Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Movilidad, News, Noticias, Seguridad

Si necesita volver a planificar, cancele esos proyectos apresurados

Uno de los aspectos sobre la tecnología de los que rara vez se habla es el nivel de compromiso que requiere. La mayoría de los artículos se centra en los beneficios. Exponen cómo la innovación del momento hará que la vida sea más fácil, rápida o inteligente, en lugar de hablar de cómo los usuarios tendrán que aceptar molestos efectos secundarios y lo harán únicamente porque la ventaja general que aporta es considerable. Quizás el mejor ejemplo de este concepto sea el teléfono inteligente o smartphone. Sí, puede hacer que la vida sea más fácil. Sí, puede usarse para ver la televisión o como ordenador portátil. Sin embargo, el compromiso aquí es que tenemos que cargar la batería hasta dos veces al día en algunas ocasiones.

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Movilidad, News, Noticias, Seguridad

Cinco pasos para asegurar la información de su empresa

Asegurar la información de las empresas siempre ha sido un punto de referencia para quienes toman las decisiones y están a cargo de proteger el patrimonio de las organizaciones. Este es un fenómeno que toma mayor fuerza en cuanto ocurren hechos mundiales como ataques cibernéticos, desastres naturales, entre otros, y a su vez, genera algunas dudas sobre ¿qué hacer? ¿cuál es el momento más oportuno para invertir? o ¿qué tan necesario es? Bajo esta premisa, Felipe Gómez, director regional de Data Center y Seguridad de Level 3 para la región Andina, realizó un análisis sobre los cinco puntos que toda empresa debe tener en cuenta para asegurar su información.

Trace un plan de concienciación

Aunque parezca extraño, lo primero que deben pensar las organizaciones para asegurar su información es crear un plan de concienciación sobre los temas de seguridad de información. Para diseñarlo tenga en consideración aspectos como el uso de contraseñas; protección contra los virus; respetar la política de seguridad; instrucciones de uso del correo electrónico e internet; backup de los datos; pasos a seguir en caso de incidentes; ingeniería social; seguridad para los dispositivos USB; indicar medidas de seguridad para el envío de información sensible o confidencial; software permitido y no permitido, así como la seguridad de los equipos.

Es importante considerar que la información todo el tiempo debe estar protegida, no hay un momento especial para hacerlo dado que siempre debemos asegurar uno de los activos más importantes de la organización. El no hacerlo nos expone y vulnera con las consecuentes implicaciones que eso tiene para la empresa o negocio.

Identifique los puntos débiles

La información es un activo para las empresas, como, por ejemplo, los datos de clientes, facturación, recursos humanos, etc. Es esencial proteger esta información durante todo su ciclo de vida y considerar las propiedades básicas de seguridad: confidencialidad, disponibilidad e integridad de la información. Éstos serán también los parámetros que nos permitirán clasificarla para seleccionar las medidas de protección que debemos aplicar a cada tipo.

Como punto de partida, es fundamental identificar la información crítica, aquella que, si se altera, destruye, divulga o resulta inaccesible puede causar graves pérdidas a la empresa. También es importante delinear las distintas políticas que la empresa debe implantar para proteger la información contra pérdida, destrucción o deterioro de dispositivos de almacenamiento, accesos no autorizados, fuga de información, ingeniería social, entre otros.

Busque un buen proveedor de servicios

En la actualidad, existen diferentes integradores que ofrecen protección de información, sin embargo, es importante seleccionar uno que entienda la seguridad como servicio y que, a su vez, tenga soluciones de Seguridad en red, es decir, que pueda brindar protección por fuera de la organización antes de que los incidentes ocurran.

  • Tenga en cuenta las pautas para asegurar la información
  • Una empresa que se preocupa por asegurar su información, cumple con las siguientes características:
  • Realiza encuestas periódicas para analizar problemas con la información
  • Organiza reuniones periódicas con determinados representantes de la organización
  • Diseña una política de seguridad, que será el eje principal sobre el que girará la concienciación sobre el tema de Seguridad de Información
  • Recolecta y analiza la información sobre los incidentes ocurridos con la información

Asegura sus sistemas informáticos por capas, es decir, configura medidas de seguridad que ofrecen múltiples capas de defensa contra los riesgos desde el nivel más básico (seguridad del sistema) hasta el nivel más complejo (seguridad de transacciones).

Revise diferentes opciones del mercado

La nueva tendencia es proteger la red dado que la multiplicidad de dispositivos ha desaparecido, mejor conocido como perímetro, lo que hace que hoy en día no solo haya que mirar la seguridad interna, sino la seguridad externa o de las diferentes conexiones a la red. Esto le permitirá garantizar mayor protección de su información tercerizando su almacenamiento y cubriendo los datos de su compañía, clientes y proveedores de situaciones que lo pueden poner en aprietos.

Pablo Dubois, gerente regional de Productos de Seguridad de la Información, Level 3 Communications, América Latina

 

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Movilidad, News, Noticias, Seguridad

¿Cuánto le cuesta a una empresa la gestión del papel?

Cuanto más evoluciona el mundo digital, las preocupaciones se concentran en cómo implementar un ecosistema de seguridad alrededor de la información sensible que se encuentra en las bases de datos de las empresas e incluso en los organismos públicos. La explosión de las tecnologías como el Cloud y el Big Data, presentan focos de atención sobre la información sensible de las personas y las empresas y esto, se ve reflejado en la creciente tendencia de inversión en seguridad informática y en el desarrollo de roles específicos como el de CSO – Chief Security Officer -.

Ahora bien, el concepto de Seguridad de la Información no solamente abarca la información digital, sino que incluye los datos también que se manejan en otros medios como los documentos en papel. Aun en la actualidad, el flujo de la información basada en el papel continúa siendo de suma importancia en una empresa.

¿Cuánto le cuesta a una empresa la gestión del papel?

Se tiende a pensar que la información digital es la principal fuente con la que trabajan las empresas.  Los datos que se generan en redes sociales y las transacciones digitales – incluyendo el Big Data –, junto con la información digitalmente nativa son los principales responsables de que la información digital crezca y se multiplique exponencialmente. Sin embargo, incluso hoy en día, el 95% de la información que maneja una empresa se encuentra en documentos almacenados en papel. Tan es así que el 30% de las empresas en Europa y Estados Unidos ve al papel como un elemento crucial para su negocio.

Manejar la vasta cantidad de documentos en papel circulando en una empresa tiene sus consecuencias. El 90% de las tareas típicas de una empresa involucran la búsqueda y distribución de documentos en papel. Para esto, el 30% del tiempo de los empleados se invierte en buscar información para hacer el trabajo. Es así como un trabajador de oficina que funciona con documentos en papel pasa hasta el 50% de su jornada gestionando la documentación – buscando, leyendo, cargando o registrándola -, 35% en promedio de una empresa tradicional.

Además, se tiene que sumar una serie de ineficiencias que no solamente tienen impacto en lo ambiental.  De los documentos generados, el 85% nunca vuelven a utilizarse. El 45% del papel impreso termina destrozado al final del día. El 15% de los documentos en papel se encuentran mal guardados. La información en papel tiende a multiplicarse. El 50% de los documentos que se archivan son copias. Un 45% de todos los documentos que se escanean nacieron de un formato digital. Más aún, en promedio un documento se copia a si mismo 19 veces.

En relación con los costos asociados al papel, es difícil precisar, pero desde una base conservadora, en este océano de papel, encontrar un documento perdido le cuesta a una empresa en promedio 122 dólares. Pueden sumarse también el costo de almacenamiento del papel. Por cada 100,000 hojas se necesitan 10 metros cuadrados para almacenarlo. No se están incluyendo otros “costos ocultos”, como puede ser la pérdida de agilidad, el costo de buscar una información una y otra vez, etc.; todos sumados seguramente sobrepasarían el costo del ejercicio previamente realizado.

El 15% de los beneficios de una empresa se gastan en crear, manejar y distribuir documentos impresos.Sin embargo, los principales problemas relacionados a la información residente en documentos en papel están ligados al riesgo de la Seguridad de la Información.

Los riesgos asociados a los documentos en papel

A pesar de la importancia que tiene la información basada en documentos en papel, la mayoría de los esfuerzos – y presupuesto – que se invierten en la Seguridad de la Información se centran en lo digital. De forma inconsciente, se deja abierto un flanco en donde se puede escapar la información más crítica con la que cuenta una empresa.

Tales son los riesgos asociados a la información en documentos en papel –ya sea nativa digital impresa u originada en papel – que el 62% de las empresas de tamaño medio de Europa y Norteamérica consideran que la información en papel es un riesgo a la seguridad – esto es más del doble que otras amenazas externas para los contenidos digitales –.

Según el Informe de Fraude Corporativo realizado por Winterman, el 27% de la fuga de información de una empresa sucede por medio del papel impreso; siendo la segunda causa solamente detrás del correo electrónico. Cuatro de cada 10 casos de los espionajes corporativos más renombrados han involucrado documentos impresos. ¿De qué sirve tener un esquema de Seguridad de la Información que autentifique un usuario importante, restrinja sus permisos y accesos, que audite su operación si luego se puede imprimir esta información sensible, y ya desde el papel se puede – entre otras cosas -: fotocopiar, escanear, dejar la impresión en la impresora sin que nadie la busque o, incluso peor, sacarle una foto y distribuir en todas las redes sociales? Y todas estas acciones se encuentran fuera del alcance del ecosistema de las medidas estrictas que puedan haberse implementado.

La transformación hacia el documento digital

Sin duda, la gestión de la Seguridad de la Información debe incluir la información en documentos basados en papel, y que ésta es tan o más importante que la información que se encuentra en formato digital. Profundizar la gestión de la Seguridad de la Información sobre los documentos basados en papel debe ser una preocupación real. Como referencia, tan solo el 38% de las empresas cuenta con una guía a los empleados de almacenamiento y destrucción de documentos en papel.

Pero la mejor estrategia que se puede implementar es transformar estos documentos en papel en documentos digitales. Al hacerlo, se incorpora esta información dentro del ecosistema de Seguridad de la Información digital, que es donde naturalmente se centran los esfuerzos en Seguridad de la Información de una empresa moderna. Para una correcta transformación de los documentos en papel hacia documentos digitales se debe tener en cuenta que los documentos digitales forman parte de procesos de negocio, donde muchas veces es el documento en papel el centro del proceso.

Lo ideal es crear el documento digital desde el origen – lo que sería un documento digital nativo, o lo más cercano posible a su creación, para poder incorporarlo al circuito digital lo más temprano posible y que, a su vez, el documento en papel tenga la menor vida posible – muchas veces esto es inevitable debido a restricciones legales o regulaciones gubernamentales -. Una vez que el documento es digital, debe estar en un entorno en donde se garantice la Seguridad de la Información, esto es que mínimamente cuente con las características de Confidencialidad, Integridad y Disponibilidad.

Esto se logra implementando Gestores de Contenido Empresariales (ECM, por sus siglas en inglés). Los ECM además de asegurar la Confidencialidad, Integridad y Disponibilidad; permiten controlar el flujo por el que pasa un documento digital durante su vida, incorporando funcionalidades adicionales que incrementan su nivel de seguridad como por ejemplo la posibilidad de firmar digitalmente los documentos, crear circuitos de autorización, contar con auditoría sobre las operaciones – lectura, escritura, envío o impresión -, integración con ERPs, CRMs y sistemas legados, y generar esquemas de alta disponibilidad.

Finalmente, no se debe descuidar el paso desde un documento digital hacia uno en papel a través de su impresión ya que, si no se controlara, queda latente el mismo riesgo que si este documento fuera originado en papel.

Las impresoras modernas cuentan con características que no suelen estar implementadas ya que no suelen ser vistas como un punto de riesgo desde el punto de vista de la Seguridad de la Información. Incorporar registro de auditoría de impresiones, autenticación no solamente a la hora de imprimir, sino como requisito para que se genere la copia impresa – de esta forma queda registrado quién generó la copia en papel, y se evita que queden pilas de papel en la impresora que luego nadie reclama y que son material para los curiosos” -, deberían ser las medidas mínimas de seguridad a implementar en cualquier impresora de oficina.

Beneficios del documento digital

Partiendo de los beneficios ya mencionados en cuanto a la transformación de un documento en papel hacia un documento digital, como son la incorporación al ecosistema de Seguridad de la Información digital, y poder dotar a los documentos de las características requeridas por la ISO 27.001; se consiguen una serie de beneficios adicionales que son importante destacar, como ser:

Mejora la accesibilidad permitiendo acceder a la información desde cualquier lugar, de manera simultánea; cumpliendo con las medidas de seguridad apropiadas.

Incrementa la seguridad, ya que la copia digital es respaldada, dificultando que el documento se “pierda”. Si el documento tiene información sensible, es posible incorporar mayores medidas de seguridad, algo imposible sobre el documento en papel.

Ahorra tiempo y espacio, ya que el acceso de la información será más sencillo, no será necesario desplazarse para conseguir la información necesaria – actual e histórica -, y se elimina el espacio físico requerido para almacenar un documento en papel.

Brinda agilidad en la gestión diaria, permitiendo mejores tiempos de respuesta con los clientes – mejorando su satisfacción-, disminuyendo tiempos en lo que es búsqueda y almacenamiento de la información, y permite a las personas centrarse en las actividades que agregan valor.

Claramente los beneficios no terminan aquí ya que parte de la explosión de internet, Inteligencia de Negocio, la Minería de Datos, e incluso el Big Data están basados en que la información ha pasado a tener un formato digital. Es importante pensar, entonces, cómo hoy se restringe a la empresa – perdiendo ventaja competitiva, agilidad, aumentando su exposición al riesgo, etc. -cuando aún se cuenta con procesos que gestionan información basada en documentos en papel.

¿Cómo ayuda Ricoh a las empresas en esta transformación?

Ricoh, mediante su portafolio de Soluciones Documentales contribuye a realizar mejoras duraderas al tratamiento de documentos, para hacer las operaciones más eficientes y finalmente aumentar los ingresos y el crecimiento. Constantemente, Ricoh está mejorando las formas de capturar la información, transformándola y gestionándola para que la fuerza de trabajo de hoy en día pueda acceder a la información crucial que necesita, de manera fácil y segura.

Ahora los empleados pueden ser igual de productivos, incluso a miles de kilómetros de sus oficinas. Es esencial para cualquier empresa permanecer competitivos en el mundo digital, haciendo sus operaciones más eficientes para aumentar sus ingresos y su crecimiento.

Marcos Sciarra, Regional Consulting Services Practice Leader en Ricoh Latin America

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Movilidad, News, Noticias, Seguridad

HPE tras reestructuración, planea eliminar 5,000 puestos de trabajo

Tras anunciar una nueva reestructuración y presentar los resultados económicos, Meg Withman dijo que la firma estaba buscando fórmulas para agilizar la estructura y ser más eficientes. 

Cuando HPE presentó sus resultados financieros Meg Whitman, CEO de la compañía, destacó el crecimiento de las áreas de negocio clave y anunció que estaba viendo cómo “cortar” algunas capas de la organización para hacerla más eficiente. 

“Con menos líneas de negocio y estrategias claras tenemos la oportunidad de crear una estructura interna y un modelo operativo más simple, ágil y rápido”, dijo. 

Estas declaraciones cobran más sentido que nunca hoy, cuando fuentes cercanas a la compañía han filtrado a Bloomberg que planea despedir hasta a 5,000 empleados. Las reducciones afectarán a la plantilla en Estados Unidos y en otros países y darán comienzo antes de final de año, según estos datos.  

Se desconocen los detalles concretos, si los recortes afectarán a otros países y hasta el momento HPE no se ha pronunciado al respecto. 

Redacción 

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Movilidad, News, Noticias, Seguridad, Tendencias

HPE realiza otra reestructuración en su organización a nivel mundial     

Once grupos a nivel mundial representarán a HPE en los mercados donde la multinacional tiene las mayores oportunidades de crecimiento.  

Los líderes de estas once nuevas geografías sus regiones son Gilles Thiebaut: Francia, Heiko Meyer: Alemania, Austria y Suiza (también conocido como DACH), Marc Waters: Reino Unido e Irlanda, José María de la Torre: Europa del Sur, Luc Opdebeeck: Europa del Norte, Johannes Koch: Oriente Medio, África Europa del Este, Dan Belanger: América del Norte, Alfredo Yepez: América Latina, Narinder Kapoor: Asia Pacífico, Hitoshi Yoshida: Japón y Som Satsangi: India. 

Dentro de esta reorganización, el gigante tecnológico se embarcará en una nueva estructura de ventas para los equipos globales a partir del 1 de noviembre. El recién nombrado jefe de ventas Phil Davis reemplazará al veterano de HPE Peter Ryan. 

Las geografías representarán a HPE en los mercados donde tenemos las mayores oportunidades de crecimiento. HPE Next es una reinvención de la compañía para permitir que nuestros miembros del equipo sean más acertados y para realizar el potencial lleno de HPE”, afirmó Phil David, jefe de ventas de HPE. “Los principios rectores de HPE Next son cliente primero, enfoque y simplicidad. Esta nueva estructura basada en estos principios acercará nuestros recursos y la toma de decisiones al cliente“, informó Davis. 

La compañía tenía tres regiones clave como su GTM u organización de ventas: Américas, Europa (incluye Oriente Medio) y APJ (incluyendo China, Australia y Nueva Zelanda). Pero esta nueva estructura divide la región de Américas en dos, Europa en seis regiones y APJ se ha dividido ahora en tres regiones. Sólo hay tres países como geografías independientes y dos son de la región de la APJ, India y Japón. 

“La complejidad es una carga y nos arrastra hacia abajo. Tenemos que ser valientes en la eliminación de construcciones viejas”, añadió Davis. “Hay que romper la estrategia de ventas en regiones más pequeñas y enfocadas para aumentar los ingresos de HPE”. 

Redacción  

 

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Movilidad, News, Noticias, Seguridad

Toshiba se ve obligada a vender su división de microprocesadores 

Varias inversiones fallidas en el campo de la energía nuclear han puesto en jaque al futuro de una de las empresas más grandes de Japón y han provocado, entre otros problemas, la dimisión de su presidente.  

La junta directiva de Toshiba se ha visto abocada a vender su unidad de microchips, una de las más lucrativas de la empresa, para sobrevivir en el mercado. Según se hace eco el New York Times, el grupo comprador lo conforman varias organizaciones de origen estadounidense y japonés. Entre dichos accionistas se encuentran Bain Capital y dos firmas controladas por el Gobierno nipón, la Corporación de Redes del banco de Japón y el Banco de Desarrollo. Aunque se han identificado como compradores únicos, empresas como Apple y la compañía de semiconductores SK Hynix están negociando la compra de pequeñas participaciones. “Los detalles de la operación aún deben ser concretados”, explica la compañía en un comunicado. Con esta declaración la firma aún se reserva la posibilidad de que el proceso pegue un giro con otros licitadores. La situación ya se preveía más que inestable tras la dimisión el pasado mes de febrero de su presidente Shigenori Shiga. 

La venta de la unidad se hará por una cantidad cercana a los 18,000 millones de dólares, y Toshiba mantendría parte del control del negocio –aún no han trascendido los porcentajes- en una estructura que se antoja compleja. Se trata de una división que apuesta por la fabricación de chips de memoria flash que se utilizan en millones de smartphones y dispositivos digitales. 

Toshiba necesita liquidez con urgencia para tapar ciertos agujeros financieros. La mayoría de ellos causados por apuestas en proyectos de energía nuclear estadounidenses. El futuro de una de las empresas más grandes de Japón está en jaque, y esta obligación de vender no implica que la compañía intente controlar gran parte del negocio de microchips una vez finalizada la venta. La compañía ha señalado que los compradores recibirían una mezcla de acciones ordinarias y preferentes con el objetivo de tener más peso en la junta directiva. 

Redacción  

 

 

Leer más...

Aplicaciones, Aplicaciones, Blogs, Cloud Computing, Del dia, Desarrollo, Desarrollo, Destacado, Industria, Infraestructura, Movilidad, Network World, Noticias, Redes

¿Hablamos el mismo idioma en las comunicaciones de empresa?

Los proveedores de tecnología para las empresas nos preguntamos cada determinado tiempo si lo estamos haciendo bien, si sabemos entender las necesidades de las empresas, si ese entendimiento se traduce en soluciones realmente útiles y, sobre todo, fácil de usar. Al fin y al cabo vivimos de esto y si no lo sabemos hacer, nuestro cliente objetivo elegirá otra opción o pondrá la prioridad en alguna otra cosa que nada tenga que ver con lo que ofrecemos.

Los modelos de negocio facilitan la adopción de innovaciones, la facilidad de uso, la adaptación a las nuevas tendencias del mercado de consumo, etc. No voy a repetirme en ese sentido y en este caso me quiero centrar en un elemento que considero fundamental (al menos tan importante como esos otros de los que ya hemos hablado en anteriores ocasiones). Se trata del registro idiomático.

De niño me solían decir en las clases de Lengua Española ya que un elemento muy importante que forma parte de la riqueza cultural de las personas es la capacidad de adaptar su registro idiomático; es decir, de entender el registro de tus interlocutores y el entorno en el que se produce la comunicación y adaptarte a esas circunstancias para que la comunicación fluya de forma adecuada.

La capacidad y la habilidad de las personas puede hacer que dicha comunicación fluya pero, ¿pueden las comunicaciones de empresa facilitar el entorno de la comunicación? ¿Posibilitan la ayuda para que se supere la rigidez de herramientas impuestas? ¿Logran aproximar los registros idiomáticos?

¿Qué ocurre si dejamos que los usuarios corporativos se comuniquen a través de las herramientas que usan habitualmente, sin imponerles una nueva herramienta? ¿Y si además, desde dichas herramientas, les proponemos integrar de forma natural y sencilla las comunicaciones en tiempo real? ¿Qué pasaría si además dejáramos que tanto los empleados de las empresas como las personas externas a dichas empresas como clientes, proveedores, colaboradores, etc pudieran aprovecharse de esa posibilidad?

En mi opinión, dejaríamos que los usuarios utilizaran las comunicaciones desde el contexto más adecuado, cuando realmente les aportaran valor, estaríamos contribuyendo a enriquecer el registro, y por tanto, a facilitar el flujo de la comunicación. Esa es la idea actual de Alcatel-Lucent Enterprise al ofrecer soluciones de comunicaciones unificadas, así como la posibilidad de pagar únicamente por lo que están utilizando, ya provechando toda la tecnología con la que ya cuentan, aprovechando de esta manera sus inversiones previas.

Y todo esto en un entorno social en el que, cada vez más, las comunicaciones no sólo se producen entre personas, sino que se pueden desencadenar a raíz de algún estimulo iniciado, como por ejemplo, un sensor, un detector de incendios, como sucede en las comunicaciones Máquina a Máquina (M2M), debido a la proliferación y despliegue de Internet of Things (IoT).

Todo esto es posible, y en ALE es nuestro paso de evolución. Con iniciativas como Rainbow, además de proporcionar soluciones de comunicación fáciles de adquirir y desplegar (modelos OPEX y CLOUD), nos adaptamos al contexto de comunicación necesario de cada usuario y de cada corporación. Por seguir con la línea metafórica, facilitamos que la barrera que supone el registro idiomático se acorte.

 

Por Nuno Ribas de Alcatel-Lucent Enterprise

Leer más...