Aplicaciones, Aplicaciones, Del dia, Desarrollo, Desarrollo, Industria TIC, Movilidad, Noticias, Noticias, Principal, Redes, Seguridad, Seguridad

Conozca las novedades del kit de desarrollo Android Studio 3.0 de Google

El IDE Android Studio 3.0 de Google agrega soporte para el lenguaje Kotlin como mecanismo para crear aplicaciones de Android, así como también mejor soporte de Java 8 y mejoras para su sistema de compilación y depuración.

 

Android Studio 3.0 es compatible con Kotlin para el desarrollo

Kotlin interactúa con los lenguajes y tiempos de ejecución de Android existentes. Los desarrolladores pueden agregar Kotlin a un proyecto utilizando la herramienta de conversión que se encuentra en el IDE de Android Studio mediante la secuencia de menú Código> Convertir archivo Java a Kotlin File. Los desarrolladores también pueden crear un Kotlin habilitado utilizando el Asistente de Nuevo Proyecto.

 

Otras nuevas características en Android Studio 3.0

Además del soporte de Kotlin, Android Studio 3.0 ofrece compatibilidad mejorada con las características del lenguaje Java 8 mediante la migración a la cadena de herramientas javac. La cadena de herramientas de Jack está en desuso. El último complemento del sistema de compilación Android Gradle permite el uso de las características de Java 8 en el código y las bibliotecas de los desarrolladores

Un cambio brusco de la API en el complemento Gradle de Android mejora la escalabilidad y los tiempos de compilación. Dependiendo de las API proporcionadas por el plugin anterior de Gradle, se recomienda a los desarrolladores validar la compatibilidad con el nuevo complemento y migrar a nuevas API.

Para las actualizaciones más pequeñas y más rápidas, el repositorio de Maven se utiliza de forma predeterminada en lugar de Android SDK Manager para buscar actualizaciones de dependencias en la Biblioteca de soporte de Android, los Servicios de Google Play y Firebase Maven.

Se ha agregado un conjunto de herramientas, denominado Android Profiler, para solucionar problemas de rendimiento. Android Profiler reemplaza a Android Monitor.

El Adaptive Icon Wizard crea elementos del icono del iniciador y muestra cómo se verá un icono adaptable con diferentes máscaras del icono de pantalla del iniciador.

Las características de las aplicaciones instantáneas, que son aplicaciones nativas de Android que no requieren un instalador de usuario, se pueden agregar a los proyectos.

Las fuentes personalizadas y descargables que usan XML se pueden usar para aplicaciones que se dirigen a la versión Oreo de Android (nivel API 26 o superior).

El reporteo de errores de la aplicación en Android Emulator ayuda a documentar los errores. Android Emulator también es compatible con el estándar de gráficos avanzados OpenGL ES 3.0.

Las plantillas del asistente de Nuevo proyecto y el asistente de Nuevo módulo son compatibles con la plataforma de dispositivos integrados Android Things.

Para optimizar el tamaño de los archivos APK, APK Analyzer se ha equipado con mejoras adicionales. Además, los archivos APK arbitrarios se pueden depurar.

Se agregó soporte para el JetBrains IntelliJ Idea 2017.1 IDE, con capacidades tales como la refactorización de Java 8 y la búsqueda mejorada de control de versiones. IntelliJ ha sido la base para Android Studio.

 

Dónde descargar Android Studio 3.0

Puede descargar Android Studio 3.0 desde el sitio web de Android Studio. Ya disponible.

 

Paul Krill

Leer más...

Amenazas, Aplicaciones, Cloud Computing, Del dia, Desarrollo, Desarrollo, Destacado, Industria TIC, Noticias, Redes, Seguridad, Seguridad

Aplicaciones Java, un agujero negro de vulnerabilidades

A pesar de las ventajas que presentan los componentes en código abierto, éstos presentan numerosos riesgos para la seguridad, al menos así lo reveló un estudio realizado por Veracode, compañía propiedad de CA Technologies, donde se asegura que un 88% de las aplicaciones Java contiene al menos un componente vulnerable que lo hace susceptible de sufrir un ataque generalizado.

Un 28% de las compañías realizan regularmente un análisis para conocer qué componentes forman parte de sus aplicaciones.

“El uso universal de componentes en el desarrollo de aplicaciones conlleva que cuando se descubre una vulnerabilidad en uno de ellos, dicha vulnerabilidad tiene el potencial de impactar en miles de aplicaciones con un único exploit”, señaló Chris Wysopal, CTO de CA Veracode, en relación con el estudio de los datos de pruebas de seguridad derivados de los escaneos realizados por la compañía entre sus más de 1.400 clientes.

Un ejemplo de vulnerabilidad de un componente ampliamente usado fue el denominado Struts-Shock en marzo de 2017. El 68% de las aplicaciones Java que utilizan la librería Apache Struts 2 usaron una versión crítica durante las semanas siguientes a los ataques iniciales. Esta brecha permitió ataques de ejecución de código remoto mediante la inyección de comandos a los que eran vulnerables un total de 35 millones de sitios. Así, los cibercriminales pudieron entrar en organizaciones como la Agencia Tributaria de Canadá o la Universidad de Delaware.

Asimismo, el escrito asegura que el 53,3% de las aplicaciones Java están basadas en una versión vulnerable de componentes de las Commons Collections.

 

IDG.es

Leer más...

Aplicaciones, Del dia, Desarrollo, Industria, Movilidad, News, Noticias, PC, Principal, Seguridad, Sistemas Operativos, Tecnologia, Tendencias

10 características de Windows 10 Fall Creators Update para empresas

El 17 de octubre, Microsoft lanzará una nueva actualización para Windows 10, apenas seis meses después de que se produjera la anterior, la actualización pensada para los creadores de contenido. Se ha realizado seguimiento de las evoluciones para poder ofrecer toda la información privilegiada de cara a su uso en entorno de empresa. Estas son algunas de las mejoras a las que los usuarios profesionales deben estar atentos.

Mejor gestión de archivos OneDrive

En versiones actuales de Windows 10, OneDrive aparece como una carpeta en el Explorador de archivos. Cuando se colocan archivos en la carpeta OneDrive mientras están conectados a Windows 10 con una cuenta comercial o personal de Microsoft, éstos se suben a la nube. Si inicias sesión en otro equipo con esta misma cuenta, los archivos de tu carpeta OneDrive se descargarán en ese equipo. Tener acceso a tus archivos desde cualquier dispositivo de Windows 10 es útil, pero este comportamiento de sincronización automática puede no ser conveniente si el dispositivo está conectado a una señal Wi-Fi irregular o tiene poco espacio de almacenamiento. Dicho esto, puede limitar la sincronización a ciertas carpetas dentro de OneDrive, pero se sincroniza algo dentro de esas carpetas.

Es más, si tienes carpetas y archivos almacenados sólo en línea, no aparecen en su carpeta OneDrive en el Explorador de archivos. Para verlos, debe hacer clic con el botón derecho del ratón en el icono de OneDrive en el área de notificaciones de la barra de tareas y seleccionar “Ver en línea” en el menú emergente; de esta forma, el explorador predeterminado se abrirá a la nube OneDrive.

OneDrive en la actualización de Fall Creators presentará una característica llamada OneDrive Files On-Demand, diseñada para suavizar la funcionalidad de OneDrive. Te permitirá configurar OneDrive para que no sincronice forzosamente los archivos almacenados en la nube de Microsoft con el dispositivo Windows 10 que estás utilizando actualmente y no tendrás que iniciar un explorador para acceder a archivos en línea.

En su lugar, habrá accesos directos para los archivos en línea en tu carpeta OneDrive en el Explorador de archivos, pero los archivos en sí no estarán en el dispositivo que está usando de forma predeterminada. Si haces doble clic en uno de estos atajos, el archivo que representa se descargará y guardará en el dispositivo. Puedes cambiar un archivo descargado de nuevo a un archivo sólo en línea haciendo clic con el botón derecho del ratón y seleccionando “Liberar espacio”. También puedes marcar ciertos archivos como “Manténgase siempre en este dispositivo” si desea que estén permanentemente disponibles cuando estes fuera de línea.

Para los equipos que utilizan SharePoint Online y colaboran con aarchivos online, los archivos OneDrive On-Demand ayudarán a reducir el uso del ancho de banda, ya que no se descargarán ni volverán a cargar en todos los dispositivos sincronizados cada vez que se agregue un archivo o se modifique.

Protección contra vulnerabilidades

Introducido en 2009, el Enhanced Mitigation Experience Toolkit (EMET) de Microsoft es una herramienta gratuita que reconoce fallos de seguridad en sistemas Windows e intenta evitar que el código malicioso los explote utilizando una amplia variedad de técnicas. Principalmente orientado al uso empresarial, EMET fue durante muchos años una herramienta valiosa para los profesionales de TI en la protección de los sistemas de usuario. Con la llegada de Windows 10, Microsoft comenzó a preparar mejor las protecciones de seguridad en el sistema operativo, implementando actualizaciones importantes con más frecuencia e instando a sus clientes a pasar al nuevo sistema operativo en lugar de utilizar EMET con una versión anterior de Windows. Aunque todavía puedes instalar y ejecutar EMET en Windows 10, Microsoft lo ha retirado oficialmente, con una fecha de fin de vida del 31 de julio de 2018.

Sin embargo, muchas de las protecciones de amenazas de EMET renacerán en la actualización de Fall Creators como Windows Defender Exploit Guard. Será parte de Windows Defender Advanced Threat Protection, el servicio de seguridad empresarial de Microsoft. Con Exploit Guard en su lugar, las amenazas como las macros de Office peligrosas o los sitios web que están propagando malware, serán bloqueados.

El Centro de seguridad de Windows Defender, el panel de control de seguridad completo que se introdujo en la actualización de Windows 10 Creators esta primavera, también se actualizará en la actualización de Fall Creators para incluir la protección de vulnerabilidades EMET.

Protección de Ransomware

Las infecciones de ransomware de gran calado como WannaCry han demostrado que pueden propaarse a través de los ordenadores de todo el mundo y cifrar los archivos de los usuarios. Aunque la mayoría de los sistemas afectados ejecutaban versiones anteriores de Windows, Microsoft está reforzando las protecciones contra ransomware en Windows 10.

Una nueva característica de la actualización de Fall Creators está diseñada para evitar que dicho malware bloquee los archivos personales de los usuarios. El Centro de seguridad de Windows Defender tendrá un conmutador denominado “Acceso a carpetas controladas”. Cuando esté activado, solo las aplicaciones de la lista blanca podrán acceder y cambiar archivos en las carpetas Escritorio, Documentos, Música, Imágenes y Vídeos. Si una aplicación que no ha sido aprobada intenta acceder a estas carpetas, Windows 10 enviará una alerta al usuario para dar su consentimiento.

Protección de máquina virtual

El protector de aplicaciones de Windows Defender para Microsoft Edge es una nueva característica de seguridad en la actualización de Fall Creators destinada a mantener los sistemas a salvo de ataques de día cero y otro tipo de modalidades. Sólo estará disponible para equipos que ejecutan Windows 10 Enterprise Edition e Hyper-V.

Con Application Guard habilitado, el navegador Edge se ejecutará normalmente cuando el usuario acceda a un sitio de confianza, como una aplicación interna. Pero cuando el usuario va a un sitio no confiable o desconocido, Application Guard lanzará Edge dentro de una máquina virtual, esencialmente, una nueva instancia de Windows aislada del entorno operativo normal del usuario, incluyendo memoria, almacenamiento local, otras aplicaciones, credenciales almacenadas, puntos finales de red y así sucesivamente. (Los sitios de confianza y la configuración de seguridad relacionada pueden ser establecidos por un administrador.)

Si el malware intenta dañar el ordenador o la red de la oficina pasando por Edge, probablemente no será capaz de causar daño alguno debido a que quedará confinado dentro de la máquina virtual. Cuando el usuario termina la sesión, el contenedor de VM y cualquier malware en él se descartan.

Comunicaciones de un solo clic

‘My People’ llega para ayudar al usuario a comunicarse cómodamente con personas de su lista de contactos, permitiéndole fijar iconos para ciertos contactos a la barra de tareas. Simplemente haz clic en el icono de un contacto para comunicarte con esa persona a través de correo electrónico, mensajería instantánea o chat de vídeo.

‘My People’ requiere que tú y los contactos que desees marcar tengan las aplicaciones de Windows 10 Mail, People o Skype; cuando lo inicies, aparecerá a la gente de tu lista de contactos que tiene esas aplicaciones. Para activar ‘My People’ por primera vez, inicia la aplicación Personas. Para acceder después de haberla activado, haz clic en su icono en el área de notificaciones de la barra de tareas.

Fin a aplicaciones de escritorio borrosas

A veces, cuando se muestra una aplicación de escritorio anterior en una pantalla grande con una alta resolución, su texto y gráficos aparecen borrosos. Y muchas aplicaciones de escritorio pueden quedar borrosas después de que los usuarios acoplen o desacoplen sus ordenadores portátiles, muevan una ventana de aplicación entre pantallas con diferentes resoluciones o remotas en un dispositivo desde otro dispositivo con una resolución de pantalla diferente.

La actualización de Fall Creators eliminará esta molestia, ayudando a mantener el tiempo de actividad del sistema. Todo lo que el usuario necesita hacer es apagar la aplicación de escritorio y relanzarla para que la reproducción más nítida se realice. Debe tenerse en cuenta, sin embargo, que esta característica puede no funcionar en todas las aplicaciones de escritorio, y no funcionará en las aplicaciones que aparecen borrosas en un segundo monitor que se ha establecido como la pantalla “extendida” del monitor principal.

Seguimiento de la GPU en el Administrador de tareas

El Administrador de tareas, una herramienta de la vieja escuela para solucionar problemas de Windows y mantener las pestañas en su rendimiento, agrega un nuevo truco en la actualización de Fall Creators: mostrará el estado de los procesos de la unidad de procesamiento de gráficos del equipo en su pestaña Rendimiento. También se enumerará el tamaño de memoria de la GPU y el uso actual, la versión del controlador, la versión de DirectX que se está ejecutando y dónde el procesador se encuentra físicamente en la placa base del PC.

Las aplicaciones utilizadas para ver o crear contenido de gráficos avanzados, como presentaciones animadas, vídeos y documentos o hojas de cálculo con gráficos 3D, podrían confiar en la GPU y poder comprobar su estado para diagnosticar problemas con el rendimiento general del PC.

Ancho de banda limitado para Windows Update

Esta característica debería ser útil para los administradores de red: la capacidad de limitar la cantidad de ancho de banda que la actualización de Windows puede utilizar para descargar automáticamente actualizaciones para Windows 10 o compartir archivos de actualización con otros equipos a través de una red local o de Internet.

La opción aparecerá en la aplicación Configuración en Opciones de optimización de entrega> Opciones avanzadas. Habrá tres controles deslizantes. Los dos primeros le permiten ajustar la cantidad de datos de ancho de banda que Windows Update puede consumir durante las descargas y subidas, que van del 5% al 100%. El tercer deslizador cubrirá el total de datos que Windows Update puede subir por mes, de 5 GB a 500 GB.

Modo eficiente de energía para Aplicaciones

Para ampliar el tiempo de ejecución de la batería de los ordenadores y portátiles y otros dispositivos móviles que ejecutan Windows 10, la actualización de Fall Creators acelerará el uso del sistema de las aplicaciones que se ejecutan en segundo plano. Si un usuario está interactuando con una aplicación, o si una aplicación como un reproductor de vídeo se está ejecutando en primer plano, Windows debe reconocer esta actividad y priorizar los recursos del sistema para ella. De lo contrario, pondrá aplicaciones abiertas que no se están utilizando activamente, o ejecutables del sistema que normalmente se ejecutan sin interacción del usuario, en un modo eficiente de energía que ayudará a la batería a durar más tiempo – un cambio que los usuarios móviles agradecerán.

En las configuraciones actuales, esta característica de limitación de potencia funciona sólo con Intel Skylake y los procesadores más nuevos. Microsoft dice que planea acelerar para soportar otros procesadores en el futuro, pero no está claro si esto ocurrirá cuando se publique la actualización de Fall Creators.

Nuevas implementaciones de dispositivos

Lanzado el 29 de junio, Windows AutoPilot permite a los administradores de TI configurar configuraciones de sistema personalizadas (incluidas las aplicaciones instaladas) para que puedan ser desplegadas desde la nube en los ordenadores con Windows 10. Un empleado puede sacar un ordenador nuevo de la caja, encenderlo y conectarlo a la red de la oficina, y el dispositivo se configurará automáticamente según los requisitos de la organización.

La actualización de Fall Creators agrega algunas nuevas capacidades a AutoPilot de Windows: implementación de autoservicio para dispositivos conectados a dominios de Active Directory y inscripción automática en Microsoft Intune, la capacidad de asignar una configuración de sistema a un empleado específico y un mecanismo de restablecimiento para Windows 10 dispositivos que ya se han configurado a través de AutoPilot.

Función de bonificación: Instale una máquina virtual localmente

Para los usuarios que ejecutan Windows 10 Professional o Enterprise e Hyper-V, la actualización de Fall Creators ofrece una forma sencilla de poder instalar una máquina virtual desde un archivo .iso o .vhd / .vhdx almacenado en su equipo. En el Administrador de Hyper-V, selecciona Acción> Creación rápida para iniciar el panel Crear máquina virtual. Allí, al hacer clic en el botón “Fuente de instalación local” podrás cargar una imagen de máquina virtual almacenada en el propio equipo.

IDG.es

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Movilidad, Network World, News, Noticias, Seguridad, Tecnología de Apoyo

Presentan servicio SD-WAN para mejorar las redes empresariales

BT anuncia el lanzamiento de BT Agile Connect, un nuevo servicio de red definido por software (SD-WAN) creado para grandes empresas. Ofrece mayor control y entendimiento de su infraestructura y flujos de tráfico, una forma mucho “más rápida, sencilla y segura de apertura de nuevas sedes, una complejidad de red reducida y un menor costo”.

Agile Connect utiliza redes definidas por software (SDN) a escala nacional o global para determinar dinámicamente la ruta más eficaz para que el tráfico pueda atravesar la red de un cliente.

Su enrutamiento dinámico permite a las empresas satisfacer su demanda de ancho de banda, facilitando considerablemente la introducción de nuevos servicios de acceso a su red, o haciendo un mejor uso de lo que anteriormente eran conexiones de respaldo. También asegura que el tráfico de las aplicaciones de negocio de alta prioridad siempre se encamine por la ruta de mejor rendimiento.

Los clientes podrán priorizar las aplicaciones o gestionar el uso de los servicios de acceso a través de un portal interactivo. Además, tendrán una visibilidad mejorada del rendimiento de las aplicaciones. Los cambios se implementarán de forma centralizada sin la necesidad de un costoso soporte técnico local. Agile Connect incluye una infraestructura de control predefinida de BT alojada en Internet y en la red de conmutación de etiquetas multiprotocolo (MPLS) de BT.

También utiliza gateways de Internet MPLS predefinidos de BT para ofrecer una conectividad simple en la nube entre sedes conectadas a Internet y MPLS. Y se beneficia de las inversiones de BT en seguridad, tanto del controlador, como de la infraestructura del gateway.Estas características en su conjunto evitan que los clientes tengan que llevar a cabo el diseño, entrega y mantenimiento de controladores, pasarelas de interconexión, sistemas de monitorización y seguridad críticos para el rendimiento de una SD-WAN.

Agile Connect proporciona la solución de sucursal con despliegue rápido y seguro y la capacidad de satisfacer las demandas cada vez mayores de ancho de banda de aplicaciones complejas. A través de una sencilla interfaz de control táctil en el portal de autoservicio, los clientes pueden configurar nuevas sedes en cuestión de minutos, en lugar de meses, sin un costoso soporte técnico en la ubicación.

El servicio también se puede utilizar para agregar conexiones de red, reuniendo servicios de diferentes proveedores y diferentes tipos de red. Esta característica es especialmente valiosa para las empresas que integran redes después de una fusión o una adquisición.

Agile Connect es parte del programa de Servicios de Red Dinámica de BT, que reúne la infraestructura de la red global de BT con las últimas tecnologías de red, incluyendo las redes definidas por software (SDN) y la virtualización de funciones de red (NFV) para sustentar la transformación digital de las grandes organizaciones.

En el futuro, Agile Connect soportará virtualización de funciones de red (VNF), con nuevos servicios desplegados virtualmente al dispositivo Agile Connect, eliminando la necesidad de instalar múltiples cajas.

Redacción

Leer más...

Amenazas, Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Seguridad, Tecnología de Apoyo

La tecnología ya no es suficiente, se requiere un comportamiento humano responsable

La tecnología ya no es suficiente, se requiere un comportamiento humano responsable con el uso de las nuevas aplicaciones en casi cualquier actividad empresarial, así como con la adopción de nuevo hardware o la actualización del mismo, también se presenta la necesidad de abrir la puerta a elementos cibernéticos que pueden invadir los sistemas de cómputo y redes con resultados fatales. Es un riesgo que debe tomarse en cuenta.   

Más preocupante aun es que las herramientas de seguridad tradicionales no están diseñadas para monitorear al elemento más importante, pero también más peligroso para una empresa: el elemento humano.  

Puede haber mil razones por las que un empleado provoque un problema de pérdida de datos confidenciales o un ataque de criminales cibernéticos. Desde comportamientos descuidados y accidentales que derivan en la pérdida de información, hasta ataques deliberados e intencionales que buscan dañar a la empresa directamente, se trata de un elemento que debe ser monitoreado permanentemente para evitar sorpresas.  

¿Qué se requiere para evitar ese riesgo? La respuesta es el diseño de una estructura de protección que cubra los componentes tecnológicos de la red, pero que también considere el monitoreo del comportamiento de los usuarios, e incluso, que analice las razones que llevan a dichos usuarios a actuar de determinada forma cuando manejan información crítica de la empresa o de sus clientes.   

Esto implica realizar el trabajo analítico como lo harían psicólogos, sociólogos y no solo los especialistas en informática. El informe “el Estado de la Seguridad 2017” publicado por Focepoint1 analiza la importancia de entender las razones del comportamiento humano para evitar que afecte a la empresa de forma irreversible.    

La infraestructura debe responder y estar preparada para todos los escenarios posibles ya que las soluciones cibernéticas cambian y evolucionan, pero el factor humano seguirá siendo siempre el mismo. Su relación y responsabilidades en el manejo de la información y la propiedad intelectual no cambiará.  

La seguridad de los datos en las empresas se ha convertido en la mayor preocupación para los directivos de las empresas y las instituciones de gobierno. Prueba de ello es que el gasto en herramientas de seguridad cibernética ha aumentado considerablemente en los últimos años.  

De acuerdo con un reporte de Gartner, a nivel mundial se gastarán 90,000 millones de dólares en sistemas de protección de la información en este 2017, lo que representa un aumento del 7.6% con respecto al año pasado. Dicha inversión en el rubro de la seguridad llegará a los 113,000 millones de dólares en el año 2020.  

Con estas cifras sería lógico pensar que los incidentes de seguridad se han reducido, pero tristemente no es así. De hecho, las violaciones graves, el acceso ilegal y el robo de datos siguen presentándose y han aumentado.  

Por ejemplo, empresas y agencias gubernamentales de Estados Unidos reportaron un total de 1,093 incidentes relacionados con la seguridad de la información en 2016, es decir, un aumento del 40% desde 2015. Este número representa un récord ya que no se tiene había tenido nada similar en el pasado3.   

¿Quiénes pueden ser los humanos que potencialmente dañen a la empresa? La respuesta es amplia ya que puede ser cualquiera que haya tenido contacto y acceso a la información de la empresa. Entre ellos están socios de negocio, contratistas, proveedores, empleados y en general todas las personas que conozcan los sistemas de seguridad que se tienen instalados en la empresa.  

Queda claro que el comportamiento irresponsable, descuidado o maligno de los usuarios resultará mal para la empresa. Los daños pueden ser el robo de información, el robo de dinero o el robo de identidad. Es indispensable analizar el comportamiento del factor humano para contener, prevenir y evitar los daños fatales a un negocio.    

Ramón Salas, Director Regional de Forcepoint para México y Centroamérica 

 

 

Leer más...

Aplicaciones, Centro de Datos, Cloud Computing, Del dia, Desarrollo, Desarrollo, Destacado, Infraestructura, Movilidad, Redes, Seguridad, Tecnología de Apoyo

Empresas en México, en constante migración de aplicaciones a cloud

Las organizaciones que realizaron un análisis completo del retorno de inversión (ROI) antes de embarcarse en sus migraciones a la nube, fueron 44% más exitosas en realizar sus expectativas de ahorro de costos que aquellas que no lo hicieron. Este es uno de los principales resultados del sondeo global de Unisys Corporation.

80% de los encuestados indicaron que habían esperado ahorros de costos de adoptar la nube como un canal para acceder a los recursos de TI y de negocios. 59 por ciento de los encuestados dicen que realizaron un análisis de ROI formal antes de embarcarse en sus migraciones de nube.

82% de los encuestados cuyas organizaciones realizaron análisis formales de ROI por adelantado indicaron haberse dado cuenta de los ahorros de costos que esperaban. En contraste, el 57% o de los que migran sin el beneficio de un análisis de ROI señalaron que se dieron cuenta de sus expectativas de ahorros de costos – una diferencia de 44% entre los dos grupos.

La encuesta también indicó que contratar a un tercero experto para ayudar en la transformación de la nube aumenta la probabilidad de lograr los objetivos deseados.

68% de los encuestados mencionaron que contrataron a un tercero para la migración o manejo de la nube. 72% del grupo mencionado, usaron el socio tercero para la estrategia y planificación de la nube, y el 79 por ciento de ese grupo dijeron que asociarse con un experto externo permitió a su organización lograr los ahorros de costos esperados.

“La migración ofrece una plétora de opciones de nube – privadas, públicas, híbridas, comunitarias y otras combinaciones. Sin embargo, esas opciones pueden crear complejidades imprevistas que fácilmente pueden descarrilar las expectativas. Aquellas organizaciones que planifican su migración de nube cuidadosamente, aprovechando la experiencia de los socios establecidos donde tiene sentido estratégico, son las que están mejor posicionadas para lograr el éxito operativo, financiero y competitivo de la transformación en la nube”, comentó Fabio Abatepaulo, director de servicios de consultoría para Enterprise Services de Unisys para Latinoamérica.

Los encuestados indicaron que sus organizaciones están migrando rápidamente de los tradicionales centros de datos locales a varios tipos de nubes, y proyectan cómo esperan que la carga de trabajo de computación en cada tipo de recurso evolucione en los próximos dos años.

Indicaron que el uso de centros de datos locales tradicionales disminuirá del 43% actual a 29% 2019, mientras que el uso de nube privada aumentará de 20% actual a 28% en dos años. Durante el mismo período, el uso de la nube pública subirá de 18 por ciento a 21 por ciento, la nube híbrida de 11 por ciento a 13 por ciento y el uso de la nube comunitaria (una nube privada compartida por varias organizaciones con una misión común), se mantendrá estable en un 9 por ciento.

Los encuestados muestran un amplio acuerdo sobre los beneficios que las empresas esperan de la nube. Al menos el 94% mencionó mejoras en la recuperación de los desastres / continuidad del negocio, agilidad y flexibilidad, almacenamiento más eficiente, reducción de los costos de capital y estandarización de TI como algo al menos algo importante.

Mejorar la agilidad es el mejor conductor en general, con el 78% de los encuestados diciendo que es crítico o muy importante.

Si bien los encuestados aprecian claramente los beneficios tangibles de la nube, también son francos en reconocer sus desafíos. Muchos reportaron que se han encontrado obstáculos inesperados, con el 60 por ciento diciendo que esos impedimentos frenaron sus migraciones en la nube y 17% dijeron que los obstáculos hicieron que sus migraciones se detuvieran.

Un 42% de los encuestados se preocupan por la seguridad (desde la gestión de la identidad y el acceso a la micro-segmentación de datos) y el cumplimiento como las causas más comunes y los resultados potenciales de la desaceleración de la migración en la nube. Quizás no coincidentemente, el 42 por ciento de los encuestados en una de las encuestas de Unisys de 2016 citó la seguridad como su mayor desafío en la gestión de la nube.

 

 

N. de P.

Leer más...

Aplicaciones, Cloud Computing, Del dia, Desarrollo, Destacado, Industria, Movilidad, News, Noticias, Seguridad, Seguridad, Tecnología de Apoyo

Las aplicaciones de gestión financiera suben a la nube más rápido de lo esperado  

El 93% de las empresas encuestadas espera que la mitad de las aplicaciones se ejecuten en la nube en el futuro.  El estudio elaborado por Gartner concluye que las compañías que utilizan aplicaciones de gestión financiera eligen aplicaciones alojadas en la nube. La consultora ha identificado que está ocurriendo a un ritmo de crecimiento superior al esperado. 

“El 93% de las empresas ven que el uso de la nube se aplicará a la mitad de las transacciones empresariales del futuro”, ha dicho Van Decker, vicepresidente de investigación en Gartner. Es evidente, sigue el experto, que la nube “ha cambiado el juego de las aplicaciones de gestión financiera”. 

Los vendedores están respondiendo a la tendencia con plataformas en la nube rediseñadas y han quitado peso a las soluciones on-premise a favor de las soluciones en la nube que son más eficientes a nivel de costes. Además, las empresas quieren dar más control al usuario para reducir el esfuerzo en tareas de gestión en entornos on-premise. 

La consultora ha descubierto además que muchas empresas interesadas en aplicaciones de gestión de finanzas están buscando sólo opciones en la nube. 

Las Pymes son las empresas que más rápido están adoptando la nube. En concreto y tal y como se desprende del estudio de la consultora, el 44.6% de las pequeñas empresas y el 37.7% de las medianas empresas planean hacerlo en los próximos 3 años. Mirando a la gran cuenta el porcentaje se reduce al 40.4%. 

Redacción

Leer más...