Categoría: Mejores Prácticas

Movilidad bajo la mayor seguridad, la nueva oferta de Lenovo

Lenovo lanzó al mercado ThinkShield, su nueva oferta enfocada a la seguridad de los datos dentro de equipos de cómputo, tanto para usuarios finales como empresariales, con tecnologías como inteligencia artificial y biometría para una protección total. “En Thinkshield estamos incorporando inteligencia artificial para ofrecerles unos servicios mucho más avanzados a nuestros clientes, donde sus datos estén siempre asegurados”, comentó Thorsten Stremlau, director comercial de Producto y Administración de TI de Lenovo.

La oferta se centra en protección ante todo tipo de amenazas en línea y basadas en identidad, con privacidad de la información, protección incluso ante robo mediante espacio físico como robo de equipos o fotografías a pantalla, protegiendo los equipos durante todo su ciclo de vida.

La protección que la compañía ofrece van desde el desarrollo seguro de BIOS y firmware, hasta soluciones como ThinkPad Privacy Guard, que oculta la pantalla para que el contenido que esté observando sólo sea visible de frente, disminuyendo la posibilidad de robo de información por ojos curiosos o fotografías de terceros a pantalla. SmartUSB basada en BIOS que permite a los administradores de TI configurar los puertos para que responsan solo a los teclados y dispositivos autorizados.

Lenovo ofrece autenticadores certificados FIDO de su tecnología de huellas dactilares de coincidencia en el chip, incorporados a todos los equipos de cómputo. Además, incluye el Intel Authenticate con hasta 7 factores diferentes de autenticación, ofreciendo una mayor seguridad y flexibilidad. De igual manera, incorpora Inteligencia Artificial que es capaz de predecir fallas en el sistema al identificar drivers y software que podrían causar problemas.

Con tecnología Absolute los administradores de TI pueden obtener una conexión bidireccional confiable a todos los dispositivos para proteger terminales, evaluar riesgos, aplicar medidas de seguridad de manera remota a equipos de empleados, responder con mayor visualización y en menor tiempo a incidentes de seguridad.

Para la protección en línea, la compañía ofrece, en alianza con Coronet, Wifi Security, que detecta amenazas y notifica a usuarios cuando están a punto de conectarse a redes no seguras. También incluye BUFFERZONE, que se encarga de aislar un equipo infectado para que no afecte al resto; y Lenovo Endpoint Management, con MobiIron para unificar la seguridad cloud con terminales.

Una vez que los equipos han llegado al fin de su ciclo de vida, Leonovo ofrece limpieza total de datos en unidades, reciclando de forma segura

“Creamos a Thinkshield para que ustedes puedan darles soluciones a sus empleados, quienes quieren ser más móviles cada día, permitiéndoles habilitar nuevas formas de hacer negocio de forma muy rápida, más productivos, pero también más protegidos”, concluyó Thorsten Stremlau.

¿Cómo ayudaría el Blockchain en las consultas públicas?

Recientemente se ha mencionado con más fuerza la intención del Gobierno mexicano por integrar la tecnología Blockchain en su modelo de gobernanza, sobre todo porque ha sometido este modelo a una consulta pública que estuvo vigente entre de agosto a septiembre del 2018 en un formato digital.

Estas intenciones han venido desarrollándose desde años anteriores, como por ejemplo el hackatón BlockHACKMX en Campus Party 2017, donde el equipo ganador buscaba aplicar la tecnología al proceso de licitaciones y se puso en prueba este año.

Y es que la tecnología de Blockchain brinda características ideales para este tipo de procesos, ya que una aplicación de este tipo impulsa la transparencia al mostrar en tiempo real las transacciones ejecutadas, con la privacidad suficiente para que los usuarios sientan tranquilidad y confianza al usarla. Por ejemplo, en una consulta pública (como las que se propone realizar el presidente electo en los siguientes seis años), si fuera impulsada por esta tecnología, los usuarios podrían emitir su opinión y observar en tiempo real que su participación se ve reflejada en la consulta, pero sin mostrar su información.

Sin embargo, en todos los intentos hasta ahora realizados o mencionados, se han hecho únicamente esfuerzos de análisis e implementación sobre plataformas que no pueden proveer sustentabilidad y eficiencia a la solución, porque su objetivo está enfocado en aspectos financieros.

Un tema que no se menciona es que cada plataformas Blockchain tiene características propias, y estas deben cumplir o alinearse con los objetivos de la solución, pues no solo debe cumplir con requisitos como la descentralización o distribución, la seguridad basada en algoritmos criptográficos o los contratos inteligentes, sino también con las necesidades específicas de su objetivo.

Se habla, por ejemplo, de la ineficiencia energética de algunas criptomonedas, de los precios variables de comisiones por transacción de plataformas Blockchain dominantes o de la complejidad y altos costos en contratación de soluciones de Blockchain semi privados; pero no se mencionan las necesidades principales para su implementación en propósitos corporativos o de gobernanza, como es el caso de las consultas ciudadanas.

Para el propósito de las consultas ciudadanas será necesario integrar de manera ágil distintas tecnologías para integrar todo el proceso actual y abarcar las necesidades de una consulta ciudadana.

Para esto, la plataforma Blockchain elegida deberá contar con mecanismos de comunicación con tecnologías existentes, reconocer identidades únicas, cumplir con la normativa actual vigente y, sobre todo, no exceder en costos, lo que representan sus beneficios y tener la capacidad de soportar el uso de una población representativa de una lista nominal de 90 millones de mexicanos.

Blockchain, en definitiva, es la tecnología que podría potenciar las plataformas y el modelo de gobernanza actual. La verdadera pregunta es ¿qué plataforma es la indicada para este propósito?

 

Por Adrián Díaz Luján, CBO de Katun.

¿Cuándo es el mejor momento para migrar UNIX a Linux?

El papel de las áreas de TI (Tecnologías de la Información) ha avanzado considerablemente en los últimos años: han dejado de ser centros de costo para transformarse en generadoras de valor.

Esto no ha pasado desapercibido para la alta administración de las empresas, que las ve como un catalizador de una estrategia de negocio exitosa, al grado que, de acuerdo con Gartner, en 2018 los presupuestos de TI se incrementaron.

Para TI es una oportunidad de probar su capacidad de innovar, así como de adoptar una mentalidad progresista; no obstante, un obstáculo al que podrían enfrentarse sería tener que destinar fondos a mantener sistemas legados (software y hardware), muchos de los cuales aún están basados en sistemas propietarios como UNIX.

Integrar los viejos entornos con los nuevos y lograr que se comuniquen entre sí representa también una tarea compleja que demanda recursos y tiempo de los expertos técnicos, quienes se han dado cuenta de que los beneficios que ofrecían los sistemas heredados se están esfumando, que es complicado encontrar al personal capacitado que los gestione, y que la inseguridad se incrementa debido a que los servicios de soporte ya no están disponibles.

Hasta hace unos años, se optaba por UNIX debido a su confiabilidad para sustentar aplicaciones de misión crítica, particularmente en industrias con regulaciones estrictas como servicios financieros, salud y servicios públicos.

Actualmente, la viabilidad de la plataforma UNIX va en descenso. Se puede observar que muchos proveedores de TI dejan de invertir en este sistema operativo para hacerlo en Linux.

Para muestra: 82% de las aplicaciones que corren en Amazon Web Services (AWS) lo hacen sobre el software desarrollado por Linus Torvalds.

Fuente de innovación

Desde su creación hace 27 años, Linux ha estado ofreciendo una base común, estandarizada y predecible, que permite innovar constantemente. Ha sido además el catalizador de avances que están definiendo el futuro de la tecnología misma y los negocios. Por ejemplo, el cómputo en la nube es resultado de su creciente adopción. De no ser por la eficiencia técnica y los bajos costos que ofrece, el cloud sería totalmente distinto a como lo conocemos hoy: se asemejaría más a stacks de UNIX aislados e inflexibles.

Asimismo, la tecnología de contenedores surgió gracias a que utilizan componentes estandarizados del sistema operativo del pingüino que brindan una forma novedosa de agrupar y consumir aplicaciones empresariales. A esto se añade la creación de Kubernetes y proyectos de código abierto como Docker.

Asimismo, Linux contribuyó a abrir un espacio entre las aplicaciones y el hardware para dar origen a servidores x86. En conjunto, todas estas derivaciones están abriendo las puertas de la innovación a la TI empresarial, la cual ha dejado de dedicarse únicamente a mantener funcionando sistemas con altos costos de mantenimiento y licenciamiento.

Dar el salto

Desde el punto de vista financiero, de modernización y adaptación al mercado, son evidentes los beneficios para las organizaciones que están migrando de los entornos legados a los modernos basados en estándares abiertos.

No obstante, tomar la decisión de hacerlo requiere planeación y un marco de tiempo que considere varios factores.

De hecho, para el grueso de las empresas, el momento óptimo para dar el salto a Linux es cuando finaliza el contrato de mantenimiento de los servidores que contienen las cargas de trabajo relevantes. Normalmente, es de tres a seis años a partir de la fecha de contratación.

Debe hacerse una cuidadosa planeación antes de que termine dicho convenio para evitar tomar decisiones precipitadas o enfrentarse a un marco de tiempo reducido para ejecutar el proyecto.

Los líderes de TI están conscientes de que los planes de migración se realizan por etapas y evitan hacer la transferencia de todas las cargas de trabajo a la vez. Además de reducir el riesgo, este método permite dar prioridad a los cambios que generarán el mayor beneficio con el mínimo esfuerzo.

En ocasiones las aplicaciones legadas no están disponibles para correr sobre Linux, por lo que se debe realizar la conversión de código de forma interna, contratar a un tercero o traer a desarrolladores independientes. Hay que considerar que dicha conversión puede variar considerablemente de una aplicación a otra.

Se debe tener en mente que, en algunos casos, el tiempo y el esfuerzo necesarios para llevar las aplicaciones y cargas de trabajo a una plataforma de código abierto como Linux podría tener un impacto negativo en los beneficios potenciales.

Camino a la modernización

Dejar atrás las plataformas propietarias para abrazar una infraestructura basada en estándares es un paso fundamental hacia la modernización y, por ende, a la transformación digital de una compañía.

Implica también adoptar una cultura abierta, la cual permea desde los líderes empresariales hasta los niveles operativos y técnicos, que permite ser más ágiles y responder de inmediato a un entorno de negocio más complejo.

Desde su origen, Linux ha estado definiendo el rumbo de la evolución tecnológica y ha creado un ambiente propicio para la innovación y la participación constantes. Y más importante aún, ha impulsado la colaboración con comunidades de código abierto, lo que acelera su robustez y confiabilidad.

Es, sin duda, un ingrediente de la fórmula que está llevando a las organizaciones a competir con éxito con las empresas nativas digitales, que han prosperado en la economía digital que sirve de marco a la Cuarta Revolución Industrial, así como con sus iguales tradicionales que han comprendido que no pueden quedarse estancadas con una infraestructura monolítica que retrase su crecimiento y las condene a desaparecer.

_________________________

Por: Mario Silva, Solution Architect Manager de Red Hat México.

DJI presenta Drone para usos industriales y operaciones de rescate

DJI presentó un nuevo miembro a su familia de drones, con la incorporación del Mavic 2 Enterprise, un drone portátil especialmente diseñado para profesionales en el ámbito de operaciones de búsqueda y rescate, así como empresas, gobiernos, instituciones educativas y otros profesionales.

El Mavic 2 Enterprise fue diseñado con los estándares de la U.S. Federal Aviation Administration (FAA) en mente y está pensado para empresas que deseen transformar sus operaciones con la tecnología de los drones.

Tiene un diseño compacto y plegable con un amplio rango de controles y accesorios que incrementan sus capacidades durante operaciones críticas, tales como la lucha contra el fuego, la respuesta a emergencias, la actuación de las fuerzas de seguridad y la inspección de infraestructuras.

“El Mavic 2 Enterprise fue diseñado para servir a compañías que estén preparándose para probar los beneficios de la tecnología de drones, con una herramienta fiable y segura con la que los profesionales podrán integrar los drones en sus operaciones”,  comentó Roger Luo, Presidente de DJI.

El Mavic 2 Enterprise incorpora una cámara de 12 MP de alta resolución con un estabilizador en tres ejes que realiza fotos y videos estables y fluidos. La cámara sirve para extender la visión del piloto con su zoom óptico 2x y su zoom digital 3x. Este zoom mejora la capacidad de los drones de identificar e inspeccionar zonas difíciles, así como de asistir a los servicios de emergencia a proteger vidas y propiedades.

Es posible montar nuevos accesorios de DJI en el cuerpo del Mavic 2 Enterprise y manejarlos con la aplicación correspondiente. Entre los accesorios que las empresas podrán encontrar destacan:

  • Foco M2E – Un foco dual con un brillo de 2400 lúmenes que permite a los operadores desarrollar su trabajo en zonas oscuras o con pobre iluminación. Este foco es ideal para operaciones de búsqueda y salvamento, así como para inspecciones industriales.
  • Altavoz M2E – Un altavoz con un volumen máximo de 100 decibeles (a 1 m de distancia) que permite a los pilotos reproducir hasta 10 mensajes de voz personalizados en cualquier momento. Al abrir un canal de comunicación con individuos cercanos al dron, puede resultar vital durante operaciones de salvamento de emergencia.
  • Baliza M2E – Diseñada de acuerdo a los estándares Night Waiver de la Administración de Aviación Federal de los Estados Unidos (FAA por sus siglas en inglés), la Baliza M2E puede emitir una luz estroboscópica visible a hasta tres millas de distancia. Esto permite a los pilotos llevar a cabo sus misiones en condiciones con poca iluminación o de noche con mucha mayor seguridad. Además, permite a los operadores de drones o de aeronaves tradicionales cercanos ser conscientes de la presencia del dron.


Funciones de seguridad reforzada

El Mavic 2 Enterprise incluye nuevas funciones para proteger la integridad de fotos, videos, registros de vuelos, y cualquier otra información generada durante vuelos sensibles. El Mavic 2 Enterprise tiene 24 GB de memoria interna y protección con contraseña, permitiendo discernir responsabilidades por todos los accesos a las funciones y a los datos guardados en el dron.

Una nueva función de marca de tiempo GPS codifica la fecha, hora y lugar en que se tomó una imagen, permitiendo así una mejor asignación de responsabilidades para los pilotos y asegurando que los datos capturados por el dron sean fiables y puedan tener usarse en contextos como la inspección de infraestructuras críticas o procesos legales.

Además, los usuarios del Mavic 2 Enterprise con una necesidad particularmente estricta de seguridad pueden utilizar el modo local de datos de DJI que, al activarse, interrumpe el flujo de datos entre el dispositivo móvil conectado al drone e Internet. De esta forma es posible responder a las necesidades especialmente elevadas de seguridad en vuelos relacionados con infraestructuras críticas, proyectos gubernamentales u otras misiones sensibles.

Además, todos los Mavic 2 Enterprise están equipados con la tecnología AirSense de DJI, que permite ser más conscientes de su situación y mejorar la seguridad del espacio aéreo. AirSense utiliza un receptor integrado en el drone que alerta automáticamente al piloto al detectar señales ADS-B procedentes de aeronaves y helicópteros cercanos, y proporciona alertas de posición en tiempo real a través de la aplicación móvil DJI Pilot. Esto supone un nivel adicional de seguridad para operadores profesionales de drones que vuelen en espacios aéreos concurridos o cerca de operaciones complicadas, como puedan ser operaciones de lucha contra el fuego, respuesta a desastres naturales o vigilancia de infraestructuras. DJI AirSense es un sistema clave para garantizar que los drones se incorporen de forma seguro a los cielos.

Los motores de propulsión FOC del Mavic 2 Enterprise, junto con sus hélices generan menos ruido, permitiendo alcanzar un tiempo de vuelo máximo de 31 minutos y una velocidad punta de 72 km/h. Además, integra una nueva batería que le permite rendir en condiciones ambientales adversas que pueden bajar hasta los -10 ºC.

El sistema FlightAutonomy de Mavic 2 Enterprise incluye detección omnidireccional de obstáculos, que recibe información de ocho sensores visuales de alta resolución y dos infrarrojos, para facilitar un vuelo más seguro.

Protección de datos, una prioridad para el equipo Williams Martini Racing de F1

El Gran Premio de México 2018 de Fórmula 1 realizado este fin de semana evidenció nuevamente que, además de la pericia de los pilotos y del ejército de técnicos que apoyan cada escudería, se trata de un deporte basado en datos. El caso del equipo Williams Martini Racing es un claro ejemplo de ello.

En sus 40 años de historia –desde 1977 cuando creada por Frank Williams y Patrick Head– sus datos siempre han sido protegidos de acuerdo con los más altos estándares de la industria y actualmente el equipo cuenta con sistemas para mantenerse así. Sin embargo, como los demás equipos de la Fórmula 1, esta escudería enfrenta un desafío: el creciente volumen de datos.

Y es que la información proveniente de los procesos de telemetría, diseño, ingeniería, CFD (dinámica de fluidos computacional), el túnel de viento y la fabricación del vehículo es de vital importancia en la Fórmula 1. La pérdida de datos en cualquiera de estas etapas no es una opción porque puede tener un efecto negativo en el rendimiento del equipo donde más importa: la pista de carreras.

“Tenemos tres cajas fuertes llenas de cintas que contienen cientos de terabytes de datos”, explicó Graeme Hackland, CIO de Williams Martini Racing. “Necesitábamos un socio tecnológico que nos ayudara a lidiar con la protección de datos de una manera más eficiente”.

Señaló que anteriormente Williams tenía una estrategia de copia de seguridad tradicional: usar el NDMP (Protocolo de Administración de Datos de Red) y almacenar datos en cintas. Pero a pesar del uso de NDMP, la ventana de respaldo creció exponencialmente de un año a otro, de manera que las copias de seguridad llevaban más y más tiempo completar. Llegó al punto en que el equipo ya no podía manejar la cantidad de datos que necesitaban ser protegidos cada día en la fábrica de Williams. Además, las tareas nuevas para copia de seguridad no se podían iniciar porque las copias anteriores todavía se estaban ejecutando.

Por si esto fuera poco, la recuperación de datos también representó un desafío, ya que tratar de encontrar datos y luego recuperarlos se convirtió en una tarea de tiempo completo. Los administradores debían garantizar que las copias de seguridad se estuvieran ejecutando correctamente, solucionando los problemas a medida que surgían. A pesar de que tuvieron que hacer muy poca recuperación, les tomó demasiado tiempo efectuar esta tarea. Y cuando el administrador recuperaba finalmente los datos de la copia de seguridad, “a menudo la persona que la había solicitado ya estaba en otra tarea o concentrado en otra cosa”, recordó el CIO.

Un proceso transformador y seguro

Cuando en 2014 Hackland se unió a Williams Martini Racing como CIO, comenzó a impulsar la transformación digital de la empresa. Esto incluyó una amplia adopción de servicios basados ​​en la nube para aumentar la productividad y aprovechar el poder de cómputo adicional que ésta podría proporcionar.

Cabe señalar que Williams utiliza la nube para efectuar análisis de datos, empleando dos racks de servidores que coloca en su garaje durante cada carrera. La compañía también tiene más de 1,000 buzones de Microsoft Office 365 y evalúa el uso de SharePoint en línea.

acronis-williams-f1-premio-de-mexicoSin embargo, el sistema de respaldo que utilizaba en la fábrica no podía proteger las cargas de trabajo en la nube del equipo. Williams requería una nueva solución que no discriminara entre entornos locales y de nube, para así proteger todas las cargas de trabajo. “Necesitábamos un socio de protección de datos para ayudarnos a ser más agresivos con nuestra nube y asegurarnos de que siempre tengamos una copia de repuesto de todos nuestros datos”, afirmó Hackland.

Para enfrentar sus desafíos de protección de datos, Williams Martini Racing formalizó una asociación tecnológica estratégica con Acronis, mediante la cual esta empresa de origen suizo proporcionó una protección de datos completa para la fábrica de Williams, aplicaciones empresariales, así como la infraestructura necesaria para las labores de pista y talleres en cada competencia.

Esta protección requiere la implementación más de 200 servidores de propósito general, tanto SQL físicos como virtuales, así como 650 estaciones de trabajo para el equipo de ingeniería de Williams y más de 1,000 buzones de Microsoft Office 365. De esta forma, la información se almacenan dentro de un centro de datos de Williams con la opción de replicarlos en un centro de datos externo o en la nube de Acronis para una protección adicional.

Esta configuración ha permitido a Williams iniciar el proceso de erradicación de las cintas y mantener los datos fácilmente accesibles.

La siguiente etapa de la implementación incluirá la protección de las cargas de trabajo en la nube y las herramientas de productividad, como las cuentas de Microsoft Office 365 y los entornos de SharePoint. Acronis proporcionará una copia de seguridad de nube a nube y un almacenamiento seguro de datos en la nube, proporcionando visibilidad de los datos a través de la misma interfaz de administración utilizada para todos los demás datos.

La función Acronis Active Protection incorporada también detecta, finaliza y se recupera automáticamente de los ataques de ransomware, que es la variedad de malware más generalizada y destructiva. “Esta tecnología es rápida e intuitiva, y ha ayudado a Williams a optimizar nuestros recursos de TI”, concluyó Hackland.

Ética, políticas públicas y cultura, principales retos de la Inteligencia Artificial en México

La Inteligencia Artificial (IA) es una tendencia global que cada día encuentra más áreas de aplicación en todos los sectores económicos y sociales. Sin embargo, existen retos como la ética en su uso, políticas públicas y el cambio cultural de las personas, que impiden una proliferación de sus beneficios.

De acuerdo con Gustavo Parés, director de Nearshore Delivery Solutions, actualmente existe un gran interés en todos los sectores por aprender más sobre el uso de este tipo de tecnologías. “Cada día son más los gobiernos, las organizaciones y las personas las que estamos en una constante interacción con la IA a través de muchas soluciones. Por ejemplo, interactuamos con chatbots, usamos mapas de navegación, incluso el sector salud utiliza este tipo de tecnología para facilitar nuestras vidas, y nosotros participamos en el ecosistema de Tecnologías de Información llevando la IA como una propuesta de llave en mano para las empresas”, explicó.

Según IDC,  para 2019, un 30% de las iniciativas de transformación digital utilizarán servicios de IA en América Latina. Además se prevé que para 2020, el 50% de las aplicaciones empresariales usarán esta tecnología y más de la mitad de los consumidores van a interactuar con bots.

Reconocimiento visual, reproducción de voz, comprensión de lenguaje, adquisición de conocimiento y búsqueda de información, son algunos de los servicios que hoy la IA ofrece a las empresas para transformar sus procesos de negocio y mejorar su productividad.

Asimismo, al ser una tecnología de propósito general con el poder de transformarlo todo, es importante que gobiernos, industria, academia y sociedad en general analicen los alcances que debe tener esta tecnología frente a los derechos de la humanidad.

“Durante el entrenamiento y configuración de las plataformas de IA siempre se busca que se apeguen a los negocios y a temas normativos, donde los valores van implícitos. Sin embargo, es un tema relevante que se debe discutir a fondo en todos los niveles, tanto en la academia, las empresas y gobiernos, para tener una visión trascendental del uso de IA”, aseguró Gustavo Parés.

Antes, las personas eran las que enseñaban a las máquinas los procesos de negocio; hoy son ellas las que aprenden por sí mismas, y mientras más aplicaciones y soluciones basadas en tecnologías de IA sean adoptadas en más sectores, las personas potenciarán sus capacidades y habilidades en beneficio de las empresas.

Consejos para dar el paso definitivo hacia la Digitalización

Según un estudio de IDC, el 64.6% de los negocios en México están digitalizados y aprovechan las oportunidades que la tecnología les brinda para crecer el negocio. Sin embargo, para expertos en materia de Tecnología de la Información (TI), la digitalización es el primer paso para la transformación digital.

“Cuando hablamos sobre digitalizar a las empresas o al país, es necesario especificar que nos referimos a un primer proceso de aprovechamiento de la tecnología, es decir, cambiar de un sistema análogo -en papel- a un sistema computarizado, es nuestro primer filtro para llegar a una verdadera transformación digital”, comenta José Luis Zurita, Director General de AK Consulting.

Al respecto, especificaremos que la digitalización es el proceso por el cual un documento físico (papel) se transforma en un documento digital (alojado en una computadora o memoria digital); sin embargo, el proceso de transformación digital es el aprovechamiento de la tecnología y de la digitalización para mejorar e impulsar los resultados en una empresa, ambiente o zona.

“La transformación digital consiste en cambiar la mentalidad hacía la tecnología, dejar de pensar que son elementos que sólo nos ayudarán a ahorrar espacio, y pasar a entender que son herramientas que nos ayudarán a mejorar nuestras ganancias”, asegura Zurita.

Por lo anterior, Zurita recomienda lo siguiente:

Incluir herramientas tecnológicas adecuadas. Algunas veces las empresas no cuentan con un presupuesto basto para la digitalización, pero como primer paso, es necesario asegurarles que con algunos elementos se puede obtener grandes logros.

Especificar metas y alcances a lograr. Pensar para qué nos servirá la digitalización y cuál será el siguiente paso, es una manera clara de definir parte de las herramientas que utilizaremos.

Contar con expertos en la materia. Muchas de las veces, creemos que un experto incrementará el presupuesto; sin embargo, cuando lo dejamos en manos de personas inexpertas podemos perder no sólo equipos, sino información valiosa de la empresa, lo cual genera un costo adicional importante.

Por último, el Grupo de Instituciones Financieras, perteneciente al Banco Mundial, detalla que la transformación digital mejora en un 10% la eficiencia,  incrementa el 15% en la adquisición de mercancías y aumentan hasta un 20% las utilidades. “Si bien, es un proceso que podría ser largo, es inevitable realizarlo pues es nuestra actualidad; ya no podemos esperar más para que las empresas se monten en la tecnología, es momento de aprovechar los beneficios o quedarse atrasados y perder el negocio”, finaliza Zurita.

 

¿Por qué la Gestión de Datos Maestros es el recurso más importante de una organización?

Toda empresa, sin importar su tamaño, depende de la precisión de los datos con los que cuenta para tomar decisiones relevantes, desde la generación de nuevos planes de negocios, hasta el mejoramiento de sus estrategias de marketing, innovación, ventas o servicio al cliente.

De acuerdo con el Estudio Global de Manejo de Datos de Experian, 89% de los ejecutivos concuerdan en que no contar con la información adecuada afecta su habilidad para brindar un excelente servicio al cliente, el cual es una prioridad para las organizaciones.

La obtención de datos proviene de distintas fuentes como sitios web, proveedores, del equipo de ventas, de call centers o bien de la interacción que se genera en redes sociales y aplicaciones; lo que quiere decir que la información se encuentra en diferentes formatos y llega a ser inconsistente. Por lo que, ¿cómo se puede optimizar este recurso en favor de las estrategias de negocios?

En un entorno de negocios tan competitivo como el que se vive hoy en día, la Gestión de Datos Maestros (MDM), ha logrado posicionarse como el valor clave que brinda a las compañías con la información de negocio crítica para una toma de decisiones informada; debido a que conecta, comparte y propicia una administración eficiente de los datos maestros de todos los sistemas existentes en una visión única.

Según datos del estudio llevado a cabo por Experian, 38% de las compañías entrevistadas tienen planes de adquirir una solución de Gestión de Datos Maestros durante los siguientes 12 meses, esto es un 19% más que el año anterior, entre otros factores, impulsadas por la eficiencia que representa contar con una herramienta de este estilo.

Esto permite que se tenga una personalización de las relaciones estratégicas, se elimine la duplicación de datos, se tenga acceso y manejo 360°del perfil de un cliente, se cumpla con las regulaciones de ley correspondientes y se reduzcan costos operativos, entre otras características.

Para StiboSystems es fundamental ayudar a las empresas a incorporarse a la transformación digital a favor de sus objetivos, simplificando procesos y aumentando la calidad de su información.

La Gestión de Datos Maestros combina la tecnología, los procesos y servicios necesarios para implementar y mantener una representación exacta, oportuna, completa y amplia de los datos de clientes, productos, proveedores y otros datos organizacionales.

Para 2020, según una encuesta realizada por Gartner, la experiencia del consumidor será la principal diferenciación de marca, superando al precio y al producto. Por lo que conocer los detalles de los usuarios y sus preferencias de compra es esencial para potenciar las estrategias de negocio y de mercadotecnia.

Los desafíos que representan los cambiantes hábitos de consumo de los clientes se pueden superar al contar con la información correcta y en tiempo real; ofreciéndole una experiencia personalizada y haciéndole saber al consumidor que la marca lo conoce y se preocupa por él, al mismo tiempo que se garantiza el crecimiento del negocio.

Cinco estafas cibernéticas que todos debemos conocer

Los cibercriminales utilizan una amplia variedad de tácticas de estafa para obtener acceso a un dispositivo o red, extorsionar por dinero o robar información valiosa.

Cuando se trata de comprender las amenazas de hoy y cómo protegerse y asegurar su organización contra ellas, conocer las diversas tácticas en las cuales se utiliza ingeniería social para engañar a los usuarios puede ser de mucha ayuda.

Con esto en mente, las personas pueden minimizar el impacto de las estafas cibernéticas al conocer las variantes más comunes que utilizan los cibercriminales. Fortinet presenta en este artículo un resumen de las principales.

 

1. Phishing

Los ataques de phishing son muy comunes tanto en las redes corporativas como en las personales. Ocurrencuando un delincuente envía una comunicación (correo electrónico, llamada telefónica, mensaje de texto, etc.) en la que pretende ser otra persona para extraer o acceder a credenciales, datos personales o información financiera sobre el individuo objetivo o información sensible relacionada con la organización para la cual trabaja. Aquí hay algunos consejos que debe tener en cuenta para reconocer este tipo de mensajes maliciosos:

Verifique los nombres de los contactos: tenga cuidado si recibe comunicaciones de una fuente que no reconoce y que le pide que realice una acción como proporcionar información personal o iniciar sesión en un sitio. Verifique su dirección de correo electrónico o número de teléfono y compárelo con la persona u organización con la que dice estar asociado para descubrir inconsistencias.
Busque faltas de ortografía y gramática deficiente: las organizaciones profesionales se toman el tiempo de leer sus comunicaciones antes de enviarlas. A menudo, los cibercriminales de phishing no lo hacen. Si recibe un mensaje de una fuente supuestamente confiable que incluye errores tipográficos, una gramática deficiente o una mala puntuación, es probable que sea una estafa.
Busque comportamiento agresivo: si el tema y tono de un mensaje son demasiado agresivos, es probable que sea una estafa. ¿Alguna vez ha visto un correo electrónico en su carpeta de SPAM que dice algo similar a “¡Urgente! Su cuenta está sobregirada por X días. ¡Contáctenos INMEDIATAMENTE”! El objetivo aquí es hacer que se sienta incómodo, se asuste y tome la acción que desean los estafadores.

2. Spear phishing

Mientras que los ataques de phishing se envían en masa y ofrecen pistas relativamente fáciles de detectar, el spear phishing es su contraparte más específica y mucho más sofisticada. Los estafadores que practican este tipo de phishing realizan investigaciones en profundidad sobre sus víctimas y se toman el tiempo de comprender su organización, colegas, intereses y más para aumentar sus posibilidades de éxito. Para protegerse mejor del spear phishing, considere lo siguiente:

Sea discreto al entregar información: por más que suene simple, si los usuarios no estuviera entregando voluntariamente su información a los cibercriminales, el phishing no sería la estafa más efectiva.
Mantenga una buena higiene de seguridad: cuanto practicar la higiene básica de seguridad, niega a los estafadores muchos de los vectores de ataque comunes que utilizan para infectar sus máquinas y obtener acceso a su información o a la red de la organización. La implementación de hábitos simples y cotidianos puede contribuir en gran medida a evitar que las estafas comprometan con éxito un dispositivo o red.

3. Baiting

El baiting o las estafas de carnada, como sugiere su nombre, apuntan a persuadir a los usuarios desprevenidos para que realicen una determinada acción como descargar un virus o ingresar información personal a cambio de lacarnada“. Los cibercriminales puede ofrecer cualquier cosa, desde software antivirus gratuito o películas que los usuarios pueden descargar, hasta un cebo físico como una unidad de memoria con la etiqueta Información de Salario Corporativo” que la víctima puede encontrar y conectar a su máquina. Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen software malicioso. Para protegerse y proteger su organización, preste atención a estos indicadores comunes:  

Evite ofertas gratuitas: como dice el viejo refrán:si suena demasiado bueno para ser verdad, es probable que no lo sea”. Muchos estafadores cibernéticos intentarán atraer víctimas con promesas de descargas gratuitas, envíos gratuitos, suscripciones gratuitas, etc.
Evite las unidades flash externas o los discos duros desconocidos: las hostigaciones se puede realizar digitalmente o con unidades físicas que instalan software malicioso. Asegúrese de conocer al propietario de la unidad antes de conectarla a su máquina.

4. Ataques a dispositivos móviles

Los dispositivos móviles también están siendo cada vez más atacados por estafas criminales. Las aplicaciones falsas utilizadas para extraer datos o ransomware están ampliamente disponibles, especialmente para el sistema operativo Android. Tome en cuenta lo siguiente:

Evite el enmascaramiento de malware como aplicaciones y actualizaciones legítimas: un número creciente de aplicaciones falsas están disponibles en tiendas de aplicaciones de terceros. Además, los implantes y actualizaciones que explotan aplicaciones y dispositivos también abundan (como el malware de criptominería).
Use WiFi seguro: tenga cuidado con el Wifi gratuito. Los espacios públicos y tiendas que ofrecen conexiones WiFi gratuitas son lugares comunes para los ataques de intermediarios en donde los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan para capturar datos. Cuando use WiFi público, use conexiones VPN y evite transacciones confidenciales.

5. Ataques a dispositivos IoT

Los dispositivos del IoT también son un vector de ataque cada vez más popular. Muchos dispositivos IoT son fáciles de explotar, tienen una conexión a Internet persistente y utilizan procesadores GPU potentes, lo que los hace ideales para la criptominería y las vulnerabilidades DDoS. ¿Cómo estar mejor preparado?

Actualice credenciales: la estrategia de explotación más común es simplemente intentar conectarse a un dispositivo IoT utilizando su nombre de usuario y contraseña predeterminados. Siempre que sea posible, cambie la contraseña de sus enrutadores, televisores inteligentes y sistemas de entretenimiento en el hogar.
Sea cuidadoso con los automóviles conectados: a medida que más y más dispositivos se interconectan, se vuelven vulnerables al ser el eslabón más débil de la cadena. Los dispositivos como los autos conectados no solo son objetivos atractivos para los atacantes, ya que contienen datos del usuario, información de contacto del teléfono e incluso información de pago, sino que su compromiso también puede representar un riesgo para los conductores y pasajeros. Al comprar un automóvil conectado, revise y cambie cuidadosamente sus configuraciones de seguridad predeterminadas y evite instalar aplicaciones de fuentes desconocidas.

Las estafas cibernéticas pueden afectar a cualquier persona que no esté al tanto de estas señales de advertencia comunes. A medida que las personas continúan adoptando más y más dispositivos que se conectan a una red, el riesgo de ser víctima de una estafa solo aumenta. Al conocer las estafas cibernéticas comunes que se dirigen a las personas hoy en díareconocer los signos reveladores de esas estafas, puede proteger su valiosa información y la información de las redes a las que se conecta.

 

Por: Ladi Adefala, estratega de Seguridad senior de Fortinet. 

Linksys lanza solución de administración de redes para Pymes

Linksys anunció el lanzamiento de Linksys Cloud Manager, una plataforma de administración Wi-Fi alojada en la nube, diseñada específicamente para entornos de pequeñas y medianas empresas, ofreciendo reducción de costos e impulsar la eficiencia operativa.

Esta nueva solución ofrece, además, mejorar la visibilidad, administración y control centralizados de una red inalámbrica sin el costo y la complejidad de los controladores de hardware tradicionales, software superpuesto o los costos anuales de hosting.

Linksys Cloud Manager permite a los administradores de TI y a otros usuarios autorizados monitorear, administrar y resolver problemas de redes inalámbricas individuales o distribuidas en forma remota y en tiempo real a través de un único panel de control y un solo inicio de sesión. Esta plataforma plug-in-play permite proporcionar acceso remoto seguro a los puntos de acceso inalámbricos AC de Linksys para empresas, bajo un precio fijo que no solicita tarifas de licencia ni mantenimiento durante cinco años.

Ofrece gestión centralizada integral a través de un mapa global que permite administrar un número ilimitado de redes Wi-Fi de clientes sin importar su ubicación, desde un panel centralizado con un único inicio de sesión. Visibilidad de todas las cuentas, sitios, puntos de acceso y dispositivos.

Es capaz de monitorear de manera remota y ofrecer análisis de red, proporcionando alertas y estadísticas en tiempo real para que los administradores puedan anticipar posibles problemas en la red. La solución es de rápida implementación con aprovisionamiento sin necesidad de intervenir, capaz de configurar los Access Point (AP) incluso antes de desempaquetarlos, lo que facilita un proceso de instalación rápido y sencillo.

Todo se maneja bajo un portal web de administración fácil de usar, disponible bajo cualquier plataforma, incluso un smartphone o tablet sin descargar aplicaciones móviles, además de otorgar notificaciones automáticas por correo electrónico y mensajes de texto.

 

 

Disponibilidad
Linksys Cloud Manager viene preinstalado en ciertos puntos de acceso inalámbricos AC de Linksys para empresas, entre ellos los modelos LAPAC1200C y LAPAC1750C. Linksys Cloud Manager estará disponible en el modelo LAPAC2600C en noviembre de 2018.