Resultados de la búsqueda
Se encontraron 7825 resultados sin ingresar un término de búsqueda
- Seis tendencias de seguridad de la nube que podrían afectar en 2018
CIO La nube llegó para quedarse, y solamente en la primera mitad de este año, el mercado mundial en la nube pública aumentó un 28,6%, registrando ingresos de $63.200 millones. Las empresas han optado por no gastar en la implementación de sistemas tradicionales, e invertir en la migración a la nube. Las grandes compañías proveedoras del mercado IaaS (infraestructura como servicio): Amazon Web Services, Microsoft Azure y Google Cloud Services, han experimentado un crecimiento exponencial donde sus ingresos han aumentado casi un 40% desde el 2001, y se prevé un crecimiento en los IaaS del 300% entre el 2016 y el 2020. Además:Déficit de talento humano en ciberseguridad impacta en la industria Este crecimiento traerá consigo grandes ventajas y cambios para la industria de la nube, pero a la vez habrá cambios no tan beneficiosos, un ejemplo puede ser en cuanto a seguridad. A continuación se presentan seis tendencias de seguridad en la nube que se podrían ver a lo largo del año: Los hackers buscarán dinero directamente desde la nube Con la migración de empresas a la nube, los hackers buscarán obtener bases de datos y códigos fuentes, ya que no es un secreto que la seguridad de la nube aún se está optimizando, siendo aún muy vulnerable hacia cíberataques. Los expertos en seguridad de la nube deben aprender de los errores cometidos el año anterior por empresas como Verizon o las fuerzas armadas de los Estados Unidos, e implementar nuevas y mejores prácticas que mantenga la información segura. Las bases de datos, balanceadores de carga y servicios DNS están dejando de utilizar herramientas de seguridad tradicionales como los cortafuegos y cortafuegos de red de puerta de enlace; siendo evidente una despreocupación en cuanto a la seguridad de los datos. Ataques patrocinados por el Estado Las empresas de propiedad privada o de propiedad nacional como infraestructura, capacidades militares o servidores de partidos político; podrían ser los objetivos para atacantes con mentalidad política. Atacar servidores de organizaciones que brindan servicios esenciales no son la única manera de crear caos. Dañar instituciones privadas mediante cíberataques es tan dañino como atacar un sistema eléctrico. Regulación Cuando se reconoce el riesgo, aumenta la regulación. Con el valor que está ganando la nube para las naciones importantes, cada día se vuelve más arriesgada. Usuarios inseguros IaaS es la plataforma informática más segura de la historia. Azure, Oracle y demás proveedores principales se han asegurado que así sea. Sus servidores y firewalls están protegidos como fortalezas. El problema reside en los usuarios. Cuyos problemas vienen en dos formas: Mala configuración y error humano: una mala configuración puede ser letal para la seguridad de un usuario, especialmente por que las redes de la nube son sumamente complejas. Por dicha, existen herramientas de seguridad y configuración de terceros que se encargan de evitar esos errores. Phishing: las ventanas emergentes que nos garantizan ser ganadores de un premio aún se utilizan, son poco comunes, pero suceden. Posiblemente a lo largo del año haya un aumento en este tipo de estafas que buscan robar información privada. Problemas Monetarios Las criptomonedas se han vuelto más vulnerables a las amenazas cibernéticas. Una mala configuración y una protección débil pueden ser suficientes para perder una suma de dinero importante. Operadores como Bitcoin atraen la atención de usuarios que buscan generar dinero, pero descuidan la seguridad de sus billeteras virtuales. Soluciones utilizando la Inteligencia Artificial Las fuentes de datos que proporcionan contexto de seguridad se encuentran en constante aumento, donde los datos proporcionados por las diferentes fuentes son cruciales para evaluar y abordar los temas de seguridad. El problema es que el ser humano no está capacitado para realizar un análisis óptimo de estos datos y determinar su utilidad. Ahí es donde entra en juego la Inteligencia Artificial, ya que es capaz de detectar patrones sospechosos, evitando ataques antes de que sucedan. Toda herramienta de seguridad que se base en que los clientes encuentren los problemas de seguridad por sí mismos son ineficientes. Puede interesarle: Vulnerabilidades en la nube complican la transformación digital en empresas Cualquier herramienta de seguridad que no reduzca la carga de sobrecarga de información y espera que los clientes encuentren problemas de seguridad por sí. Los usuarios necesitan herramientas para ayudarlos a digerir las cantidades masivas de datos que pueden causar una sobrecarga cognitiva. En pocas palabras, estamos llegando al punto en que necesitamos computadoras para proteger nuestras computadoras. #nube #seguridad
- ¿Cómo evitar la pérdida de su información personal?
Jose Vargas Amenazas como el phishing, uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta, como pueden ser contraseñas o informaciones detalladas sobre tarjetas de crédito o datos bancarios; donde se utilizan los mismos sitios web falsos y el robo de información confidencial para perpetrar estafas en línea. Malware es un software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario; o carding uso ilegitimo de las tarjetas de crédito, o de sus números, pertenecientes a otras personas, aplicaciones móviles sospechosas, entre otras; son a criterio de expertos las herramientas que utilizan los ciberdelincuentes para cometer delitos. “La excesiva confianza de las personas al pensar que es algo que no les va a ocurrir, la falta de un buen proceso de respaldos, el no actualizar su sistema operativo y aplicaciones, así como seguir enlaces no solicitados en Internet, son puertas abiertas que pueden aprovechar delincuentes del mundo virtual”; indicó Rafael Viaud Profesor de Universidad Cenfotec. Leer tambien:Reaparece el malware de Olympic Destroyer -Las copias de seguridad deben seguir la estrategia 3-2-1 que representa contar con 3 copias de cada archivo importante, 2 pueden ser locales, pero en diferentes medios o dispositivos (así como discos externos u otro computador), y al menos una debe en un lugar diferente, que puede ser en la nube (Carbonite, OneDrive, iCloud, Dropbox, Google Drive, entre otras) -Utilice servicios de respaldo o almacenamiento con la opción de almacenar múltiples versiones de los documentos, lo que da un nivel adicional de seguridad. -Compruebe periódicamente que las copias de seguridad continúen funcionando. -Actualice regularmente el sistema operativo de las computadoras, lo mismo que el navegador, el antivirus y otros programas, esto evitará que los ciberdelincuentes exploten algunas vulnerabilidades del software. -No utilice claves fáciles de adivinar en los sitios en que se registre y nunca use la misma clave en dos sitios diferentes. Para esto hay aplicaciones que le pueden ayudar a generar claves complejas y almacenarlas de forma segura, usando una única clave maestra (LastPass, KeePass, 1Password, etc.) -Habilite la doble autenticación (token, tarjeta de códigos o aplicación móvil) siempre que sea posible. -Evite utilizar máquinas públicas o compartidas para acceder a sitios que requieren autenticarlo. Nota relacionada: Vulnerabilidades en la nube complican la transformación digital en empresas –Evite utilizar servicios gratuitos Internet (wifi) si no requiere clave para conectarse. -Evite las descargas y los sitios sospechosos: los sitios web que prometen ilegalmente software, música y películas gratuitos suelen utilizarse como anzuelo para atraer a víctimas confiadas. -Configure el correo electrónico con la funcionalidad de anti-spam, el cual le permitirá enviar directamente a la papelera ciertos correos electrónicos falsos que imitan a los mensajes de entidades bancarias, instituciones o tiendas. Este tipo de mensajes son conocidos como phishing. -Consulte al remitente de un enlace sobre su veracidad, ya que también ha podido ser infectado por algún virus a través de las redes sociales o de las aplicaciones en línea. -Active la opción de “mostrar extensiones de archivos” en el sistema operativo Windows. Así será más fácil notar a simple vista qué archivos podrían ser peligrosos. Algunas extensiones a evitar son aquellas que acaban en “.exe”, “.vbs” o “.scr”. Este tipo de extensiones maliciosas pueden estar integradas en diversos tipos de archivos como fotografías, vídeos o documentos. -En caso de que los archivos lleguen a ser cifrados, no se debe pagar el rescate que piden. Ello contribuye a mantener este tipo de “negocio criminal”. Por eso es importante mantener respaldo de sus datos. #informaciónpersonal #Malware #phishing
- Ocho roles digitales que los CIO deben tomar en cuenta para una transformación digital exitosa
Sergio Salazar Pacheco La transformación digital es un proceso de prueba y error, donde la opción lógica es contratar especialista y expertos en áreas como: ingenieros de software, gerentes de DevOps, especialistas en la nube, entre otros, que colaboren que dicho proceso. Sin embargo, últimamente las empresas han optado por contratar personal con habilidades blandas que ayuden a moldear la experiencia del usuario en cuanto a los servicios digitales. Estas habilidades ayudan a complementar la experiencia humana necesaria para favorecer los servicios digitales emergentes. Siendo estos roles cada vez más importantes, gracias a que las organizaciones se favorecen cada vez más de la inteligencia artificial y demás tecnologías que requieren de una colaboración entre los humanos y las máquinas. Paul Daugherty, CTO y director de innovación de Accenture, en su libro “Human+ Machine: Reimagining Work in the Age of AI” llama a estas habilidades blandas: Faltantes Intermedias. “Necesitamos más codificadores […] Sin embargo, en cinco años a partir de ahora, no nos preocuparemos por los codificadores, sino por la falta de personas con habilidades blandas. Nos faltan personas que puedan comprender la experiencia humana”, explicó Daugherty. Se recomienda que los CIO trabajan de manera conjunta con Marketing, Ventas y Recursos Humanos para llenar los vacios en los puestos de: -Diseñadores UX Sin un diseñador UX no se podrían crear los chatbots. Muchos diseñadores de ésta área son capaces de determinar cómo los usuarios consumirán el producto final, determinando cómo se verá y sentirá el producto. -Entrenadores Digitales Los chatbots necesitan ser capacitados para representar de manera correcta su cultura corporativa, además de la utilización del tono correcto. Los capacitadores colaboran con los procesadores de lenguaje natural y traductores de idioma, a que no cometan tantos errores, y a educar a los algoritmos de AI a cómo imitar el comportamiento humano. Para que un chatbot pueda imitar este tipo de comportamientos, es preciso contar con alguien que tenga una formación en sociología, antropología, psicología, entre otros, que ayude a esta herramienta a incorporar los objetivos comerciales de la empresa en la manera de hablar del bot. -Escritores Tood Rovak, CEO de Capgemini Consulting North America, explica que las empresas necesitan de escritores y narradores, para colaborar en dar forma a las experiencias digitales y a enseñar a los empleados y consumidores cómo interactuar con los nuevos servicios de realidad aumentada -Estrategas de marca conversacional Es necesario contar con personal capaz de transmitir y reimaginar la cultura de una empresa -haciendo uso del contexto y tono adecuado- para transmitir la experiencia correcta. Ahí entra en juego un estratega de marca conversacional, que es capaz de realizar lo anterior, y como un plus puede explicar cómo funciona esto a un CEO, CIO, CDO o demás funcionario comercial. -Analísta Forense Las compañías les preocupa resolver el llamado “desafío de la caja negra”, es decir la explicación de los resultados de la IA, donde los gobiernos cada día exigen más transparencia en cuanto a las decisiones tomadas por el algoritmo. Los analistas forenses podrían trabajar en conjunto con codificadores y científicos de datos, para explicar a los ejecutivos, los resultados de las del algoritmo. -Gerente de cumplimiento de ética Un gerente de ética ayudaría a garantizar que los sistemas de AI funcionen según los estipulado, donde las consecuencias involuntarias se estudien luego de su realización. Trabajando junto a un analista forense de algoritmos, se puede descubrir las razones de cada resultado e implementar las correcciones necesarias. -Gerente de producto digital Con su ayuda, una app o programa puede posicionarse de mejor manera para los consumidores. Entre sus funciones se pueden encontrar, la responsabilidad de contar historias y la elaboración de la descripción del producto. -Gerente de tecnología de lugar de trabajo Los CIO necesitan de un VP que sepa administar las experiencias digitales de los empleados, desde los que trabajan en los escritorios, pasando por las salas de conferencias y plataformas de colaboración, hasta cualquier otra herramienta que utilizen los empleados para realizar su labor. -El entrenamiento es primordial Las empresas deben capacitar a sus empleados en habilidades medianas y digitales, para poder subsanar el “medio perdido”. “Con la tecnología cambiando rápidamente y las nuevas áreas de trabajo emergiendo y transformándose constantemente (…) debemos enfocarnos en hacer que la educación continua y liviana esté ampliamente disponible […] Esto es tan crucial para garantizar que todos puedan encontrar oportunidades en el futuro lugar de trabajo”, escribió Sundar Pichai, CEO de Google, en una coumna publicada en NBCNews.com. Esta capacitación puede ayudar a que los empleados utilicen programas en línea para ejecutar presupuestos, programación, contabilidad y demás tareas importantes. Las nuevas herramientas digitales significan nuevas maneras de pensar que a su vez, requieren de nuevas infusiones de talento. #chatbots #CIO #liderazgo #transformacióndigital
- ¿Cómo la analítica refuerza la ciencia actuarial?
Jose Vargas Las ciencias actuariales pretenden conocer cuánto cuesta un suceso que puede ocurrir en el futuro o un evento que ocurrió en el pasado. La profesión permite generar pronósticos y modelos financieros para las compañías, logrando predecir los riesgos probables, posibles resultados de varias medidas y la creación de nuevas pólizas de seguros. De igual forma, los actuarios se han diversificado en diferentes áreas de negocio, pues también recomiendan cómo invertir los activos de una compañía y aconsejan sobre financiamiento y gestión de planes de pensiones. Sus campos de acción se centran en: seguros, inversiones, pensiones, atención sanitaria y banca. Los actuarios de las aseguradoras, han desarrollado una estrategia analítica basada en la precisión y accesibilidad de la data. Además, han creado modelos de riesgos óptimos logrando un mejor desempeño en la operación de la compañía. “Desde la actuaría, aspiramos a convertir el negocio de seguro tradicional en un negocio de avanzada. Un negocio de última generación. Un negocio tipo Google o Amazon. Que use algoritmos muy analíticos y complicados. Que sean modelos futuristas y sofisticados”, asegura Ramón González, Vicepresidente de Líneas Personales de Liberty Seguros. También le recomendamos:Compañías le dejan a la nube sus funciones diarias de auditoria y vigilancia Estudiar ciencias actuariales en Latinoamérica, solo es posible en la Universidad Central de Venezuela, la Universidad de Buenos Aires y la Universidad de El Salvador. La primera es reconocida por tener un sistema de selección especial y particular debido a las enormes aptitudes que debe tener el candidato potencial. Este, debe demostrar conocimientos avanzados en estadística, probabilidad, matemáticas, finanzas y economía. Dentro del pénsum de la carrera, las ciencias actuariales cuentas con materiales tales como: matemáticas actuariales, matemáticas de riesgo, matemáticas financieras, estadística, probabilidad, procesos estocásticos, economía, macroeconomía, microeconomía, legislación y seguridad social.Los actuarios pueden trabajar en campos referentes a la evaluación y calificación del riesgo, en el sector financiero y en el mercado bursátil.
- 5 Historias de éxito reales de transformación digital
CIO Las empresas están lanzando cada vez más iniciativas digitales para expandir o desarrollar capacidades digitales destinadas a la eficiencia empresarial o al crecimiento de ingresos de primera línea. Y a medida que surgen historias de éxito de transformación digital, la tendencia gana impulso. “Los líderes de TI que no han cambiado sus organizaciones fundamentalmente para enfocarse en lo digital encontrarán que sus colegas de negocios recurrirán a tercerización para manejar las necesidades de desarrollo “, dice Joseph Pucciarelli, un asesor ejecutivo de TI en IDC. IDC estima que el 40% de todo el gasto en tecnología se destinará a transformaciones digitales, y las empresas gastarán más de $ 2 billones en 2019. Hacerse digital a una escala tan amplia requiere que los CIO aborden la gestión del cambio y otros desafíos, comprometerse con lo digital a menudo requiere que los CIOs se asocien más estrechamente con sus pares de negocios para lograr los resultados comerciales deseados, un cambio sorprendente en sí mismo. Le recomendamos: La historia de cómo Claro cambió el negocio de roaming en la región 1. Armstrong World Industries Cuando CIO Dawn Kirchner-King se unió a Armstrong World Industries en 2015, IT era una organización de toma de pedidos para el fabricante de techos de 150 años de antigüedad pero rápidamente adoptó los principios ágiles propugnados por los equipos de fabricación de Armstrong. Kirchner-King convocó reuniones diarias con el personal de TI y los líderes del proceso comercial, las reuniones proporcionaron un “sentido de urgencia que no teníamos antes” y transparencia para el negocio, que podía ver cómo se gastaba su dinero, dijo ella, esto, a su vez, hizo que el negocio se sintiera más cómodo al comunicar sus necesidades críticas.”Con esta transparencia llegó un nivel de confianza en lo que estamos haciendo”, dice Kirchner-King. En cuanto a los proyectos técnicos, Kirchner-King actualizó las aplicaciones financieras de ERP a la última versión de SAP, mejoró y extendió un paquete de CRM de Salesforce.com a Asia y Europa y migró la gestión de viajes a Concur, los clientes también notarían un nuevo sitio web. “Agile realmente trajo velocidad y urgencia a esos proyectos”, dice Kirchner-King. Ahora TI está realizando el análisis para ayudar a Armstrong a anticipar problemas de calidad con sus procesos de fabricación, que generan 5.000 puntos de datos en detalles como la calidad y el grosor de los paneles de cielo raso. 2. Subway La transformación de Subway está apenas en su infancia, pero el CIO Carman Wenkoff está dejando muy poco al azar. Está contratando a más de 150 profesionales en tecnología, marketing y operaciones para ayudar a reacondicionar la aplicación móvil de la empresa y rediseñar las tiendas de la cadena de sándwich para el futuro, incluidos los quioscos de autoservicio y otras capacidades. Wenkoff también se sumó este verano al título de CDO, que según él ayudará a dar coherencia a la estrategia comercial. Lea también: “La inteligencia artificial está en pañales” 3. Sprint Si alguna vez se ha preguntado qué aspecto tiene la transformación digital en un operador de telecomunicaciones, no busque más allá de Sprint. La compañía de telecomunicaciones, presionada por grandes rivales como Verizon y AT & T y en conversaciones de fusión con T-Mobile, está reinvirtiendo en tecnología luego de años de una importante reducción de costos, dice el gerente de operaciones Scott Rice, quien encabeza el cargo. Sprint está utilizando el software de código abierto Elastic Stack para generar 50 terabytes de datos generados por registros, bases de datos, correos electrónicos y otras fuentes para medir el rendimiento de Sprint.com. Esa información ayuda al personal de TI a determinar dónde están los problemas técnicos que impiden que Sprint facilite las transacciones, desde la navegación básica hasta las compras telefónicas y las actualizaciones que los consumidores intentan realizar en línea. La transformación de Sprint continúa en todos los aspectos del negocio y “la organización de TI está justo en el medio de cada proyecto de transformación”, dice Rice, añadiendo que está moviendo a la mayoría de la organización hacia un desarrollo ágil llevado a cabo en pequeños equipos autodirigidos para mejorar la entrega de software. 4. Domino’s Domino’s Pizza ha incorporado capacidades para permitir a los consumidores realizar pedidos desde cualquier dispositivo informático. La plataforma AnyWhere de la empresa le permite realizar pedidos a través de teléfonos inteligentes, smartwatches y televisores inteligentes, al ingresar pedidos en el sitio web de Domino y al enviar y recibir mensajes de texto emojis. Nota relacionada:Enlaces vulnerados: la trampa perfecta para la minería de bitcoin “La elección impulsa toda nuestra plataforma móvil y digital. A los Millennials les encanta eso”dice Kevin Vasconi, CIO de Domino. ¿El desafío actual de Domino? Getting Dom, su asistente virtual activado por voz, para comprender y facilitar todas las formas diferentes en que las personas ordenan los alimentos a través del habla. 5. Wal-Mart Wal-Mart ha estado remodelando su paquete de software como una plataforma personalizada, que incluye un nuevo motor de búsqueda y varias aplicaciones en la nube. Basado en OpenStack, la nueva plataforma de comercio electrónico de Wal-Mart está diseñada para ayudar al minorista a competir mejor con la plataforma en la nube OpenStack. De hecho, el código abierto es una gran parte de la transformación digital de Wal-Mart, el grupo lanzó a principios de este año OneOps, una plataforma que permite a los programadores probar y cambiar entre diferentes proveedores de la nube, un beneficio crucial ya que las empresas adoptan modelos de nube híbrida. #casodeéxito #CIO #transformacióndigital
- Empresas lograron tranformación digital mediante inversión de 1 millón de dólares
Jose Vargas La iniciativa fue lanzada en 2017 y para este periodo se decidió ampliar el programa, el cual, permite a las pequeñas, medianas y grandes empresas acceder a un fondo de ayuda para aplicarlo en su inversión en sistemas ERP. Este fondo permitirá a las compañías digitalizar sus procesos. “La transformación digital se ha convertido en una prioridad, ya que la gran mayoría de las empresas no sobrevivirán si no son capaces de incorporar la tecnología a sus modelos de negocio y procesos. La integración total de las diferentes áreas de las organizaciones en una misma herramienta será el eje sobre el cual las compañías buscarán optimizar sus negocios”, afirmó Óscar Sáez, CEO de la compañía. También:¿Por qué Hitachi Vantara le apuesta a la transformación digital y el Internet de las Cosas? La innovación y competitividad son valores fundamentales para Softland, por lo que el Programa Innova facilita las posibilidades para que las compañías inviertan en las TIC´s. “Para optar por esta ayuda, las compañías deben inscribirse en el Programa, posteriormente recibirán un diagnóstico gratuito que incluye costes, recursos y una hoja de ruta para acometer la transformación digital y si cuenta con los requisitos establecidos por Softland se le acreditará una bonificación proporcional a su adquisición de las licencias de Softland”, agregó Sáez. Las empresas dispuestas en optimizar sus operaciones, disminuir la gestión de procesos manuales, fidelizar el talento humano y rentabilizar sus inversiones pueden inscribirse al Programa Innova en el siguiente enlace: http://www.gruposoftland.com/innova/ Lea sobre:Emulación: clave para el beneficio de la transformación digital Grupo Softland posee oficinas propias en doce países: Argentina, Colombia, Chile, Costa Rica, El Salvador, España, Honduras, Guatemala, México, Panamá, Perú y República Dominicana. Además, cuenta con representantes en: Bolivia y Nicaragua. Tiene una cartera de 35.000 clientes activos en Latinoamérica, y más de 600 profesionales especializados. Su filosofía, “Pensar en global y actuar en local”, le ha permitido desarrollar estrategias mundiales de acuerdo con las características propias de cada país. #CIO #inversión #transformacióndigital
- ¿Cuál será el secreto de la seguridad y almacenamiento en los centros de datos?
La comunidad IT de Guatemala se reunió en el DC Summit 2018 con la participación de más de 10 conferencistas quienes expusieron diferentes temas relacionados a la industria de la tecnología, Big Data, Ciberseguridad y Centros de Datos. Entre los temas que más sobresalieron se encuentra los relacionados a la ciberseguridad de las empresas a todo nivel de la red de informática, sobre todo la protección de los datos en los procesos de transformación digital. Además: ¿Quién es el experto en blockchain y fintech que estará en Tech Day Guatemala? Leonard Jauregui de Telefónica Business Solutions, resaltó que en la actualidad se estima que existen más de tres mil millones de usuarios en internet y que el 93% de las compañías a nivel mundial se encuentran utilizando servicios de Cloud. Por otro lado, resaltó que entre las vulnerabilidades de las empresas se encuentra que el 43% carecen de planes y procedimientos de seguridad cibernética debidamente definidos. Recomendó controlar las App Móviles, la cadena de suministros, la infraestructura adecuada para las redes de información y los Endpoint, ya que en la mayoría de ataques se han identificado productos de fugas de información, la cual alcanza niveles de hasta un 98%. Lea: Lecture voice: app para ayudar a personas con capacidades diferentes Data Centers de Cercanía Con una tendencia de continuar avanzando hacia la creación de ciudades inteligentes en la región, una de las propuestas impulsadas durante el DC Summit, fue la de Centros de Datos de Cercanía, los cuales estaría instalados dentro de la ciudad para agilizar el acceso a los datos y hacer de las redes de comunicación más eficientes y rápidas. “En la actualidad en un mundo digital no existe tolerancia a los atrasos en la red”, resaltó Emilio Puente, de Kio Networks. Según expertos, los países de la región se encuentran preparados para dar el salto hacia una ciudad inteligente, en la cual los Data Centers de cercanía sería indispensables y ayudarían a mejorar el acceso y flujo de información para los diferentes dispositivos como temas de realidad aumentada, transporte, reconocimiento fácil, etc. También: ¿Cuáles son las principales amenazas en sitios para ver el Mundial en línea? Por su parte el Dr. Robert Sullivan, consultor independiente que participó en el evento, resaltó que lo importante es hacer que los Centros de Datos sean eficientes, con esto se contribuye al cuidado del medio ambiente, se mejora la experiencia de los usuarios y se reducen considerablemente los costos de operación y mantenimiento. Resaltó que con prácticas muy simples se ha logrado reducir el consumo energético hasta en un 30% y hasta triplicado la eficiencia en el trabajo. “La clave la tienen la gerencia general, ya que deben tener el compromiso de priorizar los centros de datos”, indicó. #DCSummit #Ciberseguridad #Guatemala #centrosdedatos #DataCenter #Data #seguridad
- Latinoamericanos dejan mucho que desear en cuanto a seguridad de los dispositivos móviles
Sergio Salazar Pacheco Kaspersky Lab, compañía mundial de seguridad cibernética, realizó una investigación que reveló que más de la mitad, aproximadamente un 54% de los usuarios en América Latina, no protegen sus dispositivos móviles. Además, solamente un 22% utilizan soluciones antirrobo. Para nadie es un secreto que los dispositivos móviles, especialmente los teléfonos celulares, juegan un papel importante en las actividades diarias. Un 76% de las personas en Latinoamérica utilizan con regularidad el Internet de su teléfono inteligente, y un 31% se conecta a la red con su tableta. Lea También: Tendencias de ciberseguridad regional en 2018 Este uso tan cotidiano que se le da a estos dispositivos ha llevado a que se almacenen y envíen grandes cantidades de datos importantes y confidenciales. La investigación mostró que al menos un 41% de las personas entrevistadas utilizaban su teléfono para realizar transacciones bancarias, en las cuales se manejan datos sumamente personales y delicados. Por el otro lado, un 64% de las personas admitió utilizar su teléfono para acceder a sus cuentas de correo electrónico, además de utilizarlo para monitorear sus redes sociales. Ambos manejan una gran cantidad de datos personales. Manejar esta cantidad de datos, no garantiza que las personas van a ser precavidas y cautelosas al utilizar sus dispositivos, ya que aproximadamente solo 54% de los usuarios utilizan contraseñas para proteger sus dispositivos móviles. Solo un 15% cifra sus archivos y carpetas para evitar que los cibercriminales obtengan la información. Un aspecto importante a tomar en cuenta, es que menos de la mitad (47%) realizan copias de seguridad de sus datos, y solo un 22% aplica medidas antirrobo, significando que los ex-propietarios (en caso de un robo) van a experimentar una falta de acceso a su información y cuentas personales. Podría Interesarle: ¿Cuál es el secreto para alinear la seguridad y la estrategia digital? “A todos nos encantan nuestros dispositivos conectados porque nos dan acceso a información vital, desde cualquier lugar y en cualquier momento. Son objetos valiosos que los delincuentes naturalmente quieren tener en sus manos. Hay algunas cosas realmente simples que todos pueden hacer para proteger sus dispositivos y la información que guardan. Mediante la aplicación de protección con contraseña y el uso de una solución de seguridad robusta, incluida la protección antirrobo, se puede proteger su información personal, fotos y cuentas en línea contra pérdida y uso malicioso”, expresó Dmitry Aleshin, vicepresidente de marketing de productos en Kaspersky Lab. Kaspersky cuenta con dos soluciones de seguridad: Kaspersky Security Cloud y Kaspersky Internet Security for Android, diseñados para ayudar a las personas a proteger sus dispositivos móviles. Security Cloud, ayuda a adaptar los comportamientos de los usuarios, proporcionando una poderosa protección sin importar la circunstancia. Internet Security for Android insta a que los usuarios protejan con contraseñas sus dispositivos, para protegerlos tanto en línea como fuera de ella. #dispositivosmóviles #Latinoamérica #seguridad
- Los Costarricenses ya se pueden postular para los Premios Nacionales en Ciencia y Tecnología
Jose Vargas Los y las costarricenses que deseen postularse para obtener los Premios Nacionales “Dr. Clodomiro Picado Twight” en las categorías de Ciencia y Tecnología para la edición 2018, ya pueden hacer llegar sus candidaturas al Ministerio de Ciencia, Tecnología y Telecomunicaciones (MICITT). El plazo está abierto desde este martes 3 de julio y hasta el 31 de agosto de 2018. El Premio Nacional a la Ciencia “Clodomiro Picado Twight” está destinado a la mejor trayectoria en la investigación científica; mientras que el Premio Nacional a la Tecnología “Clodomiro Picado Twight” se destina a la mejor trayectoria en el área de desarrollo tecnológico. Sabía que:¿Qué aconteció en el Tech Day Costa Rica? Repase los momentos claves De acuerdo con el Decreto Ejecutivo 41128, del 24 de mayo de 2018, los galardones en Ciencia y Tecnología tienen la finalidad de reconocer las mejores trayectorias de los investigadores e investigadoras costarricenses, definiéndose por trayectoria el desarrollo profesional en las áreas de investigación científica y desarrollo tecnológico que pueda ser evidenciada mediante el impacto, influencia, innovación y alcance de sus trabajos originales. Estas, repercusiones serán consideradas en su más amplia dimensión, entendiendo por ello que sus aportaciones se extienden y/o son conocidas a nivel internacional, pero priorizando en todo momento la relevancia y el beneficio que ha tenido en el ámbito nacional. En este sentido, a partir del 2018 estos Premios dan un giro con respecto a su anterior enfoque, pasando de reconocer un trabajo puntual de investigación a valorar el aporte científico sostenido en el tiempo. #Premios #transformacióndigital
- Cinco oportunidades que pueden generar resultados estratégicos
CIO Cuando una empresa está dispuesta a crecer debe estar pendiente de las oportunidades que se le aparecen. A veces pasan desapercibidas y a veces son más notables, pero siempre deben ser aprovechadas para obtener resultados estratégicos. Se debe tener un método eficiente y rápido que identifique cada oportunidad que brinda un potencial estratégico. Estas oportunidades estratégicas se puede catalogar en: Objetivos estratégicos Es importante contar con objetivos que ayuden a generar resultados estratégicos, ya sea mediante ideas o problemas que se puedan abordar cuya solución genere esos resultados esperados. Atención al cliente Con el intento de mejorar los procesos internos de servicio, las empresas buscaron automatizar sus procesos, logrando una reducción en los costos y una importante mejora en la eficiencia. Con ésta automatización, el foco se concentró en el cliente, específicamente en mejorar su experiencia. Para mejorar la experiencia del cliente se comenzaron a aplicar tecnologías que involucran una gran cantidad de datos y un análisis a fondo de los clientes. Lea: Innovación: una necesidad para la continuidad del negocio El problema reside en que las empresas se concentran solamente en la experiencia, olvidando que una reinvención del producto o del servicio, podría presentar mejores oportunidades para la compañía. Ésta reimaginación requerirá de capacidades de innovación e investigación, siendo necesario ya tener definidas las proposiciones de valor que se desean alcanzar. Ampliar el horizonte Es común que al implementar una nueva tecnología, las empresas no sepan si el resultado sea el buscado en ese momento. A cómo podría satisfacer las necesidades de la compañía, podría ser un desperdicio de tiempo y dinero. Al optar por este desarrollo, se ha un salto hacia la incertidumbre en cuanto a resultados y potenciales estratégicos, siendo un riesgo empresarial. Para lograr un vínculo entre las iniciativas tecnológicas y la estrategia, se debe salir de la zona de confort que ofrecen los límites funcionales de la tecnología, y optar por localizar un conjunto de de procesos y activos que puedan contribuir con la estrategia de la organización. Actualmente, las iniciativas tecnológicas cuentan con un amplio alcance que de ser identificado usando objetivos estratégicos, presentan más oportunidades y tienen mejores posibilidades de dar resultados estratégicos. Nuevas tecnologías La tecnología está en constante innovación, donde esta transformación está probablemente acelerando su ritmo. El lado bueno de esto es que estas nuevas tecnologías se pueden utilizar para propósitos tanto críticos como de conveniencia. Puede interesarle: ¿Cómo evitar que la incorporación de la omnicanalidad sea una pesadilla? Sin embargo, es importante entender que todas las tecnologías, tanto nuevas como viejas, deben ser validadas en un contexto de estrategia. Innovación empresarial y tecnológica Lograr una conexión eficaz entre la innovación empresarial y la tecnología, solo es posible si se tiene definido un amplio alcance. Muchas empresas cuentan con docenas de tecnologías aisladas que deberían de combinarse de manera novedosa. Las experiencias multicanales trabajan de manera más eficiente, cuando están integradas. #CIO #liderazgo #oportunidadesestratégicas
- Baterías de litio revolucionan los centros de datos
Sergio Salazar Pacheco Las baterías de litio se han convertido en la revolución tecnológica más importante de los Sistemas de Alimentación Ininterrumpida (ISAI) en los últimos años. Los ISAIs permiten mantener un flujo de energía por un tiempo limitado en caso de un apagón. Con el desarrollo de las baterías en el mercado automotriz, se ha comenzado a aplicar las baterías de litio en los ISAIs estáticos, es decir de gran capacidad. Por su parte, los teléfonos inteligentes trabajan con baterías de este tipo. Podría interesarle: TOP 4 desafíos de la fibra óptica para futuros centros de datos y la nube José Alberto Labor, gerente de preventa y desarrollo de negocio en Schneider Electric, explica las ventajas y recomendaciones para migrar a la utilización de este tipo de baterías. Ventajas: -Tienen un mayor tiempo de vida: En comparación con las baterías regulares de plomo, la vida útil de una batería de litio es casi el triple. -Son más ligeras y potentes: al ser el litio un elemento más ligero, donde los componentes internos de la batería proporcionan mayor potencia, con una batería de litio se genera más potencia que con varias de plomo. -Mayor tiempo de recarga. -No tan dañinas: a pesar que todas las baterías contaminan, este tipo no tiene un efecto tan dañino sobre el medio ambiente. -Menor cambio regular de baterías: en los quince años de vida útil de una batería de litio, se desecharían cuatro o cinco de plomo. Para Labor, los beneficios que otorgan las baterías de litio al mercado de los ISAIs, son bastante importantes. Atreviéndose a decir que todos los pedido de Schneider en no menos de cinco años, van a manejar baterías de litio en los ISAIs. Este cambio no se aplicará solo para las líneas más grandes de ISAIs, si no que Schneider está implementando soluciones más pequeñas para los ISAIs pequeños. También: ¿Están preparando los Centros de Datos para velocidades de hasta 400Gb? Recomendaciones para migrar hacia el uso de estas baterías: 1- Lo primero y más importante, es evaluar el tipo de ISAI con el que cuenta la compañía, ya que las baterías de litio no se encuentran habilitadas para todos los ISAI. Se debe contar con características específicas dentro del cargador para poder incorporarlas. 2- El siguiente paso es evaluar si la implementación sería viable. 3- De serlo, se debe realizar un estudio de las tecnologías habilitadas en el mercado, y hacer una evaluación de cuál se moldea mejor para dar una solución. Este tipo de baterías se han vuelto una solución innovadora a un precio accesible. La diferencia en costo es despreciable en relación a los beneficios que otorga. #bateríasdelitio #centrosdedatos #ISAI
- Los vendedores de servidores desafían a los proveedores de la nube
IDG Desde hace algún tiempo, las ventas de unidad de servidor han ido disminuyendo constantemente para los principales proveedores de servidores x86 a medida que las empresas reducen su hardware local a favor de los servicios en la nube. La respuesta de los proveedores de hardware es si no puedes vencerlos, cópialos. Los vendedores están adoptando un modelo de pago por uso similar al de un proveedor de servicios en la nube, en el que paga la cantidad de tiempo de cómputo que utiliza y devuelve el hardware cuando termina, en lugar de comprarlo directamente. Todos estos planes funcionan aproximadamente de la misma manera: usted firma un contrato por un período de tiempo determinado, pero en lugar de pagar todo por adelantado, realiza pagos mensuales fijos. La tarifa mensual se basa en el tiempo de cómputo, que se mide. Después del período inicial, generalmente uno o dos años, puede devolver el equipo o conservarlo y los pagos disminuyen a medida que el hardware envejece. No olvide ver:Deshacerse de los servidores, ¿el futuro de la nube? “Cada vez más, lo que estamos viendo asociado con la flexibilidad de la nube pública es que los clientes nos dicen que quieren flexibilidad para pagar por lo que consumen”, expresó Sven Jirgal, vicepresidente de ventas mundiales y marketing de campo de Cisco Capital. Jirgal manifestó que el plan es popular entre los negocios de temporada que necesitan infraestructura en las instalaciones para satisfacer la demanda máxima, pero solo pagan por la capacidad que realmente se usa. “El pago por uso tiene sentido para los clientes que desean que el uso del servidor se maneje como un gasto operativo en lugar de capital”, dijo Mike Schaub, gerente de cuentas globales de HighPoint Technology, un distribuidor de Dell EMC. Lea también:La pesadilla de TI nace cuando los servidores se desconectan “Esta tecnología le permite a los clientes ejecutar realmente este sistema como un gasto operativo y disfrutar de los beneficios fiscales de hacerlo. Además, los clientes pueden no tener el presupuesto, por ejemplo, para tener más espacio en su copia de seguridad de disco. Adquirir la tecnología como un gasto operativo les permite obtener la capacidad adicional sin las limitaciones presupuestarias “, recalcó Schaub. Para muchos clientes que recién están empezando a usar servicios en la nube, estos planes ofrecen un medio para hacer una transición elegante. El costo real de la nube no es la carga de trabajo, sino el movimiento de los datos, dijo. Los proveedores de la nube como Amazon y Microsoft le cobran por los datos enviados a su centro de datos, almacenamiento, procesamiento y datos enviados de vuelta a usted. Haga eso con una base de datos de varios petabytes y esos ahorros en la nube se evaporan de repente. Además:Los servidores tienen hambre de América Latina Es difícil obtener una medida del ahorro potencial en dólares porque hay muchas variables. Jirgal estima que los clientes pueden implementar hasta cuatro veces la capacidad en las instalaciones utilizando pagos flexibles de lo que podrían en un entorno de nube al mismo precio. No tener que pagar los costos iniciales de capital es un factor importante. El pago flexible es similar a alquilar pero puede salir más barato. Schaub dijo que un cliente recientemente eligió una solución flexible de pago por uso de $ 8,000 por mes con una opción de alquilar de $ 10,000. “No voy a decir que creo que el pago flexible desalojar la nube pública o se hará cargo del mundo de los centros de datos. Es otra opción de arquitectura que TI tiene en su kit de cosas para adquirir. Entonces, no es una cosa u otra, es un complemento que golpea muchos de los puntos dolorosos “, comentó Stanley Stevens, analista de Technology Business Research Companies. #infraestrutura #nube #proveedores
