de incorporar estos cambios de manera m谩s 谩gil con un soporte que haga esa transici贸n m谩s sencilla gracias a una sinergia de ganar-ganar鈥, dijo Guerrero, al 聽asegurar que, para las empresas en crecimiento en b煤squeda de digitalizarse, la mejor apuesta es analizar exactamente cu谩l es su core y buscar una aliado que les ayude a crear un soporte tecnol贸gico para crecer poco a poco, puliendo las necesidades b谩sicas para acelerar un mejor crecimiento.