top of page

Resultados de la búsqueda

Se encontraron 7826 resultados sin ingresar un término de búsqueda

  • ¿Cómo solucionar la carga de trabajo en los centros de datos?

    Jose Vargas Estos productos nuevos, que vuelven a elevar los estándares para potenciar el centro de datos moderno y se lanzan con la marca Dell EMC, están diseñados para enfrentar una amplia variedad de cargas de trabajo de los centros de datos tradicionales y emergentes para ayudar a los clientes a lograr mejores resultados de negocios. Dell EMC PowerMax Dell Technologies lanzó PowerMax el futuro del almacenamiento de clase empresarial, diseñado con NVMe de punto a punto y un motor incorporado de aprendizaje automático en tiempo real. Basado en la arquitectura y las funcionalidades legendarias del sistema de almacenamiento emblemático de Dell EMC, PowerMax es el arreglo de almacenamiento más rápido del mundo, que ofrece hasta 10 millones de IOPS y tiempos de respuesta un 50% mejores, con el doble de velocidad que el miembro de la competencia más cercano. Diseñado con NVMe de punto a punto para admitir NVMe sobre fabric y memoria de clase de almacenamiento (SCM) de alta velocidad y baja latencia, PowerMax no solo es rápido, inteligente y eficiente, sino que también está preparado para manejar las cargas de trabajo de aplicaciones más exigentes del mundo. Además, el sistema operativo de PowerMax incluye un motor de aprendizaje automático integrado que hace realidad el almacenamiento autónomo, ya que aprovecha la analítica predictiva y el reconocimiento de patrones para maximizar el rendimiento sin sobrecarga de administración. El aprendizaje automático integrado es la única manera rentable de aprovechar la SCM. Asimismo, Dell EMC es la única empresa que puede ofrecer este nivel de inteligencia de software de almacenamiento, dado que ahora permite analizar 425.000 millones de conjuntos de datos en tiempo reali a toda la base de clientes de tecnología todo flash de gama alta. PowerMax también incluye desduplicación en línea y compresión mejorada para ofrecer una reducción de datos de 5:1 y, al mismo tiempo, proporcionar seguridad, protección y resistencia líderes del sector. Permite lograr una disponibilidad superior al 99,9999% para ayudar a evitar por completo el tiempo de inactividad de las aplicaciones críticas del negocio. Dell EMC PowerEdge MX Como se anticipó hoy en Dell Technologies World, Dell EMC pondrá a disposición una nueva infraestructura modular en el segundo trimestre de este año, con Dell EMC PowerEdgeMX. Diseñado con la infraestructura cinética del Dell EMC PowerEdge MX permitirá a los clientes configurar y optimizar su infraestructura de TI de manera flexibl para las cargas de trabajo nuevas y emergentes. PowerEdgeMX ofrecerá nuevos niveles de flexibilidad de TI y será ideal para entornos de analítica de Big Data, virtualización de funciones de red (NFV), redes y almacenamiento definidos por software y virtualización densa. Dell EMC XtremIO Los arreglos XtremIO X2 All Flash incorporarán actualizaciones importantes con el nuevo sistema operativo XIOS 6.1, incluida la replicación más eficiente del sector para toda una red de área extendida (WAN)i. La replicación nativa con reconocimiento de metadatos de X2 es altamente eficiente y proporciona un nivel adicional de protección de datos para las cargas de trabajo de aplicaciones. La replicación de XtremIO permite enviar solo datos únicos al sitio remoto para minimizar los requisitos de ancho de banda en un 75% o más, lo cual ofrece posibles ahorros de costos de red. La replicación de XtremIO necesita hasta un 38% menos de espacio de almacenamiento en los sitios de recuperación ante desastres y opera con un rendimiento predecible para lograr objetivos de punto de recuperación de 30 segundos. Además, Dell Technologies incorporó un nuevo modelo de entrada de Dell EMC X2 para los clientes a un costo un 55% menor que el de la generación anterior. XtremIO, con una arquitectura única centrada en los metadatos y servicios de datos completos que incluyen reducción de datos en línea (compresión, deduplicación y copias compactas en la memoria), también puede lograr una disponibilidad superior al 99,999%ii y ofrece a los clientes funcionalidades de nivel empresarial desde precios de rango medio. #administracióndeinfraestructura #centrosdedatos #datos

  • Llegan una nueva línea de proyectores a América Central

    Jose Vargas Los proyectores ViewSonic, DLP PA503S, PA503W y PA502X, con una excelente relación precio/rendimiento, cuentan con una serie de características y funciones audiovisuales avanzadas, así como de conectividad, que las convierten en los perfectos aliados. Esta serie de proyectores poseen las tecnologías exclusivas de ViewSonic SuperColor™ gracias a la cual se pueden apreciar una exquisita gama de colores para la proyección de hermosas imágenes en prácticamente cualquier entorno, independiente de la iluminación ambiental. Asimismo, la función SuperEco™ garantiza el ahorro de energía reduciendo considerablemente el consumo de electricidad y prolongando la vida útil de la lámpara hasta por 15 mil horas. El proyector PA503S presenta una resolución SVGA nativa de 800×600, con 3600 lúmenes de intensidad lumínica y un diseño fácil de usar. Incluye además amplias opciones de conexión con otros dispositivos gracias a sus puertos de entrada HDMI y VGA de entrada y salida, así como video compuesto. El modelo PA502X se precia de una resolución XGA nativa de 1024×768, mostrando una brillantez de 3500 lúmenes. Este proyector, junto con los otros de esta serie, permiten habilitar la función de apagado rápido, facilitando al usuario guardar el equipo sin tener que preocuparse porque el ventilador interno continúe funcionando. Finalmente, el modelo PA503W ofrece una resolución WXGA nativa de 1280×800 y 3600 lúmenes. Además de compartir las mismas características de conectividad que los demás modelos antes mencionados, el PA503W dispone de entrada y salida de audio. “Nos complace ofrecer en la región esta serie de proyectores que estamos seguros brindará un impulso al sector educativo y Pyme, dada la tecnología de avanzada que cada uno de ellos posee y su costo asequible, características que favorecen la conveniencia de estos equipos”, comentó Graciela Quirós, Territory Manager de ViewSonic para América Central y El Caribe. Estos modelos están equipados con la tecnología HDMI más reciente, también pueden mostrar imágenes en 3D directamente desde reproductores de Blu-ray 3D. Estas imágenes en tres dimensiones se pueden visualizar con los lentes obturadores PGD-350 de ViewSonic opcionales, o con otros lentes para 3D activos, compatibles. ViewSonic ofrece en sus proyectores garantía limitada de 3 años para componentes y mano de obra y un año para la lámpara, una de las mejores garantías de la industria para esta línea de producto. #nuevalínea #proyectores

  • La paradoja del CIO temerario

    CIO Los CIO están impulsando estrategias de organización ahora más que nunca. Cuanto más se vincule el éxito de un CIO a los resultados comerciales, mayor es el riesgo que asumen. Tradicionalmente, los CIOs han sido responsables de los KPI, como el tiempo de actividad y la disponibilidad del sistema para respaldar la productividad interna y la eficiencia operativa. Pero de ahora que todas las industrias se están volviendo digitales hay mucho más en juego. Este cambio de “jugar para siempre” a “jugar para ganar” significa que las organizaciones están buscando activamente CIO que estén dispuestos a asumir más riesgos. Hacer apuestas (tomar riesgos) en las mesas correctas (en ciertas funciones) es la mejor manera de mantener la confiabilidad mientras se experimenta para ganar en el largo plazo. También:Empresas lograron tranformación digital mediante inversión de 1 millón de dólares Un “CIO arriesgado” no es una contracción, es la nueva norma. Dónde y cómo tomar riesgos Hay diferentes apetitos de riesgo comúnmente encontrados dentro de cada área de responsabilidad de TI: La Infraestructura TI se espera que sea muy confiable y seguro; el apetito por el riesgo es bajo. Funciones de los servicios de TI llevar riesgo moderado; algunos riesgos pueden neutralizarse mediante mediciones objetivas y otros pueden compartirse con el negocio. Inversiones Estratégicas de IT conllevan el mayor riesgo, a menudo en forma de tropiezos en la ejecución táctica y resistencias de cambio. La tecnología fundamental debe funcionar El hardware, los sistemas operativos, las aplicaciones de back-office y otras tecnologías establecidas tienen una expectativa de confiabilidad establecida. La seguridad es otra área donde las expectativas de rendimiento son altas. Una forma de mitigar los riesgos relacionados con estas tecnologías fundamentales, donde las expectativas de confiabilidad son altas, es externalizar con los SLA apropiados. Pero no todas las tecnologías pueden o deben ser subcontratadas. Además, incluso si lo son, todavía se ve como el guardián. Entonces, cuando la empresa identifica la funcionalidad o las brechas de rendimiento, siempre culpan a TI. El mejor método para abordar los reclamos de tecnología es establecer un programa de mejora continua para los sistemas de TI y exigir que el negocio priorice y patrocine todas las resoluciones de quejas. Si la calidad del servicio solo se define por la satisfacción del cliente interno, está apuntando a un objetivo en movimiento. Algunos servicios de TI naturalmente comparten el riesgo con el negocio, pero eso puede ser un riesgo en sí mismo. Digamos que su departamento de finanzas solicita una nueva solución de BI. Preparan un caso de negocios y eligen un producto estándar. En la superficie, el equipo de finanzas debe asumir la responsabilidad del éxito de la implementación. En realidad, si el proyecto falla, el departamento de TI podría convertirse fácilmente en un chivo expiatorio. Lea sobre:¿Cómo evitar la pérdida de su información personal? Con riesgo compartido, ambas partes están expuestas a toda la carga de la responsabilidad. El enfoque más constructivo para compartir el riesgo es a través de una mentalidad de asociación: si ganamos, ganamos juntos. Si fallamos, fallemos rápido y ambos tomamos responsabilidad de ello. Las organizaciones piden a los CIO que dirijan la estrategia. Después de todo, la mayor parte de las inversiones estratégicas hoy es en tecnología. Esto implica riesgo. Asumir y mitigar el riesgo es la única forma de tener éxito aquí. Con demasiada frecuencia, un CIO con una gran visión es víctima de una mala ejecución. Algunos enfoques a considerar: Recluta un campeón del negocio:Trabajar con un campeón eficaz aumenta en gran medida las posibilidades de éxito, además comparte cualquier riesgo del proyecto con la unidad de negocio. Falla rápido:Crea un entorno donde está bien intentar y fallar. Para que ocurra cualquier innovación, el ingrediente clave es fallar rápidamente. Cuando las personas sienten que pueden experimentar de manera segura a pequeña escala, la organización en su conjunto tendrá más éxito para abrazar el cambio. Establece una función de gobierno de TI:Cuando TI se compromete en exceso, cada actividad está en riesgo. Si todo está prometido para todos, y no se prioriza nada, está configurado para no cumplir con las expectativas. La gobernanza es el mecanismo para aceptar lo que está (y lo que no) en el plato de TI. El objetivo principal de un equipo de gobierno de TI es optimizar la carga de trabajo de TI. Este equipo es responsable de establecer los criterios de priorización y de garantizar que cada proyecto brinde los beneficios estratégicos deseados. Optimizar la asignación de recursos del proyecto:El riesgo de ejecución es menor con un modelo de recursos heterogéneo y ágil. Aquí es donde se entrena a los recursos para una flexibilidad máxima y se dedica a un solo proyecto a la vez. Este enfoque reduce los costos de conmutación y aumenta en gran medida la productividad individual. Nota relacionada:La alineación perfecta para ganar el partido contra el Cibercrimen Reemplazar a los empleados resistentes al cambio:El mayor riesgo de todos es mantener subordinados en su equipo que no se sienten cómodos asumiendo riesgos. Rodéate de gerentes, directores y vicepresidentes que asuman riesgos. Esto puede requerir un movimiento de alto riesgo, como despedir a un miembro del equipo por mucho tiempo. Pero si la resistencia al cambio proviene de su equipo, no tiene posibilidad. Forme un equipo que quiera asumir los riesgos necesarios para tener éxito. No siempre es fácil para un CIO de la vieja escuela comenzar a asumir más riesgos. Las expectativas sobre la aversión al riesgo se han formado y reforzado con el tiempo. Mantenerse relevante requiere un cambio en las expectativas de otros altos ejecutivos. Los CIO recién contratados tienen una ventaja porque pueden generar nuevas expectativas para un mayor apetito de riesgo. Pero aun así, todavía tienen que seguir asumiendo nuevos riesgos a medida que su rol continúa evolucionando. #CIO #liderazgo #Management

  • ¿Cómo hacer de la gestión de talentos una tarea natural del departamento de TI?

    CIO Andy Newsom, Vicepresidente senior y CIO de CSL Behring compañía de ciencias de la vida global, explicó cómo hacer de la gestión de talentos una parte de la cultura del departamento de TI. Newsom narró que al convertirse en CIO de CSL Behring, eran una organización de TI federada con siete equipos de TI, donde cada uno le respondía a una organización empresarial de TI. La primera decisión como CIO fue unificar todos esos grupos en una sola organización empresarial de TI, necesitando a partir de ese momento un personal que pudiera manejar la empresa a nivel global. Puede interesarle: ¿Por qué Hitachi Vantara le apuesta a la transformación digital y el Internet de las Cosas? Como parte de la iniciativa, Newsom, se asoció con los líderes de recursos humanos de la empresa para desarrollar un enfoque alineado a la gestión de talento, dedicando como mínimo 15% de su tiempo al talento. La función del equipo de liderazgo de TI es analizar el talento en una base trimestral, como mínimo, cuestionándose ¿Quiénes son los empleados que se desempeñan mejor?, y a partir de ahí determinar quiénes son lo mejor de lo mejor, los de más alto potencial. Los de alto potencial se diferencian de lo que se desempeñan mejor, por su potencial para crecer hacia las posiciones de mayor liderazgo. Al identificarlos, se les incluye en un plan de sucesión. Por su parte, aquellos que tienen el peor desempeño, es decir aquellos que no contribuyen como se espera con el crecimiento de la empresa, se les contacta para brindarles comentarios constructivos, de apoyo y oportunidades de crecimiento. La mayor parte de los gerentes prefiere no lidiar con aquellos que no contribuyen de manera óptima, y los dejan donde están. El programa de CSL Behring se asegura de trabajar también con ellos. Además: Honduras busca ampliar abanico de emprendimiento tecnológico “Al tratar con los de bajo rendimiento, los de alto rendimiento y los de alto potencial de forma consistente y programada, podemos retener a la gente correcta. El mercado de talentos es pequeño y lo último que queremos es que los de alto rendimiento o los de alto potencial se vayan”, recalcó Newsom. ¿Cómo hacer al equipo de liderazgo responsable de la gestión de talento? Newsom es claro al explicar que él extiende a sus gerentes su conjunto de objetivos los cuales incluyen gestión de talento. Y se mide su trabajo analizando la participación activa de los gerentes en las sesiones de revisión de talento. En las sesiones de talento, se revisan los perfiles de los “altos potenciales”, aquellos que podrían ascender al menos dos niveles en los próximos años y se discute sobre la persona y cómo desarrollarlo como equipo. Entre más participación haya más productiva fue la sesión. Habilidades de los de alto rendimiento Una parte primordial del liderazgo empresarial es la colaboración. En una compañía global, el no ser capaz de trabajar en equipo es un problema, el cual también recaerá en los clientes. Además de la colaboración, la influencia, la asociación y la capacidad de dar un extra para apoyar la estrategia de la empresa, son aspectos importantes que deben poseer este tipo de personas. Por su parte, Newsom puntualizó que se encuentran desarrollando un modelo de competencia para medir el liderazgo empresarial, sumado a esto están juntando todos los planes de desarrollo de competencia de liderazgo empresarial y creando un conjunto de preguntas para futuras entrevistas. #gestióndetalentos #IT

  • Deep Web es una minería de información confidencial de firmas de abogados

    Jose Vargas ESET, analizó  el caso de los ataques dirigidos a despachos de abogados que está afectando a varios países con el fin de vender o exponer su información confidencial y la de sus clientes. “Hoy en día puede resultar muy sencillo acceder a herramientas o información sensible en la dark web”, indicó Tony Anscombe, Global Security Evangelist de ESET. “La mayoría de los elementos que se necesitan para cometer un cibercrimen pueden comprarse o venderse online si se sabe dónde buscar, ya que en la Deep Web los cibercriminales encuentran el espacio perfecto para monetizar el resultado de su trabajo”, afirmó Stephen Cobb, Senior Security Researcher de ESET. En los últimos tiempos, los estudios de abogados se han convertido en un blanco fácil para los cibercriminales. En España se llegaron a gestionar casi 400 incidentes diarios de ciberseguridad. El año pasado, el despacho de abogados español Araoz & Rueda anunció por correo electrónico a sus contactos que la firma había sufrido un ciberataque que podría comprometer información de sus clientes y proveedores y los ponía en alerta ante lo que pudiera pasar a partir de ese momento. Podría interesarle:Google lanzó plataforma para educar sobre seguridad en línea Los ataques también son utilizados para sacar a la luz información confidencial de clientes, como sucedió con los Papeles de Panamá o con Football Leaks, filtrando numerosa documentación. Ciberataques de nivel mundial como Wannacry y Petya también tuvieron entre sus víctimas firmas legales. De hecho, en la lista de damnificados por Petya figuraba uno de los despachos de abogados más grandes del mundo, DLA Piper, que estuvo casi una semana paralizado, sin acceso a sus sistemas, correos o teléfonos. En Latinoamérica se registraron casos recientes que demuestran esto, como fue el ciberataque que afectó a Bancos de México, donde criminales lograron vulnerar un servicio web que conecta con el Sistema de Pagos Electrónicos Interbancarios (SPEI) y robaron una cifra cercana a los 400 millones de pesos mexicanos. Existen cientos de páginas en varios idiomas que solo se dedican al cibercrimen, donde miles de actores que operan en esta industria interactúan e intercambian ideas. Asimismo, muchos de los individuos que se conectan a través de estos foros comparten un sentido de comunidad que los motiva a compartir trucos y consejos para ayudar a otros a que se introduzcan en el negocio del cibercrimen. Nota relevante:El gran paradigma en el panorama de seguridad “El tipo de industrias afectadas por los ataques dirigidos varía cada vez más. Desde ESET sostenemos que ante una industria del malware que crece día a día, la educación en materia de seguridad sigue siendo un tema clave de cara al futuro; sobre todo pensando en las próximas generaciones.”, mencionó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “El acceso a los programas malintencionados como la industria del malware en sí, está más cerca de lo que muchos creen y es palpable, siendo accesible incluso para quienes no cuentan con grandes conocimientos”, mencionó Anscombe. #Ciberseguridad #deepweb

  • Nube China, una gama de posibilidades

    IDG Beijing, la capital de China, está habitada por aproximadamente 500 millones de personas, donde en su mayoría cuentan con un teléfono inteligente y están ansiosos por utilizar nuevos servicios. Siendo esto, una oportunidad de oro para los emprendedores chinos que buscan aventajarse en liderar la próxima oleada de innovación. No obstante, la expansión internacional es un desafío complicado de afrontar. Más allá de la barrera lingüística y cultural, el manejo de riesgos legales y de conformidad pueden ser una barrera para que el emprendimiento sea exitoso. Las compañías startups deben analizar estratégicamente y tomar en cuenta el tratamiento de problemas de residencia de datos, la mitigación de riesgos de IP y cualquier otro beneficio antes de seleccionar un proveedor de la nube. Lea: Déficit de talento humano en ciberseguridad impacta en la industria Las startups chinas se preocupan por los riesgos de la propiedad intelectual, ya que el gobierno de su país ha reforzado la protección y aplicación de la PI durante años. Antes el país promovía la presentación de las patentes, pero su aplicación era casi que imposible, y en los casos que se podía no valía la pena. El gobierno chino ha actualizado y modernizado su ley de patentes con énfasis en la promoción de la observancia de la propiedad intelectual, aumentando el litigio de patentes chinas en un 158% entre 2011 y 2016, con un continuo aumento en solicitudes y superando a los Estados Unidos en 2015. Esta agenda a largo plazo se ajusta bien a la iniciativa “Belt and Road” del país, cuyo objetivo es aumentar la influencia de China con sus socios comerciales a nivel mundial. Entre los beneficios que trae consigo la nube, uno de los más llamativos para las empresas es la capacidad de operar fácilmente a través de las fronteras. Sin embargo, la facilidad operativa puede no ser suficiente si la empresa aún no logra administrar los riesgos legales y regulatorios a través de esas mismas fronteras. Puede interesarle:5 ventajas de la computación en la nube Además un aspecto importante a considerar es que el riesgo de IP en la nube es mayor a causa de las cambiantes leyes de propiedad intelectual y entorno normativo cambiante, ¿Cómo garantizan las compañías que sus protecciones y riesgos de PI se administren a través de las fronteras? Una manera de lograr esto es garantizando que los proveedores de servicios en la nube amplíen de manera global su capacidad y seguridad en la nube, además de su protección de IP y políticas de indemnización. Los proveedores de estos servicios cuentan con diferentes políticas con respecto al trato hacia los clientes que son demandados por infracción de patentes al utilizar los sistemas del proveedor de la nube. Alguno no hacen nada para ayudar a sus clientes, mientras otros indemnizan y proporcionan herramientas que permiten afirmar las patentes contra terceros. #China #nube #seguridad

  • Gestión de Servicios de TI se encuentra en constante cambio

    Sergio Salazar Para nadie es un secreto que la Gestión de servicios TI (ITSM en sus siglas en inglés) se encuentra en constante cambio. La revista Forbes, realizó en 2017 una encuesta a 250 directivos senior de diversos sectores industriales, con la tarea de obtener una mejor visión acerca del estado de la industria ITSM. Los resultados obtenidos por Forbes fueron sorprendentes, revelando qué: 1- Del total de encuestados, un 56% afirman que el ritmo de transformación en las TI está acelerando de manera significativa. 2-Un 66% de los encuestados, aproximadamente un tercio del total, dieron a conocer que su presupuesto concentrado en el ITSM ha crecido en los últimos tres años. 3- La mayoría de los ejecutivos, 56%, indicaron que los esfuerzos de sus empresas en cuanto a la computación en nube y las iniciativas de big data han incluido en gran medida el aspecto de ITSM. Por su parte, un 54% señaló que ITSM juega un papel de suma importancia en apoyar sus esfuerzos de computación móvil. 4- Además, un 37% fue claro al decir que la mayor parte de su presupuesto de tecnología, es destinado al mantenimiento y la gestión permanente. Mientras un 47% señaló que recurren a los servicios basados en la nube para responer a los diferentes retos presupuestarios y de recursos, para un óptimo mantenimiento y gestión de las TI. 5- Finalmente, un 42% de los ejecutivos, dieron a conocer que luego de la implementación del ITSM, sus costos se han reducido. Tales hallazgos, dejan claro el importante papel que juega ITSM en la entrega de valor a las empresas digitales emergentes. Además, quedó demostrado que las empresas están adoptando rápidamente ITSM para aprovechar su potencial. También: Fortalezca el músculo de TI con ITSM De los resultados más importantes que arrojó la encuesta, fue que cerca del 25% de los entrevistados han utilizado la misma solución de centros de atención al cliente o el mismo sistema de gestión de activos por más de cinco años. Axelos,empresa creada por el gobierno de Reino Unido, realizó un estudio que pone en contraste lo distinto que se sienten los profesionales del TI con respecto a las colaboraciones estratégicas. De los 330 profesionales de ITSM entrevistados, un 76% detectaron una creciente necesidad en la coordinación de los servicios que los proveedores proporcionaban. Además reveló que 92% de los participantes estuvieron de acuerdo en que su visión estratégica necesita mayor alineación con su negocio más amplio. Tomando en cuenta estos datos, es evidente que las organizaciones deben aprovechar al máximo el ITSM, para mejorar su gestión. Un ejemplo de su utilización puede ser la implementación de un centro de atención, que con ayuda del ITSM también ofrezca capacidades de gestión en puntos finales. Puede interesarle: ¿Compromete la presidencia de Trump los servicios IT? Para asegurar el futuro de ITSM, es de vital importancia la formación de colaboraciones. Al adoptar una arquitectura de solución única a manera de combinación con centro de atención UEM, las organizaciones pueden reducir gastos y tiempo de inactividad. Un enfoque de solución combinada también ayuda a mejorar la productividad y la seguridad tecnológica, como también a aumentar la visibilidad general de los activos de TI. Es notable que cuando los proveedores, sin importar la industria, se unen para brindar un mejor servicio, el beneficiado es el  cliente. Por esa razón, el dinamismo de ITSM no beneficiaría solamente al usuario final, si no que el entorno de TI se vería favorecido si los proveedores trabajan en conjunto. Hemos observado una y otra vez que, independientemente de la industria, los clientes se benefician más cuando los proveedores (incluso competidores) se unen para brindar el mejor servicio posible. En ese sentido, la dinámica cambiante de ITSM no solamente ayudaría al usuario final, un entorno de TI corporativo unificado también puede lograrse si los proveedores y los proveedores de servicio se unen. #gestióndeTI #ITSM

  • El secreto para implementar un ERP

    Jose Vargas El ERP  juega un rol crucial en pequeñas, medianas y grandes empresas, esto se debe a que estandarizar todas las operaciones de una organización logrando así que cada departamento de la empresa este correctamente vinculada al objetivo común del negocio. Implementar de buena forma un sistema ERP es un ahorro a largo plazo, ya que  reducen los tiempos de respuesta del negocio, mejorando la eficacia y eficiencia. La primera recomendación es conocer la situación y necesidades de la empresa. Además se debe conocer porque razón  implementar un ERP para las funciones de la institución. Lea también: ¿Cómo ahorrar costos de hardware y administrativos con ERP? “Implementar un ERP no es solo sistematizar algo, tiene que ver con mejor eficiencia, mejores practicas con una serie de filosofías que van amarradas al sistema. Esto es una filosofía una forma de administrar que generalmente es más ordenada, eso algo que debe tomar en cuenta un gerente de TI“, comentó Hubert Arias, director general de softland en Costa Rica. La segunda recomendación es recordar que el proyecto de ERP es de la dirección general, TI es solo soporte no son los dueños, ni encargados de ERP, TI es vital pero no se debe encargar de todo. La tercera recomendación es preparar al personal para lo que se avecina, de esta manera, evitar que el proyecto sufra de sabotaje interno por ignorancia u odio al cambio. Igualmente, hay que tomar en cuenta la diferencia entre generaciones,  algunos empleados les va a tomar más tiempo acostumbrarse que a otros. Nota relevante: Conozca una solución ERP en cloud para Pymes Una cuarta recomendación es conocer los recursos con los que la compañía cuenta para enfrentar el proyecto, no se puede implementar un ERP si no se posee el hardware, aquí se devuelve a la primera recomendación, porque es necesario conocer la razón y el motivo para incorporar un ERP. “Un reto es escoger un proveedor, que sea in proveedor consolidado que tenga excelente experiencia, que tenga excelente récord de implementación que sepa del giro de negocios, son varios factores que hay que tomar en cuenta para poner andar un ERP“, menciono Arias. #erp #recomendaciones

  • 4 Consejos para negociar con los extorsionadores cibernéticos

    NetWorkWorld Pagar un rescate a un extorsionador cibernético que tiene sus datos empresariales como rehenes puede parecer, en principio, una mala idea, pero a veces podría ser la mejor opción, o incluso la única, para liberar a tu organización de una crisis. Según un reciente estudio de IBM, basado en los datos de 600 ejecutivos, el 70% de las empresas afectadas por ataques de ransomware han pagado para resolver el problema, la mitad de ellas más de 10.000 dólares y el 20% más de 40.000 dólares. Casi 6 de cada 10 indicaron que estarían dispuestos a pagar para recuperar los datos. Si tu organización se encuentra dentro de los que estarían dispuestos a pagar un rescate, es una buena idea contar con una estrategia para negociar con los atacantes antes de que la necesidad de que realmente surja. “Todas las compañías deben contar con una estrategia desarrollada en función de un escenario de ransomware,” dijo Chris Pierson, jefe de seguridad y asesor legal de Viewpost. Según Pierson, cualquier decisión relacionada con pagar o no el rescate y cuánto se está dispuesto a pagar debe considerar diversos factores, como la seguridad legal, financiera, comercial y tecnológica de la organización, además del campo de las relaciones públicas. Leer también:Reaparece el malware de Olympic Destroyer 1) Prepárate para una desagradable sorpresa Uno de los errores que pueden cometer las organizaciones al momento de preparar los planes de acción es suponer que los ataques generarán una extorsión con valores relativamente bajos por lo cual, por lo general, resulta más fácil y más barato solucionar el problema pagando unos cuantos dólares. Pero los delincuentes cibernéticos que lograron meter sus manos en tus secretos comerciales, tu propiedad intelectual o en cualquier dato vital que permita mantener tu negocio en funcionamiento; podrían fácilmente aumentar sus demandas hasta llegar a cientos de miles de dólares. En algunas ocasiones pueden aprovechar su posición para amenazarte con exponer los datos o venderlos a la competencia, en lugar de simplemente encriptarlos. Matt Kesner, CIO de Fenwick & West LLP, afirmó que su bufete de abogados ha considerado las posibles implicaciones de una grave infección de ransomware y las acciones que se deberían llevar a cabo en caso de que ocurra. Si bien aún no existe un consenso sobre el curso correcto de la estrategia, la empresa ha tomado algunas medidas preventivas. “Hemos establecido el monto que la alta gerencia considera adecuado para que el CIO o CSO gaste sin solicitar una autorización en el caso de un ataque de ransomware. Un importe que supere esa cantidad requeriría una autorización adicional en el momento de la demanda”, explicó Kesner. 2) Imagina el costo de no hacer nada Moty Cristal, CEO de NEST Negotiation Strategies, comento que una de las claves para negociar exitosamente es tener una idea precisa de cuánto te costaría el hecho de no cumplir con sus exigencias. “Al evaluar la mejor alternativa para llegar a un acuerdo negociado (BATNA), debes considerar el daño potencial que los atacantes podrían generar en tus datos, servicios, infraestructura y reputación; si no cumples con sus demandas”, afirmo Cristal. Cuando se negocia con los extorsionadores no hay garantía alguna de que ya no hayan copiado tus datos o no los hayan vendido a otra persona. Tampoco puedes estar seguro de que los desencriptarán según lo prometido. A veces, la decisión sobre si hacer un pago o no se convertirá en algo subjetivo. “A diferencia de una situación de rehenes en el mundo real, en la que tienes una idea bastante razonable de con quién estás negociando, los delincuentes cibernéticos podrían ser cualquier persona, en cualquier lugar del mundo. Podrían estar sentados en un loft o un apartamento en Rusia, o en Bielorrusia, China o India. No ven ningún riesgo o amenaza y las posibilidades de que los hagas cometer un error son remotas,” dijo Cristal. Puede interesarle:Aumentan los riesgos de conectividad debido a la digitalización 3)No permitas que la TI maneje la crisis Cristal, aconsejo que al negociar con los delincuentes cibernéticos trata de no pensar en ello solo como un problema de tecnología o de seguridad. No permitas que el equipo de tecnología informática maneje la crisis. “La respuesta a la crisis debe ser un esfuerzo compartido. Nunca debe ser enfrentado solo por el jefe de TI. Para decirlo sin rodeos, su pellejo está en juego y por lo tanto su toma de decisiones estará sesgada por la preocupación de salvar su trasero”, comento Cristal. También es importante evitar que los egos personales y las acusaciones interfieran en la toma de decisiones racionales. Nada es tan efectivo como una gran crisis de secuestro de datos para sacar a relucir las fallas en la capacidad de toma de decisiones colaborativas de una organización. “Mientras que el equipo de TI piensa en el problema desde una perspectiva tecnológica, los ejecutivos de la junta directiva lo ven desde el punto de vista empresarial. Se debes combinar estas dos visiones para desarrollar una estrategia de respuesta coherente”, explico Andrew Hay, jefe de seguridad de información de la empresa de almacenamiento DataGravity. 4) Nunca le faltes el respeto a los extorsionistas cibernéticos Precisamente porque nunca se sabe quiénes son los extorsionadores, no debes ser irrespetuoso. Si resuelves no negociar es mejor comunicarles la decisión tan profesionalmente como pueda. Cristal explico que debido a que es difícil saber exactamente a qué datos han accedido o cuáles son los daños que podrían causar a tu organización; se debe tratarlos con cortesía. “En lugar de cortar abruptamente las comunicaciones es conveniente explicar tu decisión de manera respetuosa. Informa al delincuente que tu asesoría legal te aconseja no participar en el rescate. Sé extremadamente profesional en tu forma de comunicarte y trata que el incidente no te afecte emocionalmente”, explico Cristal. #cibernetico #extorsión #negociador

  • 12 tecnologías más fuertes de la era digital

    CIO En 2018, las tecnologías disruptivas como la inteligencia artificial, el procesamiento del lenguaje natural y la visión artificial están madurando, pasando de ideas revolucionarias a herramientas fundamentales para los negocios. Este año, veremos que estas y otras tecnologías impulsaran cómo se hacen negocios y qué nuevos productos se lanzarán en el futuro cercano. Para tener una idea de lo que se avecina para este año, analizamos las tecnologías que los expertos dicen que probablemente afecten a una amplia variedad de organizaciones a medida que se someten a transformaciones digitales. Los profesionales en estos campos nos dieron sus mejores selecciones para lo que debería estar en su radar, así como una idea de las implicaciones de adoptar estas nuevas tecnologías. 1. Tecnología de salud inteligente El mes pasado, Amazon, Berkshire Hathaway y JPMorgan Chase anunciaron una empresa conjunta con un enfoque en el uso de la tecnología para ofrecer a sus empleados y a sus familias “atención médica simplificada, de alta calidad y transparente a un costo razonable”. Las acciones de los seguros médicos cayeron en las noticias, mientras que los observadores de la industria teorizaron sobre cómo la nueva tecnología podría afectar ampliamente la atención médica. Algunos analistas ven que ya se están logrando avances en la atención preventiva. En 2018, la firma de investigación de mercado tecnológico ABI pronostica que las empresas adoptarán ampliamente la monitorización remota de pacientes, con 18 millones de dispositivos portátiles incorporados en los programas corporativos de bienestar. La firma predice que ese número saltará a 44 millones para el año 2021. 2. Video, videoconferencia y VR “Vemos que las empresas invierten significativamente en tecnologías de video interactivas, especialmente cuando difunden el uso del Desarrollo ágil de Software más allá de sus equipos de desarrollo de software para el resto del negocio”, expresó  Kristine Dery, investigadora del Sloan Center for Information Systems Research del MIT. “Este método ágil e interactivo de entrega de proyectos, con stand-ups diarios, requiere que los equipos estén cara a cara, o que tengan tecnologías que repliquen esas situaciones más íntimas lo más mejor posible” Dery predice que la tecnología de video continuará simulando y mejorando la comunicación cara a cara con nuevas características, como la realidad virtual (VR) y otra tecnología inmersiva, ver a continuación), especialmente a medida que las organizaciones trabajen para llenar el vacío de habilidades con los equipos distribuidos. 3. Chatbots El servicio al cliente es un área donde la transformación a lo digital está avanzando, para bien o para mal, a un ritmo vertiginoso. Gartner predice que la persona promedio tendrá más conversaciones con bots que con su cónyuge para 2020. Scott Zoldi, jefe de análisis de FICO mencionó que en el próximo año, los chatbots comprenderán rápidamente el tono, el contenido y las rutas de conversación de mayor valor predicho para cumplir con diversos objetivos. Zoldi también ofrece una advertencia: “Este sutil ‘compromiso’ puede convertirse en manipulación a través de la IA que aprende las palabras mágicas para influir en nuestra actitud, nuestras acciones y posiblemente provocar reacciones en masa” 4. IoT Un informe reciente de CompTIA encuentra que los dispositivos de IoT están ayudando a reducir costos y mejorar la eficiencia en entornos industriales.”Desde la recopilación de nuevos datos hasta la automatización de la infraestructura”, informa el estudio CompTIA, “las empresas están obteniendo muchos beneficios al agregar conectividad e inteligencia a la infraestructura física”, comentó Rowan Trollop, vicepresidente senior de IoT en Cisco. Trollop, señalo los aumentos de IoT en las fábricas inteligentes, vinculando dispositivos, sensores y otros activos. “Los primeros usuarios ya están viendo grandes reducciones, en tiempo de inactividad del equipo desperdicio de procesos y consumo de energía en las fábricas”. El aumento de la adopción de IoT presentará nuevas amenazas de seguridad y la necesidad de que la fabricación trabaje con los grupos de TI para identificar los riesgos y proporcionar una amplia protección. 5. Control de voz y asistentes virtuales “Los asistentes activados por voz ya han comenzado a impregnar el entorno empresarial, pero aún es pronto para aprovechar el poder de lo que esta tecnología puede hacer completamente”, afirmó Christian Pedersen, director de producto de S / 4HANA Cloud en SAP. Pero, ¿qué impacto directo tienen los asistentes de voz en el lugar de trabajo? “En el corto plazo, vemos asistentes que ayudan a aumentar la productividad y mejorar el equilibrio entre el trabajo y la vida personal. A más largo plazo, veremos asistentes de voz reemplazando nuestras pantallas de computadoras y teclados “, agregó Pedersen. Lea luego:Lo digital está convirtiendo a los CIO en ejecutivos de negocios 6. Experiencias inmersivas (AR, VR, realidad mixta) La firma de investigación Gartner espera que el año próximo la realidad aumentada (AR), la realidad virtual y la realidad mixta, que combina aspectos de los dos, sean utilizadas por el 20 por ciento de las grandes empresas. Gartner predice que AR superará a la realidad virtual para uso comercial. “La tecnología evolucionará de proyectos piloto con un crecimiento modesto a modelos comerciales sostenibles, madurez del mercado y disponibilidad global”, dijo la firma. “El envío de tecnología en 2020 será notablemente diferente a cualquier otra disponible hoy en día”. 7. Fabricación inteligente La impresión 3D industrial, para prototipos y piezas que se crean sobre la marcha, está en aumento: ABI espera 20 mil millones de dólares en productos impresos en 3D y piezas en los EE. UU. Para el año 2026. El valor de la tecnología, la inclinación la innovación en la fabricación es mayor que la suma de sus partes para los jugadores en los mercados finales industriales, que generalmente son grandes, con un conjunto de necesidades bien entendidas y un margen estrecho. 8. Visión Artificial “La estrategia de rastrear los viajes de los clientes se ha trasladado del mercado en línea a las tiendas físicas. La proliferación de sensores económicos y disponibles en general, los avances en la visión artificial y en inteligencia artificial están creando una variedad de nuevas aplicaciones. Mientras que las empresas como Amazon han estado monitoreando y registrando nuestros hábitos de compra, preferencias y compras desde hace algún tiempo, cada vez se busca más y más hacer lo mismo para seguir siendo competitivos”, mencionó Eli Portnoy, CEO de la firma de investigación e inteligencia Sense360. El acarreo de carga es un área propicia para la integración de la IA y la visión por computadora. “FedEx y otras compañías grandes han estado piloteando esta tecnología, mientras que empresas nuevas como, la empresa de transporte por camión, Pelotón la están construyendo desde cero”, explicó Chris Nicholson, CEO de Skymind. Las empresas que buscan contratar ingenieros en el campo están descubriendo que es un campo difícil de ocupar “La visión artificial es la posición más difícil de llenar”, dice Mike Grandinetti, CMO y CSO de la empresa de almacenamiento Reduxio. “Los candidatos calificados demandan sueldos de $ 400K”, manifestó Grandinetti, y esperan mucha libertad y, al menos en los comienzos, mucha equidad. 9. Inteligencia artificial para servicios Neil Sahota, líder mundial en desarrollo de negocios e inventor principal del grupo IBM Watson, dijo que este año veremos cómo AI avanza a pasos agigantados en industrias tan variadas como el inmobiliario, leyes y, lo más visible, en la hotelería. “A medida que más huéspedes demandan un servicio de conserjería siempre activo y personalizado, los hoteles están activando chatbots para crear, conserjes, que puedan ayudar con cualquier solicitud de manera oportuna”, informó Sahota. “AI incluso está ayudando a predecir el comportamiento del cliente, proporcionando asesoramiento a los representantes del servicio al cliente sobre la mejor manera de resolver un problema en particular”, comentó Kevin Ryder, director de marketing de la firma de software Integrated Research. 10. Contenedores y microservicios Los contenedores y microservicios están atrayendo el interés de las organizaciones que necesitan desarrollar rápidamente aplicaciones, especialmente aquellas que emplean IoT y / o la nube. “Es interesante ver cómo los proyectos de IoT recurren a muchas tecnologías de moda como el Edge Computing, los servidores y contenedores, junto con las estructuras organizativas en torno a DevOps y microservicios”, dice Todd Loeppke, arquitecto principal de CTO en Sungard AS. “A medida que las organizaciones se sientan más cómodas con la administración de estas modernas arquitecturas de microservicios basados en contenedores, veremos un crecimiento continuo. Muchas organizaciones defenderán plataformas de orquestación de contenedores como Docker, Kubernetes o Cloud Foundry para ayudar a administrar el ciclo de vida de los contenedores a medida que crece su uso”, dijo Dan Juengst, evangelista principal de tecnología en OutSystems. 11. Blockchain Amit Zavery, vicepresidente sénior de desarrollo de productos de Oracle Cloud Platform, explicó que el efecto de blockchain se está viendo fuera de la industria financiera, en áreas como la mejora de la cadena de suministro y la seguridad. “Ya se han presentado más de 2.500 nuevas patentes relacionadas con blockchain. Mientras que se prevé que el impacto financiero supere los $ 176 mil millones para el año 2025. En solo dos años, esperamos que Blockchain se convierta en el estándar disruptivo en el comercio moderno. Se podría argumentar que blockchain ya ha alcanzado este estatus y está comenzando a influir en otras industrias con la misma profundidad, en el cuidado de la salud, el comercio minorista, el sector público y otras áreas”, comentó Zavery. Vincent Manier, director financiero de Engie Insight, dice que veremos una gran irrupción en los departamentos de finanzas de las empresas que se expanden más allá de la contabilidad, “un sistema de doble entrada de 600 años de antigüedad. Es crucial para los CFO no solo examinar de cerca la disrupción externa que blockchain pondrá en marcha, sino también prepararse para el impacto en sus organizaciones financieras internas. Todo, desde la conciliación y la aplicación de efectivo hasta el acuerdo de pedido y facturas, pronto podría ser asumido por una tecnología de contabilidad distribuida”. Puede interesarle:Empresas latinoamericanas se relacionan cada vez más con la nuevas tecnologías 12. Computación de nube a Edge La combinación de la tecnología de nube y de Egde ofrece los beneficios de la potencia de cálculo en la fuente con la capacidad de alojar, manipular y analizar los datos transferidos desde esas fuentes. Piense en los datos de salud personales enviados a una nube centralizada o en los datos de un automóvil enviado a la nube para aliviar la congestión del tráfico. “Si bien es común suponer que la computación en la nube y el edge son enfoques competitivos, es un malentendido fundamental de conceptos. Las empresas deberían comenzar a usar patrones de diseño de edge en sus arquitecturas de infraestructura”, según un informe de Gartner. “Es un nuevo paradigma, uno que veo que aumenta las arquitecturas existentes para casos de uso particulares. Ayuda a reducir la latencia, desacopla los sistemas, aumenta la capacidad de recuperación, reduce los costos, por lo que en general es algo bueno, pero las arquitecturas de punta y las híbridas en las que agrega valor no se comprenden bien”, mencionó Glen Robinson, asesor tecnológico emergente de Leading Edge Forum. #innovacióntecnológica #nuevastecnologias

  • FinTech tica pretende disminuir riesgo de fraude en Guatemala

    Jose Vargas La firma de un convenio de uso entre IMPESA, empresa FinTech dedicada a desarrollar soluciones para bancos, y Grupo Financiero de Occidente, uno de las principales entidades financieras de Guatemala, permitirá que tecnología desarrollada en Costa Rica se exporte a ese mercado centroamericano, beneficiando directamente a los clientes de este grupo financiero. Específicamente, los clientes del Grupo Financiero de Occidente podrán reducir considerablemente el riesgo de financiero a la hora de utilizar las tarjetas de crédito emitidas por esta entidad. Esto gracias a que la firma de este convenio permitirá a los clientes del Grupo guatemalteco utilizar la plataforma Monibyte, desarrollada por IMPESA, y que permite a las personas y empresas auto gestionar cualquier operación de tarjetas de crédito en tiempo real y en segundos sin tener que llamar a los call center de entidades financieras. “Monibyte es un sistema que les brinda a los usuarios el control total sobre los límites de uso y compra para sus tarjetas de crédito, en este caso las tarjetas de Grupo Financiero de Occidente, permitiéndoles decidir cuándo, cuánto, en qué moneda, qué días de la semana, en qué comercios, con qué frecuencia, y en qué zonas geográficas se pueden utilizar”, explico Mario Hernández, presidente y co-fundador de IMPESA. Lea también:¿llegarán los hogares inteligentes a Costa Rica? Hernández agregó que con Monibyte todos los clientes de Grupo Financiero de Occidente también tendrán la capacidad de implementar restricciones de seguridad, bloquear y desbloquear de manera temporal las tarjetas, generar reportes de consumos en tiempo real, activar notificaciones y alertas mediante correo electrónico o mensaje de texto, y gestionar los parámetros de autorización de cambios que eliminan virtualmente el uso indebido y fraude con tarjetas de crédito. “Nos enorgullece ser nuevamente pioneros en Guatemala al implementar Monibyte, la plataforma ideal para que las empresas puedan tener un control total de los gastos. Desde que tuvimos información acerca de esta plataforma, estuvimos seguros de que es una innovación que debíamos traer a Guatemala, porque como mencioné, nos esforzamos por ofrecer soluciones financieras, estoy seguro de que Monibyte será una herramienta útil e innovadora con la que Grupo Financiero de Occidente podrá apoyar el desarrollo de sus empresas”, señaló José Ascoli, gerente general, del Grupo guatemalteco. Monibyte nació hace cuatro años como un sistema tanto para personas como para empresas. Las empresas pueden gestionar los gastos del negocio, aplicando restricciones por comercio a los colaboradores que utilicen tarjetas de crédito del negocio. Desde su inicio a la actualidad ha evolucionado convirtiéndose en una herramienta útil para las personas y empresas que quieren tener un mayor control en cuanto al uso de sus tarjetas, reduciendo cualquier peligro de fraudes o usos indebidos. Sabía que: Acer llega a Costa Rica con nuevos productos para la comunidad gamer Hernández comentó que la mayor parte del fraude con tarjetas de crédito se descubre cuando se examinan los estados de cuenta mensuales, mucho después de que el hecho se haya cometido. “Monibyte detiene el fraude antes de que ocurra al permitir controles minuciosos del gasto con tarjetas de crédito que pueden ser actualizados en cualquier momento y sin necesidad de ponerse en contacto con el emisor. Con esto, todo intento de gasto que no haya sido previamente aprobado por el dueño de la tarjeta se rechaza automáticamente”, indicó el presidente de IMPESA. “Nuestra misión es proveer de ventajas competitivas a nuestros clientes. Ahora, tras la firma de este convenio internacional con Grupo Financiero de Occidente, en IMPESA continuaremos desarrollando herramientas innovadoras que le permitan al Grupo competir en un mercado que cada día requiere de mayor innovación y desarrollos tecnológicos”, indicó Hernández. En la actualidad, Grupo Financiero de Occidente brinda soluciones financieras integrales con productos innovadores de banca de personas y banca corporativa. Ofrece, además, financiamiento de vivienda, tarjetas de crédito, fideicomisos, líneas de crédito para capital de trabajo y comercio exterior, y diferentes instrumentos para manejo de liquidez. #CostaRica #Fintech #IMPESA

  • ¿Cómo la nube esta impactando el sector de hotelería?

    Jose Vargas La Seven Suite presentó una plataforma de servicio en la nube para el sector hotelero, con el fin de que los negocios puedan actualizar de forma eficiente sus tarifas y la disponibilidad de sus habitaciones en tiempo real por los diversos canales de reserva. La solución fue un trabajo en conjunto con la empresa SiteMinder, quienes tienen una amplia experiencia en servicios para la nube. Por otra parte, la compañía Seven Suite desarrolló la primer herramienta en Costa Rica para los que los hoteles puedan emitir facturas electrónicas. Igualmente, SiteMinder se ha conectado con la plataforma de Front Desk, la principal solución tecnológica para los hoteles que ofrece Seven Suite y que consiste en un Property Management System (PMS) que se implementa en los hoteles y les ayuda a gestionar internamente el funcionamiento de todo el alojamiento. Ahora, gracias a su conexión con SiteMinder, los hoteles que están gestionando sus habitaciones con Seven Suite también podrán acceder a los más de 350 canales asociados con SiteMinder y así conseguir explotar al máximo su potencial y llegar a huéspedes de todas partes. Le recomendamos:5 Historias de éxito reales de transformación digital “Decidimos integrarnos con SiteMinder porque esta alianza le da un valor agregado al hotel para trabajar con todos los canales de reservas a nivel mundial y ayuda a agilizar toda la organización del hotel. Para nosotros, esta asociación nos permite ofrecer un servicio más completo en el que el PMS está integrado con el channel manager. Para Seven Suite, esta nueva colaboración que hemos firmado es un acierto absoluto ya que estamos integrándonos con una plataforma hecha específicamente para el hotelero y esa es la esencia de lo que hacemos”, explicó Jorge Bonilla Ramírez, Presidente de Seven Suite. “El costo para los hoteles de integrar el PMS de Seven Suite con el gestor de canales de SiteMinder aumenta ligeramente. Sin embargo, es importante destacar que ese pequeño incremento del precio incluye el coste de todas las mejoras y actualizaciones que continuamente agregamos paralelamente. Gracias a la integración, los hoteles se ven favorecidos al contar con la tecnología en la nube sin interrumpir la gestión de su negocio. Por solo un poco más al mes, la integración con SiteMinder implica que los hoteles reciben todos los beneficios de la automatización y la eficiencia, así como mayores ingresos y menores costos de adquisición de clientes. Por ello, podemos decir que los beneficios superan con creces el costo”, comentó Rocío Herraiz, Directora de Comunicación de América Latina para SiteMinder. Lea también:Empresas lograron tranformación digital mediante inversión de 1 millón de dólares “Creo que una de las cosas que más nos atrajo de Seven Suite es que son innovadores y crean soluciones pensando en las necesidades del hotel. Gestionar el inventario de las habitaciones, hacer el check-in o check-out y organizar internamente el funcionamiento de un hotel desde cualquier lugar del mundo a través de una computadora conectada a la nube es algo que en SiteMinder valoramos, principalmente, porque es exactamente lo que nosotros hacemos pero como gestor de canales externo. Para nosotros es un privilegio continuar trabajando en Costa Rica y hacerlo de la mano de un gigante como Seven Suite, que es una de las tecnológicas más importantes del país en el sector hotelero”, afirma García. “SiteMinder también trabajamos con Skill4it y estamos planificando la integración con todos los proveedores de PMS ya que somos conscientes de que los PMS son una herramienta esencial dentro de todo el ecosistema tecnológico del funcionamiento de un hotel. Una de las ventajas que aporta la integración del PMS con el gestor de canales de SiteMinder a los hoteles es la oportunidad de tener presencia en los cientos de canales de distribución que ya están integrados con nosotros”, comunicó Herraiz. Igualmente,  Herraiz comentó que América Latina, por ejemplo, trabajaron con Despegar, PriceTravel y BestDay, entre otros, además de conectar a numerosos turoperadores y a otras empresas del sector como  Hotelbeds o Tourico Holidays. “Y, aunque no es ninguna sorpresa, nuestros gráficos demuestran que estos canales están entre los primeros en conseguir más ingresos y reservas para los hoteles en el país”, reafirmó Garcia. #Cloud #Facturaelectrónica #transformacióndigital

itnow-03.png

© Derechos reservados

Connecta B2B - 2025

Políticas de privacidad

ACERCA DE NOSOTROS

IT NOW es un espacio multiplataforma y un núcleo para conectar negocios que se compone de varios elementos: su sitio web con noticias de TI relevantes en la región, un newsletter semanal, su multiplataforma de redes sociales, por último, sus eventos enfocados en las verticales de TI y en donde destaca el aclamado Tech Day, la gira de actualización tecnológica más importante de la región.

24 / 7 Actualizaciones en nuestras Redes Sociales
  • Facebook
  • Instagram
  • LinkedIn
  • YouTube
  • X
  • RSS
bottom of page