miércoles, 31 de julio de 2019

Google Cloud y VMware amplían asociación estratégica

Sanjay Poonen, director de operaciones, en operaciones de clientes en VMware


Google Cloud y VMware Inc. (NYSE: VMW) anuncian hoy la solución Google Cloud VMware Solution by CloudSimple, un nuevo servicio que permitirá a las organizaciones ejecutar sus cargas de trabajo de VMware en la Google Cloud Platform (GCP); esto brinda a los clientes opciones y flexibilidad para ejecutar cargas de trabajo de VMware en las propias instalaciones, en una arquitectura híbrida o en la nube. La solución aprovechará el software de infraestructura VMware Cloud Foundation, implementado en GCP y diseñado y operado por CloudSimple, socio verificado de VMware Cloud.



“Los clientes desean cada vez más ejecutar sus cargas de trabajo críticas, incluso las de VMware, en Google Cloud", dijo Thomas Kurian, CEO de Google Cloud. "Estamos encantados de asociarnos con VMware para admitir estas cargas de trabajo, lo que permitirá a los clientes aprovechar las competencias esenciales de Google Cloud, como son una infraestructura segura, de alto rendimiento, global y con alta disponibilidad, IA, ML y análisis”.



“Nuestra asociación con Google Cloud siempre se ha centrado en satisfacer las necesidades de los clientes, y estamos entusiasmados al ampliar esa asociación para permitir a nuestros mutuos clientes ejecutar las cargas de trabajo de VMware, tanto en VMware Cloud Foundation como en Google Cloud Platform”, dijo Sanjay Poonen, director de operaciones, en operaciones de clientes en VMware. “Con VMware en Google Cloud Platform, los clientes podrán aprovechar toda la familiaridad de las herramientas y capacitación de VMware, así como proteger sus inversiones, al ejecutar sus estrategias para la nube y llevar rápidamente nuevos servicios al mercado y hacerlos funcionar sin problemas y de forma más segura en un entorno de nube híbrida”.



La solución está diseñada, desarrollada y operada por CloudSimple, y aprovecha VMware Cloud Foundation. El servicio incluye VMware vSphere, vSAN y NSX implementados en GCP y operados por CloudSimple. Google Cloud proporcionará la primera línea de apoyo, al trabajar con CloudSimple para ayudar a los clientes a recibir una experiencia optimizada de apoyo a los productos, y sus aplicaciones críticas para el negocio son compatibles con los SLAs que los clientes empresariales necesitan.



“CloudSimple se compromete a llevar las cargas de trabajo de la nube privada de los clientes a la nube pública sin interrupciones, por lo que estamos encantados de asociarnos con VMware y Google Cloud para ayudar a llevar las cargas de trabajo de VMware a GCP”, dijo Guru Pangal, fundador y CEO de CloudSimple. "La plataforma de próxima generación de CloudSimple para la nube ofrece una implementación y operación ágil y automatizada de la infraestructura dedicada de GCP”.



VMware y Google Cloud trabajan en colaboración a fin de construir una base sólida para las estrategias que seguirán los clientes en la nube, y en los aspectos híbrido y de nubes múltiples. Este anuncio se basa en varias integraciones y colaboraciones existentes, entre ellas integraciones con VMware NSX Service Mesh y VMware SD-WAN; la solución de nube múltiple de Google Cloud, Anthos, en VMware vSphere, vSAN y NSX: y la capacidad de administrar los recursos de Google Cloud desde los entornos VMware vRealize Automation de los clientes.

La brecha de seguridad de Capital One evidencia la fragilidad de los datos sensibles cuando se almacenan en la nube con una configuración débil



La brecha de datos de Capital One, uno de los principales proveedores de servicios para las instituciones financieras en los EE. UU. ha afectado a cerca de 106 millones de personas en este país y en Canadá. Los datos personales de los usuarios han sido expuestos durante aproximadamente tres meses antes de que un investigador lo haya reportado al proveedor de servicios, a través de los medios dispuestos por este último para tales situaciones.



El hacker aprovechó una vulnerabilidad de configuración en la plataforma cloud que utiliza el proveedor de servicios para almacenar datos de tarjetas de crédito, lo que permitió el robo de datos acumulados a lo largo de 14 años. Estos datos podrían ser utilizados de varias maneras por los hackers, por ejemplo, con la intención de falsificar identidades digitales para facilitar el fraude, tal y como explicó recientemente Kaspersky en la Cumbre de Analistas de Seguridad (SAS) 2019 - Doppelgangers Digitales.

Basándose en los detalles de los incidentes reportados hasta la fecha, Kaspersky ofrece a las empresas una serie de recomendaciones:
Establezca un método o medio que permita la divulgación responsable de brechas o vulnerabilidades.
Trabaje con el proveedor de cloud cuando sea necesario para garantizar que se establezcan sistemas de control de acceso adecuados para su infraestructura.
Categorice los datos en la nube e implemente soluciones de prevención de fugas de datos
Realice una auditoría de la configuración de su infraestructura, especialmente para identificar la ubicación de datos confidenciales y poder aplicar políticas alineadas con las mejores prácticas de seguridad.
Habilite alertas automatizadas sobre cambios no autorizados a los ajustes desde la configuración del sistema.
Aplique la autenticación de factores múltiples para las cuentas administrativas.
Utilice fuentes de datos de amenazas para bloquear conexiones de red que se originan a partir de direcciones de red maliciosas o de nodos de salida TOR / VPN conocidos.

Utilice un producto de seguridad dedicado para la protección de la nube que detecte la actividad de amenazas dentro del entorno de la nube, como Kaspersky Hybrid Cloud Security. La solución de seguridad debe permitir la supervisión de todos los archivos para garantizar la integridad de los archivos críticos del sistema, así como bloquear ataques de red y control de aplicaciones con modo de denegación predeterminado para impedir la ejecución de aplicaciones no autorizadas.

La importancia de contar con parches de seguridad



Hace unos meses se descubrió una nueva vulnerabilidad en Windows que afecta a los usuarios de los sistemas Windows XP, Windows 7, y otros sistemas Windows más antiguos. Los usuarios de Windows 8 y 10 no están afectados. Esta vulnerabilidad de ejecución de código remota existe en los servicios de Escritorio Remoto, y puede ser explotada de manera remota sin autenticación para ejecutar código arbitrario.

BlueKeep, también conocido como CVE-2019-0708, es una vulnerabilidad en el servicio Remote Desktop Protocol (RDP) incluido en versiones anteriores del sistema operativo Windows. Según el medio Zdnet, la vulnerabilidad se consideraba increíblemente peligrosa. Microsoft ha dicho repetidamente a los usuarios que apliquen parches, e incluso la Agencia Nacional de Seguridad de EE.UU. (NSA), el Departamento de Seguridad Nacional de Estados Unidos, la agencia de ciberseguridad alemana BSI, el Centro de Seguridad Cibernética de Australia y el Centro Nacional de Seguridad Cibernética del Reino Unido han emitido alertas de seguridad que instan a los usuarios y a las empresas a parchear versiones anteriores de Windows.

Para proteger a sus usuarios, Microsoft ya ha lanzado un parche para los sistemas afectados, incluidos Windows XP, Windows 7 y Windows Server 2008. Para ayudar a priorizar, gestionar y desplegar los parches y actualizaciones, los clientes de Panda cuentan con Panda Patch Management. Este módulo, que no requiere de despliegues adicionales en el cliente, no solo proporciona parches y actualizaciones para sistemas operativos, sino también para cientos de aplicaciones de terceros. Panda Patch Management proporciona todas las herramientas necesarias para gestionar desde una única consola la seguridad y actualizaciones del sistema operativo y aplicaciones de terceros:

Nuestro experto en ciberseguridad, Shinué Salas, indica que muchas veces se debe tener la visibilidad de los sistemas con los que cuenta la empresa, cuál es la superficie que tienes expuesta, y conocer cuáles de ellos serían vulnerables a Bluekeep. Posteriormente se debe revisar cuál es el grado de exposición, de esos vulnerables ¿Cuántos son críticos, cuales pueden materializar un incidente que implique un riesgo alto?

Según Microsoft, esta vulnerabilidad puede ser explotada como gusano, lo cual significa que, en teoría, un atacante podría utilizarla para mandar un malware que se propaga automáticamente entre los sistemas con la misma vulnerabilidad. Aquí te dejamos un video de todo lo que Patch Management puede hacer por ti. Recuerda actualizar parches para que esta nueva vulnerabilidad no afecte tus equipos. ¡Solo toma minutos!

Industria del transporte aéreo aprovecha IoT para hacer viajes más eficientes

Uriel Torres, Director General para México y Centroamérica de SITA.


Por Uriel Torres, Director General para México y Centroamérica de SITA.

A principios de la década del 2000, los primeros proyectos comenzaron a permitir la conexión a internet a través de objetos distintos a las computadoras. Actualmente, el número de dispositivos que pueden conectarse a la red ha permitido el impulso de lo que se conoce como "internet de las cosas" (IoT, por sus siglas en inglés), mismo que tiene como finalidad conectar el mayor número de objetos cotidianos que, de manera conjunta, estimulan la creación de servicios en diversas áreas, transformando nuestra realidad social.

Según una encuesta a consumidores de IoT realizada por la firma de investigación Metova, a principios de junio, menos del 25% afirmaron tener una buena comprensión de lo que es el IoT y el 85% aseguró que desea monitorear en tiempo real sus dispositivos conectados.

Sin embargo, el término IoT continúa evolucionando con nuevas tecnologías; por ejemplo, la tecnología de “beacons” basada en bluetooth es una forma de bajo costo para poder interactuar con los teléfonos inteligentes o smartphones y “tablets”. Las aplicaciones de teléfonos inteligentes pueden escuchar la señal de un “beacon” y luego conectarse para obtener información sobre dónde están y qué hay a su alrededor, según el identificador del “beacon”.

Con la IoT, el cambio de juego es que la integración de temas inteligentes y de conexión puede permitir nuevos procesos empresariales y de eficiencia. Lo hace interconectando diferentes componentes y proporcionando una visibilidad completa de lo que está sucediendo, en lugar de los sistemas operativos de ayer basados en silos, que dieron lugar a una fragmentación sin intercambio de datos, visibilidad limitada y falta de información. Una encuesta de un proveedor de equipos de conectividad arrojó que el 35% de los proyectos de IoT han sido un rotundo éxito, por lo que su implementación debería ser considerado en toda las industrias.




En términos de uso para el transporte aéreo, vemos las áreas de impacto de IoT, tales como seguimiento, gestión y monitoreo de activos. En el aeropuerto, el IoT se puede utilizar como parte de la automatización de edificios y la gestión de instalaciones; por ejemplo, la gestión de activos interiores y la telemetría. Los sensores pueden generar una gran cantidad de información para mejorar la experiencia de los pasajeros y mejorar la gestión de las instalaciones. Seguimiento de la gestión de edificios, gestión de espacios de trabajo, CCTV y creación de sinergias en todos estos datos en el aeropuerto.

Esto será útil para áreas interiores como aeropuertos, donde el GPS del teléfono no funcione o no sea muy preciso, permitiendo diferentes casos de uso según la configuración de los “beacons”, ya que pueden configurarse para transmitir una señal desde unos pocos centímetros hasta a más de 100 pies. Por lo tanto, por ejemplo, los agentes pueden hacer que su información aparezca automáticamente cuando se acerquen a un mostrador o pueden usarla para navegar paso a paso para llegar a donde necesita ir; por ejemplo, al buscar el cajero automático o el restaurante más cercano desde su ubicación.

Para las aerolíneas, el IoT está impulsando un creciente interés en generar datos que puedan utilizar en sus diferentes procesos. Desde una perspectiva de mantenimiento, por ejemplo, el IoT también ayuda a identificar y localizar componentes clave de piezas de repuesto y reducir el tiempo de AOG (aviones en tierra).

Y, por supuesto, en la aeronave, el IoT es parte integral de los datos del fuselaje y los motores, pero también en áreas como la cabina conectada para el pasajero o el equipo de monitoreo en la cabina de pilotos.

Según un reporte de SITA lanzado a finales del año pasado, durante 2016 y 2017, muy pocas aerolíneas emprendieron iniciativas habilitadas por el IoT, pero en el último año ha habido un crecimiento de dos dígitos en varias áreas. 31% de las aerolíneas ahora usa el IoT para monitorear los combustibles y motores (un 18% más que el año pasado) y un 25% usa esta tecnología para "monitorear equipos basados en el aeropuerto". Los casos de uso de IoT implementados principalmente por las aerolíneas y explorados por los pilotos de I&D serán para monitorear el combustible y mejorar la movilidad de la mano de obra.

En cuanto a aeropuertos, la implementación de las iniciativas de Internet de las cosas (IoT) para los servicios de pasajeros en el aeropuerto, aún es baja, siendo la más implementada, el "etiquetado inteligente de equipaje para permitir el seguimiento continuo", que solo fue adoptada por 1 de cada 20 aeropuertos. Por otro lado, las iniciativas de IoT para servicios operacionales en aeropuertos han tenido una implementación mayor: el 27% adoptó "sistemas de información geográfica" y el 15% adoptó el "monitoreo de equipos basados en aeropuertos" y "monitoreo de ubicación/condición de activos".

En SITA, vemos mucho potencial para el futuro y estamos avanzando con inversiones, investigaciones, innovaciones y proyectos para dar vida al IoT emergente en nuestra comunidad.

¿Qué le depara el futuro a la industria aérea? Puede que todo sea parte de la "Internet de las cosas que se pueden llevar", que vendrá a los aeropuertos en un futuro cercano. El IoT es realmente un cambio de juego para el transporte aéreo y, a medida que avance, SITA lo monitoreará, junto con otras tecnologías, para aprovechar su poder para nuestros clientes y los pasajeros en todo el mundo.

martes, 30 de julio de 2019

México es el país más afectado por ciberataques a nivel mundial



Sophos, firma especializada en ciberseguridad, dio a conocer los resultados de su encuesta global “The Impossible Puzzle of Cybersecurity”, y reveló que México es el país más afectado por ataques cibernéticos con un 82 por ciento, mientras que Japón es el menos impactado con un 24 por ciento.

De acuerdo con la encuesta, más del 55 por ciento de las empresas mexicanas fueron víctimas de los ciberdelincuentes en 2018. Los ciberataques más representativos a nivel mundial y en México sucedieron principalmente a través de phishing propagado en correos electrónicos y por sitios web maliciosos. También destacó que las memorias USB y dispositivos externos son la fuente de uno de cada cuatro asaltos en el país.

Las industrias que presentaron más ciberataques en el último año a nivel mundial fueron de tecnologías de la información (TI), tecnología y telecomunicaciones (15.9 por ciento); empresas de retail, distribución y transporte (13 por ciento); manufactura y producción (13.7 por ciento); y servicios financieros (11.6 por ciento).

Sophos señaló que los gerentes de TI de cada organización están saturados de irrupciones provenientes de todas direcciones y luchan por mantenerse al día debido a la falta de experiencia en seguridad, presupuesto y tecnologías actualizadas. En México, más del 27 por ciento de los administradores no conoce cómo, ni cuánto tiempo estuvo presente el ataque en el entorno de su organización.

Además, el 95 por ciento de los encuestados en México declararon que desearían contar con equipos más fuertes para detectar, investigar y responder adecuadamente a los incidentes de seguridad. Así mismo, el 30 por ciento afirmaron que pierden más de una cuarta parte de su tiempo para administrar la seguridad de su organización.

“Todas las empresas mexicanas, el gobierno e incluso la sociedad, deben reconocer la importancia de la ciberseguridad como un derecho y una responsabilidad. Con la información de la encuesta se podrá tener una mayor visibilidad que permita prevenir, resolver y detectar problemas de manera más eficaz y oportuna, y así evitar ser víctimas de ciberataques”, dijo Alejandra García, Country Manager de Sophos en México.

Según el 75 por ciento de los administradores de TI, los software maliciosos, las vulnerabilidades sin parches y las amenazas de día cero son los principales riesgos de seguridad a los que se enfrentan los negocios en México. Sin embargo, solo un 10 por ciento consideran la cadena de suministro como una amenaza, exponiéndolo como un punto débil adicional para que los ciberdelincuentes puedan agregarlo a su repertorio de vectores de ataque.

"Constantemente los ciberdelincuentes evolucionan sus métodos para entrar en una organización, ante esto los administradores de TI deberán priorizar la cadena de suministro como un riesgo de seguridad. Estos ataques también son una manera eficaz para que los ciberdelincuentes lleven a cabo robos automatizados y activos, donde seleccionan a una víctima de un grupo más grande de prospectos y luego hackean activamente a esa organización específica usando técnicas manuales y movimientos laterales para evadir la detección y llegar a su destino”, comentó Chet Wisniewski, científico investigador en Sophos.

La encuesta fue realizada por Sophos, junto con la agencia Vanson Bourne, compañía especializada en estudios de mercado, entre diciembre de 2018 y enero de 2019. Se entrevistó a 3,100 tomadores de decisiones de TI en doce países y seis continentes que incluyen Estados Unidos, Canadá, México, Colombia, Brasil, Reino Unido, Francia, Alemania, Australia, Japón, India y Sudáfrica.

Trina Solar provee solución inteligente de energía fotovoltaica a nueva planta solar en Chile



Trina Solar, el proveedor líder mundial de soluciones inteligentes de energía fotovoltaica, dio a conocer que el nuevo parque solar para generación distribuida de la ciudad de Marchihue, en la provincia Cardenal Caro, en Chile, opera con base en su tecnología TrinaPro para generar tres millones de watts (MW) de energía solar. La instalación está integrada por más de nueve mil módulos policristalinos Tallmax TSM-PE14A de 330 watts y rastreadores horizontales Nclave SP160 en composición monofila, además de inversores de su socio Huawei y un software de control y monitoreo de la instalación que opera a través de La Nube.

En Chile, Marchihue es una población del valle de Colchagua que pertenece a la provincia Cardenal Caro, en la VI región del Libertador General Bernardo O'Higgins. El sitio donde se desarrolló la estación tiene un clima mediterráneo, con un verano caliente y seco, un invierno templado y lluvioso y una alta radiación solar que lo vuelve potencial para la planta, misma que se puso en funcionamiento en diciembre de 2018 y arrancó oficialmente operaciones en febrero de este año.

El proyecto fue desarrollado por la compañía CarbonFree Chile bajo el esquema de generación de energía distribuida a pequeña escala (PMGD, por sus siglas en inglés) para una potencia de 9 MW o menor. El servicio general de contratación de la ingeniería, suministros y construcción (EPC, por sus siglas en inglés) corre a cargo de Eiffage Energía Chile y Trina Solar proporcionó la solución fotovoltaica inteligente Trina Pro.

TrinaPro es una solución fotovoltaica inteligente que está diseñada para proyectos de instalación solar a escala terrestre en montaña, infraestructuras flotantes y aplicaciones comerciales. Integra sistemáticamente tres componentes principales: módulos de alta eficiencia, sistema de rastreo solar confiable e inversor de corriente, logrando una innovación en hardware, software, proceso de servicio y plataforma en la Nube. En comparación con los sistemas fijos, esta tecnología incrementa la generación de energía en un 20%, lo que ha aumenta el retorno de inversión (ROI, por sus siglas en inglés) del cliente entre un 1.5 y un 3%; mientras que a diferencia de un sistema de rastreador solar ensamblado, aumenta la generación de energía entre un 3 y un 7.5% y mejora el ROI del cliente entre un 0.5 y un 1%.

“La generación de energía solar esperada al año con este proyecto no es inferior a 6,444 MW (megawatts) por hora, y la reducción anual de emisión de dióxido de carbono que se espera lograr es de aproximadamente 46.39 millones de toneladas”, declaró Álvaro García-Maltrás, Director General para América Latina y el Caribe.

Por la optimización del equipo, el diseño del sistema y los altos estándares de supervisión de la construcción en el sitio, la confiabilidad del sistema de la nueva planta de energía de Chile también se garantiza en mayor medida con TrinaPro. Además, la innovación en los procesos de negocio que ofrece dicha tecnología brinda servicios de preventa, venta y postventa más profesionales y eficientes, así como una entrega de solución integral a los clientes. A través de la innovación del control inteligente y la plataforma en la Nube, la experiencia de uso y operación del cliente se mejora en gran medida.

“Con la saturación del sistema de transmisión de energía, el mercado de proyectos a gran escala en Chile se está contrayendo, por lo que ahora, el aún pequeño segmento de energía distribuida de MW se convertirá en la corriente principal en el futuro y nuestras soluciones fotovoltaicas inteligentes pueden contribuir a esa transformación y crecimiento de mercado en los países latinoamericanos”, agregó García-Maltrás.

Para el nuevo parque solar de Marchihue de Chile, Trina Solar proporcionó su solución fotovoltaica inteligente TrinaPro. Los módulos de alta eficiencia que ésta incluye se montaron en el sistema de rastreo monofila de Nclave Trina Solar, que permite seguir al sol en ángulos óptimos, recibiendo así la máxima luz solar y generando hasta un 20% de potencia adicional en condiciones estables.

La Nube Resiliente como estrategia para la continuidad del negocio



por Esteban Rey / CEO de On Cloud México


Se entiende por resiliencia la capacidad de regresar a ser operativo después de una degradación o fallo total en la infraestructura de la nube.

Hoy en día, las tecnologías de la información se han vuelto vitales para el funcionamiento de las empresas, por lo tanto, cualquier interrupción dentro de sus procesos operativos y sistemas puede representar grandes pérdidas económicas y riesgos en la seguridad de los datos de una empresa.

De ahí la importancia de contar con una nube que permita recuperarse rápidamente y sin grandes pérdidas. Las ventajas que ofrece a las empresas son múltiples, ya que la capacidad de resiliencia se convierte en un factor competitivo, al estar preparados para hacer frente a una repentina caída que pudiera afectar la continuidad del negocio.
La importancia del cliente y las ventajas competitivas


La nube resiliente está pensada principalmente para el consumidor, para que los clientes o los usuarios de las aplicaciones tengan la mejor experiencia, que puedan utilizar las aplicaciones cuando ellos la requieran, con la intensidad que las necesiten, no importando si es una temporada alta o baja, si es un viernes de quincena o es un día inhábil. Pienso en las empresas que lo han implementado, cómo se han visto beneficiadas en temas de confianza y reputación obtenidos de sus clientes, simplemente por estar disponibles o tener unos niveles de servicio y operativos tan altos que ellos se percatan de que prácticamente todo el tiempo está funcionando, que todo el tiempo está su información y que sus aplicaciones trabajan de forma óptima.

Por otro lado, está la reputación, todos hemos hecho una fila en el banco y que repentinamente informen que se les cayó el sistema y qué sucede, el cliente deja de confiar en la institución o se dirige a cualquier otro lugar y en ese le dicen que el sistema está muy lento y lo que ocurre es que se va minando la confianza de los usuarios si no se tiene la capacidad de responderles a la velocidad y tiempo que ellos lo requieren. Finalmente, la resiliencia como no solamente es para un tema de interrupción en el sistema sino también para una sobre carga en el trabajo, permite estar para ambos escenarios, brindando una agilidad que probablemente los competidores no la tienen y ganar ese pedazo de mercado puede ser muy interesante para cualquier industria.
¿Y en qué nivel estamos en México con respecto a la adopción de la Nube?

En el mercado mexicano aún no es una realidad, falta madurar en el tema de la implementación de la estructura, de la nube o como servicio. Lo siguiente son las evoluciones naturales que pueden ser la resiliencia en la nube u otras tecnologías que todavía están poco adoptadas por las empresas, falta un proceso de concientización a los encargados o a los tomadores de decisiones de qué tan importante es adoptar medidas para tener una resiliencia importante o total dentro de las estructuras de las organizaciones.

Sin embargo, la banca de las empresas financieras suelen estar en una etapa de mayor madurez, probablemente también en la industria de la salud, finalmente hay una serie de requerimientos de disponibilidad y de privacidad de la información por lo cual, ambas suelen estar más avanzadas en estos temas.
La continuidad del negocio


Que hoy las compañías optimicen sus procesos a través de la Nube se vuelve una ventaja competitiva en un mundo donde todo ya es demasiado rápido y todo muy dinámico, donde una toma de decisión oportuna y una recuperación rápida ante un desastre, pone a la empresa por encima de tus competidores.

viernes, 26 de julio de 2019

Investigación con drones revela el daño ambiental ocasionado por las granjas industriales de cerdos y huevos en la Península de Yucatán



Recientemente, Mercy For Animals voló drones sobre granjas industriales de huevos y cerdos en la Península de Yucatán, y reveló el daño ambiental causado por la proliferación de la industria pecuaria y nuestro alto consumo de carne y huevos.

Mira la investigación con drones aquí

En cada granja industrial de cerdos había estanques gigantes llenos de desechos de animales. Instalaciones como estas pueden crear más aguas residuales que una ciudad pequeña, que pueden filtrarse fácilmente en el suministro de agua, contaminar el aire circundante y perjudicar a quienes viven, trabajan y estudian en la zona. El presidente de la Asociación de Porcicultores de Yucatán afirmó que tan solo en 2018, 2.2 millones de cerdos fueron criados para la producción de carne en ese estado. Por su parte, una de las granjas de huevos constaba de casi 100 edificios, cada uno lleno de miles de gallinas ponedoras.

Las comunidades en Yucatán, entre ellas el grupo indígena Homún y los ciudadanos de San Antonio Chel, están luchando contra estas enormes granjas industriales por la contaminación del agua y del aire que han ocasionado. Este ya ha sido un grave problema de salud pública en países como Estados Unidos, donde un estudio reveló que los niños que viven cerca de las granjas industriales tienen 23% más probabilidades de presentar síntomas de asma.

La producción de carne y huevos también contribuye significativamente al cambio climático. Según la Organización de las Naciones Unidas, las emisiones de gases de efecto invernadero provenientes de la ganadería representan el 14.5% de las emisiones globales creadas por el hombre.

“La industria pecuaria se está extendiendo por todo el mundo, y está exponiendo a las comunidades locales a un peligro extremo de contaminación de agua y aire”, afirmó Linda Obregón, Directora Ejecutiva de Mercy For Animals Latinoamérica. "Podemos resistir la proliferación de la industria pecuaria al elegir una alimentación a base de plantas, pero también debemos responsabilizar a los productores de carne por la contaminación ambiental y la crueldad animal que ocasionan".

Para ver el video, por favor visita https://mercyforanimals.lat/drones-es.

Los latinos buscan smartphones que mejoren con el tiempo



Lo que todo CEO debe saber sobre Cadena de Suministro

Carlos Valderrama, Vicepresidente Global de Atención al Cliente de LLamasoft

Por: Carlos Valderrama, Vicepresidente Global de Atención al Cliente de LLamasoft


Los directores ejecutivos suelen poner en segundo plano la gestión de la cadena de suministro, pero al forjar una mayor sinergia con los gerentes de la cadena de suministro, pueden llevar a sus organizaciones a un viaje hacia el éxito.

Ahora vivimos en la era de la cadena de suministro digital, lo que hace que sea más fácil que nunca para un neófito con antecedentes mínimos para comprender las complejidades de la cadena de suministro y los desafíos y riesgos que la impactan.

Las organizaciones pueden responder a las interrupciones que afectan a la cadena de suministro de manera ágil, siempre que los responsables de la toma de decisiones ejecutivas puedan alinear sus percepciones y pensar en torno a ella. Si una organización realmente elimina su estrategia de administración de la cadena de suministro, puede reaccionar a las interrupciones antes de que ocurran, y transformar rápidamente la estrategia en ejecución.

Sin embargo, hay algunas cosas que los CEO deben saber antes de sumergirse en la gestión de la cadena de suministro. Al digerir los siguientes puntos, los CEO estarán listos para profundizar en las cadenas de suministro de sus organizaciones.

La globalización está llegando a su fin

La globalización ha sido una fuerza transformadora en la cadena de suministro, la oportunidad para que las organizaciones se expandan a nuevos mercados globales ha significado que la cadena de suministro tenga que adaptarse y expandirse; sin embargo, todo parece estar listo para cambiar para las organizaciones con cadenas de suministro globales.

La última investigación de LLamasoft, que encuestó a los responsables de la toma de decisiones en la cadena de suministro en las organizaciones de manufactura globales, encontró que es probable que las cadenas de suministro cambien en reacción al nacionalismo económico.

Las agendas nacionalistas han llevado a la inminente retirada de la Unión Europea de los EUA y las guerras comerciales que actualmente tienen lugar entre otras regiones globales, México no es la excepción. La investigación encontró que el 66 % de los fabricantes cambiarían sus cadenas de suministro para abordar el nacionalismo económico. También encontró que el 50 por ciento de los encuestados cree que las políticas económicas nacionalistas aumentarán los costos operativos.

La conectividad entre los principales responsables de la toma de decisiones y los equipos de diseño de la cadena de suministro es fundamental para garantizar una transformación ágil y para conectar los puntos con una ejecución exitosa.

La clave es “Piensa en el cliente”

Normalmente se escucha el término "móvil primero", que se refiere a la tecnología que está optimizada para dispositivos móviles como su plataforma principal, y considera todo lo demás como secundario. Pero las organizaciones de la cadena de suministro deben comenzar a pensar en que "el cliente es primero". Esto significa pensar desde la perspectiva del cliente final al tomar decisiones sobre la cadena de suministro.

Pensar en el punto de vista del cliente final ayudará a configurar una cadena de suministro que satisfaga a ese cliente, al comprender lo que consideran un éxito. La percepción de la necesidad del cliente proveniente de la presión del mercado frente a las necesidades comunicadas de los clientes reales es uno de los mayores abismos de la era digital.

Es fácil quedar atrapado en el modelado de una cadena de suministro que funciona para favorecer a su organización, pero resulta ser un accidente histórico. Es igual de fácil que la experiencia del cliente se pierda en este proceso. La experiencia del cliente debe convertirse en la fuerza motriz de su cadena de suministro. Esto se puede lograr asegurando decisiones de la cadena de suministro que tengan en cuenta los desafíos de los consumidores y sus demandas en evolución.

Los datos son todo

Volver a modelar la cadena de suministro no es solo cambiar la forma en que fluyen los datos. De dónde provienen los datos es igual de importante. Al reunir en tiempo real desde varios puntos de contacto en cada etapa de la cadena de suministro, se puede formar un "gemelo digital" de su cadena de suministro física para permitir la visualización de extremo a extremo.

Con esta visualización de extremo a extremo, puede comenzar a probar diferentes escenarios, alterando el modelo digital de su cadena de suministro para planificar y predecir diferentes eventos y prescribir medidas preventivas a los desafíos en la cadena de suministro. Conocido en la industria como "toma de decisiones digitales", esta es la clave para administrar los desafíos existentes y futuros que amenazan las operaciones de la cadena de suministro.

Al comprender estos puntos clave, los CEO pueden respaldar con confianza a los responsables de la toma de decisiones de su cadena de suministro al modelar una cadena de suministro que no solo es apta para el futuro, sino que puede superar rápidamente los desafíos no detectados que ya amenazan el éxito de sus organizaciones. Al invertir en una plataforma de administración de la cadena de suministro que se puede integrar sin problemas con los múltiples sistemas conectados a los silos tradicionales, los CEO aumentarán la capacidad de recuperación y la agilidad de sus organizaciones.

De la volatilidad financiera a la transformación digital

De acuerdo con estudios de Deloitte, los principales retos en la Cadena de Suministro se enfocan en la volatilidad financiera y en la demanda de productos para todas las industrias, donde se destaca que la inseguridad para la logística y la manufactura son factores que impactan a las empresas. La utilización de plataformas tecnológicas que ayuden a la toma de decisiones de forma estratégica es ya un requisito esencial en la vida natural de los negocios. La transformación digital tiene varias vertientes, pero la base está en cómo enfrentar los retos que tiene cualquier negocio para subsistir. La inversión que representa adaptarse a cambios drásticos puede resultar más onerosa que la inversión en tecnología analítica que ayude directamente a la anticipación de riesgos.

Una variable que está en constante movimiento para las empresas que requieren colocar un producto en el lugar indicado, en el momento indicado, es la cadena de suministro. Con una demanda de consumidores que cambia rápidamente de gustos, y la constante de tener precios competitivos, las empresas están recurriendo al diseño de la cadena de suministro para obtener una visión completa de sus redes para descubrir las ineficiencias y optimizar una mejora significativa en el costo, el servicio y el riesgo.

El diseño de cadena de suministro es una fuerte de ventaja competitiva, visto como una capacidad de realizar un sinfín de análisis de negocio que impactan a toda la empresa. Hoy la tecnología tiene la posibilidad de crear esta capacidad interna, de empezar a realizar re-diseños de redes para responder acertadamente a los desafíos de negocio en mercados volátiles y exigentes. El diseño de cadena de suministro, es hoy, una disciplina de negocio que permite ser proactivo en la toma de decisiones rápidas y precisas, mitigando riesgos.

Carros inteligentes: ¿qué tan seguros son sus accesorios?



Los investigadores de Kaspersky han analizado algunos accesorios de los carros conectados, diseñados para hacer más inteligentes a los vehículos. Este nicho de mercado ha demostrado ser más seguro que otros del Internet de las Cosas (IoT).



Actualmente hay dos maneras para que los entusiastas de los autos puedan acceder a un vehículo conectado: comprar uno que sea "inteligente por diseño" o mejorar su vehículo actual con una serie de "dispositivos inteligentes" adicionales. Aunque claramente ambos escenarios mejoran la experiencia de conducción; la tecnología inteligente también supone una área completamente nueva para el uso malicioso, tal y como los medios de comunicación y la propia investigación de Kaspersky han demostrado reiteradamente. Esto es inevitable - cuando una pieza de tecnología se vuelve esencial, los retos de seguridad tienden a aumentar.



Con esto en mente, los investigadores de Kaspersky se propusieron descubrir si dichos informes sobre la seguridad de los dispositivos IoT habían tenido algún impacto en los fabricantes de dispositivos inteligentes para el sector de la automoción. Los investigadores analizaron varios dispositivos seleccionados al azar, incluyendo una herramienta de escaneo OBD dongle, un sistema de monitorización de la presión y temperatura de los neumáticos, un sistema de alarma inteligente, un rastreador GPS y una cámara controlada vía app.



Una agradable sorpresa: a menudo la industria IoT se ha considerado vulnerable; sin embargo, estos dispositivos conectados e inteligentes relacionados con el sector de la automoción demostraron ser bastante seguros, sin vulnerabilidades importantes. Aun así, también se revelaron varios problemas de seguridad: la capacidad de acceder de forma remota a los datos de la dinámica de conducción a través del escaneo en un peaje, la opción de manipular las señales del sistema de monitorización de neumáticos y, lo más alarmante, la capacidad de abrir las puertas de los vehículos utilizando el sistema de alarma. Sin embargo, todos estos elementos son muy difíciles de implementar o no producen un beneficio obvio o inmediato para el delincuente.



"Los dispositivos que examinamos cumplían con muchas políticas de seguridad y resultaron satisfactorios, a excepción de algunos problemas de menor importancia. Esto se debe, en parte, a su limitada funcionalidad y a la falta de consecuencias graves en caso de un ataque exitoso, pero también gracias a la vigilancia de los fabricantes. Nos alegra ver que han invertido esfuerzos en hacer que estos dispositivos sean más seguros, una buena señal en general para la industria de la automoción. Sin embargo, esto tampoco puede ser un motivo para relajarse: según nuestra experiencia, cuanto más inteligente sea el dispositivo, mayores serán las posibilidades de que se produzcan problemas de seguridad. Por ello, la seguridad debería tenerse en cuenta en las primeras etapas del desarrollo del producto, especialmente a medida que una nueva generación de dispositivos inteligentes llega al mercado", señala Victor Chebyshev, experto en seguridad de Kaspersky.





Para mantener los dispositivos inteligentes de automoción todavía más seguros, aconsejamos:

1. Al elegir qué parte de su vehículo va a hacer más inteligente, primero considere los riesgos de seguridad. Piense dos veces si el dispositivo tiene algo que ver con la telemetría del auto o el acceso a su "cerebro".

2. Antes de comprar un dispositivo, busque en Internet noticias sobre cualquier vulnerabilidad. Es probable que el que vaya a comprar ya haya sido examinado por investigadores de seguridad y sea posible averiguar si se ha encontrado algún problema y si ya ha sido parcheado.

3. No siempre es una buena idea comprar los productos recién lanzados al mercado. Junto con los errores estándar que a menudo se encuentran en los nuevos productos, este tipo de dispositivos pueden incluir problemas de seguridad que aún no hayan sido descubiertos. La mejor opción es comprar productos que ya cuenten con varias actualizaciones de software.

4. Tenga siempre en cuenta la seguridad de la "dimensión móvil" del dispositivo, especialmente si tiene dispositivos Android: las aplicaciones suelen ser útiles y facilitan la vida, pero una vez que un smartphone se ve infectado por malware, muchas cosas pueden salir mal.

5. Para superar el desafío de la ciberseguridad de los dispositivos inteligentes, Kaspersky ha invertido en Kaspersky OS, un sistema operativo ampliamente utilizado en la fabricación de hardware y software a medida. Este sistema puede ser utilizado en una variedad de campos: en dispositivos móviles y PCs, dispositivos IoT, sistemas de energía inteligente, sistemas industriales, telecomunicaciones y sistemas de transporte. Kaspersky continuará desarrollando Kaspersky OS para satisfacer las necesidades de sus clientes y asegurar que se puedan alcanzar los más altos niveles de seguridad en todos estos campos, incluyendo el sector de automoción. Puede encontrar más información aquí.

¿Cuáles son los recursos básicos de una plataforma de toma de decisiones?



Por Rodrigo Camargo, Consultor de FICO



Cada vez más, las empresas buscan extraer valor del volumen de datos generado por su trato con los clientes, no solo para mejorar su relación con ellos, sino también para optimizar la toma de decisiones. Con la llegada al mercado de los Millennials y la Generación Z (quienes interactúan con las marcas casi exclusivamente a través de los medios digitales), las compañías procuran utilizar soluciones de aprendizaje automatizado (Machine Learning - ML, por sus siglas en inglés) e inteligencia artificial (IA) en sus canales con el fin de recopilar información para desarrollar productos que atiendan mejor a esos clientes.

Sin embargo, aunque mucho se habla sobre estas tecnologías avanzadas, pocos analizan los recursos básicos de una plataforma de toma de decisiones. Esos recursos constituyen los verdaderos pilares del proceso de análisis y son esenciales para el éxito de cualquier proyecto, por lo que deben considerase al elegir una solución. A continuación, abordo cuatro recursos fundamentales que son relevantes para las empresas de cualquier tipo o tamaño.

1. Datos y modelos analíticos

Obviamente, el primer recurso son los datos, la recopilación de información dentro de la empresa. Por lo general, este proceso está relacionado con los modelos analíticos, es decir, la clasificación de los datos con base en un pensamiento lógico y racional. Estos modelos son el fundamento del proyecto para gestionar la variedad - muchas veces desconectada - de modelos no gobernados, la plataforma necesita ser capaz de estandarizar la manera en que se desarrollarán y evolucionarán a lo largo del tiempo.

La solución también debe monitorear automáticamente el desempeño de los modelos y emitir alertas cuando se desgasten. Con visibilidad total del ciclo de vida de cada modelo en toda la empresa, los gerentes de riesgos pueden incluso administrarlos de forma más precisa y proporcionar la información necesaria para fines de cumplimiento y regulación.


2. Ejecución de los servicios de flujo de trabajo

Como siguiente paso tenemos la ejecución de los servicios, es decir, la aplicación de los modelos analíticos. Una plataforma de toma de decisiones generalmente tiene la capacidad de ejecutar servicios, aunque es necesario verificarlo, pues una cosa es desarrollar el modelo y otra es ejecutarlo. Muchas veces, ese proceso lo realizan áreas diferentes de la empresa (un área desarrolla el modelo analítico y otra lo coloca en producción), ya que se utilizan distintos lenguajes para escribir el modelo y para ejecutarlo.

Asimismo, una plataforma debe incorporar necesariamente un flujo de trabajo, y la flexibilidad de este es decisiva. El hecho de que se pueda alterar el orden de un flujo de trabajo al invertir o reutilizar partes de él en el desarrollo de otro producto (o en la optimización de uno existente) puede marcar la diferencia entre una plataforma y otra, pues de eso depende el tiempo de comercialización; es decir, la rapidez con la se introduce una novedad en el mercado. Este factor puede determinar la continuación —o no— de un proyecto de análisis para toma de decisiones.


3. Seguimiento con reglas de decisión

Tenemos también el seguimiento, que es la capacidad de monitorear y explicar todas las etapas del proceso de análisis. Hoy, muchas empresas están adoptando soluciones de ML e IA, pero pocas saben que una decisión tomada con base en esas tecnologías debe explicarse. La plataforma tiene que decir por qué una propuesta fue cancelada para que la propia empresa trabaje en esas decisiones, o incluso para los organismos gubernamentales. En ese sentido, el proceso de seguimiento es muy importante.

Las reglas de decisión son una manera de definir el rumbo de la empresa. Es necesario que la solución ofrezca altas velocidades de procesamiento de decisiones para cualquier cantidad de reglas y cualquier nivel de complejidad. Además, es sumamente importante que la plataforma permita desarrollar aplicaciones nuevas con un lenguaje de reglas similar al que utilizan las personas en sus negocios, a fin de reducir los errores o malos entendidos cuando se intenta transformarlo en código. En este caso, el “código” requiere ser un lenguaje de negocios y no de tecnología. Y la tecnología debe poder implementar lo que los negocios necesitan, en el momento que lo necesitan.


4. Experiencia de usuario (GUI)

Por último, tenemos la experiencia de usuario. Es fundamental que la plataforma cuente con una interfaz gráfica de usuario (GUI, por sus siglas en inglés) que contenga no solo la información ingresada por el usuario, sino también la información de los propios clientes. Además, esa interfaz debe ser intuitiva, transparente y fácil de usar. Esto es esencial en el caso de, por ejemplo, las aplicaciones y los sitios web que muchas veces son claros para la empresa, pero no brindan una buena experiencia al usuario final.



En conclusión, la plataforma adoptada desempeñará un papel primordial en el análisis de datos para la toma de decisiones, ya que atenderá las necesidades reales y específicas de la empresa para garantizar el éxito de la iniciativa. Un proyecto —y una solución— que considere estos aspectos se hallará en el camino correcto hacia el cumplimiento de sus objetivos.

Samsung México abre su tienda número 13 para estar más cerca de sus usuarios



Un punto de encuentro en donde se reúnen la innovación y la vanguardia, este es el objetivo principal de Samsung al poner a disposición de los mexicanos espacios de experiencia para que conozcan sus productos. Como parte de esta meta, la compañía celebra la apertura de su nueva Samsung Store en la Ciudad de México, localizada en el centro comercial Parque Lindavista, consolidando así un total de 13 puntos de venta en territorio mexicano.



La marca busca seguir expandiendo su presencia en la capital y en el resto del país con la finalidad de ampliar su oferta de dispositivos electrónicos de la más alta calidad, mientras brinda una experiencia única para que los usuarios descubran cómo la tecnología mejora su vida diaria.



“Estamos orgullosos de presentar la decimotercera Samsung Store, otra muestra de nuestro compromiso por crear lugares accesibles y diferentes para los usuarios, un nuevo concepto para crecer y aprender sobre innovación. Seguiremos nuestro plan de expansión y así llegar cada vez a más ciudades con el firme propósito de poner al alcance de todos los mexicanos dispositivos que los ayuden a lograr todo lo que quieren hacer”, comentó, H.S. Jo, Presidente de Samsung Electronics México.







Samsung Store ha construido un spot para los amantes de la tecnología, ávidos de conocer lo último en innovación. A través de la prueba de los dispositivos más recientes, productos icónicos del portafolio y servicios exclusivos, Samsung promete enamorar cada vez a más personas.



Nueva tienda



Ahora en Parque Lindavista la gente podrá disfrutar y divertirse en la nueva Samsung Store. La tienda estará abierta para todo el público a partir del 25 de julio de lunes a domingo en un horario de 11:00 a 21:00 h. De la mano de un equipo de asesores altamente capacitado, los usuarios podrán probar los smartphones, tabletas, wearables, TVs y dispositivos de smart-home con los que pasarán grandes momentos.



Además, los visitantes encontrarán los últimos smartphones de la compañía como Galaxy S10, Galaxy A70 o el recién presentado Galaxy A80 con su revolucionaria cámara giratoria. Igualmente tendrán acceso a una amplia oferta de accesorios, sistemas de entretenimiento, línea blanca e innovadores equipos como la última gama de pantallas de Samsung QLED 8K, una experiencia visual como ninguna otra.







Ofertas y promociones



Como oferta exclusiva por la apertura, Samsung Store Parque Lindavista ofrece unos audífonos Galaxy Buds de regalo a las primeras 5 personas que adquieran un Galaxy S10+ de 512 GB o 1 TB.



Por otro lado, los visitantes podrán aprovechar el Galaxy Fest 2019 en cualquier Samsung Store, tres semanas de ofertas especiales con motivo de la celebración del décimo aniversario de la familia Galaxy en donde encontrarán descuentos y promociones para una gran variedad de dispositivos entre los que están los últimos teléfonos inteligentes como Galaxy S10 y Galaxy A80, así como las series A y M, tablets y wearables.







Servicios Samsung Store



Servicio Express Repair



Algunas Samsung Store brindan el servicio Express Repair el cual asegura la entrega de los smartphones en reparación el mismo día. Este servicio está disponible de lunes a sábado de 11:00 hrs a 17:00 hrs y domingos de 11:00 hrs a 15:00 hrs. Para más detalles y consultar tiendas participantes visite el siguiente link: https://www.samsung.com/mx/support/newsalert/114821/



“Cambia tu Smartphone”



Con este programa, los usuarios tienen la oportunidad de estrenar un celular nuevo a cambio de su dispositivo anterior. Para realizarlo, un especialista de la compañía evalúa el Smartphone del cliente para determinar sus características, puede ser un teléfono de la familia Galaxy o de algún otro sistema operativo elegible, y así recibir hasta 10 mil pesos de bono para comprar otro modelo de Samsung, entre los que se encuentra el nuevo Galaxy S10. Si quieres saber más sobre este programa, entra a la liga: https://www.samsung.com/mx/offer/change-your-galaxy/







Samsung Care Plus



Para los usuarios que quieren cuidar su dispositivo de la mejor manera, podrán adquirir el seguro “Samsung Care Plus” en la Samsung Store, el cual cubre 24 meses de garantía para daños físicos en el dispositivo como el cristal de fondo o la pantalla rota. Puedes obtenerlo en la tienda al adquirir cualquier equipo Galaxy o hasta 30 días después de la compra.



Además de la nueva Samsung Store Parque Lindavista en la Ciudad de México, la marca tiene presencia en los siguientes centros comerciales: Andares (Guadalajara), Angelópolis (Puebla), Antea (Querétaro), Centro Coyoacán (Ciudad de México), Centro de Servicio Polanco (Ciudad de México), Centro Santa Fe (Ciudad de México), Parque Delta (Ciudad de México), Paseo San Pedro (Monterrey), Plaza Punto Valle (Monterrey), Plaza Satélite (Estado de México), Toreo Parque Central (Estado de México) y Town Square Metepec (Estado de México).

miércoles, 24 de julio de 2019

SonicWall: Informe de amenazas 2019 de mitad de año a nivel mundial. Disminución del malware de un 20%, y aumento de Ransomware-as-a-Service, ataques de IoT y cryptojacking



SonicWall anunció hoy los resultados de la actualización de mitad de año del Informe de Amenazas Cibernéticas 2019, basado en datos reales de más de 1 millón de sensores de seguridad internacionales en más de 200 países. Los nuevos datos encontraron un rápido aumento en el ransomware-as-a-service, los kits de malware de código abierto y el cryptojacking utilizado por los ciberdelincuentes.

"Las empresas continúan luchando para rastrear los patrones evolutivos de los ataques cibernéticos, las modificaciones y mezclas de malware, así como los vectores de amenazas en evolución, hace que sea extremadamente difícil para ellos defenderse", dijo Bill Conner, presidente y CEO de SonicWall. “En la primera mitad de 2019, la tecnología SonicWall Real-Time Deep Memory Inspection (RTDMI), reveló 74,360 variantes de malware nunca antes vistas". Para ser eficaces, las empresas deben aprovechar la tecnología innovadora, como el machine learning, para ser proactivas contra las estrategias de ataque que cambian constantemente ".

Ransomware-as-a-Service: Exploit Kit a elegir

Mientras que el volumen de malware mundial se ha reducido un 20%, los investigadores de amenazas de SonicWall Capture Labs encontraron un aumento del 15% en los ataques de ransomware a nivel mundial y un aumento del 195% en el ransomware en el Reino Unido. Los investigadores de amenazas de SonicWall acreditan esto ante la nueva preferencia de los delincuentes de ransomware-as-a-service (RaaS) y kits de malware de código abierto.

Distribución de malware en tiempo real

A medida que las empresas y los consumidores continúan conectando dispositivos a Internet sin medidas de seguridad adecuadas, los ciberdelincuentes han aprovechado cada vez más los dispositivos de IoT para distribuir cargas útiles de malware. En la primera mitad de 2019, SonicWall observó un aumento del 55% en los ataques de IoT, una cifra que supera los dos primeros trimestres del año anterior.

El bitcoin mantiene el Cryptojacking en juego

El volumen de cryptojacking alcanzó los 52.7 millones en los primeros seis meses del año, un aumento del 9% sobre los últimos seis meses de 2018. Este aumento puede atribuirse en parte al aumento de los precios de Bitcoin y Monero, lo que ayuda a que el cryptojacking siga siendo una opción lucrativa para los cibercriminales. Coinhive sigue siendo la principal firma de cryptojacking a pesar del cierre del servicio en marzo de 2019. Una de las razones de la alta detección es que los sitios web comprometidos no se han limpiado desde la infección, a pesar de que el servicio de Coinhive es inexistente y la URL ha sido abandonado.

Ataques contra puertos no estándar siguen siendo una preocupación

Los ciberdelincuentes tienen sus miradas puestas en puertos no estándar para el tráfico web como una manera de entregar sus cargas útiles sin ser detectados. Basándose en un tamaño de muestra de más de 210 millones de ataques de malware registrados hasta junio de 2019, Capture Labs monitoreó el pico más alto registrado desde que se realizó el seguimiento del vector cuando una cuarta parte de los ataques de malware llegó a puertos no estándar solo en mayo de 2019.

Archivos PDF maliciosos y archivos de Office siguen siendo peligrosos para las empresas

Los PDF tradicionales y archivos de Office siguen siendo vulnerables constantemente pues aprovechan la confianza y la experiencia de los usuarios para entregar cargas maliciosas. En febrero y marzo de 2019, los investigadores de amenazas de SonicWall Capture Labs encontraron que el 51% y el 47% de los ataques "nunca antes vistos", respectivamente, se produjeron a través de archivos PDF o archivos de Office.

Para descargar el informe completo, visite www.sonicwall.com/ThreatReport. Para obtener información sobre los ataques cibernéticos actuales, visite SonicWall Security Center para ver las últimas tendencias, tipos y volúmenes de ataques en todo el mundo.

Kaspersky reporta un aumento del 60% en usuarios afectados por el robo de contraseñas en 2019



El uso de malware diseñado para recopilar datos digitales -conocidos como troyanos ladrones - ha experimentado un aumento significativo en 2019. Según los datos de Kaspersky, la cifra de usuarios afectados pasó de casi 600,000 en el primer semestre de 2018 a más de 940,000 en el mismo período de 2019.

El Software de Robo de Contraseñas (PSW, por sus siglas en inglés) es una de las principales armas que los ciberdelincuentes utilizan para sabotear la privacidad de los usuarios. Este tipo de software malicioso toma datos directamente de los navegadores web de los usuarios utilizando varios métodos. A menudo este tipo de información es delicada e incluye los datos de acceso a cuentas en línea, así como información financiera, como contraseñas, datos de rellenado automático y detalles de tarjetas de pago guardados.



Además, algunas familias de este tipo de malware están diseñadas para robar cookies del navegador, archivos de usuario de una ubicación específica (por ejemplo, el escritorio), así como archivos de aplicaciones, como los servicios de mensajería.



En los últimos seis meses, Kaspersky ha detectado altos niveles de actividad en Europa y Asia. Principalmente, el malware se ha dirigido a usuarios de Rusia, India, Brasil, Alemania y Estados Unidos.



Uno de los troyanos ladrones más extendidos fue Azorult, detectado en los ordenadores de más del 25% de los usuarios que se encontraron con malware de tipo Trojan-PSW en el periodo examinado.



"Los consumidores son cada vez más activos en línea y es normal que confíen en el Internet para llevar a cabo muchas tareas de su día a día. Sus perfiles digitales cada vez se llenan con más datos y detalles, convirtiéndose en un objetivo lucrativo para los delincuentes, ya que sus datos pueden monetizarse de muchas maneras distintas. Con el almacenamiento seguro de contraseñas y credenciales, los consumidores pueden utilizar sus servicios en línea favoritos con la confianza de que su información no correrá peligro. Esto se debería completar, además, con la instalación de una solución de seguridad; conviene extremar las precauciones", señala Alexander Eremin, investigador de seguridad de Kaspersky.



Kaspersky ofrece los siguientes consejos para asegurarse de que las contraseñas y otras credenciales permanecen seguras:
No comparta contraseñas o información personal ya que podrían hacerlos vulnerables al malware sin saberlo.
Instale siempre las actualizaciones y los parches del producto para garantizar la protección contra el malware y las amenazas más recientes.
Comience a utilizar una solución de seguridad fiable como Kaspersky Password Manager, que está diseñada para almacenar de forma segura contraseñas e información personal, incluyendo pasaportes, carnés de conducir y tarjetas bancarias.

Segunda generación de Startupbootcamp Scale FinTech cierra en tres hubs de innovación en América Latina y anuncia colaboraciones, financiación y un crecimiento a triple dígito




La segunda generación del único programa en Latinoamérica de Startupbootcamp Scale FinTech, gestionado por Finnovista, celebró la clausura de su proceso de escalamiento en tres eventos de comunidad: Roadshow en Monterrey (11 julio) y Miami (23 julio), y Demo Day (18 julio) en Ciudad de México.

Ante la comunidad de emprendimiento y agentes clave de la industria financiera de las tres ciudades, las startups participantes, Mango Life, Mosabi, Prestanómico, Sonect, Ualet y Vexi, presentaron su historia de innovación y la evolución que gestaron durante su participación en Startupbootcamp Scale FinTech.

Tras cinco meses de acompañamiento, estos emprendedores visitaron mensualmente la sede de Startupbootcamp Scale FinTech en Ciudad de México para reunirse con más de 110 mentores y asistir a clases magistrales, pláticas y talleres con contenidos personalizados para el desarrollo de su negocio, además de tener reuniones de colaboración con diversas entidades financieras y los partners corporativos del programa: Visa, Scotiabank, HSBC México, Banregio, IGNIA, LATINIA , Fiinlab powered by Gentera, EY México y White & Case.

Durante el proceso de escalamiento, las startups registraron en promedio, un crecimiento a triple dígito en diferentes métricas, levantaron fondos por un valor de 2 millones de dólares y generaron más de 33 colaboraciones y alianzas con diferentes instituciones financieras. Por su parte, Sonect, Ualet y Mosabi, de Suiza, Colombia y Estados Unidos, respectivamente, iniciaron conversaciones con aliados estratégicos para formalizar sus operaciones en México.

Christine Chang, Program Director de Startupbootcamp Scale FinTech en Ciudad de México declara: “Una vez más, las startups de nuestro programa cierran su participación con impactantes resultados de colaboración y crecimiento. En esta ocasión, tres de ellas arrancan operaciones en México: Sonect, Ualet y Mosabi”.

Y complementa: “Desde Finnovista estamos comprometidos en acompañar a través de Startupbootcamp a las startups de nuestro portafolio a la ejecución estratégica de sus objetivos comerciales a un nivel regional; la presentación en tres hubs de innovación y los resultados presentados son muestra fehaciente de ello”.

Durante el evento en Miami, ayer por la mañana, se transmitió a través de Facebook Live la presentación de los fundadores de las startups, la cual puede verse en la siguiente liga: http://bit.ly/LSRoadShowMiami

Startupbootcamp Scale FinTech Mexico City está diseñado para empresas de la industria en fase de crecimiento (pre-serie A en financiación) con presencia en América Latina o procedentes de otras geografías que busquen una entrada en la región. Esta iniciativa provee a las compañías la oportunidad de colaborar con mentores y partners corporativos especializados de la industria financiera con el fin de romper las barreras de crecimiento que este tipo de startups enfrentan.

En las próximas semanas se anunciará la convocatoria a la tercera generación del programa Startupbootcamp Scale Fintech, con la que Finnovista volverá a comprometerse con el escalamiento de las startups más prometedoras de FinTech en Latinoamérica. Para más información, visitar esta liga https://www.startupbootcamp.org/accelerator/scale-FinTech-mexico-city/, y/o seguir sus redes sociales: @sbcScaleFinTech, en Twitter y /sbcFinTechMexicoCity, en Facebook.

Seguridad: factor estratégico en los Juegos Panamericanos de Lima 2019



Por primera vez en su historia, Lima será la sede de los Juegos Panamericanos 2019 que albergarán a más de 6,000 deportistas de 41 países de América. A lo largo de 17 días se celebrarán justas deportivas de 39 disciplinas, 22 de éstas serán el pase para los Juegos Olímpicos de Tokio 2020.

Estos Juegos contarán con 15 sedes principalmente en Lima y Callao. De acuerdo con información de los organizadores, se han invertido $1,300 millones de dólares, más de la mitad, en infraestructura. Asegurar este tipo de eventos a gran escala con múltiples sedes y miles de espectadores, es un desafío que requiere de una estrecha colaboración entre autoridades y organismos encargados de la seguridad.

Por ello, la Comisión Multisectorial de Inteligencia, Defensa Nacional y Seguridad Ciudadana para Lima 2019, reunió a autoridades, instituciones y a expertos internacionales con el propósito de diseñar planes de seguridad integral tanto en sedes deportivas, villas para alojamientos, trayectos y protocolos para la detección de posibles ataques de tipo químico, bacteriológico y nuclear.

La Policía Nacional de Perú (PNP) ha destinado 6 mil elementos quienes estarán a cargo de la seguridad de instalaciones y de dispositivos viales como la habilitación de carriles exclusivos en avenidas principales para el tránsito de vehículos oficiales y de unidades de emergencia.

Para prevenir cualquier tipo de incidente en estos eventos, se requiere de acciones como análisis de riesgos, planeación, personal capacitado y herramientas de seguridad tecnológicas que permitan responder de manera inmediata.

De acuerdo con el Coronel Raúl Silva, Director de Tecnologías de la Información, Comunicaciones y Estadística de la Policía Nacional de Perú, “se ha implementado un plan de seguridad general donde participa no solo la policía sino las fuerzas armadas, así como personal de defensa civil como bomberos y médicos quienes tienen el compromiso de resguardar la seguridad de atletas, entrenadores y espectadores”.

“Tenemos una Central de Emergencias 105 y un Centro de Mando y Control C4 que cuenta con toda la tecnología y desde donde se estarán monitoreando las cámaras ubicadas en cada una de las sedes”, señaló el Coronel, quien además comentó que son alrededor de 1,500 cámaras ubicadas tanto en las instalaciones donde se llevarán a cabo las competencias, como en las zonas que no son deportivas como la vía panamericana, la zona de calentamiento y las que se tienen ubicadas en toda la ciudad.

De acuerdo con Cristian Barraza, Gerente de Desarrollo de Negocios de Genetec -proveedor global de soluciones de video vigilancia, control de acceso y reconocimiento automático de matrículas (ALPR)-, existen soluciones de seguridad unificada que permiten que las corporaciones puedan conectarse con otros sistemas de seguridad física en un área determinada, dando como resultado un sistema extendido que brinda al personal una visión completa de una situación.

El caso de las Olimpiadas de Los Ángeles en 2015, es también un buen ejemplo del uso de este tipo tecnología. El principio rector de la organización, en esa justa olímpica, fue que el público era libre de caminar en cualquier lugar y los organizadores determinaron que la mejor manera de garantizar la seguridad era confiar en la videovigilancia y en el despliegue de oficiales en campo.

Por esta razón, el Departamento de Policía de los Ángeles hizo uso de esta tecnología y conectó su central de monitoreo a las 400 cámaras distribuidas alrededor de las sedes.

“En eventos deportivos de gran escala, esta tecnología brinda al personal de seguridad una visión directa de lo que está sucediendo. Estas soluciones permiten extraer videos de otras cámaras ubicadas en distintos lugares lo que garantiza que el puesto de comando operará de manera eficiente y con una visión integral en todo momento”, indicó Cristian Barraza.

Proveedores como Genetec cuentan con soluciones de arquitectura abierta que se unifican en su plataforma Security Center 5.8 y permiten no solo monitorear eventos, sino brindar información sobre el estatus y las alarmas de dispositivos de video, controles de acceso, cámaras de reconocimiento automático de placas de matrícula (ALPR) y paneles de intrusión, todo en tiempo real.

Además, permiten el acceso a video en vivo desde cualquier computadora o dispositivo móvil lo que hace que el personal operativo comparta fácilmente información geocodificada desde una única fuente. Los agentes en campo pueden convertir sus dispositivos móviles en cámaras que pueden capturar, transmitir y compartir videos con el personal de despacho en el centro de monitoreo.

“Genetec ha permitido unificar diversas tecnologías que hacen posible que nuestras unidades operativas tengan acceso a las cámaras y puedan ser visualizadas desde sus smartphones; los videos llegan a nuestro Centro de Comando y Control y este acceso nos permite monitorear en línea, tener una visión policial más amplia y almacenar imágenes con fines forenses para la reconstrucción de hechos”, dice Silva y agrega: “Con la tecnología de Genetec hemos logrado combinar las diferentes opciones de seguridad: desde el video, la lectura de placas, hasta el reconocimiento facial, lo que nos ha ayudado mucho”, puntualizó el Director de Inteligencia de la Policía Nacional de Perú.

Minimizando riesgos de ciberataques

Ante acontecimientos de gran magnitud como son los Juegos Panamericanos de Lima Perú, los ciberdelincuentes se preparan para atacar los sistemas. Eventos así suelen mover un gran número de personas. El objetivo de los piratas cibernéticos es la información personal y datos bancarios de los usuarios. Para ello, crean webs falsas de venta de entradas o de artículos promocionales, sorteos, promociones falsas e incluso intentan buscar vulnerabilidades en los sistemas de seguridad física para adquirir bases de datos.

Para mitigar estos riesgos, proveedores como Genetec han desarrollado herramientas en su plataforma que verifican los índices de seguridad del sistema de seguridad física y sirven como guía que permite ver los posibles pasos que incluye un plan de ciberseguridad, detectar cuáles hacen falta por implementarse y cómo llevarlos a cabo. Al ser un entorno dinámico, estas soluciones detectan alguna actualización crítica a nivel de firmware de las cámaras y lanzan un aviso, previniendo así, el riesgo de ciberataques.

Como sabemos, la tecnología enfocada a soluciones de seguridad evoluciona día con día pues las amenazas y los cibercriminales siempre encuentran formas cada vez más sofisticadas de violar los sistemas.

Conocer los riesgos a los que se está expuesto y cómo protegernos, es importante para disfrutar de manera segura de acontecimientos deportivos tan importantes como lo son unos Juegos Panamericanos.

De clic para más información sobre Genetec, su plataforma de seguridad unificada Genetec Security Center y obtenga un panorama general de Genetec™ Security Center 5.8.

martes, 23 de julio de 2019

Acquia Lift: herramienta de personalización fácil y rápida para marketeros



Acquia anunció el nuevo Acquia Lift, la única herramienta de personalización optimizada para Drupal, ahora disponible como una aplicación sin código para ayudar a los profesionales de marketing a optimizar rápida y fácilmente las experiencias de los clientes. El nuevo producto se presentó en Acquia Engage Europa, donde los asistentes pudieron ver por primera vez la solución de personalización basada en datos de Acquia.

Para satisfacer las expectativas de los clientes, los profesionales de marketing reconocen la necesidad de ofrecer experiencias más personalizadas. Sin embargo, la investigación muestra que casi tres cuartos (74%) de los mercadólogos a nivel mundial creen que la tecnología ha hecho que sea más difícil hacer esto.

La última versión de Acquia Lift aborda este desafío de frente con una interfaz unificada y lista para usarse, la cual permite a los marketeros ejecutar todas las actividades de gestión, segmentación y personalización de perfiles en un solo lugar. Cualquiera, independientemente de su capacidad técnica, puede apuntar, hacer clic y personalizar sin ningún código.

"En este mercado competitivo y acelerado, sabemos lo importante que es para las empresas ser lo suficientemente ágiles para entregar rápidamente contenido relevante y personalizado a los usuarios", dijo Shareen Campbell, Directora de Alianzas Globales, EPAM. “Como socio selecto de Acquia Global, estamos entusiasmados de aprovechar las nuevas capacidades de Acquia Lift y continuar mejorando las plataformas digitales y las experiencias de nuestros clientes a través de la personalización".

"Como un sistema de salud sin fines de lucro con más de 200 sitios de atención y afiliados, nos enorgullecemos de ofrecer un acceso conveniente a servicios de salud excepcionales, donde y cuando los pacientes los necesiten, en hospitales, pabellones de salud y consultorios médicos, así como lugares de trabajo, escuelas y hogares", dijo Debbie Kenemer, Directora Ejecutiva de Marketing Digital en Community Health Network. “Nuestras propiedades digitales deben estar igualmente enfocadas en nuestros pacientes y sus necesidades. Acquia Lift nos ayuda a comprender mejor a los visitantes de nuestro sitio, agregando más información y servicios más relevantes y específicos frente a ellos, lo que aumenta las oportunidades que les ayudan a vivir más sanos a la vez que garantiza la atención y la información que es importante".

Las nuevas capacidades claves para Acquia Lift incluyen:
Creación sencilla de campañas: permite a los profesionales de marketing crear campañas de personalización complejas en tres pasos simples.
Pruebas y objetivos sin código: potenciando la creación y lanzamiento de la personalización de sitios web sin habilidades técnicas.
Tipos de campañas de personalización claramente definidos: los usuarios pueden iniciar pruebas A/B, personalizaciones dirigidas a audiencias específicas o recomendar contenido en una serie de sesiones para brindar la mejor experiencia posible.
Programación mejorada: ayuda a los equipos de marketing a alinear las personalizaciones con eventos, promociones, ventas y actividades de prensa.
Tableros de instrumentos en tiempo real y análisis avanzados: brindan la capacidad de revisar rápidamente las actividades y las métricas para optimizar y validar la inversión en marketing.

“En el mundo actual, la personalización es el núcleo de las experiencias exitosas de los clientes. Como resultado, hemos visto una rápida adopción de Acquia Lift, que ahora utilizan marcas líderes como Wendy's, Bayer y BlueCross BlueShield", dijo Dries Buytaert, cofundador y CTO de Acquia. "La mayoría de las organizaciones saben que la personalización ya no es opcional, pero lo pospone porque puede ser difícil. Acquia Lift, en combinación con nuestras otras soluciones, lo resuelve. Proporciona una plataforma potente y fácil de usar que impulsa aplicaciones reales. Resultados empresariales: lo ayudan a comprender a sus clientes y a mejorar el compromiso con el contenido relevante y personalizado".

Dell Technologies presentó en México Join The Transformation





Dell Technologies realizó en Chihuahua el evento Join the Transformation con el propósito de impulsar el acercamiento con sus aliados estratégicos en la zona norte del país; el evento es parte de una gira de entrenamientos que implementa la compañía dirigida a canales de distribución, mayoristas y resellers.

Durante Join the Transformation, la compañía presentó su más reciente portafolio de consumo e infraestructura, reafirmando la importancia de la Transformación Digital como herramienta diferencial y de competitividad para las organizaciones.

“Transformar el Centro de Datos, la fuerza laboral, adaptarse al modelo operativo de nube, entre otras transformaciones necesarias en la era de los datos; requiere visión, tecnología y el socio adecuado. En Dell Technologies trabajamos de la mano con nuestros partners, para brindar las mejores opciones y ayudar a nuestros clientes en su viaje a la era digital”, afirmó Jorge Soto, Mexico Trade Marketing Distribution para Dell Technologies México.

La innovación y la transformación digital fueron los protagonistas de la agenda del encuentro que tuvo lugar el pasado jueves 18 de julio, en el Hotel Sheraton Soberano.

Al haber compartido con clientes enfocados a la distribución, los ejecutivos de Dell se enfocaron en compartir mensajes acerca de la Trasformación de la Fuerza de Trabajo y hablar de los 6 perfiles que identifican ante los cuales están enfocados los productos. “Es importante que nuestros Partners conozcan estos perfiles, para que puedan ofrecer los equipos ideales para cada tipo de trabajador y tarea que realizan”, comento Jorge Soto.

Los 6 perfiles de usuarios son:

· Empleado de escritorio: pasa la mayor parte de su tiempo en un escritorio, el equipo ideal para estos usuarios sería una Optiplex, equipo de escritorio potente, todo en uno, con las características de seguridad, y fácil de administrar ideal para centros de llamadas, investigadores médicos, científicos.

· Trabajador remoto: se encuentra la mayor parte del tiempo fuera de las instalaciones, el equipo ideal sería la serie Latitude especialmente Latitude 7490 y 3490, Computadoras delgadas y ligeras creadas con materiales de primera calidad para ofrecer una mayor durabilidad y un hermoso diseño.

· Empleado Ambulante: la mayor parte del tiempo corre de reunión en reunión, colaborando en salas de conferencias y pasillos, el equipo ideal son las laptops 2 en 1, convertibles como la XPS 13 y la XPS 2 en 1 y la Latitude 7390, estos equipos cuentan con conexiones inalámbricas que ayudan a maximizar la movilidad.

· Profesional en Movimiento: pasa la mayor parte de su tiempo fuera del local y en movimiento. Este perfil de usuario desean una productividad accesible con una laptop 2 en 1 convertible, segura el equipo ideal son la serie 2 en 1 Latitude convertible.

· Creativo / Ingenieros: Ambos perfiles necesitan sistemas potentes Trabajador de campo: tiene un entorno más exigente (fábrica, iceberg) equipos Precision 5720 AIO / Dell Canvas 27 BTW y Precision Tower 3620 / Precision 5530, son estaciones de trabajo muy potentes Diseño atractivo e impresionante que ahorra espacio.

· Especialistas de campo: pasa su tiempo al aire libre por lo que necesitan equipos resistentes e inteligentes que les permitan sobrevivir a toda clase de situaciones extremas, los equipos perfectos para estos usuarios son las Latitude Rugged, es utilizada, por bomberos, militares, investigadores.

La experiencia del usuario es el desafío de los departamentos de TI así como para sus estrategias de movilidad empresarial; la demanda por nuevas tecnologías permite crear ambientes de trabajo virtuales, personalizados y seguros.

Dell Technologies presentó ante sus socios y aliados las principales características de la última tecnología que ha implementado en las soluciones de consumo e infraestructura. Los resellers pudieron interactuar y conocer de primera mano, las actualizaciones en servidores y en las diferentes líneas del portafolio de equipos de 8va generación, como:

· Latitude

· Precision

· Optiplex

· Inspiron

· Vostro

· XPS

· La recién lanzada G Series

Como parte de su estrategia global, Dell Technologies tiene como objetivo capacitar y entrenar a mayoristas, distribuidores y resellers, consolidando el compromiso que tiene la compañía con todos sus socios de negocio, quienes se muestran positivos y alineados con el crecimiento que ha tenido Dell Technologies.

Esto reconoce el foco que ha puesto la empresa en los canales como una constante corporativa para lograr el crecimiento en ventas.

¿MU-MIMO o Mesh? ¿Qué tecnología elegir?



Por: Carlos Aldeco, director de Ventas de Linksys en México



Hoy en día, todos en nuestras respectivas casas queremos conectarnos a Internet las veces que sean necesarias, en cualquier momento y por cualquier dispositivo, así que por lo regular hay una lucha feroz por tomar la señal aunque sea a costa de los demás. Todos sabemos que entre más dispositivos se conecten a nuestra red Wi-Fi doméstica, por lo regular, ésta será más lenta.



Lo que sucede es que la mayor parte de los routers disponibles en el mercado se comunican de manera simultánea con un único dispositivo, por lo cual se conocen comúnmente como routers de usuario único (SU-MIMO). Por tanto, cada dispositivo espera su turno, por así decirle, para enviar y recibir datos de la gran Red, así que al momento que un nuevo dispositivo pretende conectarse, en automático se va al final de la fila, y de esta forma, aumenta el tiempo de espera, lo que de seguro has padecido en algún momento.



La buena noticia es que ahora contamos con un nuevo estándar de tecnología que reduce drásticamente el tiempo de espera, conocida como tecnología de múltiple usuario, de entrada y salida múltiple, referida como MU-MIMO (Multiple Input, Multiple Output), el cual posibilita a un router Wi-Fi comunicarse con múltiples dispositivos de forma simultánea y mucho más eficaz.



Entre más antenas se usen, mayor rapidez y eficiencia tendrá la conexión



El funcionamiento de esta tecnología radica en la posibilidad de utilizar diversas antenas con el objetivo de transmitir los datos de una red; así, entre más antenas se usen, mayor rapidez y eficiencia tendrá la conexión de los distintos dispositivos conectados a la red. Esta tecnología también está compuesta por SU-MIMO. La diferencia entre los dos es que SU-MIMO es un usuario, mientras que MU-MIMO es múltiples usuarios.



No hay cifras precisas al respecto, pero se calcula que en un hogar común se conectan a Internet al menos ocho dispositivos -aunque depende de las edades y número de integrantes de la familia-, los cuales compiten todo el tiempo entre sí por obtener la mayor tajada de ancho de banda. En suma, MU-MIMO optimizará tu red y mejorará de forma exponencial tu experiencia Wi-Fi.



Con diseños atractivos y llamativos



De manera simultánea, alguien puede estar viendo una película en streaming, y por otro lado, alguien juega en su Xbox, con la demanda de ancho de banda que esto conlleva. Así, estos nuevos routers están muy enfocados al público gamer, por lo cual vienen con diseños muy llamativos y atractivos para estos chicos; aunado a esto último, un router MU-MIMO se distingue, como se dijo antes, por el número de antenas, que varían entre cuatro y ocho.



En suma, la tecnología MU-MIMO optimizará tu red y te evitará las clásicas interrupciones en la reproducción de video, como ocurre cuando queremos ver alguna película en algún servicio de streaming, como Netflix, Prime oClaro, entre otros, además de que ampliará tu tiempo de esparcimiento en casa.



Gestión avanzada de los elementos de red



Pero no todo acaba ahí, pues te habrás dado cuenta de que muchos tipos de negocios, como hoteles, restaurantes y grandes zonas de ocio por lo regular tienen una red Wi-Fi estable a pesar del área y número de clientes a cubrir. Las redes Mesh o malla son la respuesta. Tienen un precio más reducido, al alcance de cualquier bolsillo, y una oferta para todos, así que también las redes Wi-Fi Mesh son una alternativa más que recomendable al router + repetidores de toda la vida.



Una red Wi-Fi, de tipo Mesh o malla, se compone por un router/estación base y sus satélites o puntos de acceso, que se comunican entre ellos, con el fin de conformar de cara al usuario una única red Wi-Fi con el mismo SSID y contraseña. En el caso de las redes Wi-Fi Mesh, su punto fuerte está justo en la gestión avanzada de los elementos de la red.



Wi-Fi Mesh calcula a qué nodo/satélite es mejor conectarse en cada momento, claro, según el estado de otros nodos, los dispositivos conectados; también calcula la distancia a cada uno de los satélites, potencia de la señal e indica muchos otros factores, de forma 100% transparente al usuario, quien no tiene que preocuparse de a dónde está conectado a la red.



El sistema se encarga de buscar la mejor manera de tener la señal óptima en todo momento, son las grandes ventajas de las redes Wi-Fi Mesh o malla. Este tipo de routers Mesh, por lo regular son equipos de red con un diseño de altura, antenas internas en muchos casos y se integran como anillo al dedo en tu casa. Tan solo requieren un cable de alimentación.



Evita situaciones desagradables y mejor ve a lo seguro



Para concluir este artículo, antes de decidir la compra de tu dispositivo, MU-MIMO o Mesh, te recomendamos informarte bien -como lo haces al leer este artículo completo-, confirmar con algún técnico -de tu tienda de confianza o de marcas como Linksys- cuál de estas tecnologías es mejor para tu hogar u oficina. Pero si quieres dejar de preocuparte por la conexión a tu red, recuerda siempre buscar la mejor oferta de productos para redes inalámbricas, que sean equipos de alto rendimiento, con garantía válida y marca de prestigio. Evita situaciones desagradables y mejor ve a lo seguro.