MyBusiness Pos en alianza con Billpocket, beneficios para el canal

MyBusiness POS Desarrollos, empresa mexicana dedicada a la fabricación de software de punto de venta y servicios electrónicos anuncia que la alianza con Billpocket se ha logrado llevar más allá de un sencillo acuerdo de distribución, ya que a partir de ahora se ha constituido como super mayorista de la firma de pagos móviles con tarjeta.

El presente anuncio entre MyBusiness POS Desarrollos y Billpocket constituye un refuerzo en el compromiso de ambas marcas por llevar su relación a un nivel superior, ya que se aprovecharán los canales de punto de venta con los que actualmente cuenta MyBusiness POS para acercar al canal una solución integral de nuevos esquemas de cobro móvil con los cuales los partners puedan ampliar sus posibilidades de negocio.

Cabe recordar que los mayoristas y submayoristas que MyBusiness POS Desarrollos maneja son: Azerty, Barware, BlueStar, Compugolfo, Computol, CT, CVA, Ingram, Intcomex, Nimax, Omicron, PCH Mayoreo, ScanSource, Sistemas Aplicados y Tech Data.

Beneficios para el Canal

Las actividades contempladas para los distribuidores tienen contemplado brindar los siguientes beneficios:

  • Para cada transacción que los clientes finales realicen, Billpocket y MyBusiness POS otorgarán una comisión al distribuidor que lo dio de alta, la cual estará multiplicada por el número de movimientos diarios y la cantidad de días del periodo deseado, lo cual generará un ingreso recurrente de por vida. Esos ingresos se verán acumulados en el mismo portal en el que se guardan las comisiones TAE de las cuales también los distribuidores se ven beneficiados.
  • Billpocket entregará una tarjeta la cual se activa en una página de Internet y permite cobrar temporalmente a teclado abierto; a los pocos días, el lector llegará por mensajería sin costo adicional.

En palabras de Román Rosales, director general de la empresa: “No tenemos duda de que la presente alianza será un factor importante para que nuestros asociados hagan mejores negocios, permitiendo darles acceso a los usuarios finales a tecnología de vanguardia para recibir pagos con tarjeta sin importar el tamaño de negocio del que se trate, sea una pequeña empresa o un corporativo, pudiendo dar incluso a facilidades de pagos a meses sin intereses”.

Actualmente MyBusiness POS ofrece una amplia gama de soluciones que brindan mejores oportunidades de negocio al canal. Entre los principales productos con los que cuenta la empresa se destacan los siguientes: Software de Punto de Venta y Control Administrativo, Facturación Electrónica, Contabilidad Electrónica, Tiempo Aire Electrónico, Pago de Servicios, Pagos con Tarjeta (BillPocket) y Servicios en la Nube, mismos que, cabe destacar, se han convertido en una gran fortaleza de la empresa, ya que le han dado alcance natural a las grandes cadenas y corporativos relacionados con el retail.

El trabajo ideal, una necesidad de la vida creativa

El trabajo ideal, una necesidad de la vida creativa

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

D-Call Net-Notificaciones automáticas en emergencias automotrices

D-Call Net-Notificaciones automáticas en emergencias automotrices

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Transformando desde el corazón tecnológico a las PyME

Transformando desde el corazón tecnológico a las PyME

Identidad corporativa, fundamental para el desarrollo de las Pymes

Identidad corporativa, fundamental para el desarrollo de las Pymes

Agilidad y open source que incrementan la comodidad del internauta

Agilidad y open source que incrementan la comodidad del internauta

Hitachi Vantara aportando a la infraestructura transformadora

Hitachi Vantara aportando a la infraestructura transformadora

IT Solutions 2017: De higiene informática y ciberseguridad

Especialistas de 21 marcas, una amplia convocatoria premiada con nutrida asistencia de directivos y CEO más que interesados en un tema que ahorita a todos nos compete. Si una herramienta tecnológica debe ofrecer plataforma de crecimiento, más cierto aún es que la seguridad es un pilar en el que el desarrollo de su potencial debe afianzarse.

Iniciamos jornada con la participación de Nutanix, en voz de Andrés Hurtado, vicepresidente para Latinoamérica de la empresa, cuya pregunta, ¿cómo ha evolucionado la industria?, abrió la puerta al tema de la infraestructura hiperconvergente, de las cajas tradicionales a los servicios cloud pasando por el software de virtualización: “Pague a medida que crece, diseño consumer-design y operaciones human-less. La nube ha resetado las expectativas de las TI”, aseguró Hurtado. “Impulsa un menor time to market así como el pago fraccionado del uso de los recursos tecnológicos y la simplicidad con base en el bajo consumo de tiempo en la gesitón de infraestructura de bajo nivel, pero, sobre todo, la innovación constante, en la que la infraestructura mejora en una base regular”.

“Aunque los clientes siempre han pedido flexibilidad, solo con estas nuevas tecnologías hemos podido responder a esa necesidad con eficiencia”.

Nutanix presentó su propuesta pay-as-you-grow, que es posible lograr al pasar de los sistemas tradicionales a esquemas de hiperconvergencia en los que innova considerando que la virtualización debe ser parte intríseca de la misma; así como replantear la nube empresarial.

Representando a CyberArk, su vicepresidente de Ventas para América Latina, Adam McCord, habló sobre el nuevo campo de batalla cibernético: La red interna. “Nos hemos dado cuenta de que el perímetro no es infalible. Es cuestión de tiempo para que los malos actores ingresen a la red. Más de la mitad de las filtraciones son por actores internos. No existe la seguridad perfecta: 100% de los antivirus se actualiza; 94% de los ataques son reportados por terceras partes; 416 días permanecen los atacantes en la red sin ser detectados; 100% de los ataques involucran robo de credenciales”, compartió Mccord.

“Los privilegios están en el centro del ciclo de vida de los ataques. La propuesta es asegurar proactivamente todas las credenciales privilegiadas; rotar credenciales administrativas después de cada uso; establecer un punto de acceso hacia sistemas críticos y monitorear el uso de cuentas privilegiadas para detectar en tiempo real el mal uso de sus credenciales: Una solución completa de cuentas privilegiadas del mercado que rompa la cadena de ataque y aísle controle y grabe los accesos privilegiados”.

También estuvo presente Robert Falzon, director de Ingeniería Américas Internacional de CheckPoint, quien compartió la visión de una seguridad con base en la consolidación a través de las redes de trabajo, la nube y los dispositivos, nivelando una inteligencia unificada e interfases abiertas para proveer eficiencia superior como política ante los riesgos.

Destacó la participación de Carlos González, vicepresidente de Latinoamérica de CrowdStrike: “Hasta los adversarios pueden ser detenidos. En el panorama global de la seguridad cibernética, en el que desgraciadamente México ya figura como un blanco de ataque por adversarios cuyo impacto es global, ¿qué modelo de seguridad adoptar? ¿Uno positivo, que ya no funciona, o uno negativo, que proporciona desde la visibilidad para detectar y, así, prevenir?”

“Estamos definiendo un nuevo estándar respaldado por un sistema de analistas para informar proactivamente de los riesgos para que se tomen las decisiones adecuadas: Ingenio informático desde la nube; un esquema de higiene informática con visibilidad en tiempo real e inteligencia artificial que basa su eficiencia por lo menos en bloqueo por comportamiento, bloque malo conocido y mitigación de exploit. Con foco, no en los archivos, sino en su comportamiento”.

Y 21 expositores de primerísimo nivel. Todo un éxito.

 

El trabajo ideal, una necesidad de la vida creativa

El trabajo ideal, una necesidad de la vida creativa

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

D-Call Net-Notificaciones automáticas en emergencias automotrices

D-Call Net-Notificaciones automáticas en emergencias automotrices

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Transformando desde el corazón tecnológico a las PyME

Transformando desde el corazón tecnológico a las PyME

Identidad corporativa, fundamental para el desarrollo de las Pymes

Identidad corporativa, fundamental para el desarrollo de las Pymes

Agilidad y open source que incrementan la comodidad del internauta

Agilidad y open source que incrementan la comodidad del internauta

Hitachi Vantara aportando a la infraestructura transformadora

Hitachi Vantara aportando a la infraestructura transformadora

Canieti promueve estrategia de ciberseguridad que fortalezca la confianza en el sector TIC

En el marco del Foro “Hacia una Estrategia Nacional de Ciberseguridad” celebrado en días pasados en el Senado mexicano y promovido por el poder Ejecutivo y el Legislativo, Mario de la Cruz Sarabia, presidente de la Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la Información (Canieti) destacó la importancia de contar a la brevedad con una Estrategia de este tipo.

Durante su participación como moderador en el panel “Construyendo la política nacional de ciberseguridad”, De la Cruz Sarabia reconoció el esfuerzo del gobierno de la república y de la Organización de Estados Americanos por impulsar el tema y destacó que “de acuerdo a estimaciones de la industria, en 2021 cada día se conectarán más de un millón de dispositivos nuevos a la red y que en ese mismo año en México existirán más de 365 millones de dispositivos compartiendo información en Internet, un incremento de 144 millones comparado con el día de hoy, lo que sin duda elevará el nivel de riesgo de sufrir ciberataques”.

El panel contó con la participación de la Consejo de Seguridad Nacional, del Instituto Federal de Telecomunicaciones, de la Comisión Nacional de Seguridad y la Oficina de la Presidencia de la República.

Por otra parte, en su intervención dentro del panel “Propuestas y acciones a tomar: hacia un México ciberseguro”, en el que también intervinieron la Procuraduría General de la República, la Policía Federal Preventiva, la Oficina de la Presidencia de la Republica y la Comisión de Tecnologías de la Información de la Cámara de Diputados, el presidente nacional de Canieti dio a conocer parte de los resultados que ha arrojado el estudio sobre la ciberseguridad en México que está realizando la Cámara en conjunto con la industria a fin de generar recomendaciones de política pública que fortalezcan la confianza en el ecosistema digital.

Al respecto, destacó la importancia de contar con una Agencia Nacional de Ciberseguridad que defina políticas públicas en la materia, promueva los cambios legislativos y regulatorios necesarios, además que sirva como un ente que coordine el monitoreo y respuesta a incidentes.

Otra de las funciones primordiales de este ente, sería el servir como un promotor de la educación en ciberseguridad, así como socio y colaborador de la iniciativa privada y academia para la compartición de datos e incidentes que permitan elevar el grado de resiliencia de la infraestructura crítica del país.

Por último, como representante de la industria electrónica, de telecomunicaciones y tecnologías de la información, De la Cruz hizo reconoció este esfuerzo y destacó la importancia de fortalecer el trabajo inter institucional bajo los criterios de comunicación permanente, coordinación de esfuerzos y cooperación entre las entidades para contar en breve con una política pública en la materia ya que esta debe ser una tarea prioritaria para fortalecer el ecosistema digital de nuestro país.

El trabajo ideal, una necesidad de la vida creativa

El trabajo ideal, una necesidad de la vida creativa

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

D-Call Net-Notificaciones automáticas en emergencias automotrices

D-Call Net-Notificaciones automáticas en emergencias automotrices

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Transformando desde el corazón tecnológico a las PyME

Transformando desde el corazón tecnológico a las PyME

Identidad corporativa, fundamental para el desarrollo de las Pymes

Identidad corporativa, fundamental para el desarrollo de las Pymes

Agilidad y open source que incrementan la comodidad del internauta

Agilidad y open source que incrementan la comodidad del internauta

Hitachi Vantara aportando a la infraestructura transformadora

Hitachi Vantara aportando a la infraestructura transformadora

Zoho One brinda una suite de aplicaciones para todo proceso operativo

Zoho presentó Zoho One, una suite revolucionaria que integra más de 35 aplicaciones móviles para operar todos los niveles administrativos y logísticos de un negocio. Tiene un panel de control administrativo centralizado donde todo se puede visualizar en una cuenta con sesión de inicio único, lo que lo convierte en un sistema operativo exclusivo para negocios.

“Cada par de años, una empresa hace algo que cambia para siempre la industria del software, Zoho One es el cambio tecnológico que se estaba esperando, reúne una amplia y potente suite de software que la convierte en una utilidad accesible para los negocios”; explicó Raju Vegesna, Evangelizador de Zoho.

“Este cambio en la industria del software empresarial, es una bocanada de aire fresco, ya que los proveedores actuales han plagado el mercado con modelos de negocio pesados que ofrecen aplicaciones individuales demasiado caras. Zoho One cambia las reglas del juego y ofrece por un bajo costo una propuesta de software integral de excelente calidad con alto valor para el emprendedor actual”; agregó Raju Vegesna.

Revolucionaria suite todo en uno

En los últimos 10 años Zoho ha construido la más amplia y profunda oferta de aplicaciones empresariales online y móviles. Zoho One reúne toda esa tecnología en una suite llena de valor.

Incluye ediciones a nivel empresarial de las aplicaciones web de Zoho y más de 35 aplicaciones móviles para iOS y Android; varias aplicaciones y extensiones nativas y un panel de control administrativo centralizado para guiar todo en una sola cuenta. Zoho One redefine el alcance de las suites de aplicaciones empresariales proporcionando un espacio donde éstas se pueden ejecutar de manera completa para los negocios. Con Zoho One, los emprendedores pueden crear y alojar en un mismo lugar el sitio web y correo electrónico de su negocio.

Además, pueden atender con mayor eficacia las necesidades de cada cliente y llegar a muchos más; realizar con orden su contabilidad y facturación; gestionar el proceso de contratación de su personal y para todos aquellos que ya se encuentren en la compañía tienen la posibilidad de acceder a una plataforma que les permitirá colaborar en proyector, documentos, hojas de cálculo, presentaciones y mucho más. Incluso pueden crear aplicaciones personalizadas para las necesidades empresariales del equipo o la compañía.

Zoho One ofrece a los usuarios cientos de puntos de integración a través de sus aplicaciones web y móviles. Conecta las ventas, el marketing, el soporte al cliente, la contabilidad, las aplicaciones de Recursos humanos, al mismo tiempo que permite la comunicación y colaboración con colegas, clientes y proveedores.

“Zoho fue pionero en la integración contextual de las aplicaciones empresariales, ahora con Zoho One ofrece estas integraciones fuera de la caja, mientras al mismo tiempo conecta aplicaciones front office y back office. ¡Es impresionante!”, afirmó Roberto Barahona, gerente nacional de Marketing Novaecuador.

Tradicionalmente, las aplicaciones integradas habían estado disponibles para los consultores y empresas con presupuestos millonarios en Tecnologías de la Información, para que estas pudieran integrar una cadena exclusiva de proveedores. Ahora, todo es diferente, Zoho One -una suite de aplicaciones construida desde cero con la misma tecnología subyacente- trae el poder de una suite integrada a cada negocio, sin la complejidad y precio del pasado.

“Una de las mayores virtudes de Zoho es que cuenta con tecnología de punta además de ser muy accesible para los emprendedores y directivos de las  PYMES, sin duda, Zoho One viene a revolucionar la manera en que hacemos negocios en América Latina”; expresó Barahona.

Zoho One cambia el alcance y el valor de los conjuntos de aplicaciones empresariales, está revolucionando la industria del software empresarial. Zoho One incluye todas las aplicaciones necesarias para administrar un negocio a un precio imbatible con una facturación única. No hay contratos de varios años y/o perdidas monetarias. Zoho One ofrece a los usuarios precios sencillos, transparentes y predecibles para que puedan ver crecer sus negocios sin preocuparse por el costo de esta acción.

“Zoho está respondiendo a la actual transición y cambios en la tecnología de las economías nacionales, muestra de ello es Zoho One. La amplitud y versatilidad de las aplicaciones están impulsadas por la profunda inversión tecnológica, la economía del sonido y la ejecución del paciente. Zoho One, como el propio Zoho, es única en su clase”; finalizó Vegesna.

El trabajo ideal, una necesidad de la vida creativa

El trabajo ideal, una necesidad de la vida creativa

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

D-Call Net-Notificaciones automáticas en emergencias automotrices

D-Call Net-Notificaciones automáticas en emergencias automotrices

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Transformando desde el corazón tecnológico a las PyME

Transformando desde el corazón tecnológico a las PyME

Identidad corporativa, fundamental para el desarrollo de las Pymes

Identidad corporativa, fundamental para el desarrollo de las Pymes

Agilidad y open source que incrementan la comodidad del internauta

Agilidad y open source que incrementan la comodidad del internauta

Hitachi Vantara aportando a la infraestructura transformadora

Hitachi Vantara aportando a la infraestructura transformadora

Networked CloudSuites de Infor-Agilidad sin precedentes

“Se acabaron los días en que una empresa sola era responsable de todos los aspectos del producto, desde su origen, manufactura y envíos; el negocio hoy en dia requiere una red extendida de proveedores, producción, y finanzas, sin embargo, el software todavía no se ha adaptado a este nuevo modelo”, señaló Charles Phillips, CEO de Infor en el marco del Inforum 2017. “Al optimizar el poder la red comercial de GT Nexus, Infor puede ofrecer soluciones multi tenant, y multi organizacional en la nube que brindan una sola versión de la verdad, logrando una empresa más ágil y competitiva”.

Infor realizó como cada año el evento en donde presentan las innovaciones de tecnología más importantes de la empresa, en esta edición, siendo la segunda organizada en Nueva York, se dieron a conocer diversos anuncios, por ello, a continuación encontrarás los highlights del evento y el anuncio de la expansión de la solución de ERP para la cadena de Suministro Extendida.

Networked CloudSuites constituye un paso evolucionario que extiende las aplicaciones críticas más allá de las cuatro paredes de la empresa por medio de la cadena de valor. Al brindar funcionalidades claves de la red comercial de GT Nexus a las aplicaciones industriales de Infor CloudSuiteTM, Infor puede conectar las aplicaciones de las empresas con la logística, los proveedores y las redes financieras, aumentando la visibilidad en toda la red, la colaboración, logrando una empresa más ágil y competitiva.

Hablamos del próximo paso de las aplicaciones Infor CloudSuite, que a comienzos del 2014 fueron las primeras aplicaciones brindadas en la nube de Amazon Web Services (AWS). Estas suites unifican aplicaciones múltiples en una única suite para mercados específicos como salud, sector público, distribución y distintos sectores de manufactura como aeroespacial y defensa, automotriz, alimentos y bebidas y manufactura industrial.  Con funcionalidades embebidas a raíz de la adquisición en 2015 de GT Nexus, Networked CloudSuites expanden las soluciones en la nube mucho más allá de las cuatro paredes de la empresa con las siguientes funcionalidades:

  • Red logística: Trazabilidad de los envíos, reservas oceánicas, servicios 3PL y seguimiento de contendores oceánicos.
  • Red de proveedores: Emisión y reconocimiento de órdenes, aviso anticipados de fletes (ASN) y facturación.
  • Red de finanzas: Finanza de facturas a cobrar y a pagar.
  • Plataforma de la red: Avisos la comunidad y gestión de emisión colaborativa.

El trabajo ideal, una necesidad de la vida creativa

El trabajo ideal, una necesidad de la vida creativa

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

D-Call Net-Notificaciones automáticas en emergencias automotrices

D-Call Net-Notificaciones automáticas en emergencias automotrices

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Transformando desde el corazón tecnológico a las PyME

Transformando desde el corazón tecnológico a las PyME

Identidad corporativa, fundamental para el desarrollo de las Pymes

Identidad corporativa, fundamental para el desarrollo de las Pymes

Agilidad y open source que incrementan la comodidad del internauta

Agilidad y open source que incrementan la comodidad del internauta

Hitachi Vantara aportando a la infraestructura transformadora

Hitachi Vantara aportando a la infraestructura transformadora

RSA convocó a líderes empresariales en su primer foro especializado en seguridad

“Este evento es la extensión de la filosofía de la empresa por comunicar de una forma muy sencilla la administración de todos estos riesgos, para que, a través del compartimiento de experiencias con otros clientes”, indicó Josué Maturano, director de RSA en México, Centroamérica y Caribe durante el “Primer Summit de Riesgo Tecnológico y de Seguridad 2017”. “Cada organización pueda desarrollar una nueva estrategia de seguridad, acorde a sus necesidades específicas”.

“En RSA podemos apoyar a las empresas a desarrollar sus estrategias basadas en riesgos de tecnología y de seguridad para traducir esto ante la alta dirección, de manera que se asignen los presupuestos ideales para atender eficientemente las necesidades específicas de cada empresa”.

RSA convocó para el evento a decenas de directores generales, de tecnología, especialistas de seguridad, responsables de continuidad de negocios y de riesgos operativos y encargados tecnológicos en las organizaciones, así como clientes de diversas industrias privadas y gubernamentales, se citaron para conocer las tendencias en prevención y reacción ante ataques cibernéticos.

El evento fue un encuentro de experiencias y de intercambio de conocimientos entre los diversos actores e invitados; el directivo comentó que: “Contamos con la participación de uno de nuestros clientes que es el responsable de la gestión de riesgos tecnológicos de un importante operador móvil a nivel nacional, quien compartió su programa de gestión de riesgos, cómo inició y cómo ha crecido en América Latina”.

Otra de las propuestas de valor de este importante foro está vinculado con las soluciones tecnológicas que esta empresa ofrece a sus clientes, como es la plataforma RSA Archer, la cual orquesta la gestión de riesgos en el negocio, entre los cuales destacan los riesgos corporativos, los escenarios de riesgo de continuidad de negocios, de proveedores, etc.

Sobre los contenidos del Primer Summit de Riesgo Tecnológico y de Seguridad. Maturano, indicó que: “RSA mostró ese contexto y esa inteligencia para que las empresas tengan la capacidad de reaccionar ante los incidentes de la mejor forma. Sabemos que no hay una solución 100% infalible, pero cuando se tiene el problema, ayudamos a nuestros clientes a detectarlo de inmediato e identificar cuáles son los activos que tienen que resguardar y cómo hacerlo”.

Otra de las ventajas competitivas que ofrece RSA a sus clientes, es que les comparte inteligencia y hay un importante intercambio de experiencias e información que viene de las oficinas de RSA de otros países, con ello, se les otorgan identificadores de malware que ya están en otras naciones para reaccionar en forma inmediata.

Estos importantes aspectos, también fueron tratados durante este importante summit; por lo  que era ampliamente recomendable asistir para contar con la información más relevante y de última generación para tener debidamente protegida la información de las empresas y las personas.

El trabajo ideal, una necesidad de la vida creativa

El trabajo ideal, una necesidad de la vida creativa

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

D-Call Net-Notificaciones automáticas en emergencias automotrices

D-Call Net-Notificaciones automáticas en emergencias automotrices

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Transformando desde el corazón tecnológico a las PyME

Transformando desde el corazón tecnológico a las PyME

Identidad corporativa, fundamental para el desarrollo de las Pymes

Identidad corporativa, fundamental para el desarrollo de las Pymes

Agilidad y open source que incrementan la comodidad del internauta

Agilidad y open source que incrementan la comodidad del internauta

Hitachi Vantara aportando a la infraestructura transformadora

Hitachi Vantara aportando a la infraestructura transformadora

Eficiencia estratégica y visibilidad de la información

* Por Rafael Baffa, gerente de Soluciones Enterprise para América Latina

En las empresas es recurrente la existencia de estrategias para la resolución rápida y efectiva de un eventual problema en servicios críticos. Sin embargo, normalmente no hay un mapeo único de dónde, cómo y por qué surgió dicho problema, aunque existan infinitos equipos propios para manejar la situación. El estudio State of the Network revela que alrededor de 65% de los encuestados, administradores de redes y sistemas, afirman que determinar si el problema es causado por la red, aplicaciones o bases de datos es uno de los principales desafíos en la resolución de ocurrencias.

Incluso después de que se identifica el problema, la empresa todavía lleva un tiempo para delegar la tarea al equipo de TI, el que se toma más tiempo para resolver el problema. Al final, con la fragmentación de las empresas en equipos, vino una diversidad de aplicaciones a ser utilizadas y, por eso, son pocas las herramientas en el mercado que logran traer una visión general de lo que está sucediendo en el ambiente como un todo.

Entre ellas, podemos citar las soluciones de NPMD (Network Performance Monitoring and Diagnostics), una herramienta colaborativa que auxilia en la comunicación interna entre diversos departamentos de una empresa en la resolución de ocurrencias, utilizando el método de correlación de informaciones (el llamado análisis fin a fin). Actualmente, Gartner realiza un análisis de mercado sobre las soluciones más completas de NPMD, pues el asunto ha crecido en relevancia, aunque las empresas no necesariamente necesiten obligatoriamente de estas soluciones para mantener los negocios en marcha.

Por no ser una herramienta impredecible para el funcionamiento de una red, o que a menudo se considera una solución de segunda necesidad, las empresas acaban priorizando otros factores, como la seguridad y la adquisición de nueva infraestructura para el ambiente (Switches, Routers, Servidores, aumento de enlaces). Sin embargo, debe tenerse en cuenta que el monitoreo de esas redes y servicios, en momentos de fallas en el sistema, es tan esencial como los citados anteriormente. Aún más para corporaciones que poseen una red grande y compleja en la que desbordan datos y hay una mezcla de diferentes tipos de informaciones circulando, haciendo la visibilidad y el control de ese tráfico desafiantes.

Con ello, la preocupación por la seguridad y el acceso a las redes y sus aplicaciones debe ser un paquete cerrado por las empresas, que ya incluya la posibilidad de observar el desempeño y el status de ese ambiente. Pues, la existencia de estrategias de seguridad no tiene efectividad si no sabemos qué, cuándo y dónde debemos protegernos. Lo mismo vale para el acceso, en el que no adelanta tener nuestras redes internas si no sabemos lo que ocurre dentro de ellas – es necesario tener una cierta visibilidad de estos datos. Con eso, es necesario tener esa asignación de cuáles son los tipos de información que transitan y por donde circulan, para traer insights de cómo determinados servicios pueden ser perfeccionados por los equipos de IT y otros departamentos involucrados.

A largo plazo, la introducción de este tipo de herramienta para el monitoreo de las redes facilitaría el proceso de soluciones de problemas, una vez que agilizaría el movimiento interno de los empleados para encontrar y resolver la situación y, por lo tanto, haría el proceso más eficiente. Además de permitir un corte de costos y disminución de pérdidas, ya que aumentaría la eficiencia del equipo y acortaría el tiempo perdido en que el servicio estuvo fuera del aire. (El famoso MTTR – Mean Time To Repair).

Al comparar con las soluciones utilizadas actualmente, en las que la gran mayoría todavía necesita ser activada manualmente, los equipos de NPMD permiten que estos procesos sean hechos de manera automatizada – y por eso permiten procesos más rápidos, pues no es necesario accionar varios equipos para poseer la visibilidad del ambiente. Otra ventaja es que estas soluciones sólo necesitan una configuración inicial y el seguimiento/ ajustes periódicos del funcionamiento de la herramienta. Es necesario tener una herramienta que me traiga visibilidad y no más trabajo a lo largo del día.

Estas soluciones ofrecen más autonomía a los empleados para proactivamente encontrar y resolver problemas. Además, evitan el desperdicio de tiempo con salas de crisis, donde la presencia de al menos una persona especializada de cada equipo es necesaria para analizar lo que de hecho ocurrió y que, consecuentemente, generan retrasos para otros proyectos en ejecución. A corto y medio plazo, dan a las empresas independencia para monitorear, gestionar sus redes y principalmente unir equipos que han sido segmentados durante los años.

El trabajo ideal, una necesidad de la vida creativa

El trabajo ideal, una necesidad de la vida creativa

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

D-Call Net-Notificaciones automáticas en emergencias automotrices

D-Call Net-Notificaciones automáticas en emergencias automotrices

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Transformando desde el corazón tecnológico a las PyME

Transformando desde el corazón tecnológico a las PyME

Identidad corporativa, fundamental para el desarrollo de las Pymes

Identidad corporativa, fundamental para el desarrollo de las Pymes

Agilidad y open source que incrementan la comodidad del internauta

Agilidad y open source que incrementan la comodidad del internauta

Hitachi Vantara aportando a la infraestructura transformadora

Hitachi Vantara aportando a la infraestructura transformadora

Innovación y agilidad en virtud de la automatización de negocios digitales

BMC Software dio a conocer su investigación global sobre Automatización de Negocios Digitales, que muestra que 92% de los encuestados están de acuerdo en que factores como la necesidad de nuevas fuentes de ingresos, ventajas competitivas exclusivas y excelencia operacional, crearán una enorme presión en el sentido de competir digitalmente para conquistar la confianza de los clientes, proveedores del negocio y funcionarios. Otro dato relevante del estudio es que para el 73% de los líderes de TI, las empresas que no adopten la automatización de TI en los próximos cinco años corren un serio riesgo de cerrar sus puertas antes de diez años.

Para BMC esas consecuencias son un catalizador para una nueva estrategia adaptativa de automatización de TI – Digital Business Automation (Automatización de Negocios Digitales) – que simplifica la gestión de ambientes híbridos multi-cloud.

El estudio, realizado por la empresa con 650 tomadores de decisiones de TI en 12 países, incluido México, constata que para el 2020 el 94% de esos ejecutivos esperan que la automatización se propague del departamento de TI a todas las áreas del negocio para mantener la dinámica rumbo a la innovación de los negocios digitales que están invadiendo todos los sectores y regiones alrededor del mundo.

“Al continuar incorporando recursos de nube híbrida en los negocios digitales, las empresas tienen el desafío, por la complejidad, de administrar cargas de trabajo en nubes locales, públicas y privadas”, afirmó Gur Steif, presidente de automatización de negocios digitales de BMC. “Los equipos de TI necesitan tener habilidades para gestionar la cadena de valor del cliente, a pesar del uso descentralizado de los servicios de nube. Por eso es necesario un nuevo nivel de automatización de TI, para adaptarnos a los desafíos presentados por una infraestructura cada vez más diversa, datos discrepantes y aplicaciones aceleradas, los componentes esenciales de los negocios digitales”.

Casi 9 de cada 10 (89%) de los tomadores de decisiones globales de TI coinciden que la automatización de TI necesita ser usada de nuevas formas para alcanzar los objetivos del negocio digital deseados. En México ese porcentaje es aún mayor, llegando al 98%. Globalmente, los arquitectos empresariales, en especial, citan varios obstáculos que impiden el logro de sus objetivos de negocio digital, como la falta de presupuesto necesario (67%), de habilidades (44%) y de tiempo (51%).

Gur Seif agrega que “BMC cree que sin la adopción de una nueva estrategia de automatización de TI, las empresas no conseguirán superar los desafíos de restricción de presupuesto, de habilidades y de tiempo identificados por los entrevistados en la investigación. Apenas por medio de nuevas tecnologías digitales prioritarias, con soluciones de automatización competitivas con ambientes híbridos multi-cloud, y que los CIO consigan hacer que las empresas innoven, se transformen y aceleren su crecimiento buscando de manera intrépida un objetivo digital que las diferencie de los demás participantes”.

La investigación muestra también que los negocios enfrentan otros desafíos de transformación digital para garantizar que los objetivos estén alineados. Entre los CIO entrevistados, el 42% dice que aunque existen objetivos opuestos entre las unidades de negocios, al paso que el 32% de ellos percibe la necesidad de un alineamiento organizacional más firme. En México, el 100% de los ejecutivos afirman que los objetivos de TI y de negocios de sus empresas están alineados para alcanzar los resultados deseados en los negocios digitales. Señalan que las tres principales áreas de prioridad de inversión para los próximos 24 meses son: Contenerización (entrega de aplicaciones de forma más fácil y rápida, e implementación más ágil y confiable), Cloud y WorkLoad/JobScheduling.

También sobre México, el estudio señala que el 98% de los ejecutivos de TI tomadores de decisión están de acuerdo que es importante automatizar los requisitos de gobernancia y complimiento, tales como el monitoreo de niveles de servicios, auditoría y lo relacionado con la operación.

A pesar de los nuevos desafíos y oportunidades asociadas con la automatización de negocios digitales, el estudio demuestra que el 98% de los tomadores de decisiones de TI mexicanos acreditan tener capacidades para promover la innovación en TI necesaria para impulsar la transformación de los negocios digitales y llenar esa laguna. Los mexicanos, respecto a los entrevistados de E.U. (97%) y España (94%) son los que se sienten más preparados de promover esa innovación en el área de TI.

Asimismo, 88% de los entrevistados mexicanos señalan que las empresas ofrecen todos los recursos necesarios para que la innovación de TI sea realizada de tal manera que se alcance la transformación digital de los negocios de la organización. Ese porcentaje coloca a México al frente de mercados importantes como Alemania (70%), Singapur (64%) y China (38%).

El 76% de los entrevistados globales consideran que tienen una excelente u óptima habilidad para usar los datos y generar resultados de negocios tangibles para obtener ventajas competitivas. En América del Norte ese porcentaje es del 88%, mientras que en América del Sur es de 80%, Europa 75% y la región Asia-Pacífico 64 por ciento.

El trabajo ideal, una necesidad de la vida creativa

El trabajo ideal, una necesidad de la vida creativa

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

D-Call Net-Notificaciones automáticas en emergencias automotrices

D-Call Net-Notificaciones automáticas en emergencias automotrices

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Transformando desde el corazón tecnológico a las PyME

Transformando desde el corazón tecnológico a las PyME

Identidad corporativa, fundamental para el desarrollo de las Pymes

Identidad corporativa, fundamental para el desarrollo de las Pymes

Agilidad y open source que incrementan la comodidad del internauta

Agilidad y open source que incrementan la comodidad del internauta

Hitachi Vantara aportando a la infraestructura transformadora

Hitachi Vantara aportando a la infraestructura transformadora

Sofisticación cibercriminal, el reto a afrontar: Symantec presenta su ISTR

“‘Herramientas del día a día’ significa usar cualquier herramienta que esté disponible, como documentos en Word, correo electrónico, Powershell, otro software legítimo de administración de red y recursos del sistema operativo para realizar ataques”, compartió Alejandro Zermeño, especialista de Ciberseguridad para Symantec. “El uso de herramientas del día a día favorece a los grupos de ataque porque las herramientas están en todas partes, la mayoría de las víctimas ejecuta esos programas o puede ejecutarlos.  Son fáciles de usar para finalidades maliciosas, mucho más fáciles que encontrar y explotar vulnerabilidades de día cero y crear malware sofisticado”.

“Asimismo, permiten que los grupos de ataque se escondan en entornos abiertos. Los usuarios finales y los departamentos de TI esperan que esas herramientas estén en sus máquinas.  Y la intención de la herramienta, que se utiliza para fines maliciosos, puede ser difícil de determinar”.

Durante la presentación del Informe de Amenazas a la Seguridad de Internet (ISTR), que busca brindar una visión general y el análisis anual de las actividades de amenazas globales, el directivo señaló que “el uso y abuso de esas herramientas por los grupos de ataques es una parte de casi todas las tendencias de los ataques más relevantes que se produjeron durante el año”.

“La tendencia más relevante observada en 2016 fue el aumento en las tasas de malware por correo electrónico. La tasa aumentó de 1 de cada 220 correos electrónicos en 2015 para 1 de cada 131 correos electrónicos en 2016. Ese aumento en el malware enviado por correo electrónico probablemente está relacionado a las actividades continuas en 2016 de los grupos de malware que envían correos electrónicos masivos”.

El informe ISTR de Symantec brinda una amplia visión del escenario de amenazas, que incluye conocimiento detallado sobre actividades de amenazas globales, tendencias de cibercrímenes y motivaciones de los grupos de ataque. Los más destacados incluyen:

“Este es un momento muy importante para Symantec”, afirmó por su parte Vladimir Amarante, director técnico de Ventas para Latinoamérica. “Estamos invirtiendo mucho en innovación para el desarrollo interno de tecnologías que apuntala nuestra historia de adquisiciones con la generación de nuestras propuestas con valor. Tenemos fuerte enfoque en la generación de patentes propias que, con las adquisiciones realizadas, concretan una oferta de productos integral”.

“Todos los clientes usan la nube, aunque no lo sepan. Por eso es que hablamos de un momento muy interesante para establecer un puente de ayuda en el que el cliente pueda acceder a la seguridad que Symantec ofrece en la nube, sobre todo en esquemas de movilidad. Con más de 16 años de liderazgo continuo, estamos preparados para crecer en la oferta de Consumer Security Software a un mercado que cada vez más lo necesita”.

La creciente dependencia de servicios en la nube ha dejado vulnerables a las compañías para los ataques. Decenas de miles de bancos de datos en la nube de un proveedor específico fueron secuestrados y mantenidos como rehenes en 2016, después que los usuarios dejaron desactualizadas y abiertas las bases de datos en el internet sin la autenticación activada.

La seguridad en la nube continúa siendo un reto para los CIO. Según datos de Symantec, los CIO perdieron el control de cuántas aplicaciones utilizan en la nube dentro de sus compañías. Al ser cuestionados, la mayoría asume que sus compañías usan hasta 40 aplicaciones en la nube cuando en la realidad el número llega casi a mil. Esta diferencia puede llevar a una falta de políticas y procedimientos acerca de cómo los funcionarios pueden acceder a servicios en la nube, lo que aumenta el riesgo de las aplicaciones en la nube.

Estas vulnerabilidades encontradas en la nube están tomando forma. Symantec prevé que si los CIO no consiguen obtener un mayor control sobre las aplicaciones usadas en la nube dentro de sus compañías, observarán un cambio en la forma cómo entran las amenazas en su entorno.

El ransomware continúa creciendo como un problema global y un negocio lucrativo para los criminales. Symantec ha identificado más de 100 nuevas familias de malware lanzadas en el mercado, más del triple del volumen visto anteriormente, y un incremento de 36% en los ataques globales de ransomware.

Sin embargo, Estados Unidos está firmemente en el punto de mira de los grupos de ataque como el principal blanco. Symantec ha identificado que 64% de las víctimas estadounidenses de ransomware están dispuestas a pagar un rescate, en comparación con el 34% de las víctimas de otras partes del mundo. Desafortunadamente, eso deja consecuencias. En 2016, el rescate promedio creció en 266% con criminales que exigían un valor promedio de 1.077 dólares por víctima en comparación a los 294 dólares conforme relatado el año anterior.

El trabajo ideal, una necesidad de la vida creativa

El trabajo ideal, una necesidad de la vida creativa

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

D-Call Net-Notificaciones automáticas en emergencias automotrices

D-Call Net-Notificaciones automáticas en emergencias automotrices

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Transformando desde el corazón tecnológico a las PyME

Transformando desde el corazón tecnológico a las PyME

Identidad corporativa, fundamental para el desarrollo de las Pymes

Identidad corporativa, fundamental para el desarrollo de las Pymes

Agilidad y open source que incrementan la comodidad del internauta

Agilidad y open source que incrementan la comodidad del internauta

Hitachi Vantara aportando a la infraestructura transformadora

Hitachi Vantara aportando a la infraestructura transformadora

Protección de datos personales, un enfoque sistémico de Veritas

La empresa develó una solución integral que ayudará a las compañías a lidiar directamente con el Reglamento General de Protección de Datos (GDPR). Esta solución les proporciona a las compañías de todo el mundo la capacidad para entender con qué información de  carácter personal de residentes de la Unión Europea (UE) cuentan y cómo acceder a ella de manera rápida cuando así se lo soliciten empleados o consumidores.

También proporciona una forma sistemática para que las organizaciones protejan la información de carácter personal contra cualquier violación, pérdida o daño. Todos estos elementos son obligaciones cruciales a cumplir conforme al nuevo reglamento.

La solución se presenta justo en el momento en el que muchos negocios en todo el mundo no saben cómo prepararse para  cumplir con el nuevo reglamento o están subestimando los esfuerzos que se requieren para cumplirlo. Una nueva investigación realizada por Veritas muestra que 31% de las empresas aún no ha hecho nada para prepararse, empero el reglamento entrará en vigor en menos de un año.

Las penalizaciones por incumplimiento son estrictas: el monto mayor de una multa es de 20 millones de euros o 4% del ingreso anual de la empresa, y esto no sólo es para aquellas compañías con oficinas centrales en la UE, también es para los negocios en todo el mundo que tengan relaciones comerciales con residentes de la UE y que tengan acceso a los datos personales de estos.

Dado lo anterior, Veritas lanzó 360 Data Management para GDPR. Este incluye una gama de servicios de consultoría y tecnología de software integrados que no sólo ayudan a las empresas a iniciar su viaje hacia un cumplimiento exitoso, sino que también le ayudan durante todo el trayecto.

Los principales componentes de la solución 360 Data Management para GDPR incluyen:

  • Proporcionar una guía experta cuando y donde más lo necesite: Veritas estableció un nuevo servicio de consultoría diseñado para impartir y transferir conocimiento relativo al GDPR a equipos jurídicos, de cumplimiento y de privacidad en todo el mundo. Este equipo de expertos se conjuga para impartir talleres sobre GDPR, llevar a cabo evaluaciones sobre la preparación para el GDPR y para implementar el uso de tecnologías clave específicas para el GDPR.
  •  Encontrar datos para el cumplimiento con el GDPR: el nuevo reglamento establece que los negocios deben encontrar la información de carácter personal en un lapso muy corto. El análisis de metadatos de Veritas proporciona mapas de datos precisos, de tal manera que las compañías puedan definir fácilmente dónde se encuentra almacenada la información personal y confidencial, quién tiene acceso a ella, y por cuánto tiempo deberá resguardase. De esta manera las compañías podrán tomar medidas en caso necesario.
  •  Buscar datos para el cumplimiento con el GDPR: con el GDPR los residentes europeos cuentan con el derecho a obtener una copia de la información de carácter personal que las compañías tienen sobre ellos. La tecnología de aprendizaje automático de Veritas puede develar fácilmente la información de carácter personal tanto explícita como implícita para garantizar que se estén cumpliendo con los derechos de las personas, incluyendo las peticiones sobre el “derecho a ser olvidado”. Adicionalmente, las herramientas de eDiscovery de fácil uso ayudan a las empresas en la búsqueda, el análisis y la obtención de datos importantes para cubrir rápidamente las solicitudes regulatorias y legales.
  •  Reducir los datos para el cumplimiento con el GDPR: Conforme a lo que estipula el GDPR, las compañías requerirán  resguardar información regulada; sin embargo, también deberán borrar con cierta frecuencia toda aquella información que sea considerada como no necesaria. Mediante la oferta de clasificación de información personal, las compañías pueden establecer políticas que ayuden a los negocios a resguardar la información adecuada y a borrar el resto, conforme a estrictos lineamientos de cumplimiento.
  •  Proteger la información para cumplir con el GDPR: Conforme al GDPR las compañías deben contar con herramientas adecuadas para proteger los información contra pérdidas, daños o violaciones. La protección de información  de Veritas proporciona un rastro auditable de punta a punta que demuestra el cumplimiento con los protocolos de protección de datos y resiliencia. Además, esta oferta de protección de la información es independiente de la infraestructura, y funciona en diferentes instalaciones, ambientes de nube o híbridos, y le proporciona a las empresas una flexibilidad adicional para lidiar con la normativa de cumplimiento.
  •  Monitorear la información para el cumplimiento con el GDPR: Cuando el GDPR entre en vigor, los controladores y procesadores de información deberán notificar de cualquier violación a la información en un lapso de 72 horas. El análisis predictivo de amenazas de Veritas ayuda a las compañías a identificar automáticamente cualquier comportamiento anómalo y facilita investigaciones con un solo clic.

“No es sólo para compañías en la EU”, comentó Carla Arend, directora sénior de Programas en IDC. “Este Reglamento afecta a todas las empresas que almacenen información personal sobre ciudadanos europeos: desde el historial de compras hasta los registros de los empleados. Es indispensable que las compañías comiencen inmediatamente a implantar soluciones que les ayuden a entender exactamente qué información tienen en su poder y a gestionarla de una manera en la que cumplan con la ley”.

“El 360 Data Management para GDPR juega un papel clave al ayudar a las empresas a acelerar sus estrategias de transformación digital”, declaró Mike Palmer, vicepresidente ejecutivo y director de productos en Veritas. “En una época cuando la información es el activo de negocios de mayor importancia, el darle a las compañías la capacidad de entender y discernir su información les proporciona una ventaja que va más allá del cumplimiento: puede impulsar el desarrollo de productos y servicios, así como puede ayudarles a crear una mayor lealtad conforme los consumidores comiencen a aceptar a las organizaciones como custodios de su información personal en quienes pueden confiar. Este es un transformador paso de gran importancia hacia operaciones más ágiles e impulsadas por la tecnología”.

El trabajo ideal, una necesidad de la vida creativa

El trabajo ideal, una necesidad de la vida creativa

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

Mujeres, 40% de la fuerza de trabajo en más de 80 países.

D-Call Net-Notificaciones automáticas en emergencias automotrices

D-Call Net-Notificaciones automáticas en emergencias automotrices

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Alianza tecnológica y el impulso competitivo con SAP, Cisco Systems y Seidor

Transformando desde el corazón tecnológico a las PyME

Transformando desde el corazón tecnológico a las PyME

Identidad corporativa, fundamental para el desarrollo de las Pymes

Identidad corporativa, fundamental para el desarrollo de las Pymes

Agilidad y open source que incrementan la comodidad del internauta

Agilidad y open source que incrementan la comodidad del internauta

Hitachi Vantara aportando a la infraestructura transformadora

Hitachi Vantara aportando a la infraestructura transformadora