Desafíos emocionantes para ejecutivos actuales-VmWare

Por Rafael Solares | Director general de VMware México.

La adopción de la nube es impulsada por necesidades del negocio tales como la agilidad, velocidad, innovación y ahorro de costos. Y las compañías ahora deben poner un foco especial en aplicaciones que sean nativas de la nube y con prioridad en la movilidad.

El cómputo en la nube tiene aproximadamente una década de antigüedad. Los primeros adoptantes comenzaron experimentando con cargas de trabajo no críticas, pero las empresas modernas ahora confían rotundamente en la nube para ejecutar los elementos más importantes de sus negocios. De hecho, hoy en día, la mayoría de las grandes empresas ejecutan múltiples nubes y las tasas, tanto para la adopción pública y privada de nubes, se están acelerando. Esta amplia aceptación y crecimiento acelerado ilustra que el mercado ha cambiado de una postura cloud-first (la nube en primer lugar en la estrategia de TI) a una preferencia cloud-only (solamente nube).

En este sentido, Gartner plantea que en tres años, más del 30% de las inversiones en software habrán cambiado de cloud-first a cloud-only. Es decir, que en 2019, un gran número de empresas pasará a contar exclusivamente con la nube para determinadas tareas en las que, hoy en día, ya emplean cloud, pero lo combinan con software instalado y ejecutado en el cliente. En este caso, no sólo se trata de nube pública, sino también de privada, y precisamente en la que Gartner ve más margen para el desarrollo, nube híbrida.

El cloud computing entra a una nueva fase

A medida que el cómputo en la nube entra en una nueva fase de adopción, ese cambio crea nuevos desafíos. Las empresas que han adoptado múltiples nubes necesitan mejores herramientas para gestionar y optimizar cargas de trabajo a través de nubes públicas y privadas, así como para atender las necesidades de gestión y redes. La mayoría de las empresas dependen de las nubes privadas en diversos grados, especialmente aquellas con tecnología heredada o en industrias reguladas.

Los ejecutivos deben ser cautelosos si dependen de un sólo proveedor de una sola nube. Las empresas no quieren estar encerradas en una nube como lo estaban con un proveedor de hardware hace 15 años. Los proveedores de nube están comenzando a diferenciarse en maneras significativas. Por ejemplo, Amazon es muy fuerte en infraestructura básica de servicios, computación y una variedad de servicios modernos, IBM se especializa en hospedaje administrado, Microsoft puede integrar Office y aplicaciones de Windows, y Google es insuperable en lo que se refiere al machine learning y analítica de datos. Las empresas quieren opciones y pueden preferir proveedores específicos para satisfacer necesidades específicas.

Aplicaciones empresariales sencillas y seguras

Las empresas se apresuran a la nube porque una década de beneficios es clara. Las tecnologías basadas en la nube no sólo desbloquean la eficiencia sino que también permiten que una empresa se vuelva más innovadora, ágil y móvil. Un enfoque en la nube también atrae el tipo de talento que las empresas necesitan para ser competitivas. Facebook, Twitter, LinkedIn, WhatsApp y la mayoría de las nuevas aplicaciones nativas de la nube están optimizadas para móviles y los empresarios esperan cada vez más la misma experiencia en las aplicaciones de negocio.

Los empleados quieren aplicaciones que sean sencillas de utilizar y seguras para la empresa”, dice Rafael. “La necesidad de ser móvil significa que cada servicio en la nube debe ser fácil. La suscripción a estos servicios no debe implicar un token de seguridad y un proceso de inicio de sesión que requiere dos o tres intentos de acceso. Los usuarios quieren hacer clic y listo.

La necesidad de que los empleados, aplicaciones y procesos empresariales sean móviles impulsa la innovación real y cambia radicalmente el espacio de trabajo. Las empresas que se trasladan a espacios de trabajo digitales entienden que la transformación del negocio está habilitada por la transformación de TI, incluyendo infraestructura, aplicaciones, procesos, dispositivos y soporte de sistemas.

Las inversiones en nube móvil deben combinar la gestión de la identidad y la movilidad para ofrecer un acceso seguro y sin problemas a todas las aplicaciones y datos que las personas necesitan para trabajar, donde y cuando quieran y desde cualquier dispositivo que elijan. Ser móvil significa estar en movimiento, no sólo los dispositivos móviles. Las aplicaciones deben ser transferidas y los dispositivos móviles complican la seguridad, especialmente en las organizaciones donde los empleados utilizan sus propios dispositivos personales. Es un desafío, pero también es donde la complejidad y la sofisticación del software pueden prosperar y ser aprovechados.

Un enfoque seguro

La seguridad comienza con la capacidad de ver toda la infraestructura de la empresa y las nuevas herramientas ofrecen mayor visibilidad, lo que permite a las TI ver todo lo que necesitan proteger. Un firewall alrededor de la infraestructura sólo proporciona una defensa perimetral de primera línea. Hoy en día existen soluciones de seguridad que se pueden desplegar en toda la infraestructura, de una manera más ubicua y granular, para ofrecer una mejor e intrínseca protección.

La seguridad de la red es un entramado de firewalls, gestión de identidades y seguridad de punto final, todo lo cual las TI deben unir. No es elegante. Los cambios en la infraestructura nos están llevando a repensar radicalmente la seguridad, y eso es algo bueno. La tecnología de micro segmentación ofrece un nuevo enfoque para la seguridad con el fin de proteger la propiedad intelectual y la reputación de la empresa.

Este es un momento desafiante y emocionante para los ejecutivos. La innovación está acercando la tecnología al foco central del negocio, ¿quién no estaría ansioso de aprovechar las TI para los objetivos de negocio, especialmente el aumento de la movilidad, la agilidad, la capacidad de respuesta y la seguridad? Las tecnologías de la nube ahora son comunes en la empresa, pero el mercado del cloud computing es dinámico, acelerado y cada vez más competitivo. La competencia siempre es grande, porque hace que todos innoven de manera más rápida y al final sea el cliente el beneficiado.

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Desafíos emocionantes para ejecutivos actuales-VmWare

Desafíos emocionantes para ejecutivos actuales-VmWare

Negocio de redes de Avaya, ya es parte de Extreme Networks

Negocio de redes de Avaya, ya es parte de Extreme Networks

Networked CloudSuites de Infor-Agilidad sin precedentes

Networked CloudSuites de Infor-Agilidad sin precedentes

Analítics para las exigencias más altas hoy y mañana

Analítics para las exigencias más altas hoy y mañana

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Negocio de redes de Avaya, ya es parte de Extreme Networks

“Hoy es un día emocionante para Extreme, además de un hito estratégico para nuestra empresa que nos facilitará ofrecer las soluciones y servicios integrales de red de extremo a extremo que necesitan los clientes empresariales en nuestros mercados verticales para gestionar sus negocios”, comentó Ed Meyercord, presidente y director general de Extreme Networks al anunciar la finalización de la adquisición del negocio de redes de Avaya.

“Además de adquirir recursos de redes que complementan y fortalecen nuestras capacidades, estamos ampliando nuestra base de talentosos y experimentados empleados, socios y clientes de redes. Pudimos presenciar una gran participación de nuestros socios y clientes, tanto nuevos como actuales, durante nuestro reciente webinario de cierre de estrategia comercial, lo cual es un indicador clave del entusiasmo mutuo por esta transacción”.

“Conforme he colaborado con los equipos de liderazgo de ambas empresas durante este proceso, se ha hecho evidente que esta es la decisión correcta para todos, una que acelerará el crecimiento tanto de Extreme Networks como de Avaya”, afirmó Kevin Kennedy, presidente y director general de Avaya. “Estamos convencidos de que la incorporación de nuestra galardonada tecnología alámbrica, de WLAN y de plataformas complementaria no solo fortalecerá la posición competitiva de Extreme Networks, sino que también creará oportunidades estratégicas para los clientes y socios. Esperamos continuar con el enfoque de Avaya en el crecimiento dentro de nuestras soluciones básicas, líderes en la industria para las comunicaciones unificadas y centros de atención”.

Como parte de esta transacción, Extreme adquirió clientes, personal y recursos tecnológicos de Avaya. Esta adquisición fortalece la posición de Extreme como líder en los sectores de la educación, la salud y el sector gubernamental con la incorporación de la galardonada tecnología de plataforma de Avaya que facilita una gestión y control de acceso simplificado y de alta seguridad. Asimismo, fortalece la cartera de productos de switches de Extreme, que incluye un nuevo portafolio de switches de alto rendimiento, herramientas de software y tecnología del IoT (Internet de las cosas).

“El negocio de redes de Avaya es una adaptación estratégica para Extreme Networks que fortalece la posición de la organización en el mercado empresarial”, comentó Zeus Kerravala, analista y fundador de ZK Research. “La fortaleza de Avaya en las redes básicas y de campus empresariales complementa perfectamente el enfoque de mercado de Extreme. Además, la adquisición representa una estrategia positiva para Extreme, Avaya y las bases de clientes de ambas empresas, ya que dará como resultado una empresa que ofrecerá los mejores productos en su tipo para abarcar toda la red empresarial”.

Esta adquisición que respalda la estrategia de crecimiento de la empresa, que tiene como objetivo liderar el mercado de redes empresariales de extremo a extremo con soluciones integrales basadas en software para clientes empresariales desde el centro de datos hasta la cobertura inalámbrica.

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Desafíos emocionantes para ejecutivos actuales-VmWare

Desafíos emocionantes para ejecutivos actuales-VmWare

Negocio de redes de Avaya, ya es parte de Extreme Networks

Negocio de redes de Avaya, ya es parte de Extreme Networks

Networked CloudSuites de Infor-Agilidad sin precedentes

Networked CloudSuites de Infor-Agilidad sin precedentes

Analítics para las exigencias más altas hoy y mañana

Analítics para las exigencias más altas hoy y mañana

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

HID Global expande división de identificaciones gubernamentales

La compañía inserta en el mercado de soluciones confiables de identificación, anunció la adquisición de Arjo Systems SAS, un proveedor de soluciones de identificación física y digital para aplicaciones de identificación gubernamental segura. Arjo Systems aporta a HID Global más prestaciones para implementar soluciones de identificación electrónica (eID) y de pasaporte electrónico (ePassport) en programas gubernamentales.

“Nuestra adquisición de Arjo Systems supone un avance significativo para nuestra división de identificaciones de gobiernos a ciudadanos, al ampliar nuestro alcance geográfico y aportarnos masa crítica”, afirmó Stefan Widing, presidente y director general de HID Global. “Arjo Systems es una gran adición para HID Global, pues complementa nuestras ofertas de identificaciones gubernamentales con una gama más amplia de prestaciones para entidades gubernamentales, impresoras estatales e integradores locales”.

En esta adquisición se conjugan estrategias complementarias, bases de clientes y ofertas con fuertes sinergias que nos permiten continuar con la innovación a los clientes de identificación de gobiernos a ciudadanos.

Arjo Systems fortalece a HID como proveedor de soluciones de identificaciones electrónicas (eID) y pasaportes electrónicos (ePassport) con productos complementarios y nuevas prestaciones de software, uno de los pocos sistemas operativos con chip para identificaciones electrónicas o pasaportes electrónicos, servicios sobre integración y conocimiento del mercado que gozan de gran reconocimiento en el sector, y que posibilita a HID Global  expandir su presencia hacia exclusivos mercados emergentes, donde la compañía busca brindar un mejor soporte tanto a los clientes gubernamentales como a los integradores.

Arjo Systems se fusionará con la división de Soluciones de Identificación Gubernamental de HID Global. Arjo Systems, que cuenta con un total de aproximadamente 100 empleados, continuará sus operaciones en Francia, Italia y Hong Kong.

Con una trayectoria de más de dos décadas en el mercado gubernamental, HID Global ha despachado más de 150 millones de identificaciones emitidas por gobiernos en más de 50 países que se han utilizado en proyectos de gran importancia, entre otros, identificaciones nacionales, pasaportes electrónicos, identificaciones para residentes extranjeros, licencias de conducción y programas de registro de vehículos.

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Desafíos emocionantes para ejecutivos actuales-VmWare

Desafíos emocionantes para ejecutivos actuales-VmWare

Negocio de redes de Avaya, ya es parte de Extreme Networks

Negocio de redes de Avaya, ya es parte de Extreme Networks

Networked CloudSuites de Infor-Agilidad sin precedentes

Networked CloudSuites de Infor-Agilidad sin precedentes

Analítics para las exigencias más altas hoy y mañana

Analítics para las exigencias más altas hoy y mañana

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Apuesta por blockchain, respuesta a los cambios empresariales

De acuerdo el mayor estudio elaborado hasta la fecha para conocer la opinión de los directores corporativos respecto a blockchain, 33% de los casi 3 mil ejecutivos encuestados afirma que sus empresas ya están utilizando esta tecnología o se plantean su uso en breve; y un 78% de los que ya la están explorando lo hace como respuesta a los cambios que se producen en su sector o para desarrollar nuevos modelos de negocio.

“Los visionarios que adoptan blockchain hoy en día están utilizando la tecnología para reinventar muchas prácticas empresariales fundamentales. Al trabajar con clientes para desarrollar soluciones empresariales de código abierto y soluciones blockchain de permiso, estamos viendo en primera fila cómo la tecnología está revolucionando la forma en que las organizaciones crean valor y hacen negocios entre sí”, dijo Jordi Ballesteros, Director de Servicios de Consultoría de Negocios en IBM México. “Los factores críticos de éxito en estos compromisos son el apoyo ejecutivo de arriba hacia abajo para casos de uso innovadores y la incorporación de los participantes clave de la red en el diálogo desde el principio”.

Tradicionalmente, el mayor reto al que se enfrentaban las empresas era la irrupción de nuevos competidores con productos o servicios disruptivos. Hoy en día, la competencia se basa en contar con modelos de negocio completamente diferentes. Los clientes están viendo:

Cambios en los modos tradicionales de interacción con sus clientes, al mismo tiempo que experimentan grandes cambios en la tradicional manera en la que solían trabajar.

Sus entornos de TI están luchando para mantener el ritmo de este cambio generalizado y evitar convertirse en la fuente de desventaja competitiva. Nuestros clientes están tratando de serelinnovador y no simplemente un seguidor u operador de un negocio; de ser un “Uber” en lugar de ser el “Uberizado”.

No sólo cada industria enfrenta sus propios desafíos, sino que las propias fronteras entre las industrias se están borrando. Los antiguos mundos de B2C y B2B están convergiendo al mismo tiempo que el impacto total del poder de los datos digitales, cognitivos y omnipresentes, concurre.

Estas tendencias tienen tanto beneficios potenciales como amenazas para nuestros clientes. El estudio Forward Together; Three ways blockchain Explores chart a new direction, compara además aquellas organizaciones que ya están experimentando o implementando blockchain de manera activa (a las que denomina Exploradores) con aquellas que en estos momentos ni siquiera contemplan adoptar esta tecnología.

El blockchain es una tecnología que permite un registro de acontecimientos o hechos digitales compartido por muchas partes diferentes, que no puede ser borrado y que solo puede ser modificado a través del consenso de la mayoría. Por este motivo, algunos de los directivos entrevistados cuentan con la tecnología blockchain para potenciar una nueva generación de aplicaciones transaccionales creadas para fomentar la confianza de sus clientes y hacer más competitivas a las compañías

Estas son algunas de las conclusiones del estudio elaborado por el Institute for Business Value de IBM entre más de 3,000 Directores Generales de empresas de diferentes sectores en todo el mundo.

  • De los cerca de 3,000 directores ejecutivos corporativos, 33% ya ha adoptado blockchain activamente o se plantea su uson en menos de un año.
  • El 100% de los denominados Exploradores (es decir, aquellos que empezaron a experimentar o implementar blockchain) esperan que esta tecnología apoye de alguna forma su estrategia empresarial; y un 63% pretende utilizarla para conseguir una mayor transparencia en sus transacciones.
  • El 78% de los Exploradores invierte en blockchain para responder a los cambios que se producen en su sector o para desarrollar nuevos modelos de negocio.
  • Entre aquellos Exploradores que han afirmado que su modelo de negocio está amenazado, más del 50% de ellos espera lanzar un modelo empresarial completamente nuevo en su sector o en cualquier otro.
  • El 71% de aquellos que ya trabajan con blockchain de manera activa cree que las asociaciones industriales van a resultar clave en los nuevos desarrollos con esta tecnología.
  • El 78% de aquellos que ya trabajan con blockchain activamente considera que los clientes son importantes para el avance de esta tecnología

Los directivos confían en blockchain para innovar en sus modelos de negocio

La mayor ventaja estratégica de blockchain es que permite llevar la innovación a los modelos de negocio. Los directivos que ya están explorando esta tecnología piensan utilizarla para impulsar nuevas estrategias de negocio y, a medida que aumente la confianza en ella, las empresas empezarán a competir y colaborar de modos que aún resultan imprevisibles.

Por ejemplo, como concluye otro estudio previo elaborado por el Institute for Business Value de IBM (“Healthcare rallies for blockchains: Keeping patients at the center”), el sector de los servicios de salud está acelerando la adopción de blockchain en 2017. Si todos los datos e informes de pacientes se pudiesen almacenar en blockchain, mejoraría la calidad y coordinación de la asistencia y se reducirían los costos, evolucionando hacia una asistencia sanitaria centrada en el paciente y los servicios personalizados.

Apostando por la colaboración

Blockchain genera nuevas formas de trabajar, más seguras y fiables. Aunque 8 de cada 10 empresas que ya están probando tecnologías blockchain reconocen no estar acostumbradas a colaborar con sus competidores, incluso de manera selectiva, el 66% sí afirma estar implantando nuevos modelos de negocio. Al vincular a personas, recursos y organizaciones en un ecosistema interactivo, las empresas pueden ofrecer todo tipo de servicios adicionales.

Blockchain puede reducir los tiempos de liquidación de transacciones de días o semanas a segundos, proporcionando visibilidad a todos los participantes. La tecnología también puede utilizarse para reducir los costos excesivos mediante la eliminación de la intermediación de terceros, normalmente necesarios para verificar las transacciones. Debido a que blockchain se basa en el concepto de confianza, puede ayudar a reducir los riesgos de prácticas ilícitas llevadas a cabo a través de redes de pago, ayudando a mitigar el fraude y los ciber-delitos.

IBM y Everledger

Otro ejemplo de estos nuevos modelos de negocio es la colaboración de IBM con Everledger, un nuevo servicio basado en blockchain que ha adoptado un enfoque de ecosistema interactivo. Everledger puede rastrear un diamante concreto a lo largo de toda la cadena de producción, desde que está en bruto (para certificar que proviene de una zona libre de conflicto) hasta que se talla, se pule y se vende. Los socios de Everledger son las aseguradoras, las fuerzas de seguridad y las casas de certificación de diamantes. A través de las APIs (interfaces de programación de aplicaciones) de Everledger, cada socio puede acceder y proporcionar la información necesaria para rastrear el diamante. Las denuncias policiales, la información de la póliza de seguros y otros datos confidenciales pueden seguir siendo privados y requerir aprobación.

Gracias a este modelo todos los participantes pueden reducir riesgos y crear nuevos modelos de facturación. Los bancos serían capaces de financiar mejor la cadena de producción del diamante y las aseguradoras optar por cubrir todo el proceso en lugar de a su propietario actual. Hasta la fecha, más de un millón de diamantes son rastreados en Everledger. Desde noviembre de 2016, tiene en marcha un proyecto beta para hacer seguimiento también de vinos de calidad, diseñado para ayudar a las empresas a implantar soluciones blockchain con rapidez. Se trata del primer programa que ofrece experiencia y soporte para su implementación, consultoría sobre consideraciones legales, de negocio o tecnológicas. Todo este soporte está basado en la experiencia de IBM en la construcción de redes blockchain en más de 400 clientes en todo el mundo.

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Desafíos emocionantes para ejecutivos actuales-VmWare

Desafíos emocionantes para ejecutivos actuales-VmWare

Negocio de redes de Avaya, ya es parte de Extreme Networks

Negocio de redes de Avaya, ya es parte de Extreme Networks

Networked CloudSuites de Infor-Agilidad sin precedentes

Networked CloudSuites de Infor-Agilidad sin precedentes

Analítics para las exigencias más altas hoy y mañana

Analítics para las exigencias más altas hoy y mañana

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Houston presenta innovadora app para ruteo de pasajeros

En un trabajo en conjunto con la compañía con sede en San Francisco, LocusLabs, George Bush Intercontinental Airport (IAH) y William P. Hobby Airport (HOU) son los primeros aeropuertos del mundo con tecnología paso a paso de búsqueda de ruta que no requiere descargar una aplicación aparte en dispositivos inteligentes: Encontrar el camino en los aeropuertos de Houston es tan simple como revisar su teléfono inteligente ahora que existe una tecnología de búsqueda de ruta presentada en el premiado sitio web fly2houston.com de Houston Airport System.

Los pasajeros pueden acceder fácilmente a la tecnología de mapa interactivo desde cualquier dispositivo o navegador en dispositivos móviles, de escritorio o tablets. La sencilla herramienta de navegación brinda directivas de “rutas” que llevarán al usuario desde su punto de origen al destino por el camino más directo y eficiente posible. LocusLabs ha llamado a este producto “LocusMaps Online”.

Brinda direcciones gráficas y con texto y cada paso del camino tiene una lista de puntos paso a paso, además de un “tiempo de caminata” estimado que tardará en llegar al destino. Además, y lo que es igualmente importante, ofrece navegación con búsqueda, incluye información sobre la ubicación y búsqueda de términos para puntos de interés, incluso puertas, transporte terrestre, lugares de venta de boletos, comercios, restaurantes, puntos de control de seguridad, y más.

“Para Houston Airport System, la accesibilidad de esta nueva tecnología es tan increíble como haber sido elegidos como los aeropuertos de prueba para su lanzamiento”, dijo Kathleen Boyd, directora de Marketing de Houston Airport System. “El hecho de que no requiera una aplicación, que quienes viajan en nuestros aeropuertos lo puedan utilizar simplemente visitando fly2houston.com en sus dispositivos inteligentes, les ofrece otra poderosa y valiosa herramienta a nuestros clientes, quienes ya utilizan nuestro premiado sitio web centrado en el viaje del pasajero para encontrar una variedad de información y servicios a diario. Es otro paso hacia alcanzar nuestro objetivo estratégico de “hacer felices a nuestros pasajeros”.

El sitio web fly2houston.com ha recibido premios de líderes de la industria y clientes desde su lanzamiento y renovación hace un año. Esta nueva tecnología mejora su abordaje centrado en el viaje del pasajero con actualizaciones más veloces y sencillas, ofreciendo a los usuarios más actualizaciones en tiempo real para los servicios de aeropuerto y comodidades, además de actualizaciones al minuto sobre el plano del aeropuerto e información sobre puntos de interés.

Los mapas de los aeropuertos son algunas de las páginas más visitadas del sitio web fly2houston.com, y con la nueva tecnología que ofrece navegación precisa en ambos aeropuertos, además de un motor de búsqueda que puede brindar información sobre tiendas, restaurantes, ubicación de las puertas y más, esta revolucionaria tecnología es un avance hacia el objetivo de Houston Airport System de brindar la información más completa y útil posible a los pasajeros en ambos aeropuertos.

“Estamos orgullosos de asociarnos con Houston Airport System, cuyo enfoque innovador está trayendo a los pasajeros de IAH y HOU la mejor experiencia digital de viaje en cualquier canal o aplicación que utilicen”, dijo Campbell Kennedy, cofundador y CEO de LocusLabs.

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Desafíos emocionantes para ejecutivos actuales-VmWare

Desafíos emocionantes para ejecutivos actuales-VmWare

Negocio de redes de Avaya, ya es parte de Extreme Networks

Negocio de redes de Avaya, ya es parte de Extreme Networks

Networked CloudSuites de Infor-Agilidad sin precedentes

Networked CloudSuites de Infor-Agilidad sin precedentes

Analítics para las exigencias más altas hoy y mañana

Analítics para las exigencias más altas hoy y mañana

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Gartner-Estrategias para replantear el área de Infraestructura y Operaciones

A medida que las consecuencias de la digitalización se materializan, resulta cada vez más evidente que los modelos de negocios y de operaciones de TI rígidos no resultan suficientes, según afirma Gartner Inc. Con una dirección ejecutiva enfocada en el crecimiento a través de iniciativas de negocio digital y estrategias de nube en primer lugar, las organizaciones de TI que quieren ser exitosas en el futuro deberán poner el eje no solo en la tecnología, sino también en los resultados de negocio.

“La tecnología siempre será importante, pero no es lo único ni lo primordial, dado que las personas y los procesos de operación de TI resultan tanto o más importante. Los líderes de infraestructura y operaciones (I&O) deben ser más flexibles, y tener la capacidad de adaptarse y de reaccionar, en especial, frente a los cambios orientados al negocio”, afirmó Federico de Silva León, director de investigación de Gartner y presidente de la conferencia.

Los analistas presentaron estos hallazgos durante la conferencia Gartner IT Infrastructure, Operations and Data Center Summit 2017 que se estará llevando a cabo hasta el miércoles.

Gartner identificó cuatro estrategias en las que líderes deberían concentrase para dar nueva forma a sus organizaciones:

  1. Alinear las iniciativas de TI para impulsar el valor de negocio

La tecnología informática tiene la capacidad de contribuir al negocio identificando de manera proactiva las oportunidades para generar valor. El desarrollo ágil, la convergencia de tecnología e infraestructura, y la modernización, automatización y migración a plataformas en la nube, aumentan la complejidad de gestionar los servicios disponibles. Los líderes de infraestructura y operaciones y sus equipos, deben garantizar que los sistemas existentes sean confiables mientras implementan los cambios necesarios para sustentar las nuevas cargas de trabajo.

“La creciente diversidad de exigencias sobre las operaciones de TI por parte de la empresa y de los equipos de desarrollo de aplicaciones, requiere un enfoque proactivo que sustente la TI bimodal. Herramientas, procesos y habilidades se deben adaptar para sustentar y renovar el Modo 1 tradicional y los requisitos del Modo 2, que es exploratorio e innovador. Ignorar la dicotomía de las necesidades o tratar de sustentar ambas de una sola manera, solo generará clientes insatisfechos”, aseguró De Silva León.

  1. Administrar los fondos de TI eficazmente

En 2017, CIO de América Latina se enfrentarán a nuevos retos que plantean los presupuestos de TI ajustados. La encuesta anual de Gartner a los directores de sistemas reveló que, en promedio, los incrementos en el presupuesto de TI en esta región serán de 1.7% entre 2016 y 2017.

Infraestructura y operaciones fueron la segunda prioridad para los CIO de América Latina (mencionado por el 32%), dado que llevar a cabo las operaciones de tecnología informática en América Latina constituye un costo significativo debido a los mayores precios de los componentes de infraestructura importados en comparación con otras regiones.

“No se trata solo de recortar gastos. Se trata de generar valor. El control y la contención del gasto es bueno, pero se obtiene mayor valor material al tratar las inversiones en TI como activos, no como gastos”, afirmó Henrique Cecci, director de investigaciones de Gartner.

  1. Aumentar la influencia mediante el liderazgo y la innovación

Gartner predice que para 2020, solo 25% de los líderes de infraestructura y operaciones involucrados en las iniciativas de transformación digital de sus organizaciones lograrán obtener los resultados de negocio buscados. Los ecosistemas activados por plataformas de negocio digitales son un nuevo enfoque de negocio, y darles soporte requiere nuevas capacidades de I&O. A fin de prepararse para sustentar plataformas de negocio digitales, los líderes de infraestructura y operaciones deben encauzar sus recursos hacia cinco áreas principales: construir sistemas de TI ágiles y definidos por software; captar clientes para orientarse a transacciones; detectar cuestiones para monitorear, gestionar, medir, asegurar y alertar; automatizar la toma de decisiones a partir de datos; y unirse a la economía de las API (Application Programming Interface) para interactuar con los ecosistemas.

  1. Ganarse un lugar en la mesa

Como el negocio digital acelera el ritmo de la transformación de la empresa, el rol de los gerentes de sistemas también se transforma rápidamente. Más que nunca, CIO y los directores de TI deben convertirse en asesores confiables para el resto del personal directivo superior.

Los CIO que pasan de ser simples gerentes a convertirse en asesores confiables de los CEO tienen mucho margen para innovar e impulsar el cambio, mientras que los que se centran en los elementos básicos de TI siguen sometidos a las presiones presupuestarias y operativas constantes. Incluso los CIO más exitosos están descubriendo que las habilidades que les permitieron llegar a ese puesto no necesariamente los llevarán al siguiente nivel. En definitiva, los negocios necesitan que sus CIO sean asesores confiables que tengan la habilidad de “vender” una visión convincente. Esta visión y la voluntad de llevarla a la práctica son necesarias para el éxito de cualquier transformación a un negocio digital.

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Desafíos emocionantes para ejecutivos actuales-VmWare

Desafíos emocionantes para ejecutivos actuales-VmWare

Negocio de redes de Avaya, ya es parte de Extreme Networks

Negocio de redes de Avaya, ya es parte de Extreme Networks

Networked CloudSuites de Infor-Agilidad sin precedentes

Networked CloudSuites de Infor-Agilidad sin precedentes

Analítics para las exigencias más altas hoy y mañana

Analítics para las exigencias más altas hoy y mañana

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Iniciativa Hiperconvegente hacia la era cognitiva con Nutanix e IBM

Las empresas anunciaron una iniciativa para llevar nuevas cargas de trabajo a implementaciones hiperconvegentes. La solución integrada aspira a combinar el software Enterprise Cloud Platform de Nutanix con IBM Power Systems para entregar una solución hiperconvegente completa que se centra en cargas de trabajo críticas en grandes empresas. La sociedad planea entregar una combinación de pila completa con virtualización AHV integrada para obtener una experiencia simple en el centro de datos.

En el panorama tecnológico de la actualidad, es necesario procesar información en tiempo real, pero esto no es suficiente. Poder reaccionar en tiempo real solía dar a las empresas una ventaja competitiva, pero este enfoque ya no garantiza tener clientes contentos. El valor se ha trasladado ahora a la capacidad de recopilar grandes cantidades de datos en poco tiempo, procesarlos con rapidez y anticipar lo que probablemente sucederá a continuación (empleando una combinación de analítica, habilidades cognitivas, aprendizaje de máquina y más).

Este es el inicio de la visión de la economía.

La gestión de estos tipos de cargas de trabajo presenta retos únicos: se necesita una combinación de almacenamiento confiable, redes rápidas, escalabilidad y poder de procesamiento muy elevado. Parece que los centros de datos privados que fueron diseñados hace apenas unos años ya necesitan una buena actualización (no sólo en cuanto a tecnología, sino también en la lógica del diseño arquitectónico). Es aquí donde entra en juego la combinación de IBM Power Systems y Nutanix.

Esta iniciativa conjunta pretende llevar nuevas cargas de trabajo a implementaciones hiperconvegentes mediante la entrega de la primera arquitectura en escala Web de simple implementación con el soporte de la infraestructura de cómputo de escala ascendente basada en POWER para dar continuidad a las cargas de trabajo de las empresas, incluyendo:

  • Cargas de trabajo cognitivas de siguiente generación, incluyendo Big Data, aprendizaje de máquina e inteligencia artificial
  • Cargas de trabajo de misión crítica, como bases de datos, almacenes de datos a gran escala, infraestructura Web y aplicaciones empresariales de uso cotidiano
  • Cargas de trabajo nativas de la nube, incluyendo middleware de código abierto de pila completa y bases de datos empresariales

“Los sistemas hiperconvergidos continúan en una trayectoria de rápido crecimiento, con una proyección de mercado de cerca de $6,000 millones de dólares para el año 2020[1]. Ahora, los equipos de TI reconocen la necesidad, y los beneficios innegables, de adoptar la siguiente generación de tecnología de infraestructura para centros de datos”, afirmó Stefanie Chiras, vicepresidenta de Power Systems de IBM.

“Nuestra sociedad con Nutanix estará diseñada para dar a nuestros usuarios empresariales conjuntos una solución de infraestructura hiperconvegente escalable, resistente y de alto desempeño que se beneficiará de los datos y de las capacidades de la arquitectura Power y de la simpleza de un clic de la solución Nutanix Enterprise Cloud Platform”.

Con una filosofía compartida basada en estándares abiertos, se diseñará una solución combinada de Nutanix e IBM para sacar a la superficie el verdadero poder de la infraestructura (a elección) definida por software para 2000 empresas globales, con planes para:

  • Una nube empresarial privada simplificada que entrega la arquitectura POWER en una forma imperceptible y compatible para el centro de datos
  • Exclusivo manejo de virtualización con AHV, planeación y remedio avanzados con aprendizaje de máquina, movilidad de aplicaciones, micro segmentación y más, con automatización en un clic
  • Una pila de manejo en un clic completamente integrada con Prism para eliminar silos y reducir la necesidad de contar con habilidades especializadas de TI para construir y operar una infraestructura orientada a la nube
  • Implementación de servicios estáticos nativos de la nube utilizando Acropolis Container Services con implementación automatizada y almacenamiento persistente de clase empresarial

“Con esta sociedad, los usuarios de sistemas basados en Power de IBM podrán obtener una experiencia similar a la de la nube pública con su infraestructura en premisas”, dijo Dheeraj Pandey, director general de Nutanix. “Con el diseño planeado, los usuarios empresariales podrán procesar cualquier carga de trabajo de misión crítica, en cualquier escala, con capacidades de virtualización y automatización de clase mundial integradas en una red de escala ascendente que aprovecha la tecnología de servidores de IBM”.

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Desafíos emocionantes para ejecutivos actuales-VmWare

Desafíos emocionantes para ejecutivos actuales-VmWare

Negocio de redes de Avaya, ya es parte de Extreme Networks

Negocio de redes de Avaya, ya es parte de Extreme Networks

Networked CloudSuites de Infor-Agilidad sin precedentes

Networked CloudSuites de Infor-Agilidad sin precedentes

Analítics para las exigencias más altas hoy y mañana

Analítics para las exigencias más altas hoy y mañana

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

DCD México lleva la transformación digital al ecosistema TI

DCD>México se celebrará los días 26 y 27 de septiembre en Centro Citi Banamex. En esta nueva edición, donde gana protagonismo la transformación digital, se hablará de Industria TI,  Big Data, automatización e IoT, entre otros muchos conceptos.

Un reciente informe de IDC México, indica que la infraestructura en servicios de TI crecerá a lo largo de 2017 un 2,9 por ciento. El desarrollo de la transformación digital ha hecho que muchas compañías mexicanas estén apostando por las nuevas tecnologías y quieren integrarlas en su estrategia de negocio.

En la actualidad, México ya participa en el desarrollo de servicios de TI enfocados a la nube, el desarrollo de software como servicios y en nuevas tecnologías orientadas a Big Data y analítica, que transforman a la industria mexicana desde nuevas perspectivas.

DCD>México quiere ser el punto de partida para la transformación digital y ha incorporado en su programa de conferencias un nuevo track que recogerá todos los conceptos que protagonizan esta nueva etapa. Así, Big Data, IoT, automatización o analítica avanzada compartirán espacio con Design+Build, Power+Cooling, Colo+Cloud, Security+Risk, Servers+Storage y Software-Defined.

Para desarrollar estas áreas temáticas contaremos con compañías reconocidas mundialmente como Baidu o Visa. Casos de éxito locales de empresas tan prestigiosas como Grupo Elektra, Sodimac o 20th Century Fox, y nos acompañará en la inauguración Juan Verde, ex asesor del Gobierno Obama y un experto en temas de innovación y sostenibilidad.

DCD>México no sólo es un congreso. Esta edición quiere potenciar los contactos entre asistentes, contenidos y marcas y para ello ha creado un espacio exclusivo denominado Networking Lunch, formado por reuniones one to one y mesas redondas.

El mercado mexicano apuesta por la consolidación y la virtualización

Según los datos recogidos en el demográfico elaborado por DCD>México de los primeros 500 pre registrados, el 26 por ciento apuesta por acondicionar y consolidar su centro de datos y un 23 por ciento está en proceso de virtualización.

El demográfico también indica que los sectores más activos de este mercado son Gobierno y Sector Público, Bancas Seguros y Telecomunicaciones, que estarán representados en el congreso por empresas y organismos como Ministerio de Economía, Servicio Postal Mexicano, Policía Federal, Banamex, Banorte, Axa, TV Azteca y Telmex, entre otras muchas.

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Desafíos emocionantes para ejecutivos actuales-VmWare

Desafíos emocionantes para ejecutivos actuales-VmWare

Negocio de redes de Avaya, ya es parte de Extreme Networks

Negocio de redes de Avaya, ya es parte de Extreme Networks

Networked CloudSuites de Infor-Agilidad sin precedentes

Networked CloudSuites de Infor-Agilidad sin precedentes

Analítics para las exigencias más altas hoy y mañana

Analítics para las exigencias más altas hoy y mañana

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Agilidad y seguridad en los servidores más seguros de HPE

Hewlett Packard Enterprise (HPE) presentó los servidores estándar de la industria más seguros del mundo  con la introducción de su portafolio ProLiant de última generación. Es el primer proveedor en colocar seguridad basada en silicio en sus servidores estándar de la industria para abordar los ataques al firmware, que son una de las mayores amenazas que enfrentan actualmente las empresas y los gobiernos. A partir de esta nueva base segura, HPE también anunció avances en infraestructura definida por software que proporcionan nuevos niveles de agilidad y flexibilidad económica.

Los ciberataques han aumentado considerablemente en la medida que los hackers ser vuelven más sofisticados. Las violaciones de la seguridad y los descubrimientos de vulnerabilidades se han atribuido repetidamente a ataques al firmware.  La investigación de la Asociación para el control y la auditoría de sistemas informáticos (Isaca) revela  que más de 50% de los profesionales de seguridad informaron de al menos un incidente de firmware infectado por malware en 2016.

HPE es la primera compañía en responder mediante el desarrollo de la “raíz de confianza de silicio”, un vínculo único entre el silicio específico de HPE y el firmware HPE Integrated Lights Out (iLO) para garantizar que los servidores no ejecuten código de firmware comprometido. La integración de esta seguridad del firmware directamente en el silicio de HPE, proporciona la máxima protección contra los ataques al firmware, así como también la capacidad de recuperar el firmware esencial del servidor automáticamente.

La raíz de confianza de silicio de HPE diseña la seguridad directamente en el chip de iLO, creando así una huella digital inmutable en el silicio, lo que evita que los servidores arranquen a menos que el firmware coincida con la huella digital. Como HPE tiene un control total sobre su propio chip personalizado de silicio y el firmware esencial del servidor, es el único proveedor del sector que puede ofrecer esta ventaja. La nueva protección de raíz de confianza de silicio incluye cifrado de última generación y tecnologías de detección de violaciones, y además se complementa con la seguridad en la cadena de suministro de HPE y los servicios de protección y evaluación de seguridad HPE Pointnext.

“La violación de seguridad en el firmware es una de las más difíciles de detectar y puede ser una de las más dañinas. Por desagracia, el firmware a veces se pasa por alto en las conversaciones de los altos ejecutivos sobre la seguridad en el centro de datos y los criminales cibernéticos apuntan a esta nueva superficie de ataque”, declaró Patrick Moorhead, presidente y analista principal de la firma de asesoramiento y análisis tecnológico Moor Insight & Strategy. “Si bien muchos servidores ya tienen algún nivel de seguridad de hardware incorporado, HPE está creando seguridad de firmware estrechamente ligada a su silicio hecho a la medida para ayudar a los clientes a protegerse contra estos ataques maliciosos”.

Los servidores estándar de la industria más seguros del mundo son solo una parte de la nueva experiencia en cómputo de HPE, que también incluye mejoras en la infraestructura definida por software y modelos de pago flexibles. A través de esta nueva generación de capacidades con la tecnología de HPE ProLiant Gen10, los clientes pueden acelerar las perspectivas empresariales en un mundo híbrido de TI tradicional y nube privada y pública. Con las opciones de pago por uso de HPE, los clientes pueden escalar vertical y horizontalmente según las necesidades de su empresa y solo pagar por lo que usan realmente.

“Los clientes no deberían tener que hacer concesiones cuando se trata de seguridad, la agilidad de la infraestructura definida por software y la flexibilidad de la economía de la nube”, declaró Alain Andreoli, vicepresidente sénior y gerente general del Grupo Data Center Infrastructure  de Hewlett Packard Enterprise. “Con el portafolio ProLiant Gen10, HPE ofrece a los clientes la mejor experiencia en cómputo del sector con seguridad inigualable, nuevas formas de acelerar las perspectivas y modelos de pago que les permiten a los clientes elegir las opciones que mejor funcionen para ellos”.

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Desafíos emocionantes para ejecutivos actuales-VmWare

Desafíos emocionantes para ejecutivos actuales-VmWare

Negocio de redes de Avaya, ya es parte de Extreme Networks

Negocio de redes de Avaya, ya es parte de Extreme Networks

Networked CloudSuites de Infor-Agilidad sin precedentes

Networked CloudSuites de Infor-Agilidad sin precedentes

Analítics para las exigencias más altas hoy y mañana

Analítics para las exigencias más altas hoy y mañana

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Teletrabajo y buen resguardo de la información corporativa

Eset comparte 7 puntos a tener en cuenta para implementar el trabajo remoto seguro y evitar ataques, pérdida o fuga de información en las empresas. La modalidad de trabajar de forma remota ganó muchos adeptos ya que los colaboradores se sienten más cómodos, evitan viajar en horas pico y administran mejor su tiempo, mientras que los empleadores reducen costos de infraestructura.

Como en cualquier otra actividad que involucre equipos conectados a Internet, hay ciertas medidas a tener en cuenta para garantizar la seguridad. Todo lo relacionado con los equipos de trabajo, la responsabilidad y los costos debe estar definido claramente antes de implementar un formato de teletrabajo. Por ejemplo, si se usan dispositivos personales o la compañía los proporciona, o si hay un soporte técnico adecuado para resolver problemas de acceso y seguridad, así como definir quiénes pueden acceder a qué información.

“Implementar nuevas tecnologías en una organización es importante para adaptarse a los tiempos que corren. Aprovechar al máximo sus beneficios implica contemplar algunas medidas de seguridad que garanticen su correcto funcionamiento. En el caso del trabajo remoto es importante entender que así estén por fuera de la oficina, el dispositivo desde el cual se trabaja es una puerta a toda la organización, por lo que deben garantizar un uso adecuado”, mencionó Camilo Gutierrez, jefe de Laboratorio de Eset Latinoamérica.

  1. Gestión de roles

La información solo debe ser accesible para los perfiles de usuario que realmente necesitan visualizarla y modificarla. Para el resto, debería estar restringida. A tal fin, se deben establecer las responsabilidades de acuerdo a los objetivos planteados. Aspectos como el control de las tecnologías, la realización de copias de seguridad (backup) o los procesos de recuperación son algunas de las tareas que deben tener un ejecutor y momento definido.

  1. Control de dispositivos

Teniendo en cuenta la amplia variedad de dispositivos en el mercado, es importante restringir el acceso solamente a aquellos en los cuales se aplican las herramientas de seguridad adecuadas. Por ejemplo, no es lo mismo que un empleado acceda desde su computadora personal con un sistema operativo actualizado y con una solución de seguridad instalada, a que lo haga desde una tablet desactualizada, sin protección y que también utiliza su hijo para jugar y descargar aplicaciones.

  1. Protección contra códigos maliciosos

Para garantizar que los datos no sean afectados por códigos maliciosos, todos los dispositivos deben contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas. Si el dispositivo desde el cual accede no es propiedad de la empresa y, además, no se utilizan entornos virtualizados, los riesgos de sufrir una infección son más altos. Además, es necesario que todas las aplicaciones estén actualizadas, para evitar la explotación de vulnerabilidades que pueda dar lugar a brechas de seguridad.

  1. Monitoreo del tráfico de red

Dado que hay dispositivos que están ingresando a la red por fuera del perímetro físico de la oficina, es necesario hacer un seguimiento de qué tipo de tráfico generan. Por ejemplo, a dónde tratan de acceder, si hay intentos recurrentes y fallidos de ingreso a servidores o si generan algún tipo de tráfico inapropiado, como la descarga de archivos desconocidos.

  1. Conexiones seguras

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet, de manera que el acceso remoto a los recursos corporativos sea seguro. Para teletrabajo, la implementación de conexiones VPN basadas en el cliente es lo más conveniente, ya que permiten tener conectado un usuario a una red remota, a través de una aplicación que se encarga de entablar la comunicación y levantar la VPN. Para acceder a la conexión segura, el usuario debe ejecutar la aplicación y autenticarse con un nombre de usuario y contraseña, e incluso agregar un segundo factor de autenticación. De esta manera se crea el canal cifrado entre el equipo y la red remota, para un intercambio seguro de datos.

  1. Redacción de una política de seguridad

Determinar las obligaciones y responsabilidades de los usuarios respecto al uso de las tecnologías que tienen a su disposición. Definir el tipo de acciones que se pueden hacer y quién está habilitado a ejecutarlas. No es lo mismo tratar de modificar una base de datos por fuera de empresa, que hacer consultas e informes. Cada política es propia de la realidad de la organización y del alcance establecido para los empleados que hacen parte del teletrabajo.

  1. Concientización de los empleados

La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía.

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Lexmark posicionada por Quocirca en servicios de impresión gestionada

Desafíos emocionantes para ejecutivos actuales-VmWare

Desafíos emocionantes para ejecutivos actuales-VmWare

Negocio de redes de Avaya, ya es parte de Extreme Networks

Negocio de redes de Avaya, ya es parte de Extreme Networks

Networked CloudSuites de Infor-Agilidad sin precedentes

Networked CloudSuites de Infor-Agilidad sin precedentes

Analítics para las exigencias más altas hoy y mañana

Analítics para las exigencias más altas hoy y mañana

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Estrategia de vinculación Atento + Keepcon: Inteligencia artificial y automatización de servicios

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos

Analistas en Gartner: Estrategias para el liderazgo en analítica de datos