Etiqueta: compañías

IBM realizará lanzamiento de servicios blockchain

El gigante azul, cree que la tecnología bitcoin podría echar la llave a alguno de estos problemas de seguridad. Además, el aumento de ataques DDoS y las debilidades en los sistemas críticos han puesto en el ojo del huracán al Internet de las Cosas (IoT).

La compañía está utilizando blockchain para asegurar el rigor de las transacciones IoT. Al igual que esta tecnología es un sistema público de escritura el cual hace los movimientos de bitcoin un proceso visible y verificable, IBM ha anunciado un método privado en la nube para que las empresas verifiquen las interacciones no monetarias entre algunos dispositivos.

La oferta de blockchain parte de la plataforma IoT de Watson. Así, el martes, IBM anunció la próxima disponibilidad general de los servicios profesionales para las empresas de blockchain. La noticia llega al mismo tiempo que la compañía ha cerrado un gasto de 200 millones de dólares para la creación de una sede de Watson IoT en Múnich. La inversión total en este campo ha sido de 3,000 millones de dólares, y la compañía asegura que tiene 6,000 clientes que utilizan las soluciones y servicios de IoT Watson.

En el caso de la tecnología de IBM, el libro de cuentas es privado, a diferencia del utilizado para bitcoin, por lo que cada empresa tiene posesión exclusiva de los datos en sus libros de contabilidad. Sin embargo, los socios pueden introducir datos en el libro principal, y la empresa propietaria puede compartir los datos.

Por ejemplo, una compañía de transporte de productos a determinada temperatura podría utilizar sensores para medir los grados del producto durante todo el trayecto y así compartir la información con las máquinas o servidores principales con el fin de verificar que se está completando el envío de forma correcta. Debido a que cada entrada en el libro de contabilidad se verifica, el fabricante sabe que el remitente no altera las lecturas.

IBM ha introducido la gestión de blockchain como parte de su plataforma IoT Watson. En la mayoría de los casos, las empresas integrarán el servicio con una aplicación, algo que IBM quiere desarrollar como parte de su oferta profesional.

Segúnla empresa ha señalado que, algunos clientes incluidos los proveedores de electricidad, compañías de petróleo y gas ya están utilizando estas tecnologías en sus primeras fases.

Stephen Lawson

 

HPE y Samsung buscan acelerar la transformación de las compañías en la nube

Samsung y HPE han firmado un acuerdo dónde se fusionarán, la red soportadora de Samsung y la experiencia en telecomunicaciones de HPE lo que simplifica a los operadores y los clientes la implementación de soluciones de múltiples proveedores pre-probadas e integradas, basadas en una arquitectura abierta.

En conjunto, las soluciones ayudarán a las compañías a acelerar su transformación de las redes construidas con soluciones propietarias hacia redes basadas en la nube más ágiles habilitados por NFV.

Con este anuncio, Samsung se une al programa de socios de HPE OpenNFV como un proveedor de equipo de red de nivel de operador. El programa es un amplio ecosistema de socios tecnológicos NFV, aplicaciones y servicios y soluciones en ETSI compatible con la infraestructura HPE OpenNFV validados. Este enfoque de la NFV se construye alrededor de la adhesión a la apertura y estándares, permitiendo que otros socios del ecosistema de telecomunicaciones para introducir innovaciones en la parte superior de la plataforma HPE OpenNFV.

Con la sociedad, Samsung tomará la iniciativa en la prestación de VNFs a nivel de operador de redes móviles, tales como EPC virtualizado (VMME, vGW), virtualizado IMS (vCSCF, VTAs, vPTT-AS, etc.), incluyendo el de gerente VNF. HPE permitirá a los proveedores de servicios de comunicaciones (CSP) para salvar de su infraestructura actual para NFV, proporcionando la plataforma HPE OpenNFV y soluciones de orquestación (mano) y la gestión de NFV.

El acuerdo también incluye una estrategia conjunta de penetración en el mercado de terceros con soluciones listas para instalar. CSP puede elegir entre diversas ofertas de terceros, ya verificadas por el programa de socios de OpenNFV HPE, como el servicio virtual de la red privada-LTE, vCPE y SD-WAN.

Finalmente hay que destacar que, Samsung y HPE también proporcionarán los CSP con servicios de integración de sistemas NFV para ayudar a asegurar las nuevas tecnologías se implementan rápido, rentable y fiable.

NetworkWorld

 

 

Cómo extraer valor de los datos del IoT

El Internet de las Cosas (IoT), a futuro promete un gran volumen datos valiosos en tiempo real, así como cambiar la forma en la que nos relacionamos con las tecnologías a diario, ampliar nuestra perspicacia empresarial y mejorar la eficiencia de los equipos.

Sin una cuidada previsión para gestionar las diversas fuentes y tipos de datos, las organizaciones no solo desaprovecharán ideas y conocimientos valiosos, sino que además perderán su status quo.

Es por ello que, para ser capaz de extraer valor y significado de todos los datos generados por el Internet de las Cosas, el CEO y fundador de TMMData, Bob Selfridge, ofrece una serie de recomendaciones para estas operaciones:

  • -Automatizar el proceso de recolección de datos. Las tecnologías y dispositivos del Internet of Things, como los monitores inteligentes, cámaras y sensores, a menudo entregan un flujo constante de datos geoespaciales con marca de tiempo que nos permiten controlar cualquier cosa, desde la frecuencia cardíaca hasta la composición química del terreno en una granja.
  • Para aprovechar las ventajas de la naturaleza en tiempo real, la automatización de los datos será clave. El volumen y la rapidez de la información generada por el IoT son muy abrumadores, y las empresas requerirán herramientas que puedan ingerir, procesar, mezclar y reenviar toda esta información de forma automática y sin esfuerzos manuales.
  • -Añadir un contexto a los datos del IoT con un ecosistema de datos diverso. Los datos tradicionales que las organizaciones han estado recopilando durante años de sus departamentos de ventas y marketing, de las redes sociales y de sus diversas campañas, pueden contextualizar la información procedente de los dispositivos y sensores.

El verdadero valor del Internet de las Cosas se encuentra en integrar la información procedente de todas las fuentes de datos, buscando herramientas que puedan unir una amplia gama de tipos de datos.

  • -Realizar la conectividad por defecto. Los datos del IoT alcanzan su mayor utilidad cuando se conectan con una variedad de fuentes de datos. Cuando los sensores de maquinaria de una fábrica se conectan con los servicios de mantenimiento, por ejemplo, las reparaciones esenciales y el mantenimiento pueden ser completados de forma proactiva en tiempo real, lo que requiere una interrupción mínima de la producción.
  • -Dar a todo el equipo acceso a los datos del IoT. El IoT puede arrojar información valiosa sobre las funciones empresariales. Las compañías deben ofrecer acceso a las herramientas de integración de datos a los equipos de finanzas, marketing y ventas.

Una compañía de viajes, en este sentido, puede utilizar los datos geoespaciales y en tiempo real para establecer una tarifa de los picos de actividad, estrategias de marketing basadas en la localización y la contratación de conductores, entre otros.

  • -Priorizar la flexibilidad. A medida que el mundo que nos rodea se vuelve cada vez más conectado, el volumen y los tipos de datos evolucionan más rápido. No se puede predecir lo que traerá el futuro, pero se pueden seleccionar herramientas con una capacidad flexible para realizar una gestión única, a medida y técnica de los desafíos.

Bob Selfridge

 

Los retos que enfrenta la fusión entre HPE y CSC

Scott Spardley, CIO de HPE, se enfrenta a un gran reto para su organización, el proceso de integrar los sistemas informáticos de HPE y CSC, operación anunciada el pasado mes de mayo yestá previsto que concluya a finales de marzo de 2017.

Tras la división de HP en 2015, en dos compañías diferentes (Hewlett Packard Enterprise y HP Inc), con el objetivo de satisfacer mejor las demandas de TI corporativa en un momento en el que las compañías alquilan software a través de Internet, tuvo que supervisar la división de seis centros de datos, que incluían 50,000 servidores y 2,800 aplicaciones que daban soporte a los sistemas de finanzas, cadena de suministro y ventas de cada compañía.

La escisión de HPE y HP fue difícil, pero Spradley dice que su actual reto es aún mayor. El tiempo para hacerlo es menor, ya que la fecha límite es el 31 de marzo de 2017, y la operación debe completarse a un costo un 20% menor a la llevada a cabo con HP.

Además, en esa operación los equipos se conocían y también los activos, mientras que en ésta todo es nuevo. Cuando el acuerdo se anunció el 24 de mayo, HPE desconocía la estrategia de centros de datos o de data warehouse de CSC, su capa de aplicaciones o incluso su modelo de organización de TI. CSC utiliza su propio brazo de servicios gestionados y eso presenta retos. Por ejemplo, un único sistema compuesto por múltiples activos tecnológicos podría ser proporcionado por el grupo A, que no es parte de la organización de TI, y luego otra parte la podría ofrecer el grupo G, que podría tener diferentes estándares de operación que el grupo A.

En la fusión de dos compañías es necesaria mucha racionalización de los activos de TI, para lo que se requieren acuerdos servicios de transiciones (TSA), que esencialmente indican cuál de las dos entidades que se fusionan es responsable de suministrar la infraestructura y los servicios a quién.

Un ejemplo claro es, enviar los sistemas A y B a CSC, pero si CSC tiene ya su propia versión del sistema B y eligen mantenerlo, y quieren el sistema A y HPE lo necesita, las dos compañías tienen que llegar a un acuerdo que funcione para ambas partes.

En definitiva, todo tiene que ser muy bien definido para eliminar complejidad y no incurrir en costos innecesarios ni pérdidas de tiempo, así como evitar inconsistencias.

Redacción

 

La agilidad ya no es una opción, es un requisito para las compañías

La economía compartida, es una realidad que ya está en curso. Esto es para las compañías un sinónimo de innovación y en una forma de gerencia cada vez más ágil. Todos los empresarios deben de estar al tanto de lo que hacen las startups y otro en lo que se está creando desde la academia, pero además tienen que traer ideas creativas y novedosas a la mesa. Aquí es, precisamente, en donde “agilidad” se convierte en una palabra fundamental. La agilidad les permite a diversos miembros de una misma comunidad converger incluso desde diversos lugares del mundo para compartir sus perspectivas y acciones en tiempo real, y así poder innovar de una manera mucho más rápida y eficaz.

La rapidez se ha convertido en un requisito para las compañías, las empresas que hasta ahora se están acercando tímidamente a la economía de las aplicaciones están destinadas a fallar. La agilidad es la única que puede responder, desde las compañías, a esta nueva generación que demanda servicios nuevos y personalizados.

Los usuarios ya no esperan ni 6 segundos para que una aplicación descargue su contenido, así como tampoco quieren perder tiempo en un teléfono esperando a que los atiendan en su banco. Los millennials ya no le temen al cambio y gustan de buscar nuevas opciones. Pero a lo que sí le temen es a desperdiciar tiempo en burocracia o en otras actividades que no les generen ningún placer. Es por esto que las compañías que quieren prosperar en esta nueva era tienen que aprender cómo transformarse de manera rápida para mejorar constantemente la experiencia que ofrecen a sus clientes.

Además, los millennials están cada vez más inclinados a rentar o alquilar que a comprar productos o servicios, por dos razones básicas: la renta mensual es más barata y además pueden renunciar a ella en cualquier momento cuando dejen de usar dicho producto o servicio. Es aquí en donde las empresas deben seguir esta lógica y potenciar la renta de servicios en la nube, por ejemplo: debe ser escalables, ofrecer servicios seguros y económicos. Los proveedores de gestión de servicios han hecho que estos servicios estén disponibles para compañías medianas, también. Es un ganar-ganar.

Los negocios están usando la Gestión Ágil, los DevOps y diversas metodologías de entrega como una forma para acortar el time-to-market de aquellos productos que son totalmente influenciados por la retroalimentación de sus clientes. Aunque este es un fenómeno reciente en Latinoamérica, está cobrando importancia porque las compañías de la región tienen facilidad para adaptarse de manera rápida a nuevas realidades y por las notorias habilidades de comunicación de los latinos.

La nube, la movilidad y las redes sociales son los principales motores de esta economía de las aplicaciones. Es por ello que, la obligación de las compañías es entender que los consumidores tienen ahora más opciones, y que además se preguntan entre ellos (incluso más allá de las fronteras geográficas), así que solo seguirán marcas que realmente entiendan y respeten sus necesidades.

N. de P. CA Technologies

Atos Hoox, el smartphone que cifra las comunicaciones

Atos ha comenzado la venta de su nuevo equipo para las empresas, y garantiza comunicaciones de alta seguridad. Bautizado como Hoox, proporciona un control total sobre los flujos de información, ya sean llamadas de voz, mensajes, correos o datos.

Aunque aparentemente pueda parecer un terminal móvil más de los cientos que se comercializan diariamente, sin llegar a destacar por su diseño, el Atos Hoox cuenta con unos dotes de seguridad que muchos otros desearían para sí. Está basado en sistema operativo Android, sin embargo, se vale de su chip de cifrado para elevar el sistema de seguridad en cualquier tipo de comunicación establecida, proporcionando cifrado de llamadas de voz y mensajes de texto, así como de correos electrónicos y todo tipo de datos que se almacenen en el mismo. La clave radica en dotar a los empleados de diversos terminales para garantizar que las comunicaciones entre ellos se realizan de forma cifrada.

atox-bull-hoox-4

Este tipo de equipo encriptado fue desarrollado por la compañía Bull cumpliendo los estándares y certificados para ser utilizado por entornos gubernamentales. Posteriormente, la demanda por parte de las organizaciones ha propiciado que su comercialización se haya extendido a empresas y organizaciones preocupadas por la seguridad de sus comunicaciones.

En su diseño exterior, el terminal cuenta con una pantalla QHD de 4.6 pulgadas que va acompañado de 8 GB de almacenamiento y 1 GB de memoria RAM. Su único botón de control ‘home’ integra un lector de huellas dactilares con el fin de facilitar al usuario el acceso rápido a los contenidos. Su chip de cifrado integrado cumple con el certificado EAL4+ (el nivel de seguridad más alto disponible para entornos civiles), así como de un sensor biométrico para una autenticación mejorada. También dispone de una caja fuerte digital y dispositivos anti-intrusión en todos sus puertos. Con estas peculiaridades, el smartphone permite cifrar las llamadas de voz y mensajes de texto, así como los correos electrónicos y todo tipo de datos que se almacenen en su interior o se intercambien. Hoox evita que los datos personales sean utilizados en servidores de terceros. Ofrece control de aplicaciones instaladas, inicio y acceso seguro, componentes certificados, comunicaciones cifradas, así como todos los datos almacenados en el teléfono.

Como parece evidente, todos los datos asociados a la identificación del usuario, como puedan ser huellas dactilares, son almacenados en la caja fuerte digital para ser usados sólo de manera local. En definitiva, todas las comunicaciones intercambiadas o almacenadas en el teléfono están cifradas, por lo que las llamadas, mensajes y correos electrónicos son seguros.

atox-bull-hoox-3

El nuevo modelo amplía la gama de terminales seguros Hoox, la cual cuenta en la actualidad con dos modelos compatibles: el Hoox m2 smartphone y el Hoox m1, ya lanzado en 2011 y conocido previamente como Bull sphone.

La gama Hoox fue desarrollada originariamente por la compañía Bull para empresas y organizaciones gubernamentales. Tras la compra por parte de Atos, la gama se ha ampliado con nuevos modelos que hacen posible que las organizaciones pueden gestionar su flota Hoox de manera segura.

La gama Bull Hoox incluye dos teléfonos compatibles, el teléfono inteligente Hoox m2 es una herramienta para los profesionales que comparten datos sensibles, mientras que el modelo Hoox m1, está pensado para poder administrar una flota de móviles y temporalmente asignarlos para viajes o por duración de proyectos especiales. Ambos pueden intercambiar llamadas y mensajes de texto entre ellos y cuentan con la misma gestión y entorno de seguridad. Los datos transferidos utilizan la misma puerta de enlace de seguridad, lo que permite que una organización pueda ampliar su flota con nuevos modelos, garantizando que tendrán la misma compatibilidad entre ellos.

Alfonso Casas

 

HPE presenta SecureData Mobile enfocado a la encriptación de datos

Hewlett Packard Enterprise (HPE) presentó HPE SecureData Mobile, la solución de la empresa tiene como objetivo la encriptación de datos, la cual ayuda proteger la información confidencial en  entornos móviles.

El nuevo desarrollo de la firma amplía el portafolio de productos HPE SecureData, no sólo permitiendo que las organizaciones incorporen seguridad de datos en sus aplicaciones móviles y protejan los datos a lo largo de su ciclo de vida, además de ofrecer las tecnologías tradicionales, como TLS, VPN y el encriptamiento de almacenamiento.

Para fines de año, se espera que las transacciones realizadas en dispositivos móviles alcancen un 40% de participación en el mercado electrónico de todo el mundo. Es fundamental proteger los datos confidenciales de tarjetas de pago que se transmiten por medio de las aplicaciones móviles, ya que los delincuentes informáticos se concentran cada vez más en atacar este tipo de plataformas. Además, la Información de identificación personal y la Información de estado personal se transmiten a través de los entornos móviles de los diversos sectores y representan un desafío permanente para las organizaciones que son responsables por la protección de los datos.

“Todos los sectores están empleando cada vez más las aplicaciones móviles para recopilar y almacenar información confidencial del cliente, los delincuentes cibernéticos se han dado cuenta de ello y se están concentrando en las vulnerabilidades móviles”, explica Albert Biketi, vicepresidente y director general de Seguridad de Datos de HPE Security, Hewlett Packard Enterprise.

La solución presentada por HPE, SecureData Mobile proporciona seguridad en la captura de datos desde la aplicación nativa móvil de iOS o Android y a través del ciclo de vida de los datos dentro de la empresa y el flujo de datos de pago. Esto es importante, ya que la mayoría de las aplicaciones móviles realizan el seguimiento de datos confidenciales tales como ubicación geográfica, según el Informe de seguridad de aplicaciones móviles de HPE anunciado recientemente. La solución aprovecha  HPE Format Preserving EncryptionPE, una tecnología de encriptación basada en estándares, para introducir sólo modificaciones mínimas en las aplicaciones existentes y proporcionar, al mismo tiempo, seguridad de datos para aplicaciones móviles o compras móviles.

for-website-breaches-1170x548

Finalmente, la firma en un comunicado, señala que también es compatible con la arquitectura HPE Stateless Key Management, que permite generar  claves a pedido sin necesidad de un creciente almacén de claves. El resultado es un sistema que admite un escalamiento infinito en ubicaciones lógicas y físicas, a un bajo costo operativo y de infraestructura.

Redacción

Empresas acusan a sus competidores de lanzar ataques DDoS contra ellos

Según una reciente investigación de Kaspersky Lab y B2B Internacional, se estima que el 48% de las empresas creen conocer la identidad y la motivación de quienes están detrás de los últimos ataques DDoS lanzados contra ellos, donde se destaca que los responsables de dichos ataques son empresas competidoras del mercado.

El informe de Kaspersky señala que, mientras que los delincuentes que buscan interrumpir las operaciones de una empresa constituyen un 28% de los sospechosos, un 12% de las empresas creen que sus competidores son los responsables y han pagado por los ataques DDoS lanzados contra ellos, por lo que estas ciberamenazas son aún más dañinas. Esta sospecha aumenta aún más para las empresas de la industria de servicios, con un 38% de las cuales creen que sus competidores estaban detrás de un ataque DDoS.

Otros posibles culpables citados por los encuestados son criminales que buscan perturbar o distraer mientras que otro ataque tiene lugar con el 18%, mientras que los criminales buscan interrumpir sus servicios para pedir un rescate se destaca con 17%, con un 11% para activistas políticos, y gobiernos o poderes del Estado con 5%.

“En los ataques DDoS ya no se trata sólo de que los ciberdelincuentes busquen detener las operaciones de una empresa. Las empresas se están convirtiendo en sospechosas y existe una preocupación real de que muchas empresas, incluidas las pequeñas y medianas, están siendo afectadas por las tácticas poco limpias de sus competidores, como es el lanzamiento de ataques DDoS directamente contra ellas, dañando sus operaciones y reputación “, comenta Evgeny Vigovsky, jefe de Kaspersky DDoS Protection de Kaspersky Lab.

Vigovsky añade que “no importa la industria en la que opere, su organización tendrá competidores, por lo que es aconsejable permanecer vigilantes y entender completamente las consecuencias de un ataque DDoS en su negocio en términos de potencial daño financiero y de reputación. Asegúrese de que tiene las medidas de seguridad adecuadas para ayudar a controlar el aumento del riesgo que representan para su empresa los ataques DDoS”.

-Hilda Gómez

 

El verdadero reto del big data

big-data_analytics-primary.idg

Big data en la actualidad es la ventaja para los altos ejecutivos de TI, específicamente en el ramo  de los datos de marketing y la analítica de marketing, señala el CIO de la compañía Clorox, Manjit Singh. Aunque las organizaciones están concentradas en el big data, muchas no operan en su base a su datos porque simplemente se desvían. Aquí tenemos el caso de éxito de Clorox

Dónde se encuentra el reto de los datos

Según Singh “El reto no está en recolectar los datos. El desafío que se tiene está en cómo percibir la obtención de los datos, además de qué preguntas hacer y cómo usar los datos para predecir resultados en el negocio”.

El CIO está bastante familiarizado con las compañías grandes que tienen big data. Antes de Clorox, trabajó como Chief Information Officer de Las Vegas Sands y Chiquita International, y también como CIO regional para Asia Pacífico de Gillette.

Para Singh, la respuesta es concentrarse siempre en consentir los objetivos estratégicos de negocio, es por esto que dividir las cosas en tareas discretas para tener resultados medibles.

El CEO de la startup Cazena, Prat Moghoe, se ha dado a la tarea de reunir a expertos del equipo Netezza para ayudar a las grandes compañías a concentrarse en aplicaciones de big data antes que en la infraestructura.

Está de acuerdo en que “la meta del big data no es lograr una mejor ciencia de los datos”, además señala Moghe que “La meta es ser capaces de aprovechar los datos para cumplir con los objetivos del negocio. Esta idea generalmente queda opacada por nuestra tendencia a concentrarnos más en las nuevas herramientas y tecnologías que en los resultados del negocio”.

Siga al espíritu empresarial, no a los científicos

Antes de hablar de las nuevas y modernas herramientas y contratar grandes equipos de científicos para que instalen la tecnología y administren los datos, Moguel dice que los CIO deberían concentrarse en encontrar empleados con una mentalidad empresarial que puedan promover la agilidad con el big data.

Es por esto que señala “Al hacerlo, el big data se convertirá en el puente que ayuda a que el rol del CIO escape fuera del área organizacional”.

Cuando la persona inicia desde la perspectiva en el de uso de negocio, añade Singh, es más fácil responder a las preguntas referentes a la infraestructura.

Ejemplificando en uno de los mejores casos es ver sus datos de despachos por volumen y conectarlos en algunas iniciativas que tiene el negocio en forma de ventas”, agrega.

Quizás querrá medir el efecto de un esfuerzo de promoción como un ejemplo. Pero quizás hubo una fuerte lluvia en la zona durante el periodo de la evaluación. Es por esto que la promoción no alcanzó las metas, ¿fué a causa de una cualidad de la promoción, o fue culpa del clima? Se necesita tener datos del clima para eso, pero no se necesita saber cuál fue el clima mundia en ese periodo, aunque se tenga acceso a los datos.

No se necesita de un meteorólogo para saber de qué lado sopla el viento

“Usted quiere ver patrones de clima que son destacados en la localidad”, afirma el ejecutivo. Es por esto que “quiere descifrar como resumir el contexto a partir de la fuente de datos, para así producir un resultado relevante para usted”.

De otra forma, al objetivo de negocio cualquiera que sea es definitivo, probablemente tenga varios elementos de datos que son agradables, pero que no son necesarios para alcanzar esa cifra. Para lograr resultados de forma eficiente, económica y ágil, se necesita reducir los datos hasta que le sean útiles en un contexto de negocio específico.

Añadiendo el beneficio se puede mantener, acotado el contexto en el que se puede ayudar a identificar la causa de los eventos.

“Eso es más difícil de lo que parece”, señala. “A todos nos gusta pensar en trazos amplios. Toda iniciativa es destinada a tener un resultado de negocio. Entonces ¿cuál es el resultado del negocio en sí? ¿Qué hice para llegar ahí y cómo sé que lo que hice causó el efecto?”

Responde Singh, en donde se tiene que descomponer un problema en sus elementos correctos para que pueda medirlo apropiadamente.

“Eso requiere de una mentalidad ágil”, añade. “Pruebe y aprenda. Intente algo y vea si logra algo. Si lo hace, grandioso. Si no, intente un enfoque distinto”.

La nube añade agilidad a la analítica

Según Singh, dice que cuando nos referimos a la infraestructura, el tema siempre termina siendo el dinero. Pero existe una disparidad entre el monto de dinero del que dispone el negocio para gastar en infraestructura y entre qué tan rápido la empresa quiere obtener una capacidad de análisis para producir un resultado positivo.

Afirma que en ese momento es donde entra la nube. Uno no necesita construir su propia infraestructura necesariamente. En vez de esto, puede aprovechar las capacidades de alguien más, distribuidas en múltiples compañías

“El software como servicio y la nube nos han devuelto la habilidad de probar y aprender sin hacer una inversión masiva en licencias de software y gastos en infraestructura”, puntualizó.

-Thor Olavsrud, CIO Estados Unidos