martes, 31 de octubre de 2017

La seguridad más avanzada de Google, para quienes más lo necesitan





Publicado por Eleonora Rabinovich, Gerente de Políticas Públicas y Relaciones Gubernamentales para Hispanoamérica



Por la naturaleza de su trabajo –investigación, presentación de informes y la lucha constante por el derecho a la libertad de expresión –, los periodistas de hoy a menudo están expuestos a amenazas cibernéticas. Es crucial reconocer ese aumento en el riesgo y desplegar tecnologías que puedan mantenerlos seguros.

Es por eso que este año, durante La 73ª Asamblea General de la Asociación Interamericana de Prensa, en Salt Lake City, Google se centró en la ciberseguridad y la medidas que pueden aumentar la seguridad en línea para periodistas y editores en la región.
Protección Avanzada, nuestra seguridad más sólida
Cuando operamos en la escala de Google, generalmente nos esforzamos por crear productos que satisfagan las necesidades de miles de millones de personas. Protección Avanzada es un tipo diferente de producto, uno que diseñamos específicamente para proteger la seguridad en línea de un conjunto de usuarios mucho más pequeño.

Tomamos este inusual paso porque los periodistas que necesitan proteger la confidencialidad de sus fuentes se encuentran entre una minoría ignorada de nuestros usuarios que tienen un riesgo particularmente alto de ataques dirigidos en línea. Otros podrían ser miembros del personal de campaña que se preparan para las próximas elecciones, o personas en relaciones abusivas que buscan seguridad. A veces, incluso los usuarios más cuidadosos y atentos a la seguridad son atacados con éxito mediante engaños de phishing, especialmente si fueron dirigidos de forma individual al usuario en cuestión.

Protección Avanzada, la seguridad más sólida de Google, está diseñada para aquellos que tienen un elevado riesgo de ser blanco de un ataque y están dispuestos a intercambiar un poco de conveniencia para tener una mayor protección en sus cuentas de Google personales.

Una vez que alguien se inscribe en Protección Avanzada, actualizaremos continuamente la seguridad de su cuenta para enfrentar las amenazas emergentes, lo que significa que Protección Avanzada siempre usará las defensas más fuertes que Google puede ofrecer.

Al principio, el programa se centra en tres defensas principales.

Una defensa fortalecida contra el phishing: Protección Avanzada requiere el uso de Claves de seguridad para permitirte iniciar sesión en tu cuenta. Las Claves de seguridad son pequeños dispositivos USB o inalámbricos que durante mucho tiempo se han considerado la versión más segura de la verificación en dos pasos y la mejor protección contra el phishing. Usan criptografía de clave pública y firmas digitales para demostrarle a Google que eres realmente tú. Un atacante que no tenga tu Clave de seguridad será bloqueado automáticamente, incluso si tiene tu contraseña.

Protección de tus datos más sensibles del intercambio accidental: A veces las personas otorgan acceso de manera inadvertida a sus datos de Google a aplicaciones maliciosas. La Protección avanzada evita esto al limitar automáticamente el acceso completo a tu Gmail y Drive por parte de aplicaciones específicas. Por ahora, estas sólo serán aplicaciones de Google, pero esperamos expandirlas en el futuro.

Bloqueo de acceso fraudulento a la cuenta: Otra forma común en que los hackers intentan acceder a tu cuenta es suplantando tu identidad y simulando que han sido bloqueados. Para los usuarios de Protección Avanzada, se implementarán pasos adicionales para evitar esto durante el proceso de recuperación de cuenta, incluyendo revisiones y solicitudes adicionales para obtener más detalles sobre por qué has perdido el acceso a tu cuenta.



Hemos estado probando la Protección Avanzada durante las últimas semanas y aprendiendo de personas como Andrew Ford Lyons, un tecnólogo de Internews, una organización internacional sin fines de lucro que ha apoyado el desarrollo de miles de medios de comunicación en todo el mundo. "Los Periodistas, defensores de los derechos humanos, defensores del medio ambiente y activistas de la sociedad civil que trabajan en un número de cuestiones delicadas pueden volverse rápidamente en el blanco de ataque de adversarios con muchos recursos y capacidades", dice Andrew. "Para aquellos cuyo trabajo puede hacer que su perfil sea más visible, configurar esto podría ser visto como un paso preventivo esencial". Los comentarios de los evaluadores fueron de gran ayuda; estamos muy agradecidos por el tiempo que pasaron con el producto.

Cualquier persona que tenga una cuenta personal de Google puede inscribirse a Protección Avanzada. Por el momento necesitarás usar Chrome para registrarte en Protección Avanzada, esto debido a su compatibilidad con el estándar U2F para las Claves de seguridad. Esperamos que otros navegadores incorporen esto pronto.

Por ahora, la Protección Avanzada solo está disponible para cuentas de Google personales. Para proporcionar protecciones similares a las cuentas de G Suite, los administradores de G Suite pueden analizar el uso de Aplicación de Clave de seguridady agregar las aplicaciones OAuth a la lista blanca.

Regístrate para obtener Protección Avanzada en g.co/advancedprotection.

ManageEngine entrega gestión de servicios empresariales a su software de asistencia técnica basado en nube



ManageEngine, compañía de gestión tecnológica en tiempo real, anunció que aportará un planteamiento unificado a la gestión de servicios empresariales con una actualización a la versión en nube de su emblemático producto de gestión de servicios de tecnologías de la información (ITSM, IT Service Management), ServiceDeskPlus. Con la capacidad de lanzar y gestionar múltiples instancias de centros de asistencia técnica al cliente sobre la marcha, ahora las organizaciones pueden aprovechar las mejores prácticas en el ámbito de ITSM para agilizar funciones empresariales en departamentos no relacionados con temas tecnológicos, como en el caso de recursos humanos y finanzas. Disponible inmediatamente, la versión en nube de ServiceDesk Plus viene lista con varias plantillas integradas particulares a distintos procesos empresariales, con lo cual los usuarios tendrán la flexibilidad de llevar a adaptaciones sin código para una rápida y sencilla aplicación de servicios empresariales.



Dentro de cualquier organización, y a diario, los empleados consumen los servicios prestados por varios departamentos distintos. Aunque cada departamento tiene su especialización particular, los procesos y flujos de trabajo asociados con dichos servicios siguen un patrón similar al de la gestión de servicios de TI. Sin embargo, las organizaciones a menudo implementan los flujos ITSM solamente dentro de su departamento de TI, y pocas veces sacan provecho de las mejores prácticas de ITSM para gestionar la prestación de servicios en otros departamentos.



“Tradicionalmente, las mejores prácticas en materia de gestión de servicios solamente han estado disponibles para las funciones tecnológicas dentro de una organización. Otros departamentos, a pesar de lo dispuesto en cuanto a atender a usuarios finales, hacen lo que pueden con procesos y herramientas exclusivas de su dominio sin recurrir a los estándares establecidos y seguidos por las TI”, señala Rajesh Ganesan, director de gestión de producto en ManageEngine. “ServiceDesk Plus toma las lecciones colectivas de las TI y aporta un enfoque integral que traspasa a todos los distintos departamentos para brindar una experiencia de usuario consistente y visibilidad centralizada de todos los servicios”.



En el caso del despacho de abogados Stark & Stark, Beverley Seche, quien se desempeña como administradora de redes en la firma dice, “contar con instancias separadas de centros de asistencia técnica, instalaciones y registros, nos permite dar seguimiento a los distintos problemas por separado, a la vez que nos facilita el acceso a los recursos de otros departamentos. Gracias a la nueva versión de ServiceDesk Plus, consideramos que los departamentos auxiliares y administrativos de la firma están trabajando juntos para brindar asistencia. Lo que más me gusta es que se puede ir personalizando, es fácil de utilizar y está disponible a un gran precio”.





ITSM, redimensionado para las operaciones empresariales



Las operaciones de servicio por parte de equipos empresariales se alinean estrechamente con los procesos fundamentales de gestión de servicios. Cuando se unifican las operaciones de servicio a lo largo de toda la organización, se ayuda a proporcionar una experiencia consistente para el usuario final. Ya sea que un empleado solicite información de recursos humanos, o que mande una orden de trabajo a las instalaciones, las solicitudes de servicio no relacionadas a las TI suelen seguir un flujo de trabajo similar al de cualquier solicitud de servicio de TI. De tal forma que, en lugar de aplicaciones dispares y procesos desarticulados, las organizaciones pueden valerse de un centro de asistencia técnica centralizado para facilitar el registro y seguimiento de solicitudes, automatizar y delegar tareas, así como cumplir solicitudes y retroalimentación. Con un centro de asistencia técnica unificado, cada departamento puede contar con su propia instancia de asistencia técnica de servicio al cliente con plantillas y flujos de trabajo inspirados en los procesos de gestión de servicios de TI existentes.



Conversión hacia un centro de atención nivel empresarial de rápido arranque



A la fecha, ServiceDesk Plus se ha concentrado en proveer las mejores prácticas de ITSM al lado tecnológico de la empresa. Al descubrir el hilo conductor común entre las distintas actividades de gestión de servicios dentro de una organización empresarial, ServiceDesk Plus ahora traspasa sus capacidades más destacadas hacia ámbitos que van más allá de las TI. Como centro de asistencia técnica empresarial, ServiceDesk Plus ayuda a organizaciones a desplegar al instante soluciones ITSM a sus unidades de negocio auxiliares y brinda:


Rápida implementación: Creación, implementación y arranque de un centro de atención en menos de 60 segundos
Un solo directorio empresarial: Mantiene usuarios, centros de asistencia técnica, autenticaciones y asociaciones en un solo lugar
Instancias únicas de centro de atención: Desarrollo de instancias de centros de asistencia técnica separadas, para cada función empresarial; habilita la entrega organizada de servicios utilizando personalizaciones sin códigos
Automatización de servicios: Implementación de flujos de trabajo ITSM para manejar eficientemente todos los aspectos del ciclo de vida del servicio empresarial
Catálogos y plantillas integradas: Acelera la adopción de gestión de servicios en todos los departamentos mediante el uso de plantillas y catálogos de servicios prediseñados, exclusivos para cada unidad de negocio
Portal centralizado para solicitudes: Muestra todos los servicios que requiere el usuario final a través de un portal único basado en permisos de acceso de cada usuario.

Unisys concluye el tercer trimestre con ingresos estables y reafirma la orientación para el año fiscal 2017



Unisys Corporation (NYSE: UIS) acaba de divulgar los resultados financieros globales del tercer trimestre fiscal, finalizado el 30 de septiembre de 2017. Los ingresos de la compañía alcanzaron $666 millones de dólares y se mantuvieron estables en comparación con el trimestre anterior. En comparación con el año anterior, hubo una disminución de 2,5%. La región de América Latina reportó un crecimiento de 40% respecto al mismo periodo del año fiscal anterior y contribuyó con el 13% de los ingresos globales.

El margen de beneficios operativos fue (4.1%) comparado con (1,4%) registrado en el tercer trimestre de 2016. El margen de beneficios no-GAAP ajustado fue 7.3%, lo que representa un aumento de 370 puntos base en comparación con el año fiscal anterior, cuando el valor reportado fue 6.7%. Con estos resultados, la empresa reafirma su orientación para el año fiscal 2017 - alcanzar ingresos entre $2,65 mil millones a $2,75 mil millones, margen de beneficios operativos entre 7.25% y 8.25% y flujo de efectivo ajustado entre $130 millones y 170 millones.

Los ingresos de Tecnología, que representan el 14% de los negocios, crecieron 10% en comparación con el mismo período del año anterior, alcanzando $91 millones de dólares, también en moneda constante. Ya los ingresos con Servicios, que representa el 86% de los ingresos totales en el tercer trimestre, mostraron una reducción del 4% en moneda constante, reportando $576 millones.

"Estamos satisfechos con la tendencia de los ingresos y el TCV que alcanzamos en el tercer trimestre. Seguimos trabajando para contar con mejoras adicionales y mejorar la rentabilidad de la unidad de Servicios, pero estamos muy contentos con los progresos ya realizados", dice Peter Altabef, presidente y CEO de Unisys Corporation.

Para obtener más información, consulte el comunicado de prensa o nuestro sitio de Relaciones con Inversores.

‘Voces de otro tiempo’ reconfigurando el presente y el futuro



Por  Antonio Martins, General Manager IBM México

Durante más de 100 años, IBM ha estado en el negocio de construir tecnologías diseñadas para ayudar a mejorar la efectividad y la eficiencia de las personas y los negocios. En México, durante 90 años, siempre hemos trabajado mano a mano con las instituciones en proyectos que han representado un avance para el país. La innovación está en nuestro ADN y nos hemos reinventado día a día durante este viaje, comprometidos a proporcionar experiencias únicas que beneficien a las personas y a la sociedad.

Desde el principio, la tecnología de IBM permitió el primer censo de población en México y la creación de las primeras tarjetas de crédito en los años 50. Hemos acumulado hitos en la historia del país porque nuestro trabajo ha sido acompañar a las empresas en la evolución tecnológica que dicta el paso del tiempo.

Este año celebramos nuestro 90 aniversario en México y estamos orgullosos de contribuir a mejorar el patrimonio cultural del Museo Nacional de Antropología, ayudando a llevar el turismo cultural a una nueva era. ‘Voces de otro tiempo’ es el primer proyecto en México que utiliza la tecnología de IBM Watson para permitir una nueva forma de acceder al conocimiento y relacionarse con la historia y el arte. El proyecto está diseñado para mejorar la experiencia de los visitantes al fomentar su interacción con la extensa colección de arte prehispánico del museo. El Museo Nacional de Antropología posee la más grande y rica colección de piezas prehispánicas y la cultura mexicana en el mundo, con más de 8 mil piezas exhibidas.

Watson está teniendo un impacto real en las industrias actuales, resolviendo problemas sociales grandes y complejos. Estamos comprometidos con el progreso de las organizaciones mexicanas y este es un ejemplo de cómo la Inteligencia Artificial puede transformar las industrias, del turismo y la cultura -como este proyecto del Museo- a los recursos humanos -Grupo Sicoss ha desarrollado un asistente virtual cognitivo con Watson-, salud, comercio y mucho más.

En IBM hemos trabajado en los fundamentos del cómputo cognitivo durante décadas, combinando docenas de disciplinas de cómputo avanzado con más de 100 años de experiencia de negocios y hoy, estamos en camino de alcanzar alrededor de mil millones de personas que han tomado una decisión impactada por Watson de alguna manera.

Conversando con la historia

A través de ‘Voces de otro tiempo’, los visitantes podrán obtener conocimiento e historia de 11 piezas icónicas del Museo Nacional de Antropología: mural de Dualidad de Rufino Tamayo; en la sala mexica: Piedra del sol, Coatlicue, Piedra de Tizoc, Ocelocuauhxicalli, Coyolxauhqui, Penacho de Moctezuma; y en la sala Maya: Dintel 26, Friso Estucado, Tumba de Pakal y Chac-Mool.

La aplicación fue desarrollada por IBM y capacitada en colaboración con expertos del Instituto Nacional de Antropología e Historia de México (INAH), incluidos antropólogos, investigadores y guías de museos, utilizando cientos de libros, documentos y estudios arqueológicos relacionados con la historia de México.

Los visitantes podrán acceder a la aplicación móvil ‘Voces de otro tiempo’ a través de un teléfono inteligente. Mientras caminan por el museo, recibirán notificaciones sobre la proximidad de las piezas interactivas y se les anima a hacer preguntas sobre la pieza más cercana. Toda la interacción se basa en audio y voz, en español y actualmente responde más de 22 mil preguntas.


Nuestra propia reinvención es una imagen de la nueva era en la que vivimos, por esta razón celebramos 90 años en una convergencia de tecnología y negocios nunca antes vista, dando lugar a nuevas innovaciones en nuevas industrias y con la certeza de que el futuro es nuestro, hoy más que nunca.

La Secretaría de Hacienda y Crédito Público implementa el Registro Público Único de Financiamientos y Obligaciones de Entidades Federativas y Municipios de manera electrónica



Como parte de la implementación de la Ley de Disciplina Financiera de las Entidades Federativas y los Municipios, a partir del 1 de noviembre de 2016 entró en operación de manera física el Registro Público Único de Financiamientos y Obligaciones de las Entidades Federativas y Municipios, que tiene por objeto inscribir y transparentar la totalidad de las obligaciones a cargo de los Entes Públicos.



Cabe destacar que la Ley de Disciplina Financiera y el Reglamento del Registro Público Único incluyen las bases para la realización de los trámites del Registro a través de medios electrónicos, siendo la fecha establecida del inicio de operación de este nuevo mecanismo el 31 de octubre de 2017.



En este sentido, la Secretaría a partir del día hoy llevará a cabo el registro de Financiamientos y Obligaciones a través de su página de internet. Para ello, las Entidades Federativas, los Municipios y sus Entes Públicos capturarán la información general del financiamiento u obligación a inscribir de manera remota, anexando los requisitos indicados en la normatividad aplicable.



Gracias a la implementación de este Registro Público Único electrónico se obtendrán ventajas que se traducirán en beneficios a la población en general; tales como trámites más eficientes, menores tiempos de respuesta, ahorros monetarios a las Entidades Federativas, Municipios y Entes Públicos. Asimismo, se tendrá un mejor aprovechamiento de los recursos de la Secretaría con la utilización de tecnologías de la información.



Los resultados de los trámites realizados en el Registro Público Único se pueden consultar en la siguiente dirección de internet de la Secretaría:

http://disciplinafinanciera.hacienda.gob.mx/es/DISCIPLINA_FINANCIERA/

Ladrones de bitcoins continúan a la caza de los criptoahorros de usuarios



Los investigadores de Kaspersky Lab descubrieron un nuevo malware que roba criptomonedas de la billetera de los usuarios al reemplazar la dirección original por una falsa a través de una simple manipulación de texto en el portapapeles del dispositivo. Los delincuentes tienen como objetivo las criptomonedas populares como Bitcoin, Ethereum, Zcash, Dash, Monero y otras. Los delincuentes ya han tenido éxito con las billeteras de bitcoins, lo que les ha permitido obtener casi US$140,000 en total, según los datos de la investigación. Además, los expertos encontraron un nuevo troyano, diseñado para sacar provecho de Monero, del cual hay algunas muestras disponibles in the wild.

El auge de las criptomonedas en todo el mundo se ha convertido rápidamente en un objetivo atractivo para los ciberdelincuentes. Los investigadores de Kaspersky Lab ya han visto unaumento de programas que se aprovechan de esta tendencia (mineros), y que han afectado a miles de computadoras y generado cientos de miles de dólares. Además, los expertos han notado que los criminales están comenzando a usar técnicas menos avanzadas y están invirtiendo menos tiempo y recursos en esta área. De acuerdo con la investigación, los ladrones de criptomonedas, que han ido aumentando en número desde el 2014, están nuevamente poniendo en riesgo los criptoahorros de los usuarios.

Los investigadores de Kaspersky Lab han descubierto un nuevo troyano CryptoShuffler, diseñado para cambiar las direcciones de las billeteras de las criptomonedas de los usuarios en el portapapeles del dispositivo infectado (un recurso de software que se utiliza para el almacenamiento de datos a corto plazo). Los ataques para secuestrar portapapeles se conocen desde hace años y redirigen a los usuarios a sitios web maliciosos y tienen como objetivo los sistemas de pagos en línea. Sin embargo, son raros los casos que implican una dirección de host de criptomoneda.

En la mayoría de las criptomonedas, si el usuario desea transferir criptomonedas a otro usuario, necesita conocer la identificación de la billetera del destinatario, un número único de varios dígitos. Así es como CryptoShuffler explota la necesidad del sistema de funcionar con estos números.

Después de la inicialización, el troyano CryptoShuffler comienza a supervisar el portapapeles del dispositivo, utilizado por los usuarios al realizar un pago. Esto implica copiar los números de las billeteras y pegarlas en la línea de "dirección de destino" del software que se utiliza para llevar a cabo una transacción. El troyano sustituye la billetera del usuario por una del creador del malware, lo que significa que cuando el usuario pega la identificación de la cartera en la línea de dirección de destino, no es la dirección a la que originalmente intentaba enviar el dinero. Como resultado, la víctima transfiere su dinero directamente a los delincuentes, a menos que un usuario atento detecte ese reemplazo repentino.

Este último generalmente no es el caso, ya que los números de varios dígitos y las direcciones de las billeteras en blockchain suelen ser muy difíciles de recordar. Por lo tanto, es difícil definir características distintivas en la línea de transacción, incluso si está directamente frente a los ojos del usuario.

La sustitución del destino en el portapapeles ocurre instantáneamente, gracias a la simplicidad de buscar direcciones de billetera: la mayoría de las billeteras de criptomonedas tienen una posición constante en la línea de transacción y siempre utilizan una cierta cantidad de caracteres. Por lo tanto, los intrusos pueden crear fácilmente códigos regulares para reemplazarlos. Basado en la investigación, CryptoShuffler trabaja con una amplia gama de las criptomonedas más populares, como Bitcoin, Ethereum, Zcash, Dash, Monero y otras.

Hasta ahora, según las observaciones de los investigadores de Kaspersky Lab, los delincuentes detrás del troyano CryptoShuffler han tenido éxito en ataques contra billeteras Bitcoin: pudieron robar 23 BTC, lo que equivale a casi US$140,000. Los montos totales en otras carteras varían desde unos pocos dólares hasta varios miles de dólares.

"Las criptomonedas no son una tecnología lejana. Se están integrando en nuestra vida cotidiana y extendiendo activamente por todo el mundo, volviéndose más accesibles para los usuarios, así como un objetivo más atractivo para los delincuentes. Últimamente hemos observado un aumento en los ataques de malware dirigidos a diferentes tipos de criptomonedas, y se espera que esta tendencia continúe. Por lo tanto, los usuarios que consideren inversiones de criptomonedas en este momento deben pensar en garantizar que tengan la protección adecuada", afirma Sergey Yunakovsky, Analista de Malware en Kaspersky Lab.

Los expertos también han encontrado otro troyano que apunta a la criptomoneda Monero: DiscordiaMiner, que está diseñado para cargar y ejecutar archivos desde un servidor a distancia. Según la investigación, hay algunas similitudes de rendimiento con el troyano NukeBot, descubierto a principios de este año. Al igual que en el caso de NukeBot, los códigos fuente del troyano se han compartido en foros clandestinos de piratería informática.

Kaspersky Lab les recomienda a los usuarios que instalen una solución de seguridad robusta para Internet como Kaspersky Total Security multidispositivos, que además de la serie completa de tecnologías de protección incluye la tecnología Safe Money que protege tus datos durante transacciones bancarias y financieras. Para mayor seguridad, esta característica busca vulnerabilidades que se sabe han sido explotadas por los ciberdelincuentes, busca constantemente malware especializado, protege las transacciones contra intrusos con la ayuda de la tecnología de Protected Browser y protege específicamente el portapapeles donde se pueden almacenar datos confidenciales durante las operaciones de copiar y pegar.

Los productos de Kaspersky Lab detectan y bloquean con éxito este malware con los siguientes nombres de detección:
Trojan-Banker.Win32.CryptoShuffler.gen
Trojan.Win32.DiscordiaMiner

Obtenga más información sobre este recientemente descubrimiento en Securelist.com

Amazon México expande sus envíos Gratis en Un Día para miembros Prime en más de treinta localidades del país



Amazon México ha anunciado la expansión de su servicio de envíos ilimitados Gratis en Un Día para miembros de Amazon Prime a más de treinta nuevas localidades en los estados de Aguascalientes, Estado de México, Guanajuato, Hidalgo, Jalisco, Nuevo León, San Luis Potosí y Veracruz.



Para estas localidades, el tiempo de envío gratis para miembros Prime se reduce de Dos Días a solamente Un Día para miles artículos elegibles enviados por Amazon México. Los miembros de Amazon Prime cuentan adicionalmente con beneficios como: envío gratis ilimitado en productos enviados desde Estados Unidos por Amazon EEUU, acceso a Amazon Prime Video y Twitch Prime, así como descuentos en pañales, comida para bebé y fórmula infantil (etapa 3 en adelante) a través del programa Amazon Family.



Anteriormente los envíos en Un Día Gratis aplicaban únicamente a direcciones en Ciudad de México, Guadalajara, Puebla y Querétaro. A partir de hoy, las siguientes localidades contarán también con este beneficio:



• Aguascalientes:

o Aguascalientes y San Francisco de los Romo.

• Estado de México:

o Toluca

• Guanajuato:

o Guanajuato, Irapuato, León, Salamanca, San Miguel de Allende y Silao.

• Hidalgo:

o Mineral de la Reforma, Pachuca de Soto, Tepeapulco y Tulancingo de Bravo.

• Jalisco

o Ciudad Guzmán.

• Nuevo León:

o Monterrey

• San Luis Potosí:

o Ríoverde, San Luis Potosí y Soledad de Graciano Sánchez.

• Veracruz:

o Alvarado, Amatlán de los Reyes, Banderilla, Boca del Río, Coatepec, Córdoba, Cuitláhuac, Fortín, Ixtaczoquitlán, Orizaba, Veracruz, Xalapa y Yanga.

Para más información acerca de los beneficios de envío de Amazon visita aquí: https://www.amazon.com.mx/enviosprime


Los clientes de Amazon.com.mx podrán aprovechar beneficios como envío rápido gratuito e ilimitado en millones de productos al obtener una membresía de Amazon Prime, que tiene un costo especial por tiempo limitado de $449 pesos durante el primer año. Para obtener una prueba gratis de Prime por 30 días u obtener más información acerca de la membresía Amazon Prime visite: www.amazon.com.mx/prime.

Estudio de (ISC)2 muestra que los profesionales de Seguridad de la Información con más de 45 años de edad están empleados y son valorados en el mercado




(ISC)²®, principal instituto del mundo dedicado a la educación y certificaciones profesionales en Seguridad de la Información y Ciberseguridad, anuncia que el 97% de los especialistas en Seguridad de la Información con 45 años o más están empleados y son valorados en razón de su experiencia específica. Los datos se obtuvieron en el estudio (ISC)² Global Information Security Workforce Study – GISWS (Estudio Global de la Fuerza de Trabajo en el área de Seguridad de la Información) realizado con más de 19 mil profesionales alrededor del mundo.

"En Brasil y en el mundo, tan solo el 3% de los profesionales de Seguridad de la Información con 45 años o más está desempleado. El número comprueba lo cuanto el mercado valora a expertos en Seguridad de la Información, más aun tomando en cuenta que parte de estos profesionales está muy próximo de jubilarse", afirma Gina van Dijk, Directora de (ISC)² para América Latina.

El estudio muestra que el 33% de los profesionales con 45 años o más ocupa cargos de gerencia, de los cuales un 7% está en cargos de nivel C (CEO, CFO, COO, entre otros de alto comando), 24% ya son directores y 16% se desempeñan en la definición de tecnologías y en la contratación estratégica de proveedores. "Con estos datos podemos concluir que hay una oportunidad valiosa para los profesionales de TI que desean especializarse en seguridad de la información para aumentar su empleabilidad", afirma la Directora Regional de (ISC)² América Latina.

El Global Information Security Workforce Study es uno de los mayores estudios en el área de le Seguridad de la Información. En América Latina, 959 profesionales de este sector respondieron a la encuesta. Para obtener más información y los resultados del GISWS completo, acceda a iamcybersafe.org/gisws/.

Blockchain, machine learning, robótica, inteligencia artificial y tecnologías inalámbricas redefinirán el negocio digital en 2018



Blockchain, junto con la inteligencia artificial, machine learning, robótica y la realidad virtual y aumentada, tienen el potencial de generar resultados perjudiciales y redefinir el negocio digital en 2018. Y las empresas que no han comenzado el ciclo de inversión digital corren un alto riesgo de verse afectadas.

Esto es de acuerdo con la lista de las principales predicciones de TI para 2018, publicada por Dimension Data. Pero la principal tendencia para el año que viene es la adopción de Blockchain, la tecnología detrás de Bitcoin, y su inmenso potencial para alterar y transformar el mundo del dinero, los negocios y la sociedad mediante una variedad de aplicaciones.

Ettienne Reinecke, director de tecnología del grupo de Dimension Data, dice que el Blockchain ha ido fortaleciéndose. “El año pasado, cuando observamos las principales tendencias de negocio digitales para 2017, predijimos que los modelos de transacción centralizados serían atacados. Estábamos en lo correcto. En el sector de servicios financieros, hemos visto cómo los mercados de capitales de EE. UU. y Europa se están moviendo hacia las plataformas de Blockchain, y de manera similar en mercados como Japón. Teniendo en cuenta lo conservador y centrado en el cumplimiento de este sector, eso es bastante notable”.

“Es irónico que los ciberdelincuentes que perpetraron el reciente ataque de ransomware WannaCry solicitaran un rescate a un gobierno federal y exigir el pago en Bitcoin. Bitcoin podría ser una criptomoneda, pero se basa en Blockchain, y si los ciberdelincuentes confían en que Bitcoin proporciona un mecanismo seguro para el pago de rescates, indica cuán seguro es el enfoque de registro distribuido. Creo que Blockchain tiene el potencial de rediseñar totalmente la ciberseguridad, pero la industria todavía tiene que aceptarla”.

Reinecke predice que el Blockchain también cumplirá la promesa del Internet de las Cosas (IoT en inglés) en el próximo año. “En el mundo del IoT se generan millones de pequeñas transacciones que se están recopilando de un conjunto distribuido de sensores. No es factible operar estos sistemas usando un modelo transaccional centralizado: es demasiado lento, costoso y exclusivo. Para extraer el verdadero valor de la tecnología IoT, debe poder operarse en tiempo real. Una vez que se recibe una alerta de sensor desde un sistema de control, debe reaccionarse ante él, medirse y cobrarse al instante, todo lo cual niega la viabilidad de una autoridad transaccional centralizada. El costo de la transacción debe ser casi cero o gratis, y los elementos de costo de un modelo centralizado simplemente no son compatibles con el modelo comercial potencial en IoT”, explica el ejecutivo.

En 2018, surgirán algunas aplicaciones interesantes de Blockchain e IoT en el área de ciberseguridad. Recientemente se lanzaron ataques importantes a partir de terminales de IoT de bajo costo, y hay muy pocos incentivos para que los fabricantes de estos dispositivos incurran en el costo de una arquitectura de seguridad, lo que los hace extremadamente vulnerables. Blockchain puede desempeñar un papel fundamental en la protección de estos entornos.

Otra tendencia interesante que esperamos es el auge de las nuevas tecnologías inalámbricas que permitirán el IoT y nos acercarán un paso más al sueño de la conectividad generalizada. Algunos de estos avances incluirán Wi-Fi de 5G y Gbps, nuevos controles, tecnología de beacon virtual y bajo consumo y radiofrecuencia de larga distancia.

También hay un “contraataque digital” por parte de ciertos jugadores tradicionales. Las empresas establecidas que se han transformado de manera proactiva en negocios digitales, modernizado sus arquitecturas e integrado altos niveles de automatización en sus operaciones tienen la oportunidad de recuperar la cuota de mercado en el año que viene. Esto se debe a que ha habido un aumento en el número de nuevas empresas nacidas en la nube que comienzan a verse afectadas en ciertas industrias.

“Pronostico que una serie de jugadores transformados digitalmente comenzarán a reclamar sus mercados con éxito porque tienen más credibilidad, historias más largas, una base de clientes establecida y activos que pueden resistir la prueba del tiempo”, dice Reinecke.

“Las criptomonedas son aún algo novedoso en los mercados Latinoamericanos”, comenta Daniel Villavicencio, gerente de ventas de Servicios y Soluciones para Dimension Data México. “En el caso específico de México tienen un potencial enorme, al ser una buena alternativa para el segmento de la población que no cuenta con acceso al sistema bancario tradicional y que empiezan a entrar en el comercio vía Internet. Pero más importante aún, como una forma más eficiente de poder hacer transferencias de dinero desde otros países”. Según el Banco de México, en el país ingresan por concepto de remesas, cerca de $2.5 mmdd mensuales, por lo que estos mecanismos descentralizados de transferencia de dinero pueden ser muy atractivos.

Daniel agrega: “Definitivamente la demanda de estos servicios seguirá una tendencia alcista en los próximos años, lo que implicará retos importantes en las diferentes plataformas tecnológicas sobre las cuales se fundamentan. Se espera que la demanda de éstos supere las capacidades que hoy se cuentan en la región, y donde la inversión tecnológica no va al mismo ritmo de crecimiento que la demanda, lo que tendrá repercusiones también en la forma en que se proporcionan los servicios, temas como la tercerización, la nube, el uso de recursos tecnológicos fuera del país, que surgen como una opción para satisfacer esta creciente demanda”.

Obtenga más información sobre las predicciones para el 2018 de Dimension Data para ciberseguridad, infraestructura digital, nube híbrida, espacios de trabajo digitales, negocios digitales y experiencia del cliente.

Cuatro historias de terror en el centro de datos



Por Abelardo Lara, Country Manager de Veeam en México



Hoy en día los datos y aplicaciones son el pilar de toda organización. Ellos, a través de los sistemas de TI que los resguardan y administran en el centro de datos, sustentan en parte importante el éxito de los negocios en su camino hacia la Transformación Digital. Por tal motivo, su disponibilidad es vital para las organizaciones que buscan convertirse en empresas permanentemente activas.

Sin embargo, el 67% de los directores de Sistemas en México padecen de uno a 10 eventos de inactividad no planeada de sus aplicaciones a causa de fallas de TI, fuerzas externas u otros factores, de acuerdo con el Reporte de Disponibilidad 2017 de Veeam Software.



Este tiempo de indisponibilidad o insuficiente disponibilidad no planificada de las aplicaciones es la causa de que dos terceras partes de las empresas encuestadas por Veeam a nivel global hayan visto inhibidas sus iniciativas de Transformación Digital, ya sea significativamente o de alguna forma, además de que para las empresas las caídas de sus sistemas representan un costo anual promedio de $21.8 millones de dólares, 36% más que la cifra de hace un año.



Las disrupciones inesperadas se presentan en cuatro formas principales, convirtiéndose en historias de terror que ponen en peligro la continuidad de los negocios. He aquí cada una de ellas:



1. Errores humanos

Por mucho que las compañías implicadas traten de esconderlo, hay múltiples ejemplos de hechos en los que algún error humano (el llamado “humanware”) ocasiona verdaderos momentos terroríficos.

Uno de los más recientes es el caso de una de las aerolíneas más importantes en Reino Unido: a fines de mayo pasado un contratista realizaba trabajos de mantenimiento en su centro de datos cuando, sin querer, desconectó una fuente de poder y, al reconectarla, causó mayor daño a los sistemas al provocar una sobrecarga, afectando también su infraestructura de failover. Los 15 minutos que el data center estuvo caído significaron la cancelación de más de 400 vuelos y pérdidas que se calculan en €100 millones (euros).



2. Cibercrimen

Es innegable la evolución que han mostrado las amenazas de seguridad en el entorno actual de las TI empresariales, siendo un claro ejemplo las llamadas amenazas persistentes avanzadas (APTs, por sus siglas en inglés). Éstas, abanderadas por el letal Ransomware, han afectado a docenas de compañías tan sólo en lo que va de este año.

El impacto –y el miedo– en las organizaciones no se ha hecho esperar: el informe Tomando la ofensiva: trabajando juntos para interrumpir el crimen digital, de BT y KPMG, da prueba de ello al señalar que el 91% de los tomadores de decisión en compañías multinacionales admiten que enfrentan obstáculos al intentar defenderse de los ataques digitales de la actualidad.



3. Desastres naturales

Los recientes sismos de septiembre pasado en México, que en conjunto afectaron más de un millar de inmuebles (entre residenciales y empresariales) en varios estados el país son muestra de que los desastres naturales pueden tener lugar en cualquier momento, dejando a su paso inundaciones, fallas eléctricas, derrumbes y otro tipo de daños que pueden conducir a la indisponibilidad temporal o permanente de datos y aplicaciones.



4. Equipos de TI que fallan

La tecnología no es infalible: el Reporte de Disponibilidad de Veeam indica que cada año al menos uno de cada cuatro servidores a nivel mundial sufre una desconexión no planeada, con una media de 23 minutos de tiempo de inactividad por evento. Para las empresas, son fallas que representan desafíos importantes para la meta de alcanzar el cero en sus objetivos de tiempo y punto de recuperación (RTPO, por sus siglas en inglés); es decir, en su intento por lograr una recuperación sin pérdida de datos y sin disrupción de las aplicaciones.



Estas historias de terror no son aisladas en la dinámica empresarial actual. De acuerdo con el informe Costos por interrupciones en los centros de datos, de Ponemon Institute –el mismo que se basó en encuestas a organizaciones de diferentes industrias que experimentaron al menos una interrupción no planeada en su data center–, el año pasado entre las principales causas de tales interrupciones están justamente las fallas en los equipos UPS (con 25% de las respuestas), los errores humanos y el cibercrimen (con 22% cada uno), los problemas relacionados con aspectos climáticos (10%) y las fallas en los equipos de TI (4%).



El tiempo de inactividad y la pérdida de datos que provocan no son ficción. Es prioritario que la estrategia de seguridad y continuidad del negocio contemple el contar con políticas bien definidas basadas en mejores prácticas y considerar el tener más de un site alterno, así como que el centro de datos opere con una infraestructura de respaldo y recuperación que brinde mecanismos de disponibilidad ágiles y confiables, de forma que habiliten las iniciativas de Transformación Digital de los negocios.

Las TI aumentan el compromiso y la felicidad del empleado para tener clientes satisfechos



Por Joseph B. Thurman, Jr. miembro del Centro de excelencia de Salesforce de TCS, y líder técnico global de Lightning Experience en la práctica de Salesforce de TCS.



La métrica que todas las empresas se esfuerzan por mantener al máximo nivel es la puntuación de satisfacción al cliente. Hay una gran cantidad de ejemplos y de sitios web que brindan calificación sobre dicha experiencia; en su blog, Ross Beard enumera seis razones de por qué es importante:



• Es un indicador líder de intenciones de recompra y lealtad del consumidor

• Es un punto de diferenciación

• Reduce la rotación de clientes

• Incrementa la calidad de vida del cliente

• Reduce los rumores negativos

• Es menos costoso mantener clientes que adquirir nuevos



¿Sabía que los empleados satisfechos son más productivos?



Un equipo de economistas estima que la felicidad de los empleados puede aumentar la productividad en el trabajo en más del 10%; asociado con la felicidad, también su compromiso. Algo que a menudo se pasa por alto para mejorar la satisfacción de los empleados es proporcionar los procesos, las herramientas y la información que necesitan para ser eficientes y productivos. Dejar a los empleados con sistemas y aplicaciones que requieren esfuerzo manual y operar en entornos de "silla giratoria" crea problemas importantes para los empleados y sus empleadores. En la línea de trabajo de TCS, hemos visto instancias en los centros de contacto en particular donde las necesidades de capacitación son tan extensas debido a los sistemas independientes, que a menudo los empleados abandonan antes de que su incorporación se complete con base en la insatisfacción.



Imagine a empleados beneficiados por sistemas basados ​​en inteligencia, con interfaces de usuario intuitivas que proporcionan información, y datos relevantes para el contexto de la tarea o problema que el empleado está tratando de resolver, intercambio de información en colaboración con otros empleados o clientes en tiempo real, actividades, eventos, administración de casos y más desde la perspectiva de las actividades cotidianas de un empleado en particular. Esto se vuelve emocionante para los empleados en escenarios de ventas o servicios.



Ejemplo de esto es lo que ofrecemos en TCS a través de Salesforce Lightning, que permite la generación de visitas interactivas de 360 grados de clientes potenciales, cuentas, contactos, oportunidades y administración de casos. Imaginemos que los empleados puedan ver todos los detalles necesarios, mientras que la administración en tiempo real puede tener un resumen visual con filtros y opciones para tomar decisiones. Un vendedor, así como el representante del servicio, pueden saber quién ha hablado por última vez con cualquier contacto de la empresa. Todo esto sin un sistema de pantalla verde que sólo se actualiza de la noche a la mañana o que tiene que ir a múltiples sistemas sólo con piezas y partes de información.



Esto no es simplemente un cambio estético, sino una gran lupa y un facilitador de la productividad mejorada para todos los licenciatarios del sistema (desde empleados internos hasta socios de terceros externos). Pero más allá de mejorar los procesos y facilitar el trabajo de los empleados, al final el resultado se ve reflejado en un servicio más eficiente y veloz, lo que significa que también se tendrán clientes más satisfechos.

Bosch Amplía su Sociedad con Avaya para Apoyar a Estrategia de Entorno Laboral de Próxima Generación



Bosch Group, un proveedor global líder de tecnología y servicios, anunció hoy la expansión de su sociedad con Avaya para ayudar a respaldar la estrategia de transformación digital de la empresa en todas sus operaciones globales. Avaya Private Cloud Services (APCS) ha firmado un acuerdo por $60 millones de dólares con Bosch cuyo objetivo es proporcionar una gama de soluciones de comunicación empresarial a 160,000 asociados de Bosch en todo el mundo.



El acuerdo por cinco años se basa en la relación existente entre Avaya y Bosch y forma parte del amplio proyecto del grupo "Entorno Laboral de Próxima Generación", diseñado para respaldar aún mejor a una fuerza de trabajo ágil y conectada globalmente. "Entorno Laboral de Próxima Generación" es un proyecto de Bosch a largo plazo que tiene como objetivo hacer que el trabajo móvil eficiente sea aún más fácil para los empleados. A través de la solución Avaya APCS, Bosch puede reducir hasta en un 20 por ciento el costo total de propiedad (TCO) para la provisión de servicios de voz.


Avaya proporcionará una gama de servicios de voz, centro de contacto y colaboración basados ​​en la nube privada, ayudando al departamento de TI central de Bosch a implementar soluciones estandarizadas para todas las empresas del Grupo Bosch en todo el mundo. La solución de integración de infraestructura de Avaya también proporcionará servicios de voz seguros de clase empresarial para los usuarios de Bosch cuando utilicen el cliente Skype for Business para escritorio.

Bosch tiene operaciones en cuatro sectores de negocio: Soluciones de Movilidad, Tecnología Industrial, Energía y Tecnología de la Construcción y Bienes de Consumo. Como empresa líder en Internet de las cosas (IoT), Bosch ofrece soluciones para hogares inteligentes, ciudades inteligentes, movilidad conectada y manufactura conectada, ofreciendo innovaciones para una vida conectada.



"Hemos asumido un gran compromiso para impulsar la agilidad invirtiendo en nuestra infraestructura de TI. Para ello, necesitamos socios de confianza que puedan ayudarnos a cumplir nuestra visión del "Entorno Labora de Próxima Generación" y brindar los niveles requeridos de calidad y servicio a nuestros asociados. La capacidad comprobada de Avaya para cumplir plazos exigentes, el conocimiento profundo de las necesidades de nuestro negocio y la experiencia técnica para su perfecta ejecución lo convierten en el candidato natural para ser uno de esos socios de confianza. Nos están ayudando a crear una solución global estándar que estará disponible para las más de 440 subsidiarias y compañías regionales de Bosch”.

- Klaus Hüftle, vicepresidente senior, Bosch GmbH.

"Este nuevo acuerdo refleja la seguridad y la confianza que Bosch ha generado en Avaya, nuestra capacidad de desempeño en un proyecto de esta envergadura y nuestra capacidad para crear soluciones innovadoras que van más allá de nuestro propio espacio de productos. Estamos fortaleciendo nuestra relación con una compañía de tecnología líder a nivel mundial, y haciendo nuestro aporte para ayudar a Bosch a alcanzar sus objetivos de transformación digital y empoderar a su fuerza laboral. Avaya se enorgullece del aval que este acuerdo implica".

-Nidal Abou-Ltaif, presidente de Avaya Internacional.

El contrato con Avaya también permitirá a Bosch ofrecer futuras innovaciones, a través de la introducción de las aplicaciones Avaya Breeze y las soluciones de experiencia del cliente de Avaya Oceana.

Avaya Private Cloud Services (APCS) habilita a las empresas para crear entornos simples y dinámicos que les permita desplegar nuevas aplicaciones y servicios más rápidamente; soportar nuevos dispositivos; mejorar el tiempo de actividad de la aplicación; obtener un costo total de propiedad (TCO) significativamente reducido, y un mejor retorno de la inversión (ROI).
 

PROFEPA entregó a Teléfonos de México 88 Certificados por el máximo nivel de desempeño ambiental



La Procuraduría Federal de Protección al Ambiente (PROFEPA) entregó a Teléfonos de México 88 Certificados de Calidad Ambiental con el Nivel de Desempeño Ambiental 2 (NDA2), por el máximo nivel de desempeño ambiental a instalaciones ubicadas en la Ciudad de México, Nuevo León, Jalisco, Querétaro y el Estado de México.



En evento encabezado por el Procurador Federal de Protección al Ambiente, Guillermo Haro Bélchez, y el Director General de TELMEX, Héctor Slim Seade, destacó la participación de TELMEX al incorporarse al Programa Nacional de Auditoría Ambiental (PNAA), así como el compromiso de la empresa por su contribución en la mejora del medio ambiente.



Cada Certificado de Calidad Ambiental se obtiene mediante una auditoría en la que se evalúan los procesos y operaciones de una instalación de servicios respecto a seguridad, riesgo ambiental, capacitación del personal y programas de ahorro por medio de indicadores ambientales (energía, agua, residuos, aire, ruido y suelo), cumplimiento de la normatividad aplicable, parámetros internacionales y buenas prácticas.



El titular de la PROFEPA, Guillermo Haro, señaló que Teléfonos de México es una empresa que ha caminado a la par del Programa Nacional de Auditoría Ambiental (PNAA). Indicó que las primeras certificaciones de TELMEX se remontan a 2007 y las últimas, de su primera fase, a 2016, por lo que ha logrado tener a 89 empresas con certificado vigente.



Asimismo, la Procuraduría Federal de Protección al Ambiente entregó, por primera vez, el Reconocimiento de “COMPROMISO AMBIENTAL” a TELMEX, debido a la conclusión del esfuerzo empleado en su desempeño ambiental.



Tal reconocimiento fue entregado por la certificación de sus instalaciones relevantes, así como por aplicar una estrategia ambiental dirigida a la sustentabilidad, tal y como lo es el Nivel de Desempeño Ambiental 2.



Cabe recordar que desde el 2007 hasta el 2016 Telmex ha participado en el Programa Nacional de Auditoría Ambiental (PNAA) en las certificaciones de Nivel de Desempeño 1 (Calidad Ambiental) y, durante 2017, obtuvo los certificados de Calidad Ambiental en el Nivel de Desempeño 2 (NDA2), máximo nivel de cumplimiento ambiental que una empresa puede alcanzar, reconocido por el gobierno federal en sus instalaciones.



Lo anterior sube los estándares en controles operacionales, indicadores ambientales, procesos, procedimientos, capacitación e implementación de su Sistema de Gestión Ambiental basado en su Política Medio Ambiental, administrado en todos sus programas ambientales y de seguridad.



Telmex asume la responsabilidad con la sociedad de trabajar para mantener el equilibrio ecológico de la naturaleza. Por eso, sus actividades se encaminan estratégicamente al desarrollo sostenible, involucrando al personal, clientes y proveedores en el cuidado del medio ambiente.

VMware se une a SAP para acelerar y agilizar las iniciativas empresariales de IoT



VMware, Inc. (NYSE: VMW) anunció una colaboración con SAP cuyo objetivo es crear una solución integrada para el Internet de las Cosas (IoT) que acepte la implementación y administración de casos de uso de IoT en diferentes dispositivos, infraestructuras, periferia, nube y dominios de aplicaciones. El objetivo es permitir una rápida implementación, escalabilidad y ejecución de los proyectos de IoT en el tiempo programado.

En un estudio llevado a cabo por IDG Research Services en 2016 sobre el IoT, 47% de las empresas consideraron que la experiencia tecnológica era un factor importante a la hora de seleccionar un proveedor de IoT1. Esto es especialmente importante porque las empresas dedican mucho tiempo a la selección de proveedores e integración al implementar casos de uso de IoT.

Te puede interesar consultar el estudio Internet de las Cosas 2016 (en inglés).

Colaboración en una arquitectura empresarial preparada para el IoT

Una arquitectura empresarial preparada para IoT consiste en un plano de infraestructura y un plano de aplicación. La capa de infraestructura se refiere a la infraestructura IoT en sí misma, junto con las capacidades para administrarla y protegerla, mientras que el plano de aplicación analiza la abundante información de las cosas conectadas para guiar las decisiones y procesos comerciales.

VMware es un líder en infraestructura y software de administración de dispositivos. Con su familia de soluciones VMware Pulse™ IoT, VMware ofrecerá a las empresas un plano de infraestructura coherente para todos sus proyectos de IoT y una solución de administración para integrar, configurar y monitorear "cosas" de forma segura y continua, además de dar soporte a servidores locales. El VMware Pulse IoT Center™ recientemente anunciado, ayudará a simplificar la complejidad de IoT administrando todas las 'cosas' como una sola, mejorará la confiabilidad y seguridad de la infraestructura de IoT por medio de una visibilidad precisa y en tiempo real de la salud de las ‘cosas’ y contribuirá a acelerar el ROI de los casos de uso de IoT al racionalizar cómo se implementan y escalan los proyectos de IoT. Se espera que VMware Pulse IoT Center esté disponible en el calendario 2017.

Consulta más acerca de VMware Pulse IoT Center™ (en inglés).

SAP es un líder reconocido en aplicaciones y análisis empresariales y comerciales. Las soluciones de SAP Leonardo para IoT se basan en la plataforma SAP Cloud, ágil e innovadora, y conectan personas, procesos y cosas. SAP Leonardo es un sistema de innovación digital que ayuda a las empresas a transformar sistemas que gestionan flujos de trabajo o procesos en sistemas de inteligencia mediante la integración de tecnologías como IoT, inteligencia artificial, aprendizaje automático y análisis para cerrar así la brecha entre las operaciones y la tecnología de la información.

A través de su colaboración y pruebas, VMware y SAP planean ofrecer a sus clientes mutuos:
• Empresa aprobada por TI: Tanto VMware como SAP son marcas confiables y saben cómo ayudar a las organizaciones a reconocer las ganancias reales de la tecnología IoT.
• Integración OT-IT: SAP proporciona visibilidad en tiempo real al converger datos de dispositivos de serie temporal con datos transaccionales de negocios, mientras que VMware permitirá que TI tenga visibilidad y control del caso de uso de IoT desde el punto de vista operacional de la infraestructura.
• Analítica holística: Con acceso tanto al análisis operativo como al del negocio, las empresas estarán en mejores condiciones de aprovechar la abundante información desenterrada de sus implementaciones de IoT, así como ver y llevar cuenta de la salud de la propia infraestructura de IoT.
• Tiempo más corto para evaluar: Ambas compañías trabajan juntas para desarrollar una solución pre integrada y aprobada que tiene como fin permitir implementaciones rápidas además de proporcionar las capacidades de administración y seguridad necesarias para la arquitectura IoT en diferentes puertas de enlace, microcentros de datos y la nube, lo que ayudará drásticamente a acelerar el tiempo para evaluar.

Citas de apoyo

“VMware y SAP tienen un largo y profundo historial de trabajar en conjunto para fortalecer a nuestros clientes mutuos en la transformación de sus negocios con soluciones que ayuden a innovar, simplificar y avanzar hacia una arquitectura empresarial definida por software”, dijo Mimi Spier, vicepresidenta de IoT en VMware. “Hoy, ampliamos esa relación mediante nuestra colaboración para aplicar nuestros conocimientos en ayudar a los clientes a implementar y operar con éxito sus soluciones de IoT que abarcan desde la infraestructura hasta las aplicaciones y el análisis”.

“Las empresas ganan cuando pueden tomar decisiones inteligentes en tiempo real en el momento preciso; SAP Leonardo respalda esa audaz innovación”, dijo Nils Herzberg, vicepresidente sénior de la firma global, IoT Go-to-Market & Strategic Partnerships for SAP. “Cuando los clientes comienzan la implementación, un obstáculo para lograr esa visión es atacar el ciclo de vida y administración de la infraestructura desde fuera del centro de datos tradicional. Al trabajar con VMware, estamos ayudando a los clientes mutuos a crear ganancias innovadoras y al mismo tiempo apoyar una plataforma de TI confiable, segura y que se puede mantener”.

Recursos adicionales
• Obtenga más información sobre las soluciones IoT de VMware
• Siga el blog de VMware Pulse IoT

(1)IDG Research Services, Study: Internet of Things 2016, Dec. 2016.

Con Big Data las compañías van a lo grande



Por: Esther Riveroll, Fundadora y Directora General de Alldatum Business



Mientras me encontraba trabajando en mi laptop, deje frente a mí el smartphone y la tableta para enfocarme en una presentación. Al poco tiempo, los tres dispositivos empezaron a vibrar y sonar al unísono, cada uno con un tono diferente. Lo que me llamo la atención fue que los tres sonaron debido a la misma aplicación de mensajería y se enlazaron fácilmente para dar respuesta a la llamada sin importar que gadget utilizará.



¿Qué hice para que pasará esta situación? Solo descargue la app en cada dispositivo y bajo la misma información: nombre y correo. Fue entonces que me di cuenta que vivimos en la era del “todo conectado”, dónde la información de los usuarios se relaciona y converge del ambiente físico al digital.



Si los datos que producen los distintos dispositivos móviles, redes sociales y hasta electrodomésticos, entre otros, no existieran, las cosas no se podrían relacionar. Es por esto que la tendencia del Big Data se ha vuelto un “boom”, ya que la explosión de información es necesaria para relacionarnos y transformar el estilo de vida de la población.



Desde el 2013, se calcula que el crecimiento acelerado del mercado de Big Data está creciendo a un ritmo anual del 40%, alcanzando los 53 mil millones de dólares para 2017. Esta tecnología está generando grandes expectativas al impulsar la creación de nuevos productos y servicios, así como llevar a las organizaciones a aprender de los errores y tomar mejores decisiones.



Existen 8 pasos que son cruciales para lo que podemos llamar “La cadena de suministro del Big Data”:



1. Acceso a los datos: Lo primero es adquirir la información necesaria. Esto es el principal reto, ya que implica captura de transmisiones de datos o su extracción de diversas bases y fuentes de información.



2. Integración información: El reto más complejo del Big Data guarda relación con la diversidad de estructuras y formatos de los datos. Lo ideal es que requiera el mínimo proceso manual posible.



3. Limpieza de datos: Para que los análisis sean fiables, es necesario limpiar la información a fin de eliminar la duplicada, errores y datos imprecisos o incompletos. El proceso garantiza que los analistas y especialistas más calificados no pierdan su tiempo en “limpiar” la información.



4. Control de información: Establecer un proceso para controlar los datos. La finalidad es crear una constante y nutrida recopilación de información segura, organizada por dominios (productos, clientes, etc.) y enriquecida con información del Big Data que se pueda suministrar a todos los demás sistemas.



5. Protección de datos: Se necesitan establecer dos procesos básicos. El primero consiste en definir las normas y las prácticas de seguridad que exija cada conjunto de datos; el segundo, en detectar información sensible y enmascararla de forma persistente o dinámica para garantizar la aplicación uniforme de esas reglas y best practices.



6. Análisis de información: Este proceso depende de los científicos de datos, las herramientas analíticas y los requisitos relacionados con los objetivos.



7. Análisis de las necesidades de negocio: Debe existir un proceso claro para analizar las necesidades de negocio, incluso mientras se descifran los datos.



8. Aprovechamiento de los datos: Es indispensable que se perciba el impacto en el negocio del proyecto de Big Data. Será necesario crear procesos automatizados para suministrar las respuestas halladas a los usuarios de negocio que más las necesitan.





El objetivo en la buena dirección del Big Data, es siempre establecer procesos claros, repetibles y escalables que permitan la mejora constante del negocio. Una encuesta de GFK Eurisko señala que solo 23.5% de las empresas sabe cómo gestionar de forma correcta el gran cúmulo de datos para convertirlos en acciones, planes y proyectos concretos.



Un proyecto de Big Data tiene que crecer paso a paso para lograr un correcto acceso a la información de forma oportuna, lo cual permitirá tomar decisiones, entender la conducta del consumidor y ofrecer productos o servicios que atiendan sus necesidades en el momento correcto.





Los benefícios que se obtienen al subirse a esta tendencia TI asegura la sobrevivencia de la organización. ¡Es tiempo de implementar Big Data y pensar en grande!

Más espacio para foto y video con el nuevo DataTraveler Bolt Duo de Kingston para Apple iPhone e iPad



Kingston Technology Company, Inc., el fabricante independiente de productos de memoria líder en el mundo, anuncia su primer USB de interfaz doble con conector Lightning®, el DataTraveler® Bolt™ Duo para Apple®1 iPhone®1 e iPad®1. Está diseñado específicamente para liberar espacio en los dispositivos Apple con memoria limitada.

Sin la opción de expandir el almacenamiento en los iPhone e iPad, Bolt es ideal para liberar espacio en los dispositivos. Su aplicación intuitiva es fácil de utilizar y las capacidades permiten almacenar hasta 8,000 fotos (32GB), 16,000 fotos (64GB) y 32,000 fotos (128GB). Las fotos y los videos se pueden tomar directamente en Bolt, mientras que su tamaño delgado, su funda protectora de goma y su llavero permiten llevarlo cómodamente a todas partes.

“Los usuarios capturan cada vez más recuerdos, de modo que es cuestión de tiempo antes de que se llene el iPhone. Bolt es un gran dispositivo para respaldar y liberar espacio de almacenamiento en iPhone o iPad”, dijo Andrew Ewing, Gerente Sénior de la División de Consumo en Kingston y HyperX. “Funciona como una unidad Flash para iPhone. Los usuarios simplemente lo conectan, descargan la aplicación Bolt2 y respaldan el rollo de su cámara. Ya no tienen que elegir cuáles fotos y videos guardar y cuáles borrar cuando aparece el temido aviso ‘almacenamiento lleno’”.

DataTraveler Bolt Duo está disponible en capacidades de 32GB, 64GB y 128GB y está respaldado por dos años de garantía, soporte técnico gratuito y la legendaria confiabilidad de Kingston. Para más información visite www.kingstongo.com/bolt.

Para obtener más información, visite kingston.com/latam

Características y especificaciones de DataTraveler Bolt Duo:

· Más fotos: No te pierdas de ningún momento; toma más fotos con Bolt.

· Aplicación fácil de utilizar2: Hay demasiadas aplicaciones complejas, pero Bolt es súper fácil de usar.

· Libera espacio: Transfiere tus recuerdos y libera espacio para los nuevos.

· Sin espera: ¿Tienes prisa? Tomas nuevas fotos y videos y guárdalos directamente en Bolt.

· Portátil: Fácil de llevar contigo con el accesorio incluido.

· Respaldo sencillo: Respalda todas tus fotos valiosas, ¡especialmente tus selfies!

· Hecho para iPhone®: Diseñado para utilizar con iPhone e iPad; posición horizontal al conectarse.

· Múltiples dispositivos: ¿Tienes más de un iPhone o trabajas tanto en iPad como en iPhone? No te preocupes, Bolt funciona para ambos.

· Capacidades: 32GB, 64GB, 128GB

· Garantía: 2 años de garantía con soporte técnico gratuito

DataTraveler Bolt Duo
Número de parte
Capacidad
C-USB3L-SR32G-EN
32GB DataTraveler Bolt Duo
C-USB3L-SR64G-EN
64GB DataTraveler Bolt Duo
C-USB3L-SR128-EN
128GB DataTraveler Bolt Duo








1Apple, iPad, iPhone y Lightning son marcas comerciales de Apple Inc., registradas en Estados Unidos y otros países.

2Funciona con iOS 9.0+

Infor Introduce Funciones de Inteligencia Artificial dentro de las Aplicaciones de RRHH



Infor, proveedor líder de software empresarial atractivo, específico por industria y desarrollado en la nube anuncia, la incorporación de Infor Coleman, una plataforma de inteligencia artificial (IA) empresarial, especifica por industria para las aplicaciones Infor CloudSuite™, dentro de las soluciones de Ciencia de Talentos. Coleman, una plataforma integral que opera por debajo de la superficie de las aplicaciones, usa los datos y un machine learning poderoso que mejora los procesos como la gestión del inventario, ruteo de transporte, y mantenimiento predictivo y ahora tambien la gestión del capital humano. Específicamente, la aplicación será implementada dentro de Infor Talent Science®, en las áreas de desarrollo basada en roles.



Infor Talent Science es una solución patentada, basada en la nube de Análisis de Talento Predictivo, que ayuda a los usuarios a contratar la gente correcta para los puestos adecuados, y así lograr las metas del negocio. En los últimos 15 años, Infor Talent Science ha sido pionera en el concepto de aprovechar con un reemplazo único implementado en toda la base del cliente para desarrollar perfiles customizados predictivos basados en roles. Al utilizar grandes cantidades de datos de comportamiento y de desempeño, la aplicación brinda información que luego se customiza en modelos predictivos que ayudan a las organizaciones a realizar una mejor selección, retención y desarrollo de los talentos adecuados en todo el ciclo de vida del empleado y con el tiempo transformar el negocio. Ahora, Infor Talent Science utiliza Coleman y sus funciones de IA para maximizar aún más la predictibilidad del proceso de creación de perfiles.



“Hemos comprobado que el concepto de remplazo único brinda una ventaja estratégica considerable para las empresas actuales. Permite a los profesionales de RRHH ver la adquisición de talentos y la gestión de los mismos con una sola visión. Ahora, utilizando lo último en IA pueden maximizar la predicción de los perfiles de desempeño y lograr aún más beneficios para los clientes”, afirma Patrick McKittrick, vice presidente y gerente general, Infor Talent Science.



Coleman optimiza a Infor Talent Science en varias formas. Primero, Coleman aprovecha el machine learning para optimizar los modelos predictivos utilizados en el sistema de creación de Perfiles de Desempeño. En lugar de crear un modelo predictivo solo con los datos de las organizaciones, ahora Coleman aprovecha los millones de candidatos de la base de datos de Infor Talent Science para crear un modelo que está calibrado con mayor precisión para la fuerza laboral, manteniendo el alto nivel de validez y legalidad que resulta crítico para la toma de decisiones de RRHH. Además, Infor Talent Science está ahora utilizando Coleman para crear un sistema optimizado que aumenta la precisión y validez de los modelos de predicción. Cada vez que se crea un modelo, Coleman utiliza AI y machine learning para aumentar la predictibilidad del modelo. Si el sistema identifica una estrategia para mejorar la validez (y aumentar la probabilidad de mejores contrataciones), se modificará dinámicamente el modelo y creará mejores circunstancias para tener éxito.



“Ambos cambios disminuyen enormemente el nivel necesario de participación humana para la creación de los modelos predictivos y permiten que estos modelos se adapten dinámicamente a medida que cambian las condiciones de la fuerza laboral y de la organización. Esto logará modelos más predictivos, que disminuirán la rotación y lograrán mejor desempeño de las personas adecuadas”, afirma Dr. Jill Strange, vice presidente, Infor HCM Science Applications.





Mas allá de las innovaciones relacionadas con la inteligencia artificial y con el Análisis Predictivo de Talentos, Infor Talent Science también utiliza Coleman para impulsar sus productos de Optimización del Aprendizaje de la Gestión del Capital Humano (Human Capital Management Learning Optimization) y Dinámica de Grupo de la Gestión del Capital Humano (Human Capital Management Team Dynamics).

Konica Minolta inicia la edición invernal 2017 del programa de posgrado de MedInnovate



Konica Minolta apoya el programa de posgrado MedInnovate ofrecido por la Universidad Técnica de Munich (TUM). Abierto para estudiantes graduados en múltiples disciplinas, MedInnovate ofrece una experiencia de inmersión en el entorno clínico. Los estudiantes dedicarán un semestre a analizar el contexto clínico para identificar la necesidad potencial de nuevas soluciones en el sector de la salud

En el acto de inauguración del programa de invierno 2017 de MedInnovate, que tuvo lugar en el campus Garching el pasado 17 de octubre de 2017, Konica Minolta estuvo presente como patrocinador exclusivo de la industria. Para Konica Minolta, la innovación en el ámbito de la asistencia sanitaria requiere un profundo conocimiento de las necesidades y demandas en el contexto médico. Con el patrocinio del programa MedInnovate, Konica Minolta demuestra su compromiso con los formatos de ideas abiertas y apoya la formación de estudiantes en enfoques interdisciplinares y orientados al diseño para la innovación.

¿Qué es MedInnovate?

El programa de posgrado de MedInnovate es un curso interactivo e intensivo ofertado en la Universidad Técnica de Munich (TUM) en colaboración con UnternehmerTUM, el centro de innovación y creación de empresas de la TUM. Las actividades de MedInnovate se inspiran en los principios fundamentales de programas como Stanford BioDesign o DesignThinking. Los estudiantes completan un proceso específico que identifica oportunidades de negocio alineadas con las necesidades de los interesados en la práctica médica. Este procedimiento orientado a los resultados ha demostrado ser un éxito, con una gran variedad de startups e innovaciones generadas tanto por este, como por otros programas similares.

“Durante MedInnovate, los equipos interdisciplinares de estudiantes no sólo aprenden cómo identificar eficazmente las necesidades clínicas no cubiertas dentro de los flujos de trabajo rutinarios del hospital, si no que también trabajan hacia una solución realista para resolverlas", comenta el Dr. Christoph Hennersperger, cofundador de MedInnovate. “Los estudiantes llegan a conocer varias herramientas que les ayudan a ser exitosos innovadores en tecnología médica y a aplicar sus conocimientos directamente en un entorno clínico".

“Para Konica Minolta, y en particular para el grupo de innovación de Digital Healthcare en Munich, este programa es un buen ejemplo de cómo la incorporación de múltiples perspectivas puede llevar a nuevas percepciones", comenta el Dr. Stefan Braunewell, Director de I+D de Digital Healthcare en Konica Minolta Laboratory Europe, en Munich. “Creemos que la mezcla de mentes interdisciplinares, métodos estructurados de innovación y la inmersión en el entorno clínico son el terreno ideal para el desarrollo de tan valiosas ideas. También vemos este programa como un banco de pruebas para nuevos enfoques de innovación de nuestro propio negocio".

MedInnovate: ¿dónde y cuándo?

La apertura oficial de MedInnovate fue el pasado 17 de octubre de 2017. Tras un periodo inicial, durante el cual los estudiantes se familiarizarán con el concepto design thinking y el proceso de Biodiseño adaptado a la atención médica, experimentarán un mes de "inmersión clínica" tras el cual evaluarán las necesidades y las soluciones potenciales.

En enero de 2018, una fase de prototipado y validación culminará con la presentación de los conceptos tecnológicos y los correspondientes modelos de negocio a finales de ese mismo mes.

viernes, 27 de octubre de 2017

Kaspersky Lab ofrece a clientes opción de pago en efectivo en tiendas Oxxo



Kaspersky Lab dio a conocer que a partir de ahora sus clientes en México pueden realizar el pago de sus productos de seguridad en las más de 14,000 tiendas de conveniencia Oxxo en toda la República. De esta manera, los usuarios que no cuenten con tarjetas de crédito, tarjeta bancaria o simplemente prefieran pagar por sus compras en efectivo, pueden adquirir soluciones para la protección de sus dispositivos personales en la tienda en línea de Kaspersky Lab y recibir su licencia después de realizar el pago en Oxxo.



Una encuesta del Gabinete de Comunicación Estratégica (GCE) reveló que 57% de los mexicanos prefiere el pago en efectivo. La encuesta también asentó que 56% de los entrevistados no posee alguna tarjeta bancaria, ya sea, de crédito, nómina o débito. Esta iniciativa de Kaspersky Lab fue diseñada con este grupo de ciudadanos en mente, y le permite a la empresa llegar a una nueva base de consumidores.



“Estamos muy orgullosos de anunciar esta iniciativa con tiendas Oxxo”, comentó Paris Valladares, Gerente General, Kaspersky Lab México. “Al ofrecer la capacidad de realizar transacciones de compra con la opción de pago en efectivo, mejoramos la experiencia en línea de nuestros usuarios y aumentamos el potencial de expandir nuestra base de clientes en este mercado" agregó.



Realizar la transacción con opción de pago en efectivo es fácil. Desde la tienda en línea de Kaspersky Lab, los usuarios pueden comprar Kaspersky Anti-Virus, Kaspersky Internet Security o Kaspersky Total Security, para proteger su PC, Mac y Android. Para realizar el pago en tiendas Oxxo, el usuario solo necesita contar con el número de referencia de su transacción y pagar en efectivo. La solución estará disponible para descarga de 24 a 72 horas después de realizar el pago.



Actualmente, la tienda en línea de Kaspersky Lab México es la única de la región que permite pagar por las soluciones de Kaspersky Lab con efectivo. La tienda en línea además acepta tarjetas de crédito, débito y transacciones vía Pay Pal como forma de pago.



Para obtener más información, visite la tienda en línea de Kaspersky Lab México.

(ISC)² anuncia la creación de una comunidad en línea



(ISC)², principal instituto del mundo dedicado a la educación y certificaciones profesionales en Seguridad de la Información y Ciberseguridad, anuncia el lanzamiento de su nueva Comunidad (ISC)² en línea. La comunidad ha sido creada para profesionales de ciberseguridad, seguridad de la información, de software e infraestructura, y de TI o interesados en estas áreas para que intercambien experiencias con otros expertos, miembros o no de (ISC)².

"Nuestra nueva plataforma tiene por objetivo reunir a profesionales de ciberseguridad para formar conexiones en este sector, creando comunidades virtuales. Así ellos pueden aprender más acerca de las mejores prácticas, discutir, aclarar dudas y compartir novedades del mercado de seguridad de la información con sus pares, además de conocer mejor nuestras certificaciones", afirma Gina van Dijk, Directora Regional de (ISC)² América Latina.

Existen diversas categorías para interactuar dentro de la comunidad, cada una de las cuales con foros para intercambiar información donde los usuarios registrados pueden publicar mensajes y responder a las dudas planteadas. En el tema de Discussions, por ejemplo, los profesionales pueden hablar sobre las tendencias del mercado, las certificaciones e, incluso, sobre la asociación al instituto. En Events, se presenta información detallada sobre los próximos seminarios de (ISC)² y del mercado. Ya en Research, es posible acceder a estudios e informes realizados por el instituto y otras organizaciones, además de debatir sobre resultados y descubrimientos con los colegas profesionales de todo el mundo. Existen también otros temas, tales como Certificaciones, Noticias del Mercado y Security Congress.

Para participar, los miembros de (ISC)² deben acceder a la nueva comunidad con el login y la clave que ya poseen, crear un nombre de usuario, personalizar el perfil y cargar una foto. Quien no es miembro del instituto debe registrarse en el área de login del sitio de (ISC)²para juntarse a la nueva comunidad, siguiendo los mismos pasos de los miembros.