Etiqueta: productos

Telefónica refuerza sus productos de nube en Latinoamérica

Hace un par de días, Telefónica México realizó la presentación de sus productos empresariales de nube, ahora la compañía refuerza el lanzamiento para Latinoamérica, a través de la firma de un contrato global entre Telefónica Business Solutions y Acens en esta región, cuya finalidad es ampliar e internacionalizar su catálogo de servicios SaaS para clientes empresariales.

El acuerdo permite a Telefónica satisfacer mejor las necesidades de sus clientes, vinculando productos tradicionales de telecomunicaciones como Internet, conectividad móvil y VPN (redes privadas virtuales) con los nuevos servicios de nube. La firma quiere trasladar a sus clientes beneficios como “optimizar costes en el desarrollo de producto, gran flexibilidad técnica, escalabilidad del servicio, un tiempo rápido de comercialización, cero inversiones en infraestructura de TI propia, así como servicio de pago por uso”, señala en un comunicado.

Ofrecerá productos de nube, como la Herramienta de Creación de Sitios Web, Tienda Electrónica, Registro del Nombre de Dominio o el Correo Cloud, entre otros, permiten a los clientes Pyme de Telefónica trasladar su negocio tradicional a Internet, y ayudarles en la transformación digital de su negocio de forma efectiva.

Se prevé que la presencia en Internet y las herramientas de marketing crecerán de forma significativa en los próximos años. Los compradores pasan más tiempo online, buscando información importante y están dispuestos a comprar productos en cualquier momento y en cualquier lugar.

NetworkWorld

 

Claves de Pokémon Go para implementar en el Contact Center

Una de las principales características del juego es tener un servicio disponible en cualquier momento y lugar. PokémonGo es un ejemplo de cómo debería estructurarse una interacción entre el universo online y el offline para ofrecer una experiencia óptima al cliente. Es por ello que el uso de la realidad aumentada está desdibujando las líneas entre los dos universos. Un Contact Center que ofrezca un servicio online para que sus clientes obtengan beneficios offline, o viceversa, es una manera significativa a mejorar la satisfacción del cliente

Entonces, ¿que pueden aprender los responsables de un centro de contacto del éxito de Pokémon Go? Asier Bollar, Director de Mercadotecnia de Aspect Software para América Latina, comparte algunas claves a tener en cuenta:

  • Los consumidores han dado el salto definitivo al móvil. Solo hay que darse un paseo por el parque más cercano para encontrarse a un grupo de personas utilizando sus dispositivos móviles. Podemos pensar que estas prácticas son aisladas, pero los números no mienten, la mayoría de tus clientes ha dado el salto al móvil, es por ello que se debe ofrecer un buen canal móvil de atención al cliente: optimice su Website (con diseño responsivo), desarrolla una aplicación móvil de atención, y actualiza tu sistema de respuesta de voz interactiva (IVR). Asimismo, implemente chatbots para aumentar la visibilidad y reforzar la comunicación.

 

  • El servicio tiene que estar disponible en cualquier momento y lugar. Pokémon Go es un ejemplo de cómo debería estructurarse una interacción entre el universo online y el offline para ofrecer una experiencia óptima al cliente. De hecho, la utilización de la realidad aumentada está desdibujando las líneas entre los dos universos. Un Contact Center que ofrezca un servicio online para que sus clientes obtengan beneficios offline, o viceversa, es una manera significativa a mejorar la satisfacción del cliente.

 

  • La integración es vital. PokémonGo no funciona como una aplicación independiente. El juego utiliza el GPS del móvil para crear un mapa digital en el que se pueden establecer paradas con determinados premios para que los usuarios puedan interactuar con las marcas. Cuanto más inclusivo e integrado sea el servicio que ofrece tu contact center, más satisfactoria será la experiencia de tus clientes.

 

  • Usuarios autónomos con derecho a elegir. El juego ofrece a los usuarios la oportunidad de jugar solos o interactuar con los demás. Pueden elegir entre salir a cazar Pokémon ellos solos o encontrar otros usuarios para poner a prueba sus habilidades en el campo de batalla. Del mismo modo, un centro de contacto debe ofrecer opciones de autoservicio de última generación, pero estar preparado en cualquier momento para que los clientes quieran ponerse en contacto con un agente.

 

  • Juega con tus clientes (gamificación): Muchas empresas han encontrado sus propias maneras de aumentar el compromiso con sus clientes aprovechando la popularidad de Pokémon Go. La oferta de promociones para determinadas compras dentro del propio juego ha sido una de las fórmulas exitosas. Incluso se ha incrementado el tráfico a tiendas o establecimientos gracias al uso de ‘señuelos’ que atraen a los Pokémon a una ubicación en concreto. Con la creación de estos señuelos, las empresas han obligado a los jugadores a entrar en sus restaurantes y tiendas a la búsqueda del preciado Pokemon. En conclusión, la estrategia de una empresa debería valorar proponer juegos a sus clientes.

“Pokémon Go fomenta la proliferación de nuevas aplicaciones empresariales y de tecnología de consumo emergentes. Aunque la gamificación asociada a la interacción de marca no sea algo nuevo, los Pokémon patrocinados o de ‘marca’ es probable que no atraigan a los consumidores a la página web de una empresa”, puntualizó, Bollar.

N. de P. Aspect

Intel se desprende de su división de seguridad y se mantiene el nombre McAfee

La firma de microprocesadores, Intel, mueve su participación mayoritaria a la firma de inversión TPG y garantiza su continuidad en el mercado de la ciberseguridad, recuperando el nombre tradicional de sus soluciones McAfee. El actual directivo Chris Young seguirá dirigiendo la compañía.

Intel está vendiendo su participación mayoritaria de su unidad de negocio correspondiente a McAfee, convirtiéndola en una nueva empresa de seguridad independiente. El acuerdo ha sido alcanzado con la firma de inversión TPG, que será la propietaria con mayor participación, del 51%, mientras que Intel se quedará con el resto.

El fabricante de CPUs, recibirá por la operación 3,100 millones de dólares. Si retrocedemos años atrás, Intel adquirió McAfee en el año 2011 por una cifra muy superior de 7.700 millones, y con grandes planes para incorporar la seguridad embebida en los chips que fabrica, dotándolos de un factor diferenciador. “La seguridad en el PC era una de las principales preocupaciones en aquel entonces”, destacaba Nathan Brookwood, analista de Insight 64.

En el año 2014, el fabricante de chips renombró parcialmente el área de seguridad como Intel Security, aunque muchas de las soluciones de seguridad en las que se basa la firma siguen utilizando la denominación original de McAfee, debido a la gran repercusión de la compañía de seguridad. Los informes sobre una posible venta ya aparecieron a principios de este año, junto cuanto Intel reestructuró también su negocio de PC. En abril también anunció el recorte de 12.000 puestos de trabajo.

Ayer, Intel destacaba que la nueva McAfee será uno de los grandes agentes en el mundo de la ciberseguridad en todo el mundo. La nueva compañía estará valorada en 4.200 millones de dólares. Además, TPG como nuevo socio mayoritario ha anunciado una inversión de capital de 1.100 millones para impulsar su crecimiento.

Intel seguirá siendo socio de la unidad de McAfee en seguridad. Todo apunta a que Chris Young, el director general de Intel Security, seguirá dirigiendo a la nueva compañía. En una carta del directivo, Young menciona que “la compañía está aún comprometida con el cumplimiento de su actual roadmap de producto, ejecutando sus planes previstos”. “Nuestros clientes deben tener la seguridad de que la estrategia no ha cambiado”, añade Young.

En poco tiempo se realizará este movimiento, se espera que para el segundo trimestre de 2017 termine.

 

Las contraseñas fuertes siguen con problemas de seguridad

Debido a que los fabricantes de redes suelen no compartir el código fuente de sus productos, la seguridad de los dispositivos y sus contraseñas sufren de brechas de seguridad por no someterse a auditorías. Sobre este problema coinciden diversos expertos en seguridad.

Chris Weber, cofundador de Casaba Security, compañía que se dedica a auditar software de código, destaca que “las contraseñas de los productos comercializados suelen ser fáciles de encontrar, ya que suelen suministrarse con los productos. Hay que ser conscientes de que una persona que tenga acceso al producto, puede desmontar el firmware o software y encontrar las contraseñas fácilmente”, destaca Weber.

El riesgo de seguridad de muchas empresas depende de cómo son utilizadas las contraseñas, aunque el envío de la contraseña junto con el software, se convierte en otra potencial brecha de seguridad que puede ser descubierta por personal malicioso.

Por diferentes razones el problema no desaparecerá pronto. Según destaca Weber, “las personas que trabajan en el desarrollo de estos equipos tienen la necesidad de acceder a diferentes sistemas y compartir el acceso y credenciales. También, los desarrolladores comparten el acceso a los certificados y claves privadas utilizadas para el cifrado y descifrado, por lo que necesitan lugares específicos para almacenar y compartir dichas contraseñas seguras”. También el software tiene que conectarse a otros sistemas para permitir el inicio de sesión. Al enviar la información a una base de datos para poder interactuar, se requiere de inicios de sesión. Como resultado a todas estas situaciones, los desarrolladores difícilmente codifican las contraseñas en el software.

Tener las contraseñas en el software es una cuestión de conveniencia durante los procesos de desarrollo, pero puede volverse en contra. Los desarrolladores pueden comenzar con alguna hipótesis

Ryan Olson, director de inteligencia de amenazas de Palo Alto Networks, destaca que “el rol que el dispositivo reproduce en la empresa determinará el nivel de riesgo que las contraseñas suponen para la seguridad. El peor escenario es que el dispositivo tenga el control sobre una parte importante de la red y la contraseña permita el acceso completo”.

En ocasiones, la contraseña codificada está destinada a ser utilizada para uso exclusivo de la configuración inicial, por lo que los administradores deben modificarla una vez que el dispositivo se ha puesto en marcha y se ha integrado en la infraestructura de red.

En definitiva, las empresas pueden tomar medidas adicionales para protegerse, añadiendo mayor presión sobre los proveedores y fabricantes de dispositivos, con el fin de asegurarse de que las contraseñas no se encuentran fácilmente accesibles. Además, podemos plantearles una serie de preguntas que obliguen a replantearse los procedimientos.

¿Cuenta el proveedor con una tercera compañía especializada para auditar su código fuente?

¿Están disponibles los resultados de la auditoría?

¿Cómo es de seguro el programa de desarrollo del proveedor?

¿Ha utilizado el fabricante medidas adicionales para probar la seguridad de su dispositivo?

¿Cuenta el proveedor con una manera de recuperar el dispositivo si se pierde la contraseña?

IDG News Service

HPE presenta solución de computación para PyMEs

Hewlett Packard Enterprise (HPE) presentó una nueva plataforma de computación para pequeñas y medianas empresas (PyMEs), también está dirigida para instituciones educativas y oficinas que se administren a través de la nube: HPE ProLiant Easy Connect Managed Hybrid.

Con dicha solución, basada en una suscripción proporciona a los clientes un servidor en las instalaciones que brinda seguridad, rendimiento y control con la flexibilidad de la nube.

“Las pequeñas empresas quieren enfocarse en hacer crecer su negocio principal y no gastar sus limitados recursos en implementar y administrar TI”, dijo McLeod Glass, vicepresidente y gerente general de soluciones para PyMEs y servidores en torre de HPE. “Esta nueva solución va por las necesidades específicas de las pequeñas y medianas empresas, que consiste en brindar soluciones innovadoras que sean fáciles de vender para nuestros socios y fáciles de usar para nuestros clientes”.

El producto presentado por HPE es la primera oferta del portafolio Easy Connect, la cual está dedicada a facilitar la implementación y la administración de TI en las pequeñas empresas. Esta nueva solución híbrida administrada consta de cómputo,  almacenamiento y redes fuertemente integradas junto con un software de virtualización y gestión de la nube de Zynstra. Esta solución está preconfigurada para ser instalada en minutos, para que se puedan comenzar a manejar cargas de trabajos empresariales rápidamente, tanto en las instalaciones como en la nube.

Las organizaciones puede elegir que herramientas instalar, cuenta con opciones como Microsoft Office 365 y Microsoft Azure se administran en forma remota. El software de virtualización y gestión de la nube y el mantenimiento, los parches y las actualizaciones automatizados, eliminan la necesidad del costoso personal de TI en las instalaciones.

Además, HP ProLiant Easy Connect incluye servicios de ruptura/reparación y les da a las pequeñas empresas la oportunidad de aprovechar un modelo por suscripción como alternativa a pagar los costos iniciales de la licencia  del software.

Por otra parte, HPE presentó el servidor HPE ProLiant ML10 Gen9 con el procesador Intel Xeon E3-1200 v5, diseñado como un servidor accesible, silencioso y compacto que se adapta a las necesidades de las pequeñas empresas. Dendtro del catálogo que HPE ofrece,  está ProLiant que mejora el rendimiento, la seguridad y el costo total de propiedad para los clientes pequeños y medianos. Estas nuevas opciones, junto con las actualizaciones para admitir los nuevos procesadores Intel Xeon E5-2600, convierten a los servidores HPE ProLiant en la opción ideal para satisfacer las necesidades de las pequeñas y medianas empresas.

Redacción

Tecnologías IoT para 2017 y 2018, según Gartner (Parte I)

Internet de las Cosas (IoT) es una de las tendencias claras en la economía digital, pero ¿cómo aprovechar todo su potencial? Gartner ha identificado diez tecnologías clave que deben estar en el punto de mira de una organización para poder aprovechar todo su potencial. A continuación le acercamos 5 de ellas.

En los próximos dos años, serán un punto clave, para que las empresas identifiquen cómo aprovechar IoT, que comprende una amplia variedad de tecnologías y habilidades que se necesitan para explotarlas.

Hoy hablamos de cinco tecnologías que hay que tener en el radar y que pueden impactar en la estrategia de negocio, la gestión del riesgo y un conjunto de áreas técnicas, que ha identificado Gartner.

Seguridad IoT

Internet de las Cosas introduce una amplia gama de nuevos riesgos de seguridad y otros retos que tienen que ver con los dispositivos en sí mismos, las plataformas y los sistemas operativos, sus comunicaciones, e incluso los sistemas estarán conectados. Se precisarán tecnologías de seguridad que protejan los dispositivos y las plataformas, de los dos grandes peligros que afrontan, los ataques a la información y la manipulación física de los dispositivos. Aquí las organizaciones encuentran un gran problema, es que muchas de las “cosas” conectadas son muy simples y utilizan procesadores y sistemas operativos que no admiten enfoques de seguridad sofisticados.

Los especialistas en seguridad IoT tendrán que hacer un esfuerzo ahí, ya que las soluciones actualmente están muy fragmentadas. Habrá nuevas amenazas porque los hackers encontrarán nuevas maneras de vulnerar los protocolos y dispositivos. Por tanto, teniendo en cuenta que son ‘objetos” con una vida útil larga tendrían que tener un hardware y un software actualizable durante su periodo de funcionamiento.

Analítica IoT

Los modelos de negocio de IoT explorarán la información recogida por las “cosas” conectadas, de muy diferentes maneras como, por ejemplo, para entender el comportamiento del cliente, ofrecer servicios o mejorar los productos. Sin embargo, IoT exige nuevos enfoques analíticos, así como otras herramientas y algoritmos de análisis. A medida que aumenten los volúmenes de datos que se recojan, y la consultora lo fija en torno a 2021, las necesidades de Internet de las Cosas pueden divergir aún más de las técnicas analíticas tradicionales.

Gestión de dispositivos IoT

El poder administrar estos dispositivos es otra tarea, las “cosas” conectadas durante largos periodos requerirán una gestión y una monitorización específicas. Esto incluye el seguimiento de los dispositivos, actualizaciones de firmware y de software, diagnósticos, análisis de incidentes e informes, gestión de los elementos físicos y gestión de la seguridad. Por tanto, IoT complica la gestión. Las herramientas deben ser capaces de administrar y monitorizar miles y, tal vez, millones de dispositivos.

Redes de baja potencia y corto alcance

Seleccionar una red inalámbrica para un dispositivo IoT implica encontrar el equilibrio entre muchos requisitos que entran en conflicto, como la vida útil de la batería, ancho de banda, densidad, costo del terminal o costos operativos. Las redes de corto alcance (baja latencia) dominarán la conectividad IoT a largo plazo, en torno a 2025, superando en número a las redes de área extensa. Aunque muchas soluciones van a coexistir, sin un dominador claro.

Redes de área extensa

Las redes celulares tradicionales no ofrecen una buena combinación de características técnicas, sin dejar atrás los costos operativos para las aplicaciones de IoT, las cuales requieren una amplia cobertura y un ancho de banda relativamente bajo, larga duración de la batería y bajos costos operativos. El objetivo a largo plazo de una red IoT será pasar de velocidades de datos de cientos de bits por segundo (bps), a decenas de kilobits por segundo (kbps), con cobertura nacional y una vida útil de hasta 10 años, así como un costo del dispositivo final de unos 5 dólares. Las primeras redes de baja potencia y área amplia (LPWAN) se basan en tecnologías propietarias y, a largo plazo, serán superadas por tecnologías de banda estrecha (como NB-IoT).

-Redacción

VMware e Intel Security a favor de la seguridad móvil

VMware e Intel Security están colaborando para incluir soluciones dirigidas a los clientes que utilizan AirWatch con la plataforma VMware Enterprise Mobility Management, ayudando a las empresas a superar los retos de seguridad móvil.

En virtud del nuevo acuerdo, VMware e Intel Security ofrecerán prestaciones en conjunto a sus clientes en común, como compartir datos de movilidad avanzados mediante el McAfee Data Exchange Layer, una estructura de comunicación bidireccional que distribuye información sobre seguridad local y global a todos los productos de seguridad de Intel Security y de otros fabricantes. Se diseñará la integración de las tecnologías de AirWatch e Intel Security para ayudar a los clientes a sacar el máximo provecho de sus inversiones de seguridad existentes, resolver amenazas contra móviles más rápido y reducir los costos operativos.
La alianza formada por Intel Security y VMware se enfocará en las tres áreas vitales de la seguridad de las empresas: protección de datos, detección de amenazas y gestión de prevención y seguridad con flujos de trabajo integrados. AirWatch, junto con las diferentes tecnologías de Intel Security, ofrecerá a los clientes la oportunidad de expandir la seguridad avanzada a dispositivos móviles, ordenadores, sistemas operativos, la red y la nube. La solución facilitará la transmisión de datos de dispositivos móviles, como los atributos y la ubicación del dispositivo, a las herramientas de gestión de seguridad, lo que permitirá a los equipos de seguridad gestionar mejor los eventos e incidentes en una diversidad de dispositivos y sistemas operativos.

Además se ha concebido la solución para proteger datos con independencia de donde estén alojados, de modo que los usuarios puedan acceder a los datos de manera más segura en cualquier lugar y momento. Además, la correlación de la información de eventos de amenazas de los dispositivos móviles, otros terminales de punto de acceso y la red puede aportar más visibilidad y una respuesta ante incidentes más rápida.
Para Noah Wasmer, vicepresidente de ingeniería móvil y gestión de productos de sistemas informáticos para usuarios finales de VMware, “esta asociación con Intel Security ayudará a proveer una solución de seguridad móvil más completa y ratifica nuestro compromiso de hacer que la transición a la era de la nube móvil no plantee ningún problema a nuestros clientes.”

“Mediante McAfee Data Exchange Layer, las empresas podrán comunicar información sobre amenazas esenciales que podrá ayudar a obtener una respuesta y solución más rápidamente”, agrega el ejecutivo.
Por su parte, D.J. Long, responsable de la Intel Security Innovation Alliance, apunta que “la asociación entre VMware e Intel Security es una parte integrante de nuestra estrategia de seguridad móvil y es un paso importante hacia mejorar el ciclo de vida de defensa contra amenazas de nuestros clientes en común y proporcionar una protección de los datos superior sin que importen dónde estén los datos alojados o a dónde vayan”.

-Hilda Gómez

 

Las máquinas inteligentes podrían reemplazar millones de empleos TI: Gartner

Máquinas inteligentesUn pronóstico reciente de Gartner muestra que, en la mayoría de las industrias, las organizaciones de TI pasan por una “presión acelerada para la transformación fundamental”. Dicho de otra manera: la supervivencia de una organización y la ventaja competitiva depende de su capacidad para abarcar la digitalización.

“La necesidad de adoptar modelos de negocio digitales va para todas las ramas de la industria, y estos impactos crean oportunidades de trabajo que antes no eran posibles”, explicó el vicepresidente de Gartner y analista, Kimberly Harris-Ferrante. “Las empresas deben responder inmediatamente para poder construir el negocio apropiado y el plan para las demandas futuras del mercado”.

Las soluciones digitales, incluyendo las máquinas inteligentes, tendrán un gran impacto en el mercado de trabajo, reemplazando millones de empleos en todas las industrias en la siguiente década. Sin embargo, Gartner afirma que la mayoría de los directores ejecutivos –por lo menos el 60%– subestiman esta amenaza creyendo que “la posibilidad de perder estos millones de trabajos de clase media en 15 años” es una ‘fantasía futurística’”.

En un anuncio, Kenneth Brant, el director de investigación de Gartner, comentó que muchos directores ejecutivos omiten lo que podría convertirse en “el cambio tecnológico más significante de esta década”, y agregó que ya hay una fuerza de trabajo digital, impulsada por los principales jugadores en ambos lados de la oferta y la demanda.

“Este mercado comprende agentes inteligentes, asistentes de realidad virtual, sistemas expertos y software integrado para hacer que las máquinas tradicionales sean ‘inteligentes’ de una manera especializada, además de una nueva generación de robots de bajo costo y fáciles de entrenar, y máquinas automatizadas que podrían devaluar y/o desplazar a millones de seres humanos en el mundo laboral de manera significativa”, afirmó Brant.

¿Las máquinas inteligentes remplazarán realmente a los trabajadores?

En su reporte, Gartner menciona más de una docena de áreas donde estas máquinas reemplazarán a los trabajadores humanos durante los próximos cinco años. Estos incluyen los servicios públicos con las soluciones de medición inteligente, la impresión 3D, grandes análisis basados en la nube de datos y los distintos dispositivos controlados por software, productos y aparatos en campo, así como el transporte, almacenamiento, fabricación, gestión industrial y comercial, y vigilancia.

Por ejemplo, Gartner predice que con la tecnología usada para generar órdenes personalizadas por siete de las “top 10” minoristas de multicanales, 100 mil millones de dólares al año en propiedad intelectual serán perdidos en impresoras 3D en menos de cuatro años. Gartner agrega que otros tipos de inversiones presentarán diferentes desafíos para las organizaciones de TI.

El 80% de las organizaciones de ciencias de la vida “serán superadas por elementos de Big Data”, agrega la firma consultora.

Mientras tanto, 60% de las instituciones financieras de todo el mundo procesarán la mayor parte de sus operaciones en la nube, aunque la transición no ser fácil para el personal de TI. Además, el reporte indica que “más del 60% de las organizaciones gubernamentales que tienen un jefe de información y un director digital, se desharán de uno de estos puestos”.

Esta predicción llega en medio de informes distintos que sugieren que los organismos gubernamentales no están preparados para las tecnologías de Big Data ni de la nube, pero también esperan que los presupuestos de TI sean mayores en los próximos años.

Confirmado: Big Data beneficia el proceso de toma de decisiones, según encuesta

Big dataLa perspectiva de los responsables de TI sobre los retos y oportunidades que ofrece el Big Data y la Transformación TI, y los beneficios que pueden representar para sus compañías, son los principales propósitos de la última encuesta hecha por EMC a 11,000 profesionales de 50 países.

Las respuestas recogidas entre los asistentes a los EMC Forum celebrados por todo el mundo reflejan que la inversión tecnológica es considerada como un factor estratégico para alcanzar objetivos entre el 76% de los encuestados.

Los tres factores principales que empujan la transformación de los sistemas y las infraestructuras de TI son la mejora de los procesos de negocio, los productos y soluciones innovadores, y una mejor experiencia de usuario.

Tomando en cuenta estos factores, el 66% de los encuestados afirmó que cuenta internamente con los conocimientos y habilidades necesarios para completar con éxito sus prioridades de negocio; el 75% de ellos consideró que mantener las habilidades para asegurar el ritmo de la innovación TI será un desafío para sus organizaciones en los próximos tres años. Además, el 68% de los encuestados coincidió en que cuenta con la tecnología necesaria para afrontar las prioridades de negocio esenciales, y que la mayor barrera en estos momento es la cultural.

Big Data, un elemento clave

Por su parte, Big Data se percibe como un elemento clave para la mejora del proceso de toma de decisiones y está teniendo un impacto significativo en la diferenciación competitiva y en la capacidad para evitar riesgos de las empresas.

Asimismo, el 79% de los encuestados dijo que mejorará el proceso de toma de decisión; incluso el 58% de ellos aseguró que será clave para definir a los “ganadores” y “rezagados” en cada sector de actividad.
Partiendo de esto, 36% de los entrevistados afirmó haber alcanzado ventajas competitivas luego de la aplicación de tecnologías de Big Data y analítica. De hecho, el 56% estuvo de acuerdo en que Big Data resultará también vital a la hora de identificar y de protegerse frente a ciberataques.

Por ello sorprende que un tercio de las compañías encuestadas aún no tienen previsto implementar tecnologías de Big Data. Uno de los principales frenos para su adopción son “su incapacidad para demostrar su retorno de inversión” (35%), su “relevancia para el negocio” (23%), y la “falta de una cultura interna” que hace que la empresa no se sienta preparada para Big Data (22%).