Resultados de la búsqueda
Se encontraron 8274 resultados sin ingresar un término de búsqueda
- Neobancos, el futuro de la industria financiera
Angie Cantillo “No son bancos según lo que entendemos hasta la fecha: son digitales, pero no son fintech, pues disponen de licencias para operar, son excelentes para interactuar con el cliente y en su experiencia con él, son ágiles y disponen de recursos”, afirmó Oriol Ros, director de marketing de Latinia sobre su percepción respecto al innovador sistema bancairo. Ros también comentó que el principal reto de los neobancos es lograr alcanzar la sostenibilidad, debido a que el mercado todavía no está muy relacionado con las transformación digital por la que el sector bancario está transitando. Por lo cual conectar a los clientes con la banca del futuro es el primer punto a lograr. Existe una gran posibilidad que la implementación de este nuevo modelo bancario sea a través de la banca tradicional, es decir, los bancos ya establecidos van a entablar relaciones con el mundo digital, para así poder ofrecerle servicios a un nueva generación de clientes que no tienen como prioridad ir a la oficina de su entidad bancaria. Lea también:Los retos de los CIO en las telecomunicaciones y la banca Además, también están incursionando en campos donde la banca tradicional no llega por motivos de reglamentos internos. Por ejemplo, suelen apoyarse en las fintech, una modalidad empresarial que adopta de manera muy natural estas nuevos módulos bancarios. Otras características de los neobancos son: 100% digitales, ágiles y pocos costos de infraestructura Dominan la CX (Customer Experience) Canal de distribución perfecto para el banco tradicional Capitales para entender el proceso de Transformación digital de la industria financiera. Puede interesarle: ¿Cómo la banca puede aliarse de la tecnología Fintech? “Cumplen, hasta cierto punto, una función social, son el eslabón necesario para cambiar de ciclo, y la historia así les recordará. Mientras los bancos tradicionales han sido empujados al camino de lo digital por presión competitiva, para los Neobancos es algo natural, una opción de origen.” terminó afirmando Ros. #banca #finanzasdigitales #neobancos #tendencias
- 5 Consejos para proteger información en las redes sociales
Giovanni Cordero El uso de redes sociales como herramienta para comunicarse, compartir o para el tiempo de ocio, se han vuelto fundamental en la actualidad, convirtiéndose en un factor frecuente para la vida cotidiana. Estos factores otorgan una visión bastante completa de lo que nos permite hacer una red social, sin embargo, existe otro factor muy importante, uno que no siempre se contempla: la seguridad como usuarios. En las últimas semanas se volvió público uno de los mayores escándalo de filtración de datos, en el cual, se vio involucrada la red social más popular del mundo: Facebook. La información fue utilizada por la firma Cambridge Analytica para influenciar sobre las elecciones presidenciales estadounidenses del 2016. Lea también: Tres puntos para entender el caso de Cambridge Analytica y Facebook Tal polémica ha encendido las alarmas sobre la ciberseguridad alrededor de todo el mundo, cuestionando que tan segura se encuentra realmente nuestra información personal. Carlos Castañeda, Experto en Seguridad de Unisys Latino América, nos compartió 5 prácticas por medio de las cuales nos podremos proteger mejor nosotros mismo nuestra información personal. 1- Frecuentemente se debe revisar cuáles son las aplicaciones a las que les permitimos acceder a nuestro Facebook. Distintas páginas, servicios o juegos nos piden conectarnos a nuestra cuenta para poder acceder a ellos, y al hacerlo les damos permiso para llegar también a nuestra información personal. Debemos estar seguros de lo que conectemos a nuestra cuenta, verificar su distribuidor y eliminarles el acceso una vez dejemos de utilizar la página o aplicación. 2- La configuración de privacidad de la cuenta de Facebook se debe revisar continuamente. Uno debe verificar qué detalles pueden ver las aplicaciones, páginas o otros usuarios de Facebook, y controlar este flujo de información asegurándonos que la información esté disponible solo para quienes queremos que lo esté. 3- Leer cuidadosamente (¡SIEMPRE!) las políticas de privacidad de los servicios donde el usuario se suscribe o cuáles son las aplicaciones que instala usando su cuenta de Facebook. Cada vez que nos registramos en una nueva aplicación se debe leer los términos del servicio y prestar especial atención a la política de privacidad y revisar si los datos contenidos en el perfil podrían ser compartidos con otros. Nota relevante: Ciberseguridad cobra mayor importancia en la región 4- Borrar periódicamente los datos de navegación. Cada navegador tiene su propio mecanismo para eliminar los datos generados durante la navegación. También es aconsejable habilitar y utilizar la navegación en modo incógnito. 5- Evitar usar aplicaciones de empresas o distribuidores desconocidas o de procedencia o legalidad dudosa. En el caso de Facebook fue una aplicación llamada thisisyourdigitallife la que sustrajo la información de los perfiles, pero la aplicación solo le dijo a los usuarios que la información se usaría únicamente de forma académica, nunca comercial. La protección de la vida digital y de la información es también parte de la responsabilidad de los usuarios, por eso es necesario aprender y concientizar sobre lo que se divulga en redes sociales y el alcance que toda la información almacenada en ellas puede tener. #Proteccióndedatos #redessociales #seguridad
- Ciberseguridad cobra mayor importancia en la región
Cuidar las redes de comunicación, las conexiones de dispositivos y sobre todo proteger los datos, se ha convertido en una de las prioridades en la región y cada día la ciberseguridad cobra mayor relevancia en medio del desarrollo de nuevas tecnologías. Las redes deben estar precisamente protegidas de cualquier ataque malicioso y es hacia ahí en donde también se deben destinar recursos. En este escenario diferentes empresas participaron en el Cybersecurity Regional Tour 2018, el cual se realizó en Guatemala, Costa Rica y Panamá. Además: Los ejecutivos: su mayor objetivo de ciberseguridad Durante la edición en Guatemala, la empresa Soluciones Seguras, impulsora de esta iniciativa resaltó la importancia de hacer conciencia en las empresas sobre la seguridad de la información y sobre invertir en redes que garanticen la protección de la data. En esta gira participaron también empresas como Check Point Software Technologies, Radware, Imperva, Infoblox, Cyberark y Forescout. También: Aprenda a crear una estrategia de ciberseguridad El principal objetivo ha sido “poner en contexto y explicar a las empresas e instituciones sobre los riesgos y amenazas de ataques cibernéticos a los que se enfrentan hoy en día e informar sobre la importancia de la ciberseguridad en los procesos de transformación digital”, se indicó en un pronunciamiento. El evento tuvo la participación de expertos regionales que compartieron con los asistentes su visión y planteamientos sobre el futuro de la ciberseguridad, así como las actualizaciones sobre las últimas tendencias en tecnología y amenazas hacia la información, las mejores prácticas para mitigar riesgos de ataques y las innovadoras soluciones con las que deben contar las empresas e instituciones en sus estrategias de protección de datos. Lea: ¿Por qué la ciberseguridad debe ser una ventaja? Por otro lado, la empresa promotora aprovecho el espacio para realizar el lanzamiento oficial de su nueva imagen, producto de 15 años de experiencia en la industria. #Cybersecurity #Ciberseguridad #Guatemala #CostaRica #Panamá #Evento #CYBERSECURITYREGIONALTOUR2018
- ADN Datacenters logró calificación ISO 27001
Uno de los Datacenter con mayor trayectoria en Costa Rica fue reconocido con la certificación ISO 27001 por el cuidadoso manejo de la información garantizando la seguridad de la misma e inmediata disponibilidad. Con esta calificación, ADN Datacenters, “respalda el manejo adecuado de la información y asegura a los clientes que el proveedor protege la integridad, confidencialidad y disponibilidad de la información, por medio de una gestión adecuada de los riesgos a los que se encuentran expuestos los activos”, se resaltó en un comunicado de la empresa. Además: Negocios tiene la última palabra en datacenters El proceso para la obtención de la certificación pasó por al menos cuatro etapas y una rigurosa evaluación de parte de la Organización Internacional de Normalización (ISO por sus siglas en ingles). Se calificó la infraestructura con la que cuentan y sobre todo los sistemas de almacenamiento y utilización de la data para verificar que fuera totalmente confiable. También: Los datacenter se quedan sin espacio Actualmente ADN cuenta con 1MW de potencia y 150 rack, los cuales se encuentran a un 60% de capacidad y se trata del “único datacenter privado con 48 horas de autonomía en energía”, resaltó Luis Rojas, CEO de ADN Datacenters. El ISO 27001 fue obtenido por la empresa en mención en un año y se cumplieron todos los requisitos sin presentarse ninguna “no-conformidad”, como se mide en la norma. Lea: Infografía: América, el mejor lugar para contratar un datacenter Además participaron firmas como Deloitte e Inteco, como auditores externos del trabajo de ADN. El datacenter cuenta con 1.800 m2 de instalaciones y alcanzó los 17 años de operación convirtiéndose en el primer centro de datos con esta certificación en Costa Rica. #adndatacenters #datos #CentrodeDatos #Datacenter #CostaRica #Data
- IA y fotografía convergen en los nuevos miembros de la familia Huawei
El esperado lanzamiento global de la nueva serie de teléfonos inteligentes de Huawei se desarrolló desde un exclusivo centro de eventos en Francia. Ahí, los directivos de la empresa anunciaron la implementación de nuevas tecnologías en los Smartphones que se perfilan a liderar el mercado. La gama Huawei P20 es la sucesora del P10 y sin duda la versión Huawei P20 Pro es el que más sobre sale por su triple cámara principal, diseñada en conjunto con el gigante de la fotografía Leica. Los tres dispositivos presentados incorporan avances significativos de la nueva tendencia tecnológica en Inteligencia Artificial (IA), lo cual converge junto a los avances en fotografía incorporados para crear dispositivos móviles capaces de captar imágenes profesionales. Además: Review: ¿Por qué se debe autoregalar el Huawei P10 Selfie? “Con el debut de la serie Huawei P20, la compañía ha convertido la experiencia de capturar imágenes de calidad profesional en algo accesible para todos”, se indicó en un comunicado la marca. Por su parte, Richard Yu, CEO de Huawei Consumer Businness Group, resaltó que constantemente buscan inspirarse en artistas para mejorar la visión de diseño e innovación. El Huawei P20 Pro cuenta con un sistema de cámara triple; un sensor RGB de 40 megapixeles (el más alto en el mercado de los celulares), uno monocromático de 20 megapixeles y un tercero de 8 megapixeles con un lente telefoto de 5x. Mide 6,1 pulgadas, integrá un sensor de temperatura de color y aperturas de f/1,8 – f/1,6 y f/2,4. También: Google y Huawei se fusionan en un smartphone Por su parte el Huawei P20, incluye un doble lente de Leica con una telefoto de 3x y un Zoom Híbrido de 5X. El sistema de cámaras de Huawei también permite hacer fotografías en condiciones con poca luz con un ISO de 10 a 2.400. Este teléfono mide 5,8 pulgadas y su sensor fotográfico es de 12 megapixeles y un monocromático de 20 megapixeles. Porsche Design Como una sorpresa para los fieles a la marca, Huawei lanzó también el Porsche Design Mate RS, el cual combita la estética características de la firma Porsche con la tecnología de la ingeniería móvil de Huawei. Este Smartphone integra características similares al Huawei P20 Pro con un sistema de triple cámara principal, “es el primer Smartphone del mundo equipado con una micro cápsula de PCM, una tecnología de enfriado aeroespacial para mantener una temperatura controlada”, se indicó. El sensor de huellas en los P20 se encuentra en la parte trasera, mientras en el Mate RS en la parte frontal y una pantalla OLED curva de resolución 2K y 6 pulgadas. Lea: ¿Qué buscan los centroamericanos en un Smartphone? Los tres dispositivos presentados cuentan con las calificaciones más altas de DxOMark, un procesador inspirado en la IA Krin 970 y EMUI 8,1 basado en Android 8,1. Por otro lado integran el sistema exclusivo de estabilización de imagen impulsada en IA, Huawei AIS. Las cámaras frontales de los nuevos Smartphones cuentan con un sensor de 24 megapixeles para capturar imágenes en mejores condiciones. Por último, los directivos resaltaron el rendimiento de la batería, el cual supera los más recientes teléfonos de gama alta de otras marcas, según se afirmó. Le interesa: ¿Qué tan sencillo es hackear desde un smartphone? Esta nueva gama de Smartphones estará disponible en la región Centroamericana en diferencias fechas según el país. En Guatemala su lanzamiento oficial se tiene previsto para el próximo 19 de abril e incluirá cuatro versiones según capacidad y velocidad. Modelo Versión HUAWEI P20 4GB RAM + 128GB ROM HUAWEI P20 Pro 6GB RAM + 128GB ROM PORSCHE DESIGN HUAWEI Mate RS 6GB RAM + 256GB ROM PORSCHE DESIGN HUAWEI Mate RS 6GB RAM + 512GB ROM #MateRS #Inteligenciaartificial #PorscheDesign #Huawei #Leica #Guatemala #smartphone #CostaRica #HuaweiP20Pro
- Data en riesgo por dispositivos de impresión
Luis Fernando Arevalo Cuidar la información y data en general de una empresa, institución o del hogar, resulta ser más complicado de lo que se esperaba y no basta con proteger los sistemas operativos de las computadoras, sino que se debe ir más allá y garantizar la seguridad de todos los dispositivos que se conecten a nuestra red. Los hackers cada día idean nuevas formas y mecanismos para lograr su objetivo, robar información o simplemente atacar redes informáticas. Uno de los dispositivos que hasta hace poco se encuentra totalmente desprotegido y también se conectaba a las redes, son las impresoras. Por medio de estás cualquier ataque o robo y destrucción de información es posible. Además: Impresoras: aliadas de la optimización y el ambiente Patrick Taylor, category product manager de HP Inc., explicó durante la presentación en Guatemala de su nueva línea de impresoras 2018, que dichos dispositivos son técnicamente una computadora. “Tienen procesador, pantalla y teclado”, afirmó. Esta pequeña computadora que se utiliza como dispositivo de impresión, en la actualidad se conecta a la red general que se usa y de no implementarse sistemas eficientes de seguridad puede poner en riesgo y abrir un espacio de vulnerabilidad de nuestros controles antihackers. “Cada impresora tiene un código único en su BIOS, si ese código se corrompe no hay nada que hacer, si por medio de un virus se infecta”, indicó Taylor. Para la protección de esto, los nuevos sistemas de seguridad se implementan en los dispositivos de impresión, suelen ser reconocer alteraciones en los códigos, ya que los hackers cambian los mismos para acceder a la red. Lea: 10 maneras de mantener sus impresoras y su información seguras La tendencia en la actualidad es que todos los sistemas de seguridad que se implementan en tecnologías de PC y servidores, se implemente en dispositivos de impresión o que sean similares. Las impresoras cuentan también con sistemas de protección de datos que permiten ante cualquier anomalía bloquear el sistema y realizar una autorecuperación para borrar cualquier registro malicioso. Los sistemas de seguridad más innovadores que se encuentra implementando a nivel general en las diferentes industrias, han puesto su mirada sobre los denominado “dispositivos no convencionales” (aire acondicionado, sistema inteligente de iluminación, audio, etc.), ya que se convierten en medios para poder acceder a la red de internet. “Cualquier dispositivo que esté conectado a internet es una puerta, una ventana para cualquier persona”, puntualizó. También: Aprenda a crear una estrategia de ciberseguridad Nueva tecnología Las nuevas impresoras presentadas por HP, implementan sistemas modernos de seguridad para evitar cualquier riesgo a la seguridad corporativa. Además, controles y mecanismos para hacer de estas más eficientes. “El enfoque es proteger los datos y los dispositivos”, enfatizó el entrevistado. Entre las nuevas soluciones de impresión presentadas a nivel regional se encuentra la línea de impresoras A3 con tecnología PageWide y Laser para el segmento empresarial, la impresora HP Deskjet GT Series dirigida a las Pymes y el tóner con tecnología JetIntelligence y sistema antifraude. Le puede interesar: ¿Cómo conocer el nivel de seguridad de su empresa? La tecnología PageWide permite realizar impresiones a alta velocidad y que los recursos sean eficientes reduciendo costos. Así mismo toda la línea de dispositivos de impresión cuenta con una interfaz amigable y de fácil utilización. #Ciberseguridad #HP #hackers #seguridad #ciberataques
- Startup hondureña implementa realidad aumentada para marketing
Pablo Serrano Aurem ha provocado que el mundo del marketing tome otro rumbo gracias a la innovadora idea de incursionar con la realidad aumentada para promover productos y llamar la atención del nuevo mercado con la apuesta de persuadir a la clientela joven. “Nosotros desarrollamos estrategias que a la gente le llame la atención de forma emocional para que sea una relación directa con la empresa a la que le brindamos el servicio”, expresó Alejandra Torres, co-fundadora de Aurem. Nota relevante: Honduras abre co-working space para plasmar ideas digitales Este es un nuevo concepto de mercadeo que ya ha sido usado por grandes empresas como Google y Snapchat. Igualmente, la solución fue usada por la aplicación Pokemon Go, en la que la realidad aumentada y el geofencing presentó una experiencia entretenida. La aplicación según sus creadores, se puede adaptar a cualquier idea que tengan sus clientes gracias a sus algoritmos de reconocimiento de imagen, facial y de audio. Además cuenta con la plataforma tanto para el idioma inglés y como el español. “Por medio de una aplicación es que se hace posible que una persona pueda interactuar con objetos que poseen información añadida y con la que puede mostrarse la realidad aumentada. La cámara del móvil lo capta y es así cómo se logra ver este efecto”, explicó Torres. En este momento Aurem tiene cerca de 12 clientes en Honduras y cuentan con dos entradas al mercado en los Estados Unidos. Así mismo, en los planes de esta startup hondureña está expandirse en centroamérica. #StartUp #geofencing #aurem #Honduras #Realidadaumentada #Tech
- 5 ventajas de la computación en la nube
Para Robert Ruiz, director general de Stromasys, existen 5 ventajas de la computación en la nube. El mercado se encuentra en un proceso de transformación digital, donde cloud, bigdata, mobility, social media, IoT y la seguridad juegan un papel fundamental en este cambio. Por esta razón, es necesario conocer cada una de las ventajas que tienen estas herramientas. Las 5 ventajas 1-Ahorro: Ruiz mencionó los bajos costos como uno de los principales beneficios, ya que no es necesario invertir en una infraestructura costosa o servicios informáticos que quedan obsoletos con facilidad . La nube permite una inversión pequeña a cambio de un amplio espacio para el almacenamiento de información. 2-Acceso móvil: Este segundo punto es de gran importancia ya que permite el acceso a los documentos desde cualquier dispositivo, puede ser una computadora, smartphone o tablet que tenga acceso a la red. Se cuenta también con el acceso continuo a la información crítica de la compañía. Puede ser de su interés: ¿Cómo incorporar una nube privada sin gastos excesivos en infraestructura? 3-Recuperación: “La capacidad de almacenamiento de archivos en nube es ilimitada y basta con asignar un disco para aumentar aún más su espacio. Además se obtiene una rápida recuperación de servicios de IT en producción en la eventualidad de una catástrofe”, comentó Ruiz como tercer beneficio. 4-Colaboración: Este aspecto en la nube permite que varios usuarios pueden tener acceso a los archivos de un proyecto de manera simultáneamente y a la vez realizar modificaciones que aparecen automáticamente en la pantalla de todas las personas que están utilizando el documento. Lea también: Soluciones para trabajar en la nube 5- Seguridad: Es el último beneficio de la nube según Ruiz. Cuando un equipo o dispositivo móvil tiene problemas en la nube este no afecta el almacenamiento de información, además los documentos permanecen intactos. Es importante recalcar que existe una reducción importante de riesgos. Angie Cantillo #Movilidad #beneficios #almacenamientoenlanube #computación #seguridad
- Tres puntos para entender el caso de Cambridge Analytica y Facebook
Adrián González Sobornos, campañas falsas en redes sociales y el robo de información de usuarios en Facebook son algunos de los métodos que utilizó la organización Cambridge Analytica para influir en campañas políticas de diversos países como Argentina, Kenia, República Checa, entre otros. Varias investigaciones por parte de los medios escritos The Observer y The New York Times, revelaron que la compañía robó datos de cerca de 50 millones de perfiles estadounidenses en Facebook. Igualmente, un reportaje desarrollado por el noticiero británico Channel 4, mediante una cámara oculta, grabó una conversación con Alexander Nix, CEO de Cambridge Analytica, en la cual reveló maniobras para intervenir en los procesos electorales. A continuación presentamos un pequeño manual sobre tres puntos para entender qué y cómo sucedió el caso: 1- Información de usuarios en Facebook Según The New York Times, el profesor de la Universidad de Cambridge llamado Aleksandr Kogan, mediante un test de personalidad conocido como “thisisyourdigitallife“, obtuvo el acceso a la información privada de más de 250 mil perfiles en la red social de manera directa, por otro lado, la encuesta permitía recolectar los datos de los contactos de los encuestados. Lea también: Espionaje sin rastros, la falla de Google Chrome Un ex empleado de la empresa Cambridge Analytica, llamado Christopher Wylie, mencionó en una entrevista al periódico The Guardian, que Kogan vendió la información recolectada por su encuesta a la organización británica. Según Wylie, los datos se utilizaron para elaborar mensajes que influyeran en la pasada campaña política de los Estados Unidos. 2- Informe de Channel 4 Los reporteros del telediario se hicieron pasar por posibles clientes interesados en contratar los servicios de la empresa y por medio de una cámara oculta grabaron las conversaciones con altos jerarcas de la compañía como Nix y el director de política global, Mark Turnbull. Igualmente, el informe reveló una explicación por parte de Nix sobre algunos métodos que se pueden utilizar para la publicar en redes sociales información que genere un resultado en la opinión publica. Entre ellos mencionó grabar al candidato aceptando un soborno o enviarle mujeres a la casa. Nota relevante: Ciberespionaje: ¿Quién se esconde detrás de la pantalla? “No sirve pelear una campaña electoral con hechos porque, en realidad, todo es cuestión de emoción, todo es emoción”, expresó Turnbull en la conversación infiltrada. 3- Consecuencias La cobertura mediática ha provocado un impacto en la economía de la compañía de la red social, por ejemplo, ayer sus acciones bajaron cerca de un 7% en el mercado, lo que significa unos USD$ 37 mil millones en un solo día. Por otra parte, la fiscal general de Massachusets, Maura Healey, inició una indagación al respecto, para de esta manera, verificar si debería realizarse una sanción a Facebook y Cambridge Analytica. #cambridgeanalytica #Espionaje #socialmedia
- 5 beneficios de las oficinas virtuales
Angie Cantillo La empresas cada vez apuestan más por la movilidad en la operación, esto trae diversas virtudes como la baja en los costos, igualmente, según con los datos de VMG Business Center, en 2017 la demanda de las oficinas virtuales aumentó un 22%. La mayoría de estos clientes fueron profesionales del área de consultoría. Se estima que para este 2018 la tendencia se mantenga y el servicio virtual se incremente entre un 20% y 25%. “Este tipo de oficinas se han convertido en tendencia debido a la necesidad de las personas de conciliar la parte laboral con la presencial en la empresa sin tener que alquilar un espacio físico. Además, porque el rendimiento o producción del negocio no se verá afectado” afirmó Diana Rodríguez, gerente general de VMG Business Center. La experta Rodríguez afirmó que existen distintos beneficios para las empresas a la hora de adoptar esta modalidad en el espacio de trabajo, a continuación una lista de cinco ventajas que comentó: -Reducción de costos: para Rodríguez el beneficio número uno de tener una oficina virtual es la reducción de costos. El precio de un espacio físico suele ser bastante alto, mientras que los servicios virtuales pueden ir desde los USD $90 mensuales, esto dependiendo de las necesidades que tenga la empresa. Lea también: Así será la oficina del futuro -Operación remota: el segundo punto a favor que tiene esta modalidad es el soporte que brinda a las labores administrativas. Esto se debe a que el manejo de la empresa no necesitará de su presencia física, sino solamente de algún encargado que vigile las operaciones desde un dispositivo móvil o computadora. – Ahorro mobiliario: por otro lado, el ahorro es otro aspecto visible en las empresas que utilizan oficinas virtuales, aseguró Rodríguez. No incurrir en pagos a personal administrativo, compra de mobiliario y equipo, mantenimiento, entre otros, permite invertir dinero en otras prioridades de la compañía. – Domicilio empresarial: permite que la empresa tenga un número telefónico fijo y una dirección física para la recepción de documentos o paquetes. Esto le transmite al cliente la confianza de trabajar con una empresa profesional e innovadora en su funcionamiento. Puede ser de su interés: Cuatro preguntas vitales antes de llevar la oficina en el dispositivo móvil -Movilidad: el último aspecto que mencionó la experta es la movilidad. Contar con una oficina virtual le permite organizar sus traslados y horarios de labores diarias, para reunirse con clientes o proveedores, sin afectar el desarrollo diario de su empresa. #beneficios #mobilidad #oficina #OficinaVirtual
- ¡La gira IT Breaks Seguridad continua en República Dominicana!
Javier Paniagua ¿Hacia donde vamos y hacía donde estamos llegando con la nueva era del Internet del valor?, con esta interrogante inició el conferencista internacional, Adrian Acosta Digital Crime Officer de Interpol en el IT Break Costa Rica. De acuerdo con Acosta los hacker van a direccionar su mirada ante esta herramienta de forma masiva. Actualmente para cometer sus fechorías utilizan las tecnologías disruptivas tales como crímenes financieros y todo esto a través del Internet del Valor como el principal objetivo. “Porque seguramente podemos ser víctimas de estos delitos cibernéticos, es por eso que se encuentra el blockchain ¿qué es blockchain? Son bases de datos que están distribuidas en diferentes puntos, para que si alguien lo impacta no pueda afectarla, primero decir que existen blockchain privado, del sector financiero y del sector industrial.. Una red b2b y una red de sistema centralizado”, recomendó el líder de Interpol. El mundo va hacia la moneda virtual. Según la ponencia no estamos 100% afianzados en este camino pero vamos hacia el Internet del Valor. Ver más: CSO esperan más ransomware y ataques a innovaciones en 2018 Criptografía en la mira Asimismo para robustecer la ciberseguridad en la compañía se encuentra la criptografía, para resguardar a la organización se le debe colocar con complejos algoritmos para obtener seguridad y que sean difíciles de penetrar para los criminales digitales. Adicionalmente a esto, se está confiando en la moneda digital Bitcoin, según sugirió Acosta no hay que tener recelo de este recurso ya que cada vez genera mayor confianza ante monedas oficiales de los países. Su visión debe ser: proteger la red. A juicio de Acosta entre más se confía en el bitcoin mayor valor tiene, sobre todo porque no es falsificable. Y hoy día este recurso se estima en US$3500. Acosta reflexionó que muchos líderes, en especial los del sector financiero, en este momento buscan quienes los asesoren sobre cómo esta tecnología disruptiva, puede ayudar positivamente a sus organizaciones. “Hoy tenemos una campaña de Interpol: por un mundo más seguro. Yo la cambio por ustedes, la sociedad, están haciéndolo más seguro”, finalizó el conferencista. Adrian Acosta, Digital Crime Officer: “El cibercrimen en la nueva Internet del Valor”. #blockchain #Ciberseguridad #criptografía #internetdelvalor
- Cuatro consejos para mejorar el envío de correos
Adrián González Existen distintos métodos anti spam para llevar a cabo una campaña de email marketing y realizar una entrega efectiva. Muchas de las barreras para una buen envío de mensajes provienen de la configuración interna que posee cada servidor de correo. Eleonora Trejos, especialista en Email Marketing de emBlue, compartió cuatro consejos para que los correos electrónicos no terminen en la bandeja de emails no deseados. De la misma manera, ¿qué instrucciones hay que tomar en cuenta para sobrellevar una estrategia digital? Asunto Trejos recomendó elaborar asuntos con menos de 45 caracteres, igualmente es preferible evitar acentos, puntuación, signos de exclamación, la letra ñ, entre otros. Además, es importante agregar el nombre del receptor para otorgarle una sensación de envío personalizado. Lea más: ¿Cómo el diseño de HTML puede mejorar su estrategia de email marketing? Configuraciones El Sender Policy Framework (SPF) y DomainKeys Identified Mail (DKIM), son los medios por lo cuales los proveedores de email como Outlook y Gmail reconocen que el mensaje entrante tiene los permisos para ser enviado por un sender. Independientemente de la plataforma que se maneje, para realizar envíos masivos Trejos explicó que hay que asegurarse que la campaña cumpla con las dos metodologías para evitar que los receptores la rechacen. Segmentación de bases de datos “El secreto y éxito de un buen porcentaje de open rate están asociados a la forma en que segmentamos nuestros envíos”, informó Trejos. Diversas plataformas de email marketing como emBlue poseen herramientas para medir los gustos, intereses y clics de los usuarios, de esta manera, la información puede ayudar a que los recados estén basados en las preferencias de un grupo de receptores. Nota relevante: Dos secretos para una campaña efectiva de email marketing Diseño del HTML En cuanto al ámbito del diseño, la entrevistada comentó que es relevante que sea una plantilla responsive, es decir, que se pueda visualizar desde distintos dispositivos. También hay que elaborar el diseño In line, lo que significa que esté dentro de las etiquetas de tablas en el código. Por último, agregar botones que generen un “call to action”. #CMO #emailmarketing #emblue #Spam


