viernes, 28 de abril de 2017

Alien: Covenant In Utero, experiencia de realidad virtual para debutar con Oculus




Twentieth Century Fox, FoxNext VR Studio, RSA VR, MPC VR, una empresa de Technicolor, Mach1 y los socios de tecnología AMD RADEON y Dell Inspiron anunciaron hoy el lanzamiento de ALIEN: COVENANT In Utero, una experiencia de realidad virtual disponible en la plataforma de Oculus desde el “Alien Day”, el 26 de abril.



ALIEN: COVENANT In Utero estará disponible en todas las plataformas móviles y conectadas, incluyendo Samsung Gear VR, Google Daydream View, HTC Vive y PlayStation VR a partir del 10 de mayo.



“Alien Day”, un homenaje al planeta LV-426 de la película iconica ALIEN incluirá una variedad de festividades enfocadas en sus fans que ya se encuentran esperando la cuenta regresiva para el nuevo y esperado capítulo de la franquicia de ciencia ficción ALIEN, COVENANT; en los cines de todo el mundo a partir del 10 de mayo.



Producido por Ridley Scott y dirigido por David Karlak, ALIEN: COVENANT In Utero es un viaje de realidad virtual de 360 grados dentro de una pesadilla que ofrece un encuentro vivencial como un alienígena Neomorfo al momento de su nacimiento. Los aficionados podrán experimentar el mundo que les rodea y revivir los primeros recuerdos de Neomorph en un entorno inmersivo.



"Con la experiencia In Utero, la participación del público es llevada a un nuevo nivel. Usted tendrá la oportunidad de ser un Neomorph explorando lo que está sucediendo a su alrededor y dentro de ti mismo", dijo Ridley Scott.



"Antes de siquiera tocar una cámara, ALIEN fue la película que me colocó en este viaje. La película me provocó y abrió mis ojos a un nuevo nivel de inmersión cinematográfica. Me siento muy privilegiado en dirigir ALIEN: COVENANT In Utero desarrollándolo a partir del universo creado por Ridley. Al acercarse tanto a la narrativa tradicional, como a la tecnología emergente que conduce a la realidad virtual, mi objetivo era hacer algo nuevo y audaz que Ridley apoyó desde el principio", agregó Karlak.



El público puede ver el vídeo en 360° en la plataforma Oculus a partir de hoy. Estará disponible en la aplicación de Video en Oculus Rift o Samsung Gear VR, powered by Oculus. También habrá una experiencia de video 360° disponible en Facebook.



MPC - empresa Technicolor - es el galardonado estudio que creó los efectos especiales VFX para ALIEN: COVENANT, la película. A medida que los equipos trabajaron en el set, la unidad de realidad virtual MPC - MPC VR - desarrolló al mismo tiempo la experiencia de inmersión. Activos para la película se aplicaron de inmediato a la producción del proyecto ALIEN: COVENANT In Utero. Además, el trabajo de captura de movimiento para la pieza fue hecha en el Technicolor Experience Center (TEC). A través del desarrollo de esta experiencia de realidad virtual, MPC utilizó las tecnologías AMD RYZEN y RADEON basadas en sistemas Dell Inspiron.



"El trabajo de RV para ALIEN: COVENANT In Utero fue una aventura creativa, una vez que necesitábamos permanecer fieles a la narrativa existente de ALIEN en un ambiente de inmersión, mientras preparábamos el escenario para la próxima película. Para alcanzar a un público más amplio, trabajamos con nuestros colegas en el Technicolor Experience Center para asegurar que ALIEN: COVENANT In Utero fuera probado en ambos HMDs conectados, como móviles. Como la franquicia Alien es un fenómeno global, estamos regionalizando la experiencia de RV con el apoyo de 12 idiomas diferentes", dijo Logan Brown, Head de RV y Contenido Inmersivo - Cine de Estados Unidos en RV MPC, y Productor Ejecutivo en Technicolor Experience Center.



"Para AMD, las líneas entre la imaginación y la invención son cada vez más indistinguibles. Estamos orgullosos de apoyar esta nueva experiencia ALIEN: COVENANT VR y por colaborar con todos los involucrados", dijo Roy Taylor, Vicepresidente Corporativo de VR en AMD.



En un esfuerzo para traer este tipo de experiencia de realidad virtual para las masas, AMD se ha asociado con Alienware y Oculus Rift para expandir la experiencia del usuario con la realidad virtual a través de un recorrido por 15 ciudades en cines seleccionados.

jueves, 27 de abril de 2017

Con 300 mil dispositivos comprometidos, Hajime está conquistando el mundo del Internet de las cosas



Kaspersky Lab ha publicado los resultados de su investigación sobre la actividad de Hajime, un misterioso malware en evolución del Internet de Cosas (IoT) que construye una enorme botnet peer-to-peer. Recientemente, la botnet se ha propagado extensamente, infectando varios dispositivos en todo el mundo. Hasta la fecha, la red incluye casi 300 mil dispositivos infectados con malware, listos para trabajar juntos y llevar a cabo las instrucciones del autor del malware, sin el conocimiento de sus víctimas. Sin embargo, aún se desconoce el verdadero propósito de Hajime.

Hajime, que significa "comienzo" en japonés, mostró sus primeros signos de actividad en octubre de 2016. Desde entonces, ha ido evolucionando, desarrollando nuevas técnicas de propagación. El malware está construyendo una enorme botnet peer-to-peer, un grupo descentralizado de máquinas comprometidas que de manera discreta realizan ataques de spam o DDoS.

Aun así, no hay código de ataque o capacidad en Hajime, sólo un módulo de propagación. Se trata de una familia avanzada y sigilosa que utiliza diferentes técnicas, principalmente ataques de fuerza bruta en las contraseñas del dispositivo, para infectarlo y luego realizar una serie de pasos para ocultarse de la víctima. De este modo, el dispositivo se convierte en parte de la botnet.

Hajime no se limita a atacar un tipo específico de dispositivo, sino a cualquiera que esté conectado a Internet. Sin embargo, los autores del malware están centrando sus actividades en algunos dispositivos. La mayoría de los objetivos han resultado ser grabadoras de video digital, seguidos por cámaras web y enrutadores.

Sin embargo, según los investigadores de Kaspersky Lab, Hajime evita varias redes, entre ellas las de General Electric, Hewlett-Packard, el servicio postal de Estados Unidos, el Departamento de Defensa de Estados Unidos y diversas redes privadas.

En el momento de la investigación las infecciones procedían principalmente de Vietnam (más del 20%), Taiwán (casi 13%) y Brasil (alrededor del 9%).

"Lo que resulta más intrigante de Hajime es su propósito. Aunque la botnet es cada vez más grande, su objetivo sigue siendo desconocido. No hemos visto sus huellas en ningún tipo de ataque o actividad maliciosa adicional. Sin embargo, aconsejamos a los propietarios de dispositivos IoT que cambien la contraseña de sus dispositivos a una que sea difícil de usar con fuerza bruta y que, de ser posible, actualicen su firmware ", dijo Konstantin Zykov, Investigador Sénior de Seguridad en Kaspersky Lab.



Para obtener más información sobre la botnet Hajime, por favor ingrese a: https://securelist.com/blog/research/78160/hajime-the-mysterious-evolving-botnet/

Unisys cierra el primer trimestre fiscal de 2017 con ingresos estables



Unisys Corporation (NYSE: UIS) acaba de divulgar los resultados financieros globales para el primer trimestre fiscal, cerrado el 31 de marzo de 2017. Los ingresos de la empresa se mantuvieron estables en $665 millones de dólares, en línea con las previsiones para el período. El margen de beneficios operativos informado fue de (0,4%), en comparación con (4,1%) en el primer trimestre de 2016, lo que representa una mejora de 370 puntos-base en relación con el mismo período del año pasado.

Los aspectos más destacados son el aumento del 41% en EBITDA ajustado (no-GAAP) en comparación con el mismo trimestre del año anterior. Además, el Valor Total de Contratos (TCV - Total Contract Value) tuvo un crecimiento del 26% en el trimestre sobre la misma base de comparación.

Los ingresos de Servicios, que representan actualmente el 88% de los ingresos totales en el primer trimestre, mostraron una reducción del 2% en moneda constante, llegando a $585 millones de dólares. Los ingresos de Tecnología, que corresponden al 12% de los negocios, crecieron el 7% en comparación con el mismo período del año anterior, llegando a $79 millones de dólares, también en moneda constante.

"Nuestros resultados del primer trimestre indican un progreso constante en nuestros objetivos estratégicos y financieros, incluyendo la expansión del margen y la mejora de las tendencias de ingresos a través de nuestra estrategia orientada a sectores verticales de la industria", afirma el Presidente y CEO de Unisys, Peter Altabef. "Vamos a seguir comprometidos con el enfoque y la disciplina financiera durante el resto del año, pero estamos muy contentos con el buen desempeño en este inicio de 2017".

Los ingresos generados en las áreas de interés en los segmentos verticales en los cuales Unisys tiene mayor experiencia y propiedad intelectual, crecieron el 5,9% y se destacaron: Justice, Law Enforcement and Border, Security, Travel and Transportation, Life Sciences and Healthcare, Commercial y Retail Banking, que juntos representaron el 43% de todos los ingresos generados en el primer trimestre del año.

Para obtener más información, consulte el comunicado de prensa o nuestro sitio de Relaciones con Inversionistas.

La innovación de la tecnología automotriz



Un carro que se maneje solo o que pueda funcionar con tan solo aire, lo creíamos ver solo en películas que hablan del futuro, pero hoy en día es una realidad. Al respecto,Seminuevos.com nos muestra el presente y el futuro de éste gran avance tecnológico que está transformando la industria automotriz.



El denominado “piloto automático”, es uno de los más discutidos en el ámbito automotriz y de tecnología por su innovadora forma de manejo. Éste nuevo sistema se dirige por sensores especializados que permiten mantener el automóvil en una velocidad adecuada y en un carril específico sin necesidad de ser conducido por alguien más. Aunque por recomendación a los nuevos adquisidores de este tipo de coches, se les pide que estén alerta al volante ya que no se ha comprobado 100% la autenticidad de este tipo de conducción automática.



El “Active Driving Assistant Plus” o asistente de conducción activa, ayuda al conductor a mantenerse dentro de un mismo carril; además, la conducción es parcialmente automática gracias al control de velocidad de crucero activa con función Stop&Go y al asistente de control de dirección y carril.



Un sueño para muchos es el “Control remoto para estacionarse”, el cual se maneja desde una pequeña pantalla ubicada en el llavero de la llave del coche, permitiendo al conductor estacionar su automóvil a distancia manejando toda la operación con un solo dedo.



Por otra parte, existe también el llamado “LaneWatch” con el que, a través de una pantalla, el conductor puede ver que es lo que tiene alrededor de su automóvil, por ejemplo: peatones, vehículos, ciclistas, etc.



Igualmente, en la actualidad, podemos encontrar coches que cuentan con grabadora de datos de rendimiento, maletero con sistema de apertura inteligente, espejo retrovisor con cámara, autolavado delantero y trasero de cámaras, etc.



Por otro lado, uno de los autos más esperados es el de “Propulsión con aire”, el cual, es la máxima novedad con la que se está trabajando en la actualidad por la compañía Cadillac para poderla disfrutar en un futuro, y esto no representa solo el ahorro en combustible, sino que es una alternativa a la escasez de petróleo y a la contribución con el medio ambiente.



Este tipo de automóviles están estimados en circulación aproximadamente para el año 2030.



Otra utopía para muchos planteado para el 2075 es el Bioma Mercedes, esta empresa automotriz, menciona que este automóvil arrojará emisiones de oxígeno puro, según la revista Alto nivel; o el automóvil orgánico, con nuevos paneles a base de vegetales que traerá una reducción considerable en el peso de los coches estimado para el año 2030.



Gracias a estas innovaciones tecnológicas que, hasta hace algunos años eran inimaginables, podemos darnos cuenta de que la tecnología avanza a pasos agigantados.



En el sitio de SEMINuevos.com o la App para plataformas Android y Apple, quizá no podrás encontrar aun específicamente estos autos, pero definitivamente algunos de los modelos ya cuentan con características similares.

Grupo Softland nombra a Jorge Hernández como nuevo director general para México



Grupo Softland, líder en soluciones empresariales en Latinoamérica, ha designado a Jorge Hernández como nuevo Director General para Softland México.

Entre los objetivos de Hernández, destaca el posicionamiento de la empresa en México como la mejor opción para las empresas mexicanas que buscan un aliado en soluciones de gestión empresarial.

“Tenemos el privilegio de contar con el software empresarial número uno en América Latina, contamos con presencia local en doce países y atendemos a más de 35 mil clientes alrededor del mundo. Nuestros productos y servicios tienen mucho que ofrecer al mercado mexicano”, comentó Hernández.

Hernández cuenta con la experiencia para entender el mercado mexicano y asesorar sobre las soluciones tecnológicas que ayudarán a transformar un negocio familiar en una empresa profesional, o una Pyme en un corporativo.



Durante años de investigación, Grupo Softland, ha logrado desarrollar un ERP versátil que se adecua a las necesidades de cada empresa, así como a los requerimientos y normas de cada país.



A nivel mundial, Grupo Softland se ha caracterizado por reinvertir sus ganancias en la constante investigación de softwares y tecnología. En el 2016, alcanzó una facturación de 34 millones de dólares e incorporó a más de 1.100 nuevos clientes en el mercado latinoamericano.



Jorge Hernández cuenta con más de 20 años de experiencia como CEO de diferentes empresas españolas y transnacionales. Se ha desarrollado en importantes sectores que van desde la manufactura, servicios y retail.



Es egresado de la Universidad Complutense de Madrid, una Maestría en Dirección de Empresas (MBA) por el IESE de la Universidad de Navarra y se graduó en el Programa de Alta Dirección de empresas (P.A.D.E.) por el C.E.S de Fontainebleau.

miércoles, 26 de abril de 2017

HP Inc. presenta soluciones Latex Print and Cut para simplificar y acelerar la producción de señalizaciones y displays





Durante ISA Sign Expo 2017, HP Inc. anunció la HP Latex 300 Print and Cut Series, solución de doble dispositivo para impresión y recorte simultáneos en un mismo flujo de trabajo, la cual ofrece un 50% de ahorro de tiempo.



Diseñadas para ayudar a aumentar las operaciones de negocios de los talleres de letreros, imprentas rápidas y proveedores de servicios de impresión (PSIs), las soluciones HP Latex 315 Print and Cut de 54 pulgadas y HP Latex 335 Print and Cut de 64 pulgadas ofrecen una capacidad de producción considerablemente más eficiente para una amplia gama de aplicaciones como gráficos de alta calidad para pisos y ventanas, además de calcomanías y prendas de vestir personalizadas.



“Estas novedades marcan otro paso adelante en la forma en que HP crea las mejores experiencias para sus clientes. Las impresoras HP Print and Cut reducen el costo total de operación y mejoran el flujo de trabajo, lo que permite que las tintas a base de agua para impresoras Latex sustituyan a los solventes para aplicaciones en interiores y exteriores”, dijo Xavier García, gerente general de la División de Impresión de Gran Formato de HP Inc. “Esta solución refuerza el momento del mercado hacia la tecnología de HP, alcanzando ahora la marca de 42,000 unidades vendidas, con la adición de 12,000 unidades tan sólo en el último año. Estamos emocionados con la oportunidad de satisfacer la demanda cada vez mayor de nuestras soluciones Las soluciones HP Latex Print and Cut están diseñadas para funcionar con la recientemente presentada HP Signage Suite, solución de software en la nube con aplicaciones basadas en la Web para facilitar la creación de rótulos. Esta suite está diseñada para su integración en las operaciones de Web a impresión de PSIs, lo que permite recibir pedidos las 24 horas del día los 7 días de la semana.



Nuevos medios para impresión



HP anunció también una oferta extendida de medios para impresoras Latex con una nueva serie de textiles para aplicaciones de rótulos impresos en materiales suaves que ofrecen calidad y durabilidad de impresión sobresalientes, sin que se necesite ningún procesamiento posterior. Los medios cumplen con la norma ISO 105-X 12 y se pueden conseguir con fabricantes como Green Textiles, Aurich Textilien y Berger.

“Estos nuevos textiles permitirán a los usuarios de impresoras HP Latex diferenciarse y dar un mejor servicio a sus clientes con aplicaciones innovadoras y beneficios para el ambiente”, agregó García.

Otro nuevo medio, HP Everyday Blockout Display Film, ofrece una innovadora construcción de tres capas para mejorar la flexibilidad, propiedades superiores para planos y es 100% opaco



Más información acerca de las impresoras HP Latex en hp.com/go/latex.

Pago móvil: la solución para los fraudes bancarios



Hace unos años era impensable utilizar un celular para pagar una deuda, realizar una transacción a un amigo o pagar la cuenta de un restaurante, actualmente esto es una realidad cada vez más frecuente. Son varios los actores que se han sumado a estas plataformas de pago que ofrecen un entorno seguro, confiable, y que garantizan el resguardo de los datos del cliente y la confidencialidad durante el proceso.



Debido a los avances tecnológicos, las transacciones bancarias por internet se hicieron masivas en todo el mundo; sin embargo, con esto ha surgido una nueva modalidad de fraudes: los cibernéticos. De acuerdo con recientes estudios en materia de seguridad informática, el número de ataques de phishing financiero creció un 13,14% en 2016, representando el 47,5% del total de ataques con respecto al año anterior1.



El phishing busca conseguir datos confidenciales como claves de acceso de cuentas bancarias, a través de correos electrónicos, mensajes o llamadas telefónicas. Pero no es el único método de fraude, también el pharming es frecuentemente utilizado, este tipo de fraude se basa correos electrónicos en los que se envían mensajes comunes y confiables a los usuarios, para que hagan “click” en imágenes o links, que los re-direccionan a un sitio web fraudulento.



En muchos casos, el desarrollo tecnológico va de la mano con la vulnerabilidad y todos estamos expuestos a ella. Según análisis acerca de las amenazas en el panorama financiero, la mitad de los ciberataques registrados durante 2016 tenían como objetivo obtener los fondos financieros de sus víctimas2.



¿Cuál es la solución?

Vivimos en un mundo conectado y altamente dinámico, donde la preocupación de los usuarios por mantener la seguridad de sus datos se ha incrementado notablemente. Por tal motivo, la empresa VeriTran, líder en soluciones para la banca digital y pagos móviles, entrega una aplicación ideal para resguardar datos personales de los usuarios.



Dentro de la oferta disponible en América Latina, está VeriTran Suite. Una plataforma con la que actualmente los clientes procesan más de dos mil doscientos millones de transacciones al año en la región, con un 0% de fraude. Entre los usuarios destacan: Banco Estado (Chile), Banorte (México), BBVA (Colombia), Banco Nación (Argentina) y BanBajio (México), entre otros.



Con el fin de resguardar la seguridad de sus clientes, VeriTran cuenta con innovaciones de última generación como la biometría que, a diferencia de las contraseñas que conocemos actualmente, valida las transacciones con el rostro, voz o huella dactilar.



Los pagos móviles con VeriTran se realizan a través de un “Botón de pago”, que permite que las personas puedan vincular su billetera de banca móvil con lo que desean comprar a través de un código QR. Al momento del pago, el usuario debe elegir con qué realizará la transacción -tarjeta de crédito o débito- y terminar la operación desde su mismo dispositivo móvil, sin tener que registrar todos los datos de su tarjeta, que es un proceso largo, tedioso, y propenso a errores y a fraude.



Se espera que las instituciones bancarias y financieras, serán piezas clave durante esta transición hacia los pagos móviles, capaces de proveer un entorno cómodo y fácil para que los usuarios puedan acceder a herramientas que les permitan mantener sus datos seguros ante cualquier transacción. Aplicaciones como VeriTran Suite permiten generar pagos totalmente íntegros y seguros, mediante experiencias omnicanal de tecnología innovadora, robusta y segura para banca digital y pagos móviles. De esta forma, la adopción de las nuevas tecnologías se convierte en una oportunidad de disminuir los costos, lograr la inclusión financiera y mejorar la experiencia de uso.

Nuevo Kaspersky Endpoint Security for Business ofrece mejor protección y administración de datos en todas las plataformas y dispositivos



Kaspersky Lab ha presentado una versión innovadora de Kaspersky Endpoint Security for Business, la solución emblemática de la compañía para proteger a las empresas del panorama de amenazas cibernéticas en constante evolución. Si bien continúa proporcionando una protección confiable a los clientes con la solución más galardonada de la industria, la nueva edición viene con una serie de mejoras en la capacidad de administración, mayor flexibilidad en la protección de información y la gestión centralizada de más plataformas, aplicaciones y dispositivos.

Administración de la seguridad para una mejor eficiencia empresarial

Las empresas de la actualidad se enfrentan a la creciente complejidad de las TI, por lo que la administración de la seguridad se está convirtiendo en un tema cada vez más para las empresas. De acuerdo con la investigación de Riesgos de Seguridad Informática 2016, llevada a cabo por Kaspersky Lab y B2B International, casi una de cada cinco empresas en todo el mundo tiene dificultades para administrar la seguridad a lo largo de varias plataformas. Y ahora, además de proteger todas las plataformas, los dispositivos que usan Kaspersky Endpoint Security for Business, Kaspersky Security for Exchange Servers y Kaspersky Security para SharePoint pueden ser supervisados por medio de Kaspersky Security Center, la consola de administración unificada de la solución, que extiende, más allá de las terminales, la protección multicapa integrada al trabajo colaborativo y las comunicaciones de los empleados.

Para que la administración de la seguridad sea fácil e intuitiva, las nuevas características y mejoras incluyen la implementación completa a distancia de Kaspersky Endpoint Security para Mac. La implementación, protección y administración simplificadas de dispositivos móviles, junto con una nueva opción de administración por Wi-Fi (que proporciona una lista de redes Wi-Fi confiables) ayudarán a las empresas a mantenerse al día con las tendencias de movilidad y BYOD, sin comprometer su seguridad ni su eficiencia.

Como parte de su funcionalidad centrada en la empresa, el nuevo Kaspersky Endpoint Security for Business puede utilizarse como un sensor para la plataforma Kaspersky Anti-Targeted Attack. Una vez instalado, el componente sensor puede recopilar y entregar datos a la plataforma, proporcionando así mayor visibilidad en los sistemas corporativos. La funcionalidad de auditoría de cambios incluida en la solución, permite a los equipos de seguridad informáticos realizar seguimiento a los cambios realizados en las normativas y las tareas, y comparar las revisiones para identificar las diferencias de forma instantánea. Esto mejora significativamente el control sobre los cambios realizados en la configuración de seguridad.

Mejor capacidad para protección de datos

La solución de terminales de Kaspersky Lab se ocupa de la protección de la información, la preocupación más importante para las empresas en lo que a seguridad se refiere, según la investigación de Riesgos de Seguridad de TI 2016. Con las nuevas posibilidades de cifrado del disco duro, disponibles a través de la administración de Microsoft BitLocker o Kaspersky Disk Encryption, las empresas pueden estar seguras de que los ciberdelincuentes no tendrán acceso a información crítica que pueda exponer a sus clientes o socios, o minar la continuidad del negocio, incluso si obtienen dispositivos robados o perdidos. Kaspersky Security Center administra a Microsoft BitLocker de forma remota, supervisa el estado de los dispositivos cifrados y hace copias de seguridad de las claves de cifrado para restaurar las credenciales de acceso en caso de que haber sido olvidadas.

Inteligencia HuMachine: la estrategia de Kaspersky Lab para combatir las amenazas modernas de ciberseguridad

La solución se basa en el enfoque de inteligencia HuMachine de Kaspersky Lab, una fusión de la inteligencia contra amenazas con el aprendizaje automático y la experiencia de los mejores equipos de trabajo de la compañía en el campo de la seguridad. Las amenazas cibernéticas se detectan con algoritmos de aprendizaje de máquinas, basadas en la información de Big Data de Kaspersky Security Network. Esta última es una plataforma global de inteligencia de amenazas basada en la nube, procesa metadatos enviados voluntariamente por millones de usuarios de productos de Kaspersky Lab, mientras que los expertos en seguridad están constantemente adaptando modelos matemáticos para detectar amenazas nuevas y avanzadas.

Kaspersky Endpoint Security for Business ofrece verdadera ciberseguridad que abarca varios niveles de la red corporativa de TI: aunque hay aplicaciones específicas que proporcionan defensa para diferentes tipos de endpoints en la infraestructura, una gran cantidad de tecnologías protectoras multicapa opera en cada uno de estos nodos[1].

Las amenazas son identificadas y bloqueadas por una combinación de técnicas. Además de algoritmos precisos que proporcionan una detección libre de falsos positivos de malware conocido, hay ensayos de prueba y error basados en el aprendizaje automático y mecanismos de comportamiento, capaces de detectar especímenes avanzados y previamente desconocidos. Estos mecanismos incluyen:
Heurística estructural, con funciones hash y conjuntos de decisiones apropiadas a la localidad
Mecanismos de detección basados en la emulación, que utilizan ‘pseudoejecución’ segura para secuencia de órdenes y binarios
La tecnología Behavioral System Watcher, que proporciona detección de los tipos de malware más avanzados y complicados, y los modelos de ataque ‘nextgen’ como ransomware y el malware basado en Powershell. Sus funciones de microcopia de seguridad y reversión automática garantizan que la actividad malintencionada se revierta inmediatamente después de la detección del malware. Esto es muy importante en el caso de un ataque de ransomware.
La Prevención Automática de Ataques (AEP, por sus siglas en inglés) mitiga las técnicas de ataque y protege objetivos populares como Java, Flash, Adobe Reader, navegadores y aplicaciones de oficina, incluso en el caso de un escenario de día cero.

Kaspersky Security Network proporciona protección en la nube con una reacción inmediata a las nuevas amenazas, mientras que los modelos de Aprendizaje Automático en las instalaciones permiten detectar nuevas amenazas, incluso en modo sin conexión.

Los investigadores de seguridad de Kaspersky Lab analizan las amenazas más avanzadas y optimizan constantemente los algoritmos de aprendizaje automático para minimizar la posibilidad de error. La experiencia y la pericia humanas son indispensables para enseñar a las máquinas, al mismo tiempo que aprovechan la minuciosidad de los datos de amenazas adquiridos a nivel mundial. Este enfoque garantiza la tasa de detección más alta de la industria y la tasa de falsos positivos más baja, demostrado por los resultados de pruebas independientes.

Paquetes de soluciones, disponibilidad y precios

Kaspersky Endpoint Security for Business está disponible en las siguientes ediciones, que atienden diferentes necesidades empresariales con funciones especiales: Select, Advanced y Total.


La solución está disponible globalmente bajo licencias tradicionales y por suscripción. Los socios de Kaspersky Lab pueden atender todas las consultas de precios regionales. Para más información sobre Kaspersky Security for Business y aplicaciones particulares dentro de cada edición, visite: https://latam.kaspersky.com/enterprise-security/endpoint

La encuesta sobre seguridad de usuarios finales de Dell destaca prácticas de seguridad de datos riesgosas en el lugar de trabajo



Dell anunció los resultados de su Encuesta sobre seguridad de usuarios finales de Dell, que muestra que es probable que muchos empleados compartan información confidencial durante un día de trabajo y que lo hacen sin que haya protocolos de seguridad de datos adecuados implementados o planificados. Según los resultados, actualmente los empleados se encuentran entre dos imperativos: ser productivos y eficientes en su trabajo y proteger los datos de la empresa. Para afrontar los problemas de seguridad de los datos, las empresas deben centrarse en educar a los empleados y establecer políticas y procedimientos que protejan los datos en todas partes, sin afectar la productividad de los empleados.



Es probable que los empleados compartan información confidencial

Los resultados de la encuesta indican una falta de comprensión en el lugar de trabajo respecto de cómo se deben compartir los datos confidenciales y de las políticas de seguridad de los datos. Esta falta de claridad y confusión tiene fundamento: existen muchas circunstancias en las cuales tiene sentido compartir información confidencial para llevar adelante iniciativas comerciales.



· Tres de cada cuatro empleados admite que compartirían información empresarial confidencial o reglamentada en ciertas circunstancias por una amplia variedad de motivos, entre ellos:

o La administración les indica que lo hagan (43 %).

o Deben compartir información confidencial con personas autorizadas a recibirla (37 %).

o Determinan que el riesgo para la empresa es muy bajo y el posible beneficio de compartir la información es alto (23 %).

o Sienten que los ayudará a hacer su trabajo con más eficiencia (22 %).

o Sienten que ayudará al destinatario a hacer su trabajo con más eficiencia (13 %).

· Casi uno de cada cinco empleados de servicios financieros (19 %) compartiría información confidencial, y los empleados de servicios de salud (32 %), del gobierno federal (32 %) y educación (25 %) también estarían dispuestos a compartir datos confidenciales o reglamentados en tasas alarmantemente elevadas.



“Cuando la seguridad depende en cada caso de la apreciación individual de cada empleado de una organización, no hay eficacia ni coherencia”, afirmó Brett Hansen, vicepresidente de administración y seguridad de datos de terminales de Dell. “Estas conclusiones sugieren que las organizaciones deben educar a los empleados respecto de las mejores prácticas de seguridad de datos e implementar políticas y procedimientos que se centren principalmente en proteger los datos sin afectar la productividad de los empleados”.



Los comportamientos riesgosos en el lugar de trabajo son habituales

La encuesta muestra que, cuando los empleados manejan información confidencial, suelen llevar adelante prácticas riesgosas al acceder a los datos, compartirlos o almacenarlos de forma no segura. Un 24 % de los encuestados afirma que lo hacen para realizar su trabajo y un 18 % dice que no sabían que lo que hacían era riesgoso. Solo un 3 % de los participantes afirmó tener intenciones maliciosas al llevar a cabo prácticas no seguras.



· Un 45 % de los empleados admite tener comportamientos no seguros durante un día de trabajo, lo que incluye conectarse a una red Wi-Fi pública para acceder a información confidencial (un 48 %), usar cuentas de correo electrónico personales para trabajar (un 52 %) o perder un dispositivo de la empresa (un 21 %).

· Uno de cada tres empleados (un 35 %) afirma que es común llevarse información confidencial al irse de una empresa.

· Los empleados toman riesgos innecesarios al almacenar y compartir su trabajo, y un 56 % usa servicios de nube pública como Google Drive, Dropbox, iCloud y otros para compartir o respaldar su trabajo.

· Un 45 % de los empleados utiliza correo electrónico para compartir archivos confidenciales con proveedores o consultores externos.



“La fuerza laboral actual es sumamente flexible, ya que el personal trabaja desde diversas ubicaciones con diferentes dispositivos y tiene una gran cantidad de opciones disponibles para almacenar, compartir y respaldar los datos. Si bien estos elementos mejoran la productividad, el riesgo de pérdida o robo de datos crece exponencialmente”, explicó Hansen. “Estas conclusiones refuerzan la necesidad urgente de que las empresas estandaricen cuándo y cómo deben compartirse los datos y con quién, y que establezcan políticas que garanticen la protección de los datos cuando un empleado deja una organización”.



Los empleados quieren proteger la información, pero no se sienten preparados

Según los resultados de la encuesta, los empleados deben esforzarse para garantizar la seguridad cibernética en el lugar de trabajo porque no desean que su empresa sufra una violación de datos, pero también deben lidiar con las limitaciones que los programas de seguridad imponen en su productividad y sus actividades cotidianas.



· Dos de cada tres empleados (un 65 %) sienten que es su responsabilidad proteger la información confidencial, lo que incluye informarse sobre posibles riesgos y comportarse de manera tal que protejan a la empresa.

· Un 36 % de los empleados se sienten muy confiados respecto de su conocimiento sobre cómo proteger información confidencial de la empresa.

· Un 21 % cree que es difícil mantenerse al día con las cambiantes políticas y reglas de seguridad, y un 22 % afirma que están preocupados de algún día cometer un error que dañe a su empresa.

· Aunque casi dos de cada tres (un 63%) empleados debe completar una capacitación de seguridad cibernética sobre cómo proteger datos confidenciales, un 18 % de los empleados sigue llevando a cabo prácticas riesgosas sin darse cuenta de que lo que hacen está mal, mientras que un 24 % de los empleados que recibieron capacitación sobre seguridad cibernética igual se comporta de forma no segura para completar tareas.



“Si bien las empresas tienen diferentes necesidades de seguridad, esta encuesta demuestra cuán importante es que todas las empresas hagan un esfuerzo por escuchar a los empleados y comprender mejor las tareas diarias y los escenarios en los cuales pueden compartir datos de forma no segura“, explica Hansen. “La creación de políticas simples y claras que aborden escenarios comunes para los empleados además de la seguridad de los datos y terminales es fundamental para mantener un equilibrio entre la protección de datos y permitir que los empleados sean productivos”.



Acerca de la Encuesta sobre seguridad de usuarios finales de Dell

Dimensional Research realizó una encuesta en línea encargada por Dell Data Security entre 2,608 profesionales que trabajan con información y datos confidenciales o reglamentados, y tienen acceso a ellos, en empresas con más de 250 empleados. Participaron empleados de 8 países: Australia, Canadá, Francia, Alemania, India, Japón, el Reino Unido y los Estados Unidos. La investigación se realizó entre el 24 de febrero y el 9 de marzo de 2017.



Acerca de la Encuesta sobre seguridad de usuarios finales de Dell

Dimensional Research realizó una encuesta en línea encargada por Dell Data Security entre 2,608 profesionales que trabajan con información y datos confidenciales o reglamentados, y tienen acceso a ellos, en empresas con más de 250 empleados. Participaron empleados de 8 países: Australia, Canadá, Francia, Alemania, India, Japón, el Reino Unido y los Estados Unidos. La investigación se realizó entre el 24 de febrero y el 9 de marzo de 2017.



El informe completo está disponible en la siguiente dirección: http://dellsecurity.dell.com/dell-end-user-security-survey


Día del Niño: consejos de seguridad para proteger a los más pequeños de los peligros en Internet



Los niños de hoy comienzan a usar gadgets y navegar por Internet a una edad muy temprana. La primaria y secundaria son etapas en las que los más pequeños obtienen sus propios dispositivos y, a muchos padres les resulta difícil asegurar que sus hijos, independientemente de la edad, naveguen el mundo digital de manera segura. Es el momento de su primera experiencia con las redes sociales y se entretienen navegando por Internet y viendo contenidos como imágenes y videos. Sin embargo, son más vulnerables y no necesariamente son conscientes de las precauciones que deben tener al momento de navegar en la red.



Según una encuesta realizada por Kaspersky Lab y B2B International, más de la mitad de los padres (55%) informó de un aumento en el número de amenazas en línea para sus hijos, y uno de cada tres (30%) admitió sentirse incapaz de controlar lo que su hijo ve o hace en Internet.



De esta forma, hasta que los niños cumplan una cierta edad, es responsabilidad de los padres asegurarse de que los dispositivos que usan están debidamente protegidos. Uno de los errores más comunes en los que suelen incurrir tanto padres como hijos, es creer que no necesitan de grandes medidas de seguridad, sin tener en cuenta que, además de los virus, existen otras amenazas mucho más peligrosas en la web.



“Internet es un medio que cada vez toma más relevancia tanto para adultos como para niños. En ocasiones, incluso son los más pequeños quienes lo utilizan con mayor frecuencia para comunicarse, interactuar y jugar. Sin embargo, el uso por parte de los niños requiere de atención y cuidado por parte de los padres, quienes idealmente deberían fungir como guías sobre el comportamiento adecuado en línea”, comenta Roberto Martínez, Analista de Seguridad de Kaspersky Lab. “Un uso excesivo sin una supervisión adecuada podría derivar en una dependencia, misma que trae comportamientos riesgosos y enfrentar más amenazas cibernéticas, así como una mayor posibilidad de ver contenido inapropiado”.



Los expertos de Kaspersky Lab consideran que la protección de los niños en línea requiere de un enfoque integral: los padres deben hablar con los niños sobre la seguridad en línea, enseñarles las reglas para mantenerse a salvo y, por supuesto, utilizar soluciones tecnológicas especiales.



Por ello, Kasperky Lab en el marco de la celebración del Día del Niño ofrece una serie de recomendaciones para que los padres puedan ayudar a los hijos a disfrutar del mundo en línea lejos de los peligros digitales y puedan orientarlos sobre la importancia de la seguridad en línea:


Utiliza una solución de seguridad robusta, como Kaspersky Internet Security Multidispositivos, la cual te protege cuando navegas, compras y usas las redes sociales en tu PC, Mac y dispositivo Android. Si aún no lo tienes es importante instalar un antivirus en los dispositivos que usan los niños. El niño usa Internet para jugar, comunicarse o investigar, y será propenso a hacer click en todo tipo de enlaces llamativos. Algunos enlaces podrían ser una amenaza muy seria, no solo para los niños sino para los padres también.


Limita el tiempo de uso con el control parental: Los niños a menudo pierden la noción del tiempo cuando juegan con un dispositivo. Kaspersky Safe Kids le ofrece a los padres la posibilidad de especificar límites en cuanto al tiempo que se puede utilizar un dispositivo o seleccionar horas específicas en ciertos días de la semana cuando se le permite al niño a permanecer en línea


Configura el acceso restringido a sitios web con contenido no deseado y explícale a tus pequeños por qué no debe publicar la dirección precisa de su casa o hacer check in en redes sociales cada vez que visita un lugar. Esto podría generar que los cibercriminales empleen la información con fines delictivos.


OJO con las redes sociales: según el estudio Connected Kids, elaborado por Kaspersky Lab e iconKids & Youth en todo el mundo, el 44% de los niños de 8 a 16 años están constantemente en línea. Las redes sociales, aplicaciones de chat y sitios de entretenimiento están entre las actividades preferidas de los pequeños, sin embargo conllevan algunos riesgos incluyendo contenido inapropiado, amenazas financieras y bullying. Los padres también deben tener en cuenta que los niños deben tener al menos 13 años de edad para crear una cuenta de Facebook e Instagram.


Uso de aplicaciones. Las aplicaciones son potencialmente peligrosas, por ejemplo, aquellas que contienen escenas de violencia. Por eso importante que los padres restrinjan las aplicaciones que un niño puede instalar o abrir, por edad y categoría (por ejemplo, juegos, tiendas en línea, entretenimiento, etc).


Enséñale a tus hijos a decir NO a los desconocidos: asegúrate de que tu hijo entienda que solo debe hacerse amigo de las personas que conoce en la vida real. La única excepción podrían ser las páginas de figuras públicas o comunidades.



“En otra época, los niños se divertían con actividades al aire libre y compartían más tiempo junto con sus amigos, interactuaban más. En la actualidad, la dependencia a las redes sociales y el fácil acceso a los contenidos los está atrapando en una mentalidad que deja el mundo digital por encima del real, afectando su bienestar y sus habilidades sociales. Por ello, es de gran importancia que los padres controlen a temprana edad el uso que sus hijos hacen del Internet para reducir al mínimo los riesgos a los que se pueden enfrentar”, agregó Martinez.



Para más información acerca de Kaspersky Safe Kids y de cómo mantener a sus hijos protegidos, por favor visite:http://latam.kaspersky.com/safe-kids

Siemens firma acuerdo con Gobierno de Nuevo León



La multinacional Siemens y la Secretaría de Economía y Trabajo (SEDET) del Estado de Nuevo León firmaron un acuerdo de entendimiento (MoU por sus siglas en inglés) con el objetivo de impulsar el desarrollo económico del Estado. La alianza se firmó dentro del marco de la feria industrial más importante del mundo “Hannover Messe 2017” en Hannover, Alemania.



El acuerdo tiene como principales objetivos fomentar la adopción de la digitalización e Industria 4.0, promover prácticas de responsabilidad social y educación, incorporar nuevas tecnologías para la edificación de ciudades inteligentes y fortalecer las cadenas de valor internas integradas por las pymes de la región.



Siemens ha realizado importantes operaciones en Nuevo León a través de su planta manufacturera y como líder tecnológico en el sector energético busca contribuir con el desarrollo económico del Estado para afrontar los retos en materia de digitalización e implementación de nuevas tecnologías, informó Iván Pelayo, Vicepresidente de Digital Factory, Process Industries & Drives de Siemens México y Centroamérica.



Asimismo, durante la firma del convenio realizada por Iván Pelayo, el ejecutivo destacó que Siemens participará como asesor del Gobierno de Nuevo León para el diseño e implementación del programa Economía 4.0 liderado por la SEDET, que tiene por objetivo promover la adopción de la digitalización en la industria fortaleciendo la competitividad de las cadenas de valor conformada por las pymes de la región.



El acuerdo firmado dentro del marco del Año Dual México Alemania 2016 – 2017, también contempla la creación de grupos de trabajo que establezcan programas para fomentar el emprendimiento y la integración de las empresas mexicanas locales en las cadenas de suministro de las operaciones globales de Siemens.



Asimismo, la alianza promueve el diseño de iniciativas para la incorporación de nuevas tecnologías y soluciones digitales de eficiencia energética que contribuyan a la transformación de los municipios del Estado en ciudades inteligentes y sustentables.



En este mismo sentido, Siemens trabajará con la SEDET en el fortalecimiento de la vinculación entre el sector público, la academia y la industria; e impulsará la implementación del modelo de educación dual en Nuevo León, el desarrollo de capital humano calificado y la creación de nuevas fuentes de empleo.

A través de este convenio, Siemens también apoyará al Estado de Nuevo León en sus esfuerzos por posicionarse como un destino importante para la atracción de tecnología de punta y nuevas inversiones; y promoverá la internacionalización de su economía durante “Hannover Messe 2018” en Alemania, donde México estará participando como país invitado.

Fidelidad de los clientes, la mejor razón para ofrecer calidad en soluciones de nube



Por Oscar González, Director General TOTVS México



La relevancia de encantar a los clientes está creciendo exponencialmente en las empresas y esto se nota más en el comercio tradicional. Dicho crecimiento se reporta en todos los sectores del mercado. Para TOTVS como empresa de tecnología, este hecho tiene ciertas implicaciones.



Nuevas herramientas como SaaS (software como servicio), IaaS (Infraestructura como servicio), PaaS (Plataforma como servicio) todas por sus siglas en inglés, están llegando al mercado en la categoría de soluciones de tecnología en la nube y cada vez más los profesionales en la industria de TI están usándolas en su trabajo diario. La migración a estas tecnologías en la nube es entonces ya un proceso indispensable pero que requiere de cierta habilidad. Permítanme orientarlos al respecto.



La lealtad del cliente es crucial. En la medida en que los clientes estén satisfechos con las soluciones y productos habrá menos probabilidades de que busquen cambiarse de proveedor. Al comercializar soluciones en el modelo SaaS, ya no habrá que hacer enormes inversiones para adquirir una licencia. Así, se eliminan las razones para que un cliente se quiera cambiar.



El proceso para conseguir esa lealtad del cliente contempla algunos pasos importantes. El primero es confirmar que el cliente está realmente utilizando la capacidad total del producto que se le vendió. La pérdida de un cliente en estos nuevos esquemas de comercialización es más costosa y difícil de superar.



Por eso es muy importante ofrecer un producto que ofrezca verdadero valor a su cliente. El segundo paso cosiste en verificar si el proveedor desarrolla o actualiza las características y que estas respondan a las nuevas necesidades del cliente y su industria.



También es importante confirmar que el proveedor venda soluciones con servicio post venta, como puede ser la capacitación para fomentar la uso y el máximo provecho de la herramienta. Revisar estos temas realmente resulta en mejores ventas.



Ser socios de empresas que puedan garantizar este servicio de atención post venta y que mantengan sus soluciones actualizadas nos ayuda a mantener a los clientes actuales y a generar nuevos. Con esto se confirma la importancia de contar con una sólida cartera de clientes como base para la operación y éxito del negocio.



En resumen, hay que considerar la visión del futuro, la calidad y el servicio que ofrece un socio de tecnología antes de cerrar acuerdos con él. De esta forma se puede asegurar que los productos que se ofrezcan a los clientes realmente les sean útiles y resuelvan los problemas para los que están diseñados. La actualización de esos productos a lo largo de su vida útil dará confianza a los clientes y fomentará su lealtad hacia la empresa proveedora. La fidelidad del cliente debe ser siempre la mejor razón para ofrecer productos y servicios de calidad.

Motorola Solutions lanza suite de aplicaciones móviles para seguridad pública



Motorola Solutions (NYSE:MSI) anunció que presentará una suite de aplicaciones móviles especialmente diseñadas para comunicación y colaboración de seguridad pública. La suite expande el creciente portafolio de soluciones integradas de software de la empresa.



Con la ampliación de la infraestructura de banda ancha para seguridad pública, las aplicaciones móviles interoperables son un medio eficiente de proporcionar inteligencia crítica a oficiales de campo y al personal del centro de comando. Tras años de estudio exhaustivo de clientes, Motorola Solutions ha desarrollado una suite de aplicaciones móviles para seguridad pública compatibles con redes y dispositivos diferentes, lo que posibilita la comunicación y la colaboración en tiempo real, al tiempo que ayudan a agilizar los tiempos de resolución.



“La necesidad de contar con inteligencia en tiempo real nunca ha sido tan importante para los usuarios de seguridad pública,” dijo Bruce Brda, vicepresidente ejecutivo de Productos y Servicios de Motorola Solutions. “Las aplicaciones de mensajería, mapeo y otras tareas, forman parte de la vida diaria de los ciudadanos. Sin embargo, estas capacidades aún no han sido desarrolladas ni implementadas para usuarios de seguridad pública. La suite de apps de Motorola Solutions está especialmente diseñada para adaptarse a las necesidades específicas de nuestros clientes y ofrece una solución integrada e interoperable para compartir inteligencia e información crítica”, declaró Brda.



La solución se trata de un conjunto central de aplicaciones para comunicación y colaboración de seguridad pública, a la que se incorporarán capacidades avanzadas, como aplicaciones para streaming de video en vivo, búsqueda en bases de datos y pizarra electrónica para trabajo colaborativo.



La suite de comunicación y colaboración incluye un conjunto de aplicaciones móviles:



· Mensajería. Permite a socorristas compartir mensajes de texto y fotos de manera segura con individuos o grupos de conversación vía smartphones y radios de dos vías, lo que agiliza la comunicación y la colaboración. Por ejemplo, la aplicación de mensajería permite que el usuario envíe una foto a un grupo de conversación de voz.

· Mapeo. Ofrece colaboración basada en ubicación: muestra a los oficiales más cercanos y establece rápidamente grupos de comunicación georreferenciados y basados en voz o texto con oficiales de los alrededores. Permite que un oficial hable con otro a una calle de distancia, aun sin saber su nombre.

· WAVE. La solución PTT de la empresa permite a los usuarios de smartphones comunicarse de manera segura con solo presionar un botón. Además, facilita la creación de grupos de usuarios de smartphones para simplificar la comunicación. WAVE también ofrece un enlace PTT seguro con los radios de dos vías (LMR) que actualmente emplea la policía, de tal forma que los equipos se comunican vía PTT, independientemente de las redes y los dispositivos que utilicen.

· Telefonía. Las llamadas telefónicas son seguras y están encriptadas.



La suite central de aplicaciones móviles para seguridad pública es compatible con múltiples dispositivos y redes, lo que brinda a los usuarios acceso a información en tiempo real, independientemente de si utilizan un radio en una red destinada para dispositivos de dos vías (LMR), o un smartphone en una red de banda ancha. Las aplicaciones también se diseñaron para funcionar mejor, pues están combinadas y conectadas por una capacidad de red que permite la interacción entre las distintas apps, sin necesidad de que el usuario vuelva al inicio. Los usuarios pueden pasar sin problemas de una aplicación a otra. Por ejemplo, un oficial puede utilizar la aplicación de mapeo para crear un grupo de conversación de oficiales cercanos y luego pasar rápidamente a una conversación de voz vía WAVE.



Tal como sucede con otras soluciones de banda ancha de Motorola Solutions, la suite es altamente segura. Requiere de la autenticación de usuarios, dispositivos e infraestructura; todos los medios están encriptados. La suite también ofrece modo de inicio de sesión individual, que resulta muy conveniente. El usuario sólo debe iniciar sesión una vez para tener acceso a todas las aplicaciones y a una libreta de direcciones común que transfiere las listas de contactos y los grupos entre las distintas aplicaciones.



La suite de aplicaciones móviles de seguridad pública de Motorola Solutions, que estará disponible este año, será implementada bajo el modelo de "software como servicio" rentable y flexible.



Asimismo, es la incorporación más reciente al creciente portafolio de soluciones integradas de software de la empresa, que forman parte de la nueva división de software de Motorola Solutions, liderada por Andrew Sinclair. Sinclair, que paticipaba en la división Skype de Microsoft, se unió a la empresa en marzo.

Cuatro pasos para reducir su vulnerabilidad cibernética



Por: Rubén Barrera, Director de Técnico de Daños y Líneas Especiales de Aon México.



Vivimos en un período de cambio tecnológico sin precedentes. La resistencia a estos cambios es cada vez más imperativa. Para 2020, se espera decenas de miles de millones de dispositivos se encuentren conectados a Internet de las Cosas (IoT). Pero la nueva tecnología significa nuevos riesgos. ¿Qué pasa si alguien hackea un coche? ¿O una planta de energía? De la misma manera, las pérdidas financieras ocasionadas por infracciones de datos probablemente llegarán a billones de dólares.



También hay oportunidades positivas. Se espera que 4,2 mil millones de personas estén en línea para 2020, o 54,5% de la población mundial, intercambiando y compartiendo bienes e información.



La gestión del riesgo y los esfuerzos de recuperación se verán cada vez más fuera de lugar en un mundo tan digitalizado. El ser más resistente en esta era de interrupción digital continua, significa cada vez más el entender el alcance completo de las responsabilidades de cyber-gobierno. Esto significa comenzar con un enfoque de arriba hacia abajo en la gestión del riesgo en el nivel directivo y ejecutivo, identificando y protegiendo los activos más críticos de la organización y comprendiendo el impacto en la empresa, si es que se ven comprometidos.



Significa también, cumplir con las regulaciones internacionales; entender los puntos ciegos dentro de las organizacionales; adaptarse a las últimas técnicas y tendencias en materia de seguridad y estar preparado para responder en caso de que haya un fracaso en cualquiera de estas áreas.



La seguridad cibernética no puede abordarse de forma fragmentaria, sino que debe considerarse de manera holística, como un reto que afronta toda la organización. Hay dos áreas clave a considerar: El entorno regulatorio y la cultura organizacional. Si los líderes quieren aprovechar al máximo la nueva tecnología, no sólo pueden pensar en esa tecnología: deben tener en cuenta el contexto empresarial en el que opera esa tecnología y el impacto y la exposición al riesgo que puede causar a la organización.



Las empresas también necesitan asegurarse de que su C-Suite y sus equipos cibernéticos están hablando el mismo idioma - esto parece sencillo, pero lo que podría parecer rudimentario para un ciber especialista puede ser demasiado técnico para un ejecutivo de nivel C.



A continuación consejos de seguridad cibernética para que los líderes tengan en cuenta al operar en el mundo digital, conectado y regulado de hoy.




1. Identifique sus activos críticos. Las organizaciones necesitan identificar sus activos más críticos y tener alineación con la junta y el equipo ejecutivo hasta las personas que son responsables de protegerlos. Las organizaciones deben evaluar qué datos son críticos, dónde están almacenados, cómo fluye a través de la organización y quién realmente necesita acceso a ella. Esto podría incluir datos de los clientes y propiedad intelectual que podrían ser robados, o tecnología operativa y de fabricación que podría ser saboteada. Esto puede ayudar a servir como la base para cualquier organización a medida que desarrollan, prueban y validan su programa de seguridad.



2. Llevar a cabo una evaluación integral del riesgo. Una vez que la alineación en activos críticos se ha establecido desde arriba hacia abajo será más fácil, para identificar las vulnerabilidades y evaluar la preparación cibernética. Las organizaciones deben revisar las deficiencias y vulnerabilidades de la seguridad cibernética en todas las áreas clave de la empresa, incluyendo prácticas empresariales, tecnología de la información, usuarios de TI, gobierno de seguridad y la seguridad física de los activos de información. El riesgo también podría manifestarse como pérdidas debido a la interrupción del negocio o daño a la reputación.



3. Adopte un enfoque holístico de la ciberseguridad. Mitigar el riesgo cibernético no es sólo un problema para los equipos de tecnología. El alcance del riesgo significa que la protección contra ataques debe involucrar a los jugadores clave en todas las funciones y entidades empresariales. Educar a empleados y líderes en todos los niveles en la escala de riesgo, y poner en marcha planes provisionales de crisis ayudará a construir una organización verdaderamente cibernética.



4. Mantenga sus defensas afiladas. Un entorno seguro requiere una validación continua y puede volverse vulnerable en un instante. Despliegue técnicas como prueba de pluma o ejercicios de agrupación en rojo para garantizar que sus aplicaciones, redes y puntos finales no son vulnerables.

Asegurarse de que una organización puede afrontar los riesgos de manera eficaz significa asegurarse de que la naturaleza y la escala de esos riesgos se comunica efectivamente.



Aon México ayuda a los clientes a identificar, abordar y responder a sus riesgos cibernéticos únicos. Nuestro marco de soluciones amplía el alcance típico para abordar el riesgo cibernético y nuestros servicios van más allá de la transferencia de riesgos: involucramiento con nuestros clientes para la planificación previa a la violación y los servicios de respuesta a incidente; identificar y cuantificar los riesgos únicos que enfrentan; ayudar en la selección e implementación de soluciones apropiadas para la transferencia de riesgos y asegurar la continuidad de las operaciones mediante la consulta de siniestros.



El riesgo cibernético no es estático, y como tal nuestro marco sirve como una herramienta para el cibernético holístico gestión de riesgos.



Fuente: Theonebrief.com

Perspectiva de Dell EMC sobre cómo transformar la infraestructura en la periferia

Raymundo Peixoto, Vice President of Global Computing & Networking, Dell EMC Latin America


De: Raymundo Peixoto, Vice President of Global Computing & Networking, Dell EMC Latin America



La transformación generada por el Internet de las cosas (IoT) solo puede compararse con la proliferación global de Internet y la rápida consumerización de teléfonos inteligentes. No hay dudas sobre el rápido crecimiento de IoT: se prevé que su ecosistema contará con cerca de 30,000 millones de dispositivos autónomos conectados para 2020. La capacidad de conectar varios dispositivos entre sí, recopilar y analizar los datos crudos producidos por estos dispositivos, y transformar los datos en información útil hace que IoT sea el siguiente paso lógico hacia la creación de un mundo inteligente.



Para dar rienda suelta al verdadero poder de IoT, es necesario procesar, almacenar y analizar los datos más cerca del usuario final. Para lograrlo, las organizaciones necesitan llevar este poder a la periferia de la red o, en otras palabras, necesitan aprovechar soluciones de procesamiento en la periferia como el cerebro detrás de IoT.



El procesamiento en la periferia, en su forma más simple, acerca el procesamiento y el almacenamiento al usuario en la periferia de la red. Con las soluciones de periferia, ya no es necesario transferir grandes cantidades de datos por la red a un megacentro de datos ubicado muy lejos y después volver a transferirlos al usuario. Al contar con soluciones locales que pueden responder más rápido, el procesamiento en la periferia ofrece una experiencia de mejor calidad con tiempos de respuesta menores para los usuarios finales.



¿Cuál es la mejor manera de adoptar soluciones de periferia? Algunos intentan hacerlo por sí mismos: exploran una variedad de tecnologías y esperan poder combinarlas en una solución viable. Pero para habilitar el procesamiento en la periferia en varias ubicaciones de forma rápida y eficiente, se debe considerar la adopción de soluciones de periferia, como un microcentro de datos modular (MDC).



Centros de datos modulares

Los MDC existen desde ya algún tiempo. Probablemente son más conocidos por los grandes ambientes de escalamiento horizontal, donde los proveedores de nube compran grandes volúmenes de racks para sus centros de datos centralizados y los entregan de forma tal que se reduce su tiempo de comercialización: con refrigeración, alimentación y TI alojados dentro de una solución modular. Sin embargo, con la llegada de IoT, surge la necesidad de comprar módulos más chicos (micro MDC) y ubicarlos rápidamente donde se necesite capacidad de datos, y, a la vez, lograr los mismos objetivos en términos de tiempos de comercialización.



Como líder en infraestructura de centro de datos que analiza exhaustivamente el procesamiento en la periferia desde la perspectiva de la TI y de las instalaciones, Dell EMC determinó las seis principales características que los clientes deben tener en cuenta al elegir una solución de tipo micro MDC.



Las seis principales consideraciones

1) Garantizar la flexibilidad de la solución independientemente del ambiente: Dado que los ambientes de los clientes no son todos iguales, debe buscar soluciones que tengan la flexibilidad requerida. Adoptar un enfoque uniforme no siempre es adecuado. Por ejemplo, se debe considerar si la solución estará en un espacio cubierto o a la intemperie; si utilizará aire del exterior o tecnologías de enfriamiento mecánico; si los micro MDC se configurarán con todo el equipo de TI o con una combinación de TI y alimentación y enfriamiento, etc. Busque un proveedor que pueda satisfacer necesidades específicas en lugar de forzar una solución que no está optimizada para el ambiente.

2) Construir una infraestructura abierta y ágil: En el caso de la TI, busque soluciones que ofrezcan la escalabilidad, la agilidad y la capacidad de administración necesarias para distribuir más capacidad de procesamiento más cerca de la periferia. Si bien la era de IoT ofrece nuevas oportunidades, también puede ocasionar dolores de cabeza para los departamentos de TI, ya que los requisitos de cargas de trabajo varían considerablemente. Contar con la infraestructura subyacente requerida para escalar automáticamente a diferentes proporciones de recursos se vuelve aún más importante para alcanzar agilidad de servicio. Una forma de lograrlo es optar por una infraestructura que admita Redfish, un nuevo estándar de administración abierto que mejora la seguridad y permite administrar sistemas de proveedores heterogéneos.

3) Habilitar el análisis en la periferia: Una cosa es procesar datos en la periferia y otra es analizar los datos en la periferia. Los micro MDC deben tener la capacidad de realizar analítica localmente, cerca de los dispositivos y sensores, para generar datos que permitan obtener información vital para un crecimiento más rápido del negocio.

4) Acelerar el tiempo de respuesta que genera valor: Los micro MDC no solo deben diseñarse en función de requisitos específicos con la opción de configurarse con procesamiento, almacenamiento, redes, alimentación y enfriamiento e incluso gateways de IoT, sino que también deben entregarse como soluciones preintegradas. Esto garantizará su rápida instalación y un rápido tiempo de respuesta que genera valor.

5) Administrar desde un solo origen: Administrar soluciones de procesamiento a medida que se expande su uso no es una tarea fácil. Para hacerlo correctamente, los operadores necesitan soluciones que les brinden la capacidad de administrar varios MDC de todo el mundo, junto con los sensores de centros de datos y TI asociados, desde un solo punto de control.

6) Implementar con confianza: Por último, debe buscar una solución que se pueda implementar en todo el mundo con tranquilidad. Esto significa trabajar con un proveedor que pueda compilar y enviar un micro MDC, y proporcionar soporte para él, en prácticamente cualquier ubicación geográfica que se requiera. Tener opciones de inversión flexibles es otro elemento que se debe considerar para comenzar de inmediato y garantizar la mejor opción financiera.





Los expertos de Business Intelligence estiman que 5,600 millones de dispositivos de IoT utilizarán procesamiento en la periferia para recopilación y procesamiento de datos en 2020. Este es el momento de explorar cómo sacar el máximo provecho de los datos en el mundo altamente digital en el que vivimos.

lunes, 24 de abril de 2017

LinkedIn llega a los 500 millones de usuarios






LinkedIn, la red profesional online más grande del mundo, ha anunciado hoy uno de sus logros más importantes: ya son 500 millones de usuarios en 200 países los que se conectan y relacionan entre ellos en LinkedIn, a la vez que buscan oportunidades a través de sus conexiones en la plataforma.

LinkedIn en cifras

Esta comunidad representa más de 10 millones de trabajos activos, acceso a más de 9 millones de compañías y, con más de 100, 000 artículos publicados cada semana, LinkedIn ayuda a los usuarios a estar informados de las noticias y visualizaciones que tienen un impacto en su entorno profesional.

Además, cada pequeña acción puede ser el punto de partida de una gran oportunidad en el futuro, de manera que cada nueva conexión representa una nueva oportunidad potencial de cara a tu futuro profesional.

¿Cómo puede impulsar tu red de contactos tu carrera profesional?

Con cada conexión, el alcance total de tu red profesional crece al mismo tiempo que lo hacen las oportunidades profesionales. Cada enlace…

● Refleja un promedio de 400 nuevas personas que puedes conocer y con quienes puedes empezar a establecer relaciones

● Te permite estar cerca de 100 nuevas compañías que podrían buscar las habilidades y el talento que tú puedes ofrecer

● Representa conexiones con un promedio de más de 500 puestos de trabajo





La cifra de 500 millones de usuarios pone de manifiesto que las conexiones y relaciones entre profesionales son una realidad muy accesible para cualquiera que quiera formar parte de ella, teniendo al alcance de la mano todo el potencial de lo que una comunidad global de profesionales altamente conectada puede hacer, así como del valor que se crea en LinkedIn para cada usuario.



Próximamente, LinkedIn añadirá herramientas personalizadas en la pestaña ‘Mi red’ para que los usuarios de la plataforma puedan aprender más sobre las conexiones más importantes que tienen y cómo pueden ayudar a conseguir sus objetivos profesionales.

Grupo Hermosillo innova gracias a la Infraestructura como Servicio



Si bien los servicios en la nube ofrecen la oportunidad de crecer sin límites, puede ser un desafío hacerlo de una manera controlada. Para lograr esto es necesario contar con un socio de negocios que provea flexibilidad al tiempo de permitir que el cliente mantenga todo el control de sus decisiones de Tecnologías de la Información (TI).



Grupo Hermosillo encontró en la nube de IBM una infraestructura como servicio (IaaS, por sus siglas en inglés) que pudiera ser flexible, escalable, de rápido aprovisionamiento y con el desempeño adecuado para correr sus aplicaciones, a la par de ser ellos mismos quienes determinen los tiempos del negocio.



"La mejor experiencia con esta IaaS ha sido poder tener el control de crecer de acuerdo a lo que vamos necesitando; nuestra infraestructura va creciendo y decreciendo según lo requiere el negocio", dice Gustavo Adolfo Carreño Monroy, Director de Tecnología de Información de la empresa mexicana.

"En cuestiones de seguridad también ha sido un gran aliado. Sometemos el servidor anualmente a una auditoría y las recomendaciones que nos hacen resultan prácticas porque podemos sacar rápidamente una copia de alguno de nuestros ambientes y aplicar las sugerencias sin temor a dañar cualquiera de nuestros servidores", agrega el directivo.

La Infraestructura como Servicio goza de una gran popularidad, en gran parte debido a que los recursos de cómputo, complementados con opciones de almacenamiento y capacidades de red, son propiedad del proveedor y ofrecidos para ser consumidos cuando se quiera gracias al esquema propio de la nube.

Hoy día, las organizaciones están buscando nuevas estrategias debido al valor multidimensional de los servicios en la nube, incluyendo factores como agilidad, escalabilidad, innovación y crecimiento del negocio.

"Gracias a que nuestra infraestructura es más ágil, hemos podido innovar sin riesgos. En la empresa estamos lanzando gestión de bienes inmuebles. Siempre habíamos construido a terceros y ahora lo que estamos haciendo es construir bienes inmuebles propios para renta, lo que implicaba tener un sistema de gestión de bienes inmuebles. Gracias a la solución de IBM hemos podido configurar el módulo sin afectar las operaciones. En cuatro meses configuramos y echamos a andar un módulo complejo y hoy el negocio ya ve los beneficios de utilizarlo", menciona.

Las exigencias que actualmente el mercado impone a las compañías exigen que éstas busquen tener transformaciones digitales que les permitan ofrecer a sus clientes la mejor experiencia. "En la medida que hagamos más eficientes a los equipos porque sus herramientas son las mejores, esto se vuelve un valor para nuestros clientes e internamente impulsan la competitividad", finaliza.

Red Hat nombra a Eric Shander Vicepresidente Ejecutivo y Director de Finanzas

Eric Shander 


Red Hat, Inc. (NYSE: RHT), el proveedor líder mundial de soluciones de código abierto empresarial, anunció el nombramiento de Eric Shander como vicepresidente ejecutivo y director de Finanzas (CFO) de la compañía. A partir de hoy, Shander estará a cargo de dirigir las finanzas globales de la compañía, reportando a Jim Whitehurst, presidente y Director General de Red Hat.

Anteriormente, Shander se desempeñaba como director de Finanzas, vicepresidente y director de Contabilidad de la compañía de forma interina. Desde su incorporación a Red Hat en 2015, ha ayudado a fortalecer y hacer crecer la operación financiera. Asimismo, aporta un cuarto de siglo de experiencia en las áreas comercial, contable y financiera, ganada a su paso por empresas de software y tecnología internacionales como IBM y Lenovo.

En IBM, Shander ocupó diversos cargos clave en los departamentos de Finanzas y Operaciones de la compañía y, de 2011 a 2015, fungió como vicepresidente de Aprovisionamiento de Infraestructuras de TI para América. Previamente, de 2008 a 2011, también en IBM, dirigió la división global de Servicios de Procesos en Finanzas y Contabilidad. Shander se reincorporó a esta empresa en 2008 luego de trabajar en Lenovo, donde ocupó el cargo de vicepresidente y jefe de Contabilidad. En su paso por Lenovo, dirigió la creación del puesto de director de Finanzas global inmediatamente después de que la compañía adquiriera el negocio de computadoras personales de IBM en 2005. Antes de ser parte de Lenovo, Shander trabajó alrededor de 15 años en IBM donde ejerció distintas funciones en el área de Finanzas y Contabilidad.

A medida que las organizaciones implementan soluciones nuevas, ágiles y más modernas que les permiten competir mejor en la economía digital, implementan cada vez más infraestructuras de nubes híbridas flexibles y tecnologías de código abierto, ayudando así a impulsar el desarrollo de Red Hat a nivel internacional. En marzo de 2017, Red Hat anunció su 60º trimestre consecutivo de crecimiento de sus ingresos, registrando un valor total de US$629 millones de dólares (un incremento interanual del 16%) en el cuarto trimestre, y de US$2,400 millones en el ejercicio completo (un incremento interanual del 18%).

La era de los exploits: aumentan ciberataques que aprovechan vulnerabilidades en software



En 2016 se registraron 702 millones de intentos de ataques con exploits, un malware que utiliza errores en el software para infectar dispositivos con un código malicioso adicional como troyanos bancarios o ransomware. Esto representa 24.54% más que en 2015, cuando las tecnologías de protección de Kaspersky Lab bloquearon poco más de 563 millones de intentos de este tipo. El creciente uso de exploits es uno de los hallazgos clave del informe "Ataques con Exploits: de amenazas cotidianas a campañas dirigidas" preparado por los expertos de Kaspersky Lab para evaluar el grado de peligro que representan los exploits para usuarios y organizaciones.


Los ataques realizados con la ayuda de exploits están entre los más eficaces, ya que generalmente no requieren ninguna interacción del usuario y pueden distribuir su código peligroso sin que el usuario sospeche nada. Por lo tanto, estos instrumentos son utilizados por ciberdelincuentes que buscan robar dinero de usuarios privados y empresas, así como por los agentes de ataques dirigidos sofisticados que buscan información sensible.


En 2016, más empresas y organizaciones se enfrentaron con tales ataques: el número de usuarios corporativos atacados por exploits aumentó 28.35% para llegar a más de 690 mil, el equivalente al 15.76% de todos los usuarios atacados con exploits.



Las otras conclusiones importantes del informe son:

· Los navegadores, el sistema operativo Windows, el sistema operativo Android y Microsoft Office son las aplicaciones más explotadas con mayor frecuencia: 69.8% de los usuarios ha enfrentado una vulnerabilidad para una de estas aplicaciones, al menos una vez en 2016.

· Exploits de la infame vulnerabilidad de Stuxnet (CVE-2010-2568) siguen ocupando los primeros lugares en la lista, en términos de número de usuarios atacados. 1 de cada 4 usuarios que se enfrentó con un exploit durante 2016, encaró esta amenaza en particular.

· En 2016, más de 297 mil usuarios en todo el mundo fueron atacados por exploits desconocidos (exploits de día cero y los ya conocidos pero reforzados), un aumento de poco menos de 7% en 2015. El precio de mercado de los exploits antes desconocidos puede alcanzar decenas de miles de dólares, y son usualmente utilizados por actores sofisticados contra blancos de alto perfil. Estos ataques fueron bloqueados por la tecnología Automatic Exploit Prevention, creada por Kaspersky Lab específicamente para cazar este tipo de amenazas sofisticadas.

· En general, los atacantes y las campañas reportadas por Kaspersky Lab entre 2010 y 2016 hicieron uso de más de 80 vulnerabilidades. Cerca de dos tercios de estas fueron utilizadas y reutilizadas por más de un agente de amenaza.

Curiosamente, a pesar del creciente número de ataques con exploits y el creciente número de usuarios corporativos atacados de esta manera, el número de usuarios privados que experimentaron un ataque con exploit en 2016 disminuyó un poco más de 20%, de 5.4 millones en 2015 a 4.3 millones en 2016.

Según los investigadores de Kaspersky Lab, una posible causa para este descenso podría ser la reducción en el número de fuentes de exploits: en 2016 varios kits grandes y populares de exploits (como los kits Neutrino y Angler) abandonaron el mercado negro. Esto afectó significativamente el panorama general de amenazas a través de exploits, ya que muchos grupos de ciberdelincuentes aparentemente perdieron sus capacidades para propagar el malware. Otra razón es una reacción más rápida a los problemas de seguridad recién descubiertos por parte de los proveedores de software. Como resultado, ahora es mucho más costoso para los ciberdelincuentes desarrollar y financiar un kit de exploit realmente eficaz y, al mismo tiempo, que sea rentable. Sin embargo, este no es el caso cuando se trata de ataques contra organizaciones.


"Basándonos en nuestras estadísticas de detección y en nuestras observaciones de la actividad de los agentes de ataques dirigidos, vemos que los grupos profesionales de espionaje cibernético todavía tienen los presupuestos y habilidades para desarrollar y distribuir exploits sofisticados. La reciente fuga de herramientas maliciosas supuestamente utilizadas por el Grupo Equation es un ejemplo de esto. Sin embargo, esto no significa que sea imposible proteger a su organización contra los ataques con exploits. Para evitar que los ciberdelincuentes tengan éxito, aconsejamos a los usuarios, especialmente los corporativos, implementar las mejores prácticas de seguridad en Internet y proteger sus equipos, dispositivos móviles y redes con herramientas de protección probadas y eficaces", dijo Alexander Liskin, experto en seguridad de Kaspersky Lab.



Con el fin de proteger sus datos personales o empresariales de ataques a través de la explotación de vulnerabilidades en el software, los expertos de Kaspersky Lab aconsejan lo siguiente:

· Mantenga actualizado el software instalado en su PC y active la función de actualización automática si es que está disponible.

· Siempre que sea posible, elija un proveedor de software que demuestre un enfoque responsable ante un problema de vulnerabilidad. Compruebe si el proveedor del software tiene su propio programa de recompensas por búsqueda de errores.

· Si está administrando una red de PCs, utilice soluciones de administración de parches que permitan la actualización centralizada del software en todas las terminales bajo su control.

· Realice evaluaciones periódicas de seguridad a la infraestructura de TI de la organización.

· Eduque a su personal sobre ingeniería social, ya que a menudo se utiliza este método para hacer que una víctima abra un documento o un enlace infectado con un exploit.

· Utilice soluciones de seguridad equipadas con mecanismos específicos de prevención de exploits, o al menos tecnologías de detección basadas en comportamiento.

· Dé preferencia a proveedores que implementan una perspectiva multicapa para la protección contra las amenazas cibernéticas, incluyendo exploits.



Información adicional sobre los cambios en el panorama de amenazas de exploits, visite: Securelist.com.

Tres pilares del talento analítico



Por Roberto Torres, Director de Servicios Profesionales, SAS México.

En los tiempos digitales que corren, analizar los trillones de gigabytes que se producen diariamente no es una labor sencilla. De hecho, se estima que en la actualidad, por diversas causas, se estudia y aprovecha menos del 0.5% de la información generada.

Una de las dificultades principales radica en un factor humano: existe un déficit de especialistas, en principio hacen falta individuos cuya formación académica esté orientada a las disciplinas del análisis de datos, especialidades –como estadística, ciencias de datos, matemáticas avanzadas, entre otras– que son esenciales para diseñar estrategias basadas en la analítica. Y si hablamos de desarrollar la capacidad para aprovechar al máximo las innovaciones tecnológicas, es evidente la larga curva de aprendizaje que hay que recorrer.

Para ilustrarlo, una muestra: de acuerdo con una investigación sobre Big Data, para 2018, a la economía estadounidense –una de las más avanzadas en el uso del análisis de datos– le harán falta entre 140,000 y 190,000 profesionales con competencias analíticas sólidas. A todo esto hay que agregar que según una encuesta de escala global, el talento analítico es el más difícil de atraer y retener para el 48% de las empresas, en comparación con otras especialidades.

En dicho contexto, que augura certeza en el empleo y amplias opciones de desarrollo profesional, muchos jóvenes confiarán su futuro a una carrera asociada con la analítica. Una decisión que difícilmente se criticaría; incluso en México, en donde una carrera como Estadística Aplicada, de acuerdo con datos del Instituto Mexicano para la Competitividad (IMCO), registra una alta tasa de ocupación (en el orden del 99%).

No obstante, las oportunidades más interesantes, aquellas que se derivan de las necesidades más urgentes de las organizaciones de todas las industrias, no se obtendrán con conocimientos generales sobre el análisis de datos y sus técnicas más conocidas.

Para sentar las bases de una carrera exitosa, los jóvenes interesados en la analítica deben fortalecer sus conocimientos –en las aulas universitarias o aprovechando los recursos educativos de proveedores líderes– en tres áreas específicas:

· Analítica descriptiva. Permite conocer las características de diversos fenómenos de interés y ayuda a descubrir tendencias y patrones de comportamientos a partir del análisis de datos históricos que, de otra manera, habrían pasado inadvertidos para los tomadores de decisiones. Por ejemplo, determinar las características de los consumidores que demandan un determinado producto o servicio.

· Analítica predictiva. Basada en métodos matemáticos avanzados (como la minería de datos y el machine learning), hace posible la creación de modelos que pronostican la ocurrencia de algún evento y guían la toma de decisiones. Siguiendo con el ejemplo anterior, podríamos determinar cuál es el producto que más probabilidades tiene de ser aceptada por un consumidor.

· Analítica prescriptiva. A través de técnicas de simulación y optimización, entre otras, permite detectar las alternativas óptimas dentro una gama de posibilidades. Es la analítica señalando los caminos que más conviene seguir. Por ejemplo, crear escenarios que permitan simular los resultados que se podrían tener modificando diferentes parámetros a fin de encontrar el mejor precio de un producto.

En un ámbito laboral que todos los días incrementa su necesidad de ingenio analítico, dichos conocimientos representan un factor de diferenciación que ningún estudiante debería ignorar. Los proyectos buscan lograr un efecto transformador del negocio, por lo tanto, necesitarán algo más que un “experto en datos”, exigirán talento, habilidades y herramientas que permitan que el uso de la analítica genere valor al negocio.

En conclusión, los especialistas en temas analíticos tienen una gran oportunidad hoy y en el futuro de ayudar a las organizaciones públicas y privadas a obtener mejores resultados.

Empresas financieras adoptan el Espacio de Trabajo Digital



La industria de los servicios financieros siempre ha explotado la tecnología para lograr los objetivos de negocio y eso sigue siendo cierto hoy, de acuerdo con la nueva investigación. Las organizaciones de servicios financieros han sido más rápidas que muchas otras industrias para reconocer el potencial del espacio de trabajo digital para mejorar las operaciones y generar ventajas competitivas.

El espacio de trabajo digital seguro está creando nuevas oportunidades para todas las empresas para agilizar procesos, ofrecer experiencias mejoradas para los clientes e incrementar los ingresos. Pero los ejecutivos de las organizaciones de servicios financieros, en particular, han reconocido más rápidamente el potencial de esta atractiva tecnología para mejorar las operaciones y generar ventaja competitiva.

Para obtener más información sobre cómo se están comportando las empresas de servicios financieros a medida que adoptan la transformación digital, VMware llevó a cabo su segunda encuesta anual de los responsables de la toma de decisiones empresariales y profesionales de TI para medir el progreso y explorar los desafíos. Más de 1,500 encuestados, incluidos 328 de organizaciones financieras, proporcionaron información sobre su incursión hacia el trabajo digital.

Conoce más acerca del espacio de trabajo digital (en inglés).

Las empresas financieras adoptan con entusiasmo el espacio de trabajo digital

Mientras que la industria financiera no puede presumir de iniciar la mayoría de los proyectos de espacio de trabajo digitales en los 12 meses previos a la encuesta, sí lleva ventaja contra otras industrias en el número de proyectos ejecutados exitosamente. De las 14 iniciativas más comunes, las instituciones financieras lideran el camino en 9, incluyendo la habilitación de aplicaciones críticas para móviles, el cambio a una nueva arquitectura de escritorio y el aprovechamiento de la nube para compartir archivos. Las ejecuciones exitosas de iniciativas de espacio de trabajo digital en negocios financieros se están ejecutando un 7-8% más alto que en otras industrias.

La inversión en estas iniciativas también está aumentando en este sector, con organizaciones de servicios financieros experimentando el mayor despliegue de software de gestión de dispositivos móviles, de contenido móvil e infraestructura de escritorio virtual (VDI).

“Las empresas financieras también tienen más probabilidades de ejecutar más de 100 iniciativas de espacio de trabajo digital en los próximos 12 meses, esto se trata de noticias alentadoras para los empleados de servicios financieros y los clientes ansiosos de participar y realizar transacciones con instituciones innovadoras”, comenta Rafael Solares, director general de VMware México.

Los resultados de la encuesta señalan que las empresas que ejecutan 10 o más iniciativas muestran mejoras más fuertes en las categorías de negocios, operacionales y financieras que las organizaciones que ejecutan menos de 10 iniciativas, y esos beneficios mejoran a medida que aumenta el número de iniciativas exitosas.

Seguridad en la vanguardia

La seguridad y el cumplimiento son cuestiones críticas en entornos financieros altamente regulados. Las preocupaciones de seguridad son la barrera más importante a la inversión en software de espacio de trabajo digital para el 49% de los ejecutivos de todas las industrias; las empresas financieras están particularmente preocupadas por el cumplimiento y la gestión del acceso.

Una mayoría significativa (81%) de las financieras también están de acuerdo en que las reglas de seguridad de su organización dictan políticas que restringen el acceso a las herramientas móviles y aplicaciones fuera de las horas normales de trabajo, frenando el despliegue de programas como Bring Your Own Device y Choose Your Own Device.

“Estas preocupaciones se reflejan en las soluciones tecnológicas que las organizaciones de servicios financieros están adoptando. La iniciativa de transformación digital más exitosa para la industria financiera es el despliegue de un producto de seguridad para dispositivos móviles (43%)”, comenta Rafael.

La clave de la gestión de la identidad para superar los desafíos

El despliegue de software de gestión de identidad también es alto. De hecho, es más alto en la industria financiera que en cualquier otro y es visto por 43% de los ejecutivos financieros como un elemento vital en la creación de una exitosa plataforma de espacio de trabajo digital, en comparación con el 37% de los encuestados en todas las industrias.

Las organizaciones de servicios financieros ven el software de gestión de identidades como la herramienta más efectiva en su esfuerzo por controlar y proteger el acceso a aplicaciones, sistemas y datos. Garantiza, a través de mecanismos que incluyen el inicio de sesión único, controles de acceso basados en políticas y autenticación, por lo que las personas sólo tienen acceso a los datos o programas necesarios para su trabajo. Cada vez más, las empresas financieras están utilizando software de gestión de identidad para proporcionar visibilidad completa en los sistemas y salvaguardar la integridad de los datos altamente sensibles.

¿Qué sigue para el espacio de trabajo digital en servicios financieros?

El banco ANZ de Australia, por ejemplo, ahora dice que está en el negocio de ofrecer una gran experiencia del cliente y que hay dos maneras de hacerlo: uno a través de la gente y el otro a través de la tecnología, pero la intersección de esos dos es realmente donde está el oro. Ahí es donde la transformación y los beneficios están sucediendo.

“VMware espera que el enfoque de la industria en seguridad y cumplimiento, junto con los beneficios operacionales de la movilidad, continuarán impulsando la inversión en tecnología de espacio de trabajo digital. El espacio de trabajo digital ya está dejando su huella, su potencial para la innovación futura y los mejores resultados empresariales son claramente entendidos por los ejecutivos”, finaliza Rafael.