KIO Open Network Ecosystem: El primer IXP en México. HD méxico: Seguimiento y valor agregado en la industria TIC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "KIO Open Network Ecosystem: El primer IXP en México. HD méxico: Seguimiento y valor agregado en la industria TIC"

Transcripción

1

2

3 CONTENIDO año VIII núm. 44 mayo/junio /revistamundotimx /groups/mundoti 06 evolución tecnológica 32 desde la plataforma KIO Open Network Ecosystem: El primer IXP en México director general Gerente Administrativo directorio Sergio Lamanna Sofía Elorza PUNTA DE LANZA HD méxico: Seguimiento y valor agregado en la industria TIC la voz de los expertos Seguridad, defensa y responsabilidad compartida herramientas corporativas Nueva herramienta de prevención y seguridad en el trabajo canal Data Center RoadShow en la ciudad de México actualidad Realizan con éxito Expo Tecnología TIC y Seguridad brinco al futuro Valoración automática de grandes carteras de inmuebles Gerente Editorial Gerente de sistemas Gerente Comercial Redacción Arte y Diseño Publicidad méxico Suscripciones logística Bárbara Gaxiola Francisco Barrón Mayte Colin Guillermina García Omar Cruz Miguel González Jacqueline Buenrostro Elizabeth Chávez Marlene Méndez Arturo Aguilar Scharoon Palomares Enrique Samano herramientas corporativas Gestión de experiencia del cliente visión institucional Crecimiento y tendencias iworker panorama 2014 visión institucional Revolución en sector Tecnología de Canacintra brinco al futuro Infraestructura tecnológica orientada al negocio del dominio y más allá Falsos mitos y nubes en Recursos humanos espacio ejecutivo Mundo TI es una publicación bimestral de Editorial Fass, S.C. con domicilio en Augusto Rodín No. 276, Col. Nochebuena, Del. Benito Juárez, México, D.F. Teléfonos y Fax: ( ) , , y El contenido de las notas firmadas no necesariamente representa la opinión del editor, y es de exclusiva responsabilidad de los autores. Certificado de Reserva de Derechos: Certificado de Licitud de Título y Contenido 15448, Expediente CCPRI/3/TC/12/ Tiraje certificado por la Subsecretaría de Normatividad de Medios, Dirección General de Medios Impresos. El editor no se responsabiliza por errores u omisiones que se produzcan en esta publicación ni intervendrá en problemas o discrepancias que se susciten con terceros por adjudicación de marcas o contenidos de publicidad. 30 comunicaciones Alestra-Alcatel logra una velocidad de hasta 400 Gbps La Revista Mundo TI cuenta con el apoyo de: 4 mayo junio 2014

4 Portafolio para industria aseguradora Ensayos con tecnología 5G Yoga Tablet de Lenovo: Premio Edison de Oro Soluciones de data center para redes optimizadas Tecnocom presentará su portfolio de productos y servicios para el Negocio Asegurador, en el marco de la Convención de Aseguradores de México 2014, que se celebrará en la ciudad de México. En la oferta de Tecnocom destaca Aneto, una plataforma tecnológica 360 creada para el Sector asegurador que reduce el TimeTo-Market de nuevos productos, que se complementa con su catálogo de integraciones PAYD/PHYD y un conjunto de innovadoras tecnologías y servicios de movilidad. Miguel Ángel Prieto, director de Desarrollo de Negocio de Banca y Seguros de Tecnocom, señaló que Tecnocom cuenta con una amplia variedad de productos y servicios especializados para el Sector de Seguros que consolidan la cobertura tecnológica de las diferentes áreas del negocio de seguros y que son adaptables a las distintas necesidades de cada cliente. Contamos con más de 300 profesionales especialistas con gran experiencia en el desarrollo e implementación de proyectos en el negocio de los seguros y que están familiarizados con las tecnologías más actuales e innovadoras. Es una solución potente y flexible que permite reducir el plazo de lanzamiento de nuevas modalidades, incrementando la autonomía de los usuarios en la definición de productos y manteniendo la coherencia con todas las demás áreas de la compañía. Además, permite a las empresas aseguradoras reducir el Time-To-Market de nuevos productos que han sido diseñados, de manera que pueden ser comercializados lo más rápido posible. Las empresas llegaron a un acuerdo para llevar a cabo estudios encaminados a la utilización práctica de tecnologías de estándares de comunicación móvil de quinta generación (5G ), un nuevo estándar de comunicación móvil que representa un avance en la normas actuales de 3.9G/4G ( LTE / LTE- Advanced) que son las que actualmente se encuentran en uso. 5G es el resultado de múltiples investigaciones internacionales cuya finalidad es alcanzar velocidades de comunicación de 10 Gbps o mayores, lo que permitirá la transmisión de videos con mayor peso y de muy alta definición en menor tiempo, además de una serie de beneficios adicionales. El objetivo en términos temporales es que este servicio se encuentre disponible para el usuario en el año 2020, también se espera que con el 5G se logre hacer frente a cuestiones como el aumento de la penetración de terminales y el inminente aumento de tráfico, ofreciendo más de mil veces la capacidad de LTE. NEC y NTT DoCoMo tienen una larga historia de trabajo conjunto, somos socios de confianza y estamos encantados de continuar y ampliar nuestra relación con el proyecto de 5G, comentó Shunichiro Tejima, vicepresidente ejecutivo de NEC Corporation. Estamos seguros de que NEC contribuirá a la pronta creación de la tecnología 5G aprovechando nuestras Small Cells y nuestra tecnología SDN aunado a nuestros conocimientos tecnológicos. El galardón le fue otorgado como la solución de computación más innovadora. Asimismo, la PC Multimodo IdeaCentre Horizon fue reconocida con el premio Edison de Plata en la categoría de computación y entretenimiento. Los Premios Edison están inspirados en Thomas Edison y fueron creados con el objetivo de reconocer la innovación, la creatividad y el ingenio en la economía global. La Yoga Tablet cautivó el mercado de tablets en el cuarto trimestre de 2013 por su soporte para tres modos, que ofrece a los usuarios una manera única de utilizarla. Con los modos de mano, inclinado, y atril, la tablet se adapta a la manera en que la gente la utiliza. Además, viene con 18 horas de duración de batería1 para quienes llevan un estilo de vida ultramóvil. La PC Horizon de 27 revolucionó el CES 2013 por ser la primera PC interpersonal de Lenovo en formato mesa. Se trata de un dispositivo para el hogar que se caracteriza por ser multiusuario, multitouch y multimodo. Además, tiene la capacidad de cambiar fácilmente el modo personal y el modo compartido. Acompañada con un set especial de accesorios que incluyen ele-dice (dado electrónico), joysticks y strikers, la PC mesa Horizon ofrece una experiencia completa para los juegos. La empresa presentó en el EMC Technology Connect información detallada sobre tendencias clave de la industria incluyendo la forma de diseñar e implementar rápidamente arquitecturas de referencia EMC Vspex que incorporan la nueva tecnología EMC VNX2 Series. Las soluciones preconfiguradas de Panduit racionalizan y simplifican todo el ciclo de vida con un solo número de pieza para cotizar y ordenar una infraestructura completa. Las soluciones listas para montaje en gabinete con cableado pre-terminado y preparado ahorran una cantidad sustancial de tiempo y esfuerzo en la obtención, aprovisionamiento y envío. A medida que los business partners de EMC y los clientes finales direccionan de forma eficiente la construcción de soluciones en nube privada VSPEX, buscan reducir el costo y la complejidad de la implementación de la infraestructura física, dijo Chad Dunn, director Senior, operaciones VSPEX en EMC Corporation. Panduit ofrece Soluciones de Infraestructura Física preconfiguradas VSPEX diseñadas específicamente para cada una de nuestras arquitecturas de referencia parra brindar el cableado, las conexiones, la puesta a tierra, la distribución de energía y las uniones para ayudar a eliminar la complejidad, acelerar la implementación y evitar riesgos al implementar infraestructuras físicas. Soluciones de comunicación para entornos cloud Expande Fortinet su directiva en el territorio mexicano Nuevos modelos y funcionalidades mejoradas para Avaya Collaboration Pods, un portafolio de soluciones de comunicaciones llave en mano y de colaboración para empresas y proveedores de servicios en la nube. Avaya presenta dos nuevos modelos de Collaboration Pod específicamente para proveedores de servicios en la nube que les permite ofrecer Comunicaciones unificadas-como-servicio (UCaaS) y Centros de contacto-como-servicio (CCaaS) para clientes finales. Los proveedores de servicio en la nube Connex y ROI Networks potenciaran sus nuevas ofertas de UCaaS para clientes utilizando Avaya Collaboration Pod. Para las empresas, la funcionalidad avanzada de Gestión de la experiencia del cliente (CEM) se ha agregado al modelo de Collaboration Pod existente que ahora puede apoyar las interacciones multicanal a través de Avaya Elite Multicanal, el auto servicio a través del Avaya Experience Portal y, la administración a través del Avaya Call Management System, esto en adición a sus capacidades de Comunicaciones Unificadas. Todos los modelos de Collaboration Pod han sido también mejorados con las redes Avaya Fabric Connect, una tecnología de virtualización de red basada en estándares que mejora el rendimiento de la red de aplicaciones en tiempo real y proporciona movilidad virtual simplificada, mayor agilidad y tiempo de servicio más rápido a través de aprovisionamiento end point. Los Avaya Collaboration Pods son personalizados y pre-configurados a los requerimientos de cada cliente y pueden ser ampliados acorde a las necesidades. Para los proveedores de Servicios de Cloud, el soporte de Collaboration Pods soporta implementaciones multiempresa y multinstancia. Avaya Collaboration Pods puede ofrecer un menor Costo Total de Propiedad (TCO) durante un periodo de cinco años en comparación con Hágalo Usted Mismo (DIY) y enfoques basados en equipos. Fortinet anunció la incorporación de Jorge Miranda como gerente de Canales y Cuentas Mayores para la región Occidente y Bajío con base en Guadalajara, y de Rodrigo García como gerente de Cuentas Mayores para la región Norte del país, con base en Monterrey. Al mismo tiempo, la empresa anunció la promoción de Martín Hoz como Vicepresidente de Ingeniería para América Latina y el Caribe para reforzar el compromiso y soporte estratégico de Fortinet con el mercado. Desde Guadalajara, Jorge Miranda estará a cargo de la administración y apoyo de ventas a los socios de la zona del Occidente y Bajío y entre sus principales responsabilidades destacan el fortalecimiento de la relación de Fortinet con sus canales y clientes de la región, así como buscar de forma conjunta oportunidades de desarrollo de negocios. Jorge es Ingeniero en electrónica, egresado de la universidad ITESO y cuenta con más de 16 años de experiencia en el medio de la tecnología en Latinoamérica ocupando posiciones de venta y desarrollo de canales para México y Caribe en empresas líderes de la Industria como Alcatel-Lucent. Jorge reporta directamente a Roberto Corvera, director de Canales para México. Desde hace varios años empezamos a consolidar el dream team de la seguridad en México, somos la empresa de Seguridad con mayor cobertura especializada en todos los frentes lo que nos ha permitido crecer sustancialmente nuestra participación de mercado y posicionarnos como la empresa líder en la industria de seguridad a nivel nacional, comentó Manuel Acosta, director de Fortinet México. Nuestra fórmula ganadora seguirá siendo mantener cercanía con nuestros clientes y aliados tecnológicos a través de los mejores profesionales en TI de cada región, y por eso damos la bienvenida a Jorge y a Rodrigo al equipo. 6 mayo junio 2014 mayo junio

5 Tecnología de Allied Telesis acondicionará estadios de Brasil La tecnología que se aplica en México por parte de Allied Telesis servirá para acondicionar los estadios mundialistas de Brasil 2014, que serán escenarios inteligentes, informó la multinacional. La infraestructura mundialista contará con tecnología de punta en telecomunicaciones y redes, así como controles de acceso y automatizaciones, entre otros. La firma japonesa, en conjunto con Panasonic, proporcionarán la infraestructura TIC para las sedes mundialistas, como es el caso del estadio Arena Pantanal, perteneciente a la Secretaría Especial de Mato Grosso. El fabricante japonés instalará la telefonía IP y PABX, la red de video vigilancia, acceso a Internet, señalización digital, controles de acceso mediante lectores de tarjetas RFID y torniquetes, así como sistemas de sonido que en su conjunto crean un estadio inteligente. La capacidad del estadio es de alrededor de 43 mil personas y tiene una estructura flexible, con el fin de adaptarlo a las necesidades futuras, después del evento. Masahiro Shinada, vicepresidente de Panasonic de Brasil comentó en un comunicado que la alianza con Allied Telesis se fundamenta en la experiencia común en este campo. Francesco Stramezzi, general Manager de Allied Telesis, señaló que la colaboración se inició en 2013, cuando empezaron a trabajar en el proyecto y el foco de la fase inicial se centró principalmente en soluciones de video vigilancia IP y soluciones IPBX, capaces de manejar con éxito un gran volumen de tráfico multimedia. Nueva identidad de marca La nueva imagen busca reflejar la simplicidad, conveniencia y seguridad garantizada por el servicio PayPal, ahora rediseñada para el mundo actual, dinámico y con énfasis en la movilidad. Ésta es la primera vez, desde 2007, que la empresa actualiza su imagen visual. Nuestra nueva identidad de marca va mucho más allá de un nuevo logo, menciona David Marcus, presidente mundial de PayPal y agrega, Hemos decidido alinear esta iniciativa con nuestra primera campaña global. La identidad visual, desarrollada por la empresa de diseño fuseproject, refleja el entusiasmo con formas simples y colores vivos, al tiempo que contribuye al reconocimiento del logo actual conformado por la doble P (PP) para referirse a PayPal. La nueva identidad resalta el incremento en las demandas del mundo actual, así como de los negocios en línea y móviles, lo que contribuye al posicionamiento de PayPal como una empresa innovadora. El carácter (look and feel) de la nueva imagen crea una identidad acorde a un mundo que de forma rápida migra de las computadoras de escritorio y a los dispositivos móviles. Un futuro en el que prácticamente desde cualquier equipo se podrán realizar pagos electrónicos, desde relojes inteligentes hasta lentes conectados a internet, todo ello con un simple clic, o de manera literal, en un abrir y cerrar de ojos. PayPal es una marca icónica cuyos activos van mucho más allá de su logotipo, afirma Yves Behar, fundador y CEO de fuseproject. Es una empresa innovadora y dinámica, donde las personas interactúan con la marca como lo harían con cualquier otra enfocada en el consumidor. El nuevo logo refleja el espíritu precursor y pionero, lo que preparará a PayPal para guiar a la industria y a la manera intuitiva de hacer transacciones electrónicas por cualquier dispositivo sin considerarlo esto una actividad puramente tecnológica. Solución completa de análisis de grandes datos Teradata QueryGrid promete ser la más completa solución de big data en la industria, un único software que optimiza los análisis en toda la empresa. En la actualidad, las compañías buscan la posibilidad de ampliar el alcance y sofisticación de sus análisis de datos a fin de responder a las exigencias de las operaciones de negocio. El reto es cómo mejorar la organización con una amplia variedad de nuevos motores de análisis, sistemas de archivos, técnicas de almacenamiento, lenguajes de procedimientos y tipos de datos, en una arquitectura analítica cohesiva, interconectada y complementaria. Para entregar valor a partir de grandes volúmenes de datos, los clientes deben crear una arquitectura que les permita organizar los procesos analíticos a través de bases de datos paralelas, en lugar de recurrir a servidores asociados. Teradata QueryGrid es la solución más flexible con software innovador que logra optimizar la tarea, dijo Scott Gnau, presidente de Teradata Labs. Una vez que el usuario selecciona un motor de análisis y un sistema de archivos, el software de Teradata ordena perfectamente el procesamiento analítico a través de los sistemas con una sola consulta SQL, sin mover los datos. Además, Teradata acepta a múltiples sistemas de archivos y motores en la misma carga de trabajo. 8 mayo junio 2014

6 PUNTA DE LANZA Actualmente, HD México atiende a algunas de las más importantes instituciones y organizaciones del sector gobierno y privado. Fausto Escobar, director general. Nos encontramos muy optimistas en cuanto al nivel de conocimiento que los usuarios en México tienen respecto al uso de nuevas tecnologías, debido a un incremento en la investigación y desarrollo de nuevos campos, así como una mayor conciencia sobre la prevención de riesgos, incluida la protección de datos críticos, el respaldo continuo, la detección oportuna de amenazas y cualquier situación que pudiera poner en riesgo la integridad de la información. HD méxico Seguimiento y valor agregado en la industria TIC El significado de Habeas Data (latín), nos comparte su director general, Fausto Escobar, está íntimamente ligado a los aspectos jurídicos de los derechos y protección de la información y refleja el espíritu de trabajo que la empresa tiene para los clientes. Ante los retos que la región enfrenta, contar con un proveedor de clase mundial seguramente hará la diferencia. MTi: Cuáles serán los retos en materia de competitividad que los países de Latinoamérica enfrentan? FE: Generalizando en la región, la competitividad sigue estando marcada por el conocimiento y por asumir la necesidad de proteger nuestra información. La cultura en este aspecto es importante y seguir promoviéndola es uno de nuestros objetivos. Así, el desafío está en lograr integrar a este conocimiento, las herramientas de seguridad más óptimas. Las posibilidades para las empresas dedicadas a las tecnologías de la información son amplias, ya que pueden ofrecer soluciones adaptables a las necesidades de cada empresa y cada usuario, herramientas que permitan la protección de los datos críticos y favorezcan la continuidad y desarrollo de las organizaciones. MTi: Qué nivel tiene nuestro país y la región en cuanto a implementación de TI en proyectos innovadores y que mejoren el logro de los objetivos de negocio de una empresa? Consideramos que las percepciones pueden ser variadas en ese aspecto; y por eso sólo podemos hablar de percepciones. Algunos países como México o Chile, por ejemplo, muestran un nivel de madurez respecto a la implementación de tecnologías e incrementan su nivel de exigencia abriendo la puerta a soluciones innovadoras. Sin embargo, en general aún se presentan iniciativas incipientes en el resto de los países y que se apegan a soluciones que van cubriendo las necesidades iniciales. Aun así, se percibe interés y avance general en la búsqueda de automatizar procesos en todos los casos. MTI: Cómo influirá en los próximos años el uso de plataformas en la seguridad y automatización de las PyMEs y los grandes corporativos? Sin duda que cada implementación tecnológica marca un camino nuevo en materia de TI y el futuro es realmente prometedor en ese sentido. Las PyMEs y los grandes corporativos avanzan en esta línea por lo que estamos seguros que veremos grandes avances en cada vez menos tiempo. Estamos seguros de que la seguridad de activos e información es un factor necesario para la evolución de la industria pero no necesariamente es el único vector para la misma. La innovación, la aceptación y la adopción de las nuevas tecnologías por parte de todo tipo de usuarios también es tarea fundamental. El aporte que las tecnologías brindan al desarrollo de nuestro día a día es lo que sin duda ha determinado su actual posición estratégica. El uso de aplicativos de alta calidad muestra la evolución de la demanda, la necesidad de no solo cubrir lo básico, sino también de mejorar lo existente. MTI: Algunos aplicativos hacen la diferencia... Ciertamente, los aplicativos que se sumen a la protección de las distintas capas de la red son los que hacen la diferencia en materia de seguridad. En la actualidad, desde un servidor hasta un dispositivo móvil pasando por PC, servidores de correo, gateways, firewalls, etc., requieren de protección y se suman a la misma. MTI: Cuáles son los factores de diferenciación que atraerán la atención de los usuarios en esta materia? Insistimos en que la educación en materia de seguridad, junto a aplicaciones que sean fáciles de usar y accesibles para los usuarios, es lo que logra llamar la atención de quienes eligen y adoptan estas aplicaciones. Hablamos de que las principales industrias están acercándose a las tecnologías innovadoras para acceder a mejores plataformas y aplicativos de TI, podemos mencionar: Entidades financieras, bancarias, petroleras, de comunicaciones, mineras, ellas son las que detectamos que manejan información cada vez más sensible y buscan tecnologías innovadoras y a la vanguardia. El panorama que vislumbro a corto plazo en materia de seguridad y dispositivos se relaciona con que hoy todo se orienta a la portabilidad y las comunicaciones; y todo aquel dispositivo involucrado en estas dos áreas son el foco para la protección de la información que procesan. MTI: Cómo podría definir el camino al éxito de su empresa? Nuestra política de éxito es la que manejamos desde el inicio de nuestra existencia como empresa: Calidad y servicios de primer nivel para nuestros clientes y socios de negocios, los que se traducen en: Capacitación, soporte técnico y seguimiento óptimo para lograr la satisfacción completa. Ofrecemos al mercado elementos de valor agregado como capacitación, soporte técnico, servicios de primer nivel, atención personalizada, áreas de investigación y, por supuesto, el acceso a tecnologías reconocidas y líderes en el mercado. La alta disponibilidad de las soluciones, los servicios personalizados, así como una cultura de capacitación continua, además de ofrecer una excelente relación costo-beneficio, y garantizar un ROI satisfactorio, son los factores que han contribuido a nuestro posicionamiento en el mercado. Continuaremos con nuestra estrategia de brindar la mejor respuesta a las necesidades cada vez más cambiantes de las empresas. Siempre hemos trabajado en función del mercado, de nuestros clientes y nuestros socios de negocios. La meta es ir un paso adelante ofreciendo las tecnologías más actuales y que se adapten a las necesidades de cada usuario y empresa: SoHo, PyME y grandes corporativos. Asimismo, actualmente brindamos servicios de valor a algunas de las más importantes instituciones y organizaciones del sector gobierno y privado. 10 mayo junio 2014 mayo junio

7 LA VOZ DE LOS EXPERTOS Seguridad, defensa y responsabilidad compartida Un enfoque integrado y un innovador plan de trabajo orgánico producen defensas sin precedente con más valor. Si hablamos de la navegación en internet, algo que ahora es ya cotidiano, existen tecnologías para eliminar muchas de las amenazas conocidas mientras que todavía se encuentran en tránsito. Hay que conocer las tendencias y las respuestas de la industria ante este reto. ISP: Evitar tráficos de ataque obvio Por Ashley Stephenson, CEO de Corero Network Security. Es hora de llevar a cabo una revolución cibernética. En lugar de adoptar un enfoque del tipo sálvese quien pueda para luchar contra los ataques cibernéticos, los proveedores de servicios de internet tienen que dar un paso adelante y ofrecer servicios de iinternet protegidos, eliminando el tráfico malicioso conocido antes de que éste afecte a sus clientes empresariales. Ashley Stephenson, Corero Network Security. Mientras que las organizaciones continúan invirtiendo millones de dólares en remediación y defensas contra amenazas como exploits OpenSSL y ataques cibernéticos a través de servidores NTP, sus esfuerzos carecen de cualquier ayuda significativa por parte de sus proveedores de servicios de internet (ISP). En materia de seguridad, los ISP deberían compartir esta responsabilidad y proteger a sus clientes corporativos contra ataques de Denegación de servicio distribuida (DDoS) y amenazas cibernéticas de cara a mitigar el tráfico de ataque obvio antes de que llegue a las redes de sus usuarios. Uno de los mayores riesgos a los que se enfrentan las empresas en materia de seguridad tiene que ver con la conexión de sus infraestructuras corporativas y aplicaciones esenciales con conexiones de internet, que no proporcionan ningún tipo de seguridad. Incluso con tecnologías y soluciones tradicionales desplegadas, las empresas todavía se arriesgan a sufrir las consecuencias del tráfico malicioso que atraviesa sus ISP. Ciertamente, existen tecnologías para eliminar muchas de las amenazas conocidas mientras que todavía se encuentran en tránsito, sin embargo, y, por desgracia, la mayoría de los ISP tienen modelos de negocio basados en el volumen de ancho de banda que ofrecen, más que en su calidad o seguridad. Como resultado, a las empresas no les queda más remedio que valerse por sí mismas. De hecho, la mayoría de los ISP continúan permitiendo el paso de peticiones relacionadas con Heartbleed y ataques por amplificación de NTP a las redes corporativas, lo que socava los esfuerzos en curso de sus clientes para remediar y defenderse contra estas amenazas. La reciente amenaza cibernética Heartbleed (OpenSSL) y los ataques DDoS por Protocolo de tiempo de red (NTP) son solo dos ejemplos en los que se nota cómo las tecnologías de internet más extendidas fueron secuestradas para ser utilizadas con fines nefastos. Estos ataques son sin duda más que la punta del iceberg cuando se trata de la amenaza siempre presente de los exploit dañinos de Internet. El acceso ubicuo y la neutralidad de red no constituyen una justificación para no discriminar entre el tráfico bueno y malo. Desde el descubrimiento de la vulnerabilidad Heartbleed, muchas corporaciones han estado en alerta máxima, probando frenéticamente y reparando cualquier potencial vulnerabilidad del sistema OpenSSL dentro de sus diversas empresas online. Durante este proceso, han gastado millones de dólares en remediación y aún continúan sin conocer el verdadero costo de sus labores de respuesta frente a este ataque o sí sus sistemas están asegurados. Mientras tanto los ISP podrían haber inoculado a sus clientes contra Heartbleed mediante la inspección y el bloqueo de solicitud de Heartbleed y tráfico de respuesta en las conexiones de Internet que están proveyendo a sus clientes. Muchas organizaciones entienden el valor que sus ISP podrían proporcionar -más allá de la simple distribución de ancho de banda- y están dispuestos a pagar un precio justo por el beneficio de que el tráfico malicioso sea eliminado de las fuentes de internet críticas para sus negocios. Corero Network Security se ha hecho eco de la incapacidad de los Proveedores de servicios de internet para ofrecer servicios seguros de internet, con su recientemente presentado Sistema de Defensa frente a Amenazas Smart- Wall (TDS) que permite a proveedores de servicios de todo tipo procurar visibilidad y protección continua contra amenazas como un servicio de seguridad a sus clientes. Este es un paso crítico para los proveedores de servicios para recuperar el control de sus redes de los criminales cibernéticos que pretenden aprovecharse de ellos. Los clientes empresariales se beneficiarán de que el tráfico malicioso sea interceptado antes de que llegue a su infraestructura online, lo que les confiere la libertad de centrarse en el desarrollo de nuevos servicios innovadores y rentables para sus clientes. Más usuarios, más ataques: Estadísticas de Kaspersky Lab Por Sergey Lozhkin, investigador de seguridad en Kaspersky Lab. De acuerdo con el estudio Amenazas cibernéticas financieras en 2013 realizado por Kaspersky Lab, el malware financiero dirigido a Bitcoin fue extremadamente común en El número de ataques contra esta criptodivisa aumentó más de 2.5 veces y representó 8.3 millones de incidentes. Bitcoin se creó especialmente para realizar pagos electrónicos anónimos y se ha vuelto muy común en los últimos años. A principios de 2013, el tipo de cambio del Bitcoin era de 13.6 dólares. Para diciembre alcanzó un récord máximo superior a 1,200 dólares. Durante el año se produjeron varias caídas, pero desde abril de 2013 el precio de la moneda virtual no ha descendido por debajo de los 80 dólares. Esto inevitablemente atrajo la atención de los estafadores. A este problema se añade que las bitcoins son presa fácil para los ciberdelincuentes: si los usuarios almacenan bitcoins en sus computadoras de una forma no cifrada, los atacantes solo necesitan robar el archivo del monedero para obtener información acerca de las monedas que este contiene y acceder a la cuenta de la víctima. Se seleccionaron más de 30 muestras de malware relacionado con finanzas para la investigación de Kaspersky Lab. Nueve de ellas fueron el programa diseñado para robar la criptodivisa. Estas nueve representaron un total de 29% de todos los ciberataques realizados mediante aplicaciones maliciosas. Las herramientas utilizadas por los ciberdelincuentes para robar bitcoins se pueden dividir en dos categorías. La primera categoría incluye programas creados para robar archivos de monederos. Las aplicaciones de la segunda categoría están diseñadas para instalar software que genera bitcoins ( minería ) en una computadora infectada. En términos absolutos, los ladrones de monederos Bitcoin realizaron el doble de ataques en 2013; sin embargo, las herramientas para explotación minera se desarrollaron más rápidamente. Durante 2013 el valor de las bitcoins aumentó más de 85 veces, y por supuesto que atrajo la atención de los ciberdelincuentes. Al final del año, el número de usuarios atacados con malware dirigido a bitcoins se empezó a acercar al número de personas que enfrentaron ciberamenazas bancarias más convencionales. Propietarios de esta criptodivisa deben ser especialmente cuidadosos porque es casi imposible recuperar cualquier dinero robado. Este es el riesgo inherente en el uso de una criptodivisa como Bitcoin que circula sin ningún control gubernamental. Para utilizar criptodivisas con seguridad, los expertos de Kaspersky Lab aconsejan guardar los archivos de monederos en medios cifrados. Para el almacenamiento a largo plazo el usuario puede realizar una transferencia a un monedero Porcentaje de usuarios atacados por diversos tipos de malware cada mes 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Enero 12 Malware bancario Cargadores de software para explotación minera de Bitcoin febrero 12 marzo 12 abril 12 banking malware mayo 12 junio 12 julio 12 agosto 12 septiembre 12 keyloggers octubre 12 noviembre 12 diciembre 12 enero 13 febrero 13 marzo 13 Registradores de teclas abril 13 loaders of bitcoin mining Ladrones de monederos Bitcoin mayo 13 junio 13 julio 13 agosto 13 septiembre 13 octubre 13 noviembre 13 diciembre 13 bitcoin wallet stealers 12 mayo junio 2014 mayo junio

8 LA VOZ DE LOS EXPERTOS Nueva solución Total Defense en México Una nueva solución de seguridad está en México, se Trata de Total Defense uno de los productos más reconocidos en seguridad a nivel mundial. Total Defense cuenta con oficinas en Australia, África, Asia, Europa, Inglaterra, India, Japón y Norte américa cubriendo todo el país desde los estados de California, Florida y Nueva York, y cuenta cuenta con millones de usuarios de consumo y corporativo a nivel mundial entre las que se encuentran las compañías más grandes del Fortune 500. Como parte de su expansión la compañía estableció oficinas en México, mismas que estarán operadas a través de la empresa Latam Software firma que tendrá la representación exclusiva para México y América Latina. De acuerdo con la empresa la apertura en México obedece a su apuesta por el crecimiento del mercado Latam. Actualmente en nuestro país la economía está conformada en gran parte por PyME y grandes empresas, razón por la cual el mercado mexicano es de gran importancia. El modelo de negocio será a través del canal de distribución al cual se le otorgará importantes beneficios, apoyos y capacitaciones para la comercialización de los productos. Actualmente la marca ya se encuentra disponible en; Aem computación, Calcom y Omicrom así como en pláticas con los mayoristas; DC Mayoristas, CVA, Intcomex e Ingram. El enfoque de las soluciones de Total Defense va desde los productos más sencillos para atender las necesidades de protección de hogares hasta grandes empresas. dedicado y escribir los detalles en papel. También es necesario tener una protección para la computadora contra software malicioso mediante una solución fiable de seguridad para internet. Los usuarios domésticos pueden beneficiarse con Kaspersky Internet Security, una solución de seguridad que además de la serie completa de tecnologías de protección incluye la tecnología Safe Money que protege los datos del usuario durante transacciones bancarias y sesiones de pagos electrónicos. El informe Amenazas cibernéticas financieras en 2013 utilizó datos obtenidos voluntariamente de los participantes de Kaspersky Security Network. Kaspersky Security Network es una infraestructura global basada en la nube diseñada para procesar rápidamente datos despersonalizados de amenazas que los usuarios de los productos de Kaspersky Lab enfrentan. Por qué las bases de datos necesitan protección? Por Josh Shaul, director de Servicios Administrados de Trustwave. Noticias recientes sobre brechas en los datos de las redes militares de Estados Unidos, donde los hackers obtuvieron acceso a información localizada en las bases de datos del Departamento de Marina, destacaron las debilidades de la seguridad de los sistemas de terceros, los cuales permitieron a los atacantes que llegaran a su objetivo final. Esta historia no es única; varias brechas recientes parecen tener su origen en el proveedor o los sistemas asociados. Pero tal vez sea una señal de que estamos empezando a ver una película mucho más grande -aquella que marca los límites de nuestra propia seguridad, donde redes controladas se vuelven trasparentes y se conectan con el mundo para acelerar el ritmo de los negocios. Durante muchos años he predicado el evangelio de la seguridad en los datos. Gran parte del tiempo, la respuesta que he obtenido cuando pregunto a los CSO (Chief system officer) acerca de su estrategia o la de seguridad de su empresa en cuanto a bases de datos, es una descripción de la red perimetral de protección. Firewall, prevención de intrusos, antimalware la compañía ha desarrollado casi toda tecnología que pudiera comprarse para proteger sus redes. Lo que muchos no saben es que mientras la protección perimetral es un componente vital de un plan de seguridad, la protección del perímetro por sí sola no es suficiente. Como muchos profesionales de TI dentro de las empresas saben, la protección de las fronteras es difícil, especialmente en un ambiente donde el uso de la web, de la nube y las aplicaciones móviles se están incrementando para usarse con propósitos de trabajo. De acuerdo con el reporte de Presiones de Seguridad 2014 de Trustwave (Trustwave s 2014 Security Pressures Report), que detalla los resultados encontrados en una encuesta donde se le pregunta a más de 800 profesionales de TI de tiempo completo alrededor del mundo, acerca de las presiones que enfrentan en la seguridad que los rodea; los encuestados respondieron que sentían más presión al usar aplicaciones móviles y en la nube, a pesar de sentir que ambas poseen grandes riesgos de seguridad. Mientras la protección de las fronteras es vital y en muchos casos previene brechas de datos potencialmente destructivas, qué pasaría si un criminal encuentra otra manera de entrar? Por ejemplo, la mayoría de los negocios tienen empelados quienes llevan laptops, tables y otros dispositivos móviles, exponiendo esos dispositivos a reden no protegidas. Esto crea oportunidades para los atacantes para plantar aplicaciones malware en esos dispositivos, los cuales eventualmente se conectarán a la red corporativa, dando a los chicos malos una ventana abierta al interior del centro de datos. El malware dirigido es otra amenaza muy real una que pasa por alto las defensas de la red tradicional y las soluciones antivirus. 14 mayo junio 2014 mayo junio

9 LA VOZ DE LOS EXPERTOS Soluciones para usuario particular G Data Software ha renovado sus versiones para usuario particular G Data Antivirus, G Data Internet Security y G Data Total Protection. Entre las principales novedades destacan la incorporación de un módulo anti-exploit y la nueva protección frente a keyloggers, dos nuevas características presentes en las tres soluciones de la gama. Por su parte, G Data Total Protection añade el nuevo módulo Cloud Backup para realizar copias de seguridad en proveedores de servicios Cloud como Dropbox o Google Drive. Los exploits se han convertido en una de las primeras opciones cuando se trata de infectar un sistema. 90% de los ataques de éxito aprovechan vulnerabilidades y agujeros de seguridad en los programas instalados, según la empresa Palo Alto. El nuevo sistema anti-exploit de G Data supone una protección específica que neutraliza de forma sistemática y eficaz este tipo de amenazas. Los keyloggers son programas diseñados para, de forma totalmente desapercibida para el usuario, monitorear y registrar las pulsaciones sobre el teclado de las víctimas. De esta forma, se pueden robar datos de usuario y contraseñas y es una de las amenazas más utilizadas para asaltar las cuentas corrientes de los internautas. G Data añade en sus nuevas versiones un sistema antikeylogger para, junta a su tecnología proactiva G Data BankGuard, protege la banca y las compras online de sus usuarios. Esta nueva tecnología evita en tiempo real los rastreos de teclados así como manipulaciones en el navegador. G Data Total Protection permite las copias de seguridad, tanto en dispositivos externos, discos duros o memorias USB, como en los servicios en la nube (tipo Dropbox o Google Drive) cifrando la información y protegiéndola con una contraseña. El reporte reveló que el malware dirigido encabezó la lista de las amenazas de seguridad que ejerció presión sobre las organizaciones en 2013, seguido de las brechas de datos y luego la ingeniería social. Una cosa que no se cuestiona es acerca de lo que lo cibercriminales buscan, y eso son los datos. Datos sensibles, valiosos y vendibles. Nuestro equipo en Trustwave ha realizado miles de pruebas de penetración e investigaciones forenses durante los últimos años, así que nosotros hemos visto de primera mano cuáles vectores los criminales usan para comprometer sistemas y robar datos. Algunas de las debilidades más comunes y con mayor impacto las podemos ver que permanecen hacia los sistemas de almacenamiento y que procesan un tesoro de datos sensibles y valiosos provenientes de la base de datos. Todas las bases de datos tienen un sistema de autenticación para controlar el acceso (log-in). Hay varias opciones pero la mayor parte del tiempo, las bases de datos están configuradas para permitir una autentificación con un username/password (la opción menos robusta). Llamar a la puerta, adivinar el nombre correcto y la contraseña y estás dentro. Bastante sencillo. Pero se vuelve todavía más sencillo. Las bases de datos frecuentemente vienen con los usuarios incorporados. Aquellos usuarios incorporados tienen contraseñas por defecto. Las listas de aquellos password y nombres de usuario por defecto están disponibles en línea. No son sólo los valores predeterminados de la base de datos los que pueden ser atacados. Cuando tú instalas una aplicación, ésta podría instalar su propia base de datos por defecto con sus cuentas y sus contraseñas. Lo siguiente es el problema de las personas. Muchas empresas dan a los empleados cuentas de las bases de datos y esperan que ellos usen passwords fuertes. Periódicamente obtenemos nuestro propio botín cibercriminal enormes listas de passwords robados. Nuestro análisis de esos datos no es alentador. Los hechos muestran que, como sociedad, nos hemos convertido en buenos para generar realmente malos passwords que aun cumplen los requerimientos típicos de complejidad. De acuerdo con el reporte de Seguridad de Trustwave 2013, Welcome1, Store123 y Contraseña1 fueron las tres contraseñas más utilizadas el año pasado. Los parches de una base de datos pueden también ser todo un reto, especialmente el proceso de planeación, coordinación y pruebas que debe de ocurrir antes de que una aplicación de producción cambie. Considere algunas de las siguientes cuestiones. Vendedores de bases de datos no pre-liberan parches a los proveedores de las aplicaciones. Todo el mundo consigue el parche al mismo tiempo. En la mayoría de las tiendas de TI, no hay discusión de que se haga un parche a la base de datos hasta que el equipo encargado de la aplicación o el vendedor anuncien la compatibilidad con el parche. Aquí es donde comienza una ventana de exposición. Una vez que el parche ha sido probado por el fabricante de la aplicación este típicamente deberá de ser instalado y probado en un entorno no productivo. Entonces, el tiempo de aplicación de este parche está programado y, finalmente, el parche se instala en la producción. Basados en nuestra experiencia, el proceso de parches toma alrededor de 9 meses. Para un atacante encontrar un trabajo en la explotación de una base de datos que tiene 9 meses de atraso en parches requeridos solo le implica habilidades básicas del motor de búsqueda y un simple cortar y pegar. Además, al momento en que un vendedor de bases 16 mayo junio 2014 mayo junio

10 LA VOZ DE LOS EXPERTOS Panda Cloud Fusion: Atractiva solución para empresas Con el propósito de satisfacer las necesidades del mercado corporativo en el nicho de las medianas y grandes empresas, Panda Security ha desarrollado Panda Cloud Fusion: Solución integral capaz de proteger, gestionar y ofrecer soporte remoto a todos los dispositivos del usuario final, incluyendo también teléfonos móviles y tabletas. Las exigencias de las empresas han ido en aumento por el vertiginoso crecimiento de la industria tecnológica, lo que las ha llevado a buscar la máxima seguridad para reducir la posibilidad de pérdida de datos, así como a la necesidad de contar con un servicio de soporte las 24 horas del día los 365 días del año. Panda Cloud Fusion permite gestionar las incidencias que surjan en todos los dispositivos sin importar si se encuentran dentro de la red corporativa, en el hogar del trabajador, o en cualquier parte del mundo, con el mínimo impacto a la productividad de la empresa, incluso programando actividades de resolución y mantenimiento aun cuando los equipos estén apagados, resolviéndolas ágilmente al instante en el que se conecten en la red. Es una solución de administración de los activos de TI basada totalmente en la nube que ofrece máxima protección contra virus informáticos y malware, gracias al uso del sistema de Inteligencia Colectiva de Panda Security y a la tecnología Anti-Exploit zero-day. Todo ello permite el ahorro de costos desde la implementación, ya que al ser una solución administrada en la nube no requiere de inversión previa en infraestructura de TI ni de personal técnico especializado. A través de la automatización de la gestión y del control centralizado se generan importantes ahorros, evitando desplazamientos del personal de TI entre las diversas sucursales que las empresas puedan tener alrededor de las ciudades donde tienen representación, o incluso alrededor del mundo. Además, permite hacer más eficiente el soporte técnico a los usuarios mediante la supervisión y aviso proactivo de incidentes, permitiendo hacer un diagnóstico certero con una eficaz resolución de los problemas. Por otra parte, el acceso remoto no intrusivo a los dispositivos facilita procesos de mantenimiento de manera transparente para los usuarios, que también podrán contar con un sistema de ticketing para el reporte de las actividades realizadas y el seguimiento completo del ciclo de soporte. Gestión, seguridad y soporte son premisas fundamentales para el desarrollo de las empresas, que no pueden detenerse ante problemas y amenazas en cuestiones de tecnología. La empresa cuenta con una estrategia de expansión económica internacional que responde a las necesidades globales y locales de cada mercado. Por este motivo, a principios de 2014, la multinacional de soluciones y servicios de seguridad abrió sus oficinas operativas en México, con el fin de ofrecer a sus clientes un servicio personalizado, con profesionales mexicanos, que les aporte una mayor proximidad, así como ofertas atractivas y ad hoc a sus necesidades, y manteniendo como siempre los estándares de calidad internacional propios de Panda Security. de datos parcha una vulnerabilidad, la explotación de código libre se vuelve casi inevitable. Los atacantes lo saben y están tomando una ventaja completa de esta situación. Una debilidad más la podemos ver en cuanto al tamaño de las bases de datos y la forma en las que están configuradas. Bases de datos modernas tienen un conjunto formidable de características de seguridad y controles de acceso. Cuando se implementan correctamente, los controles ayudan a prevenir ataques, abusos y malos usos. Sin embargo, muy frecuentemente nos encontramos con bases de datos que están mal configuradas; características de seguridad han sido deshabilitadas; y los controles de acceso se encuentran libres. Parte del problema radica en la batalla entre facilidad de uso y seguridad. Cada vez más vendedores instalan medidas de seguridad en sus bases de datos fuera de la caja, la mayor dificultad de esas bases de datos son su uso. Los controles de acceso trabajan de la misma manera. Es mucho más fácil configurar y usar un sistema con controles de acceso abierto que claramente define roles y privilegios, y entonces ingresar y mantener esos roles en cada base de datos de forma individual. Las bases de datos también contienen opciones de seguridad que no deberían de ser opcionales. Características tales como la deshabilitación de la autentificación, permite un número ilimitado de intentos de acceso, y permite contraseñas en blanco sobre cuentas de administrador que no tienen lugar en los sistemas que almacenan nuestros más preciados datos, aunque estas son opciones reales para algunos de los productos de bases de datos. Es hora de que lo negocios hagan de la seguridad de sus bases de datos una prioridad, además de proteger sus perímetros. La base de datos es actualmente el eslabón más débil de muchos negocios. Si las empresas toman medidas para resguardar su información dentro de las bases de datos donde estos se alojan, ellos podrían impedir una brecha de daño potencialmente perjudicial. 18 mayo junio 2014

11 HERRAMIENTAS CORPORATIVAS Nueva herramienta de prevención y seguridad en el trabajo Hasta hace un tiempo, el equipo básico de un policía estaba integrado fundamentalmente por el arma y el chaleco antibalas. Hoy en día, se ha agregado la radio como un elemento básico de equipamiento para este trabajo. Los bomberos también utilizan radios digitales troncalizados como un elemento de seguridad. El radio APX 5000 de Motorola Solutions, por ejemplo, es una herramienta que mantienen comunicado al personal de seguridad de forma permanente e instantánea con el centro de comando (C-4, en el caso de México) desde donde se dirige la operación de misión crítica que se estén llevando a cabo, desde la atención a un incendio, hasta la supervisión de la ronda de los patrulleros en una zona determinada. Los radios llevan una aplicación instalada de GPS, por medio de la cual el centro de comando conoce la ubicación exacta de los rescatistas, bomberos o policías y los puede dirigir con mayor precisión. Además de la voz, datos: Los radios digitales como los desarrollados por Motorola Solutions, no sólo tienen capacidad para la trasmisión de voz sino también de datos. Por ello, tanto un policía como un bombero, puede recibir en este dispositivo inteligente de mano una fotografía que le ayude a tomar una mejor decisión para actuar con menor riesgo. A su vez el centro de comando recibe, desde estos dispositivos, datos biométricos como el ritmo cardíaco y pulso, que permiten identificar rápidamente cuando uno de elemento de seguridad está en problemas y necesita asistencia. La utilización de video cámaras en los cascos de los bomberos o en patrulleros también se suma a la información que reciben desde el centro de comando para monitorear toda la situación y poder guiar a sus trabajadores en el campo previniendo riesgos innecesarios y mejorando la seguridad. Estas y otras soluciones de comunicación se utilizan en industrias tan diversas como la construcción, la minería, el sector petrolero o la logística para ayudar a los trabajadores en su tarea diaria. Hoy en día, las soluciones tecnológicas de comunicación realizan un gran aporte para la prevención de riesgos y para generar un trabajo más seguro y eficiente en una infinidad de sectores e industrias. Hoy en día, las soluciones tecnológicas de comunicación realizan un gran aporte para la prevención de riesgos y para generar un trabajo más seguro y eficiente en una infinidad de sectores e industrias. Es sabido que desde el año 2003, la Organización Internacional del Trabajo (OIT) reconoce el 28 de abril como el Día Mundial del Trabajo; sin embargo, no es del conocimiento de todos que la Organización de Naciones Unidas (ONU), celebre en el mismo día el Día Mundial de la Seguridad y la Salud en el Trabajo que forma parte de una campaña anual internacional para promover el trabajo seguro, saludable y honesto. Esta fecha también es aprovechada por los movimientos sindicales de todo el mundo para rendir homenaje a las víctimas de los accidentes de trabajo y las enfermedades profesionales. Los trabajadores a nivel global consideran prioritaria la difusión de una cultura de prevención a través de normas y conocimientos técnicos que reduzcan el número de muertes, accidentes y enfermedades relacionadas con los diversos trabajos. Impacto en vidas y económico: La OIT ha estimado que 6 mil trabajadores mueren cada día en el mundo a causa de accidentes y enfermedades vinculadas con el trabajo, cifra que parece ir en aumento. Asimismo, cada año se producen unos 270 millones de accidentes de trabajo no mortales (que resultan en un mínimo de tres días de baja laboral) y 160 millones de casos nuevos de enfermedades profesionales. La OIT estima que el costo total de estos accidentes y enfermedades equivale a 4% del PBI global, o a más de veinte veces el monto global destinado a la ayuda para el desarrollo. Las herramientas de protección y prevención: La seguridad y la salud en el trabajo han motivado a que se generen intensas campañas para promover el uso de herramientas laborales de protección. Desde cascos y arneses hasta protectores auditivos o mascaras de protección respiratoria, se han desarrollado con el objetivo de salvaguardar la integridad de los trabajadores de diferentes industrias y especialidades. De esta misma manera, la tecnología ha provisto nuevas soluciones y herramientas muy eficaces para la generación de mayor seguridad y prevención de accidentes. Se trata básicamente de soluciones de comunicación. Se ha probado que en muchas situaciones laborales contar con la información adecuada en forma instantánea y en el momento preciso puede salvar vidas. A mayor riesgo, mayor tecnología de comunicación: Existen ambientes laborales que por naturaleza son más peligrosos que otros, ya que durante los procesos se presentan situaciones riesgosas. En estos casos, la tecnología se ha transformado en un gran aliado para ayudar a prevenir accidentes. En el área de la seguridad pública, por ejemplo, en el que participan bomberos, policías, médicos y otros trabajadores, hoy se benefician del uso de soluciones tecnológicas que les permiten desarrollar su tarea de forma segura y efectiva. 20 mayo junio 2014 mayo junio

12 HERRAMIENTAS CORPORATIVAS Fabrice Martin vicepresidente de Gestión de Producto en Clarabridge. Gestión de experiencia del cliente La gestión inteligente de experiencia de clientes (Customer experience management, CEM) incluye características como la comprensión del contexto de la conversación con el cliente, mejoras en los reportes y su visualización, así como un análisis más poderoso de la plática, entre otras. Ahora más que nunca, los profesionales de la gestión de la experiencia del cliente serán capaces de procesar de manera fácil y ágil las percepciones de un número cada vez mayor de fuentes, incluyendo redes sociales y otras de datos no estructurados. La nueva versión de Clarabridge 6.2 permitirá a los usuarios analizar rápidamente la percepción del cliente, identificar ideas y facilitárselo a los tomadores de decisiones, logrando así cerrar el círculo con los empresarios internamente y los clientes externamente. La solución permitirá a los usuarios comprender y analizar las percepciones de los clientes acerca de sus marcas, productos y servicios más rápido que nunca, a cualquier escala y en cualquier lugar en el que esas conversaciones se estén llevando a cabo. En la era del cliente, un enfoque disciplinado e inteligente de CEM ofrece una ventaja competitiva y creemos que las nuevas características permitirán a las empresas a maximizar resultados de retroalimentación de sus clientes de manera más ágil y eficaz. Análisis más poderoso de valoración: los profesionales del CEM necesitan entender el quién, qué y por qué detrás de las conversaciones; y las ideas más valiosas vienen de la intersección de esas tres áreas clave. Esta nueva característica permite que este tipo de análisis sea más rápido y fácil que nunca, posibilitando a los usuarios la fácil consolidación de la información de diferentes fuentes en una sola. Análisis inteligente gracias a la comprensión de contexto de la conversación: muchas fuentes de retroalimentación de clientes, tales como redes sociales y de CRM a menudo analizan conversaciones en vez de hacer un análisis individual del pensamiento del cliente. Esta comprensión del contexto es una característica revolucionaria que aumenta la precisión del análisis mediante el reconocimiento y la comprensión del tema de cada respuesta en una conversación, incluso si el tema original no se menciona específicamente en los sucesivos intercambios. Intensificación del tiempo de percepción y aumento de la accionabilidad: 6.2. incluye varias mejoras claves a los informes y su visualización, incluyendo un reporte diario, un cuadro de mando completamente rediseñado, tableros que se actualizan de manera automática, como así también hashtag e informes de columnas apiladas. Una nueva característica de asociación del reporte permitirá a los usuarios identificar de manera rápida y fácil ideas y tomar medidas para mejorar la experiencia del cliente. Mayor escalabilidad y una mayor productividad: en la versión 6.2 se mejora la plataforma de inteligencia, líder en la industria, con el objetivo de permitir una mayor interacción y mejora de la productividad en un entorno multiusuario. Los usuarios serán capaces de procesar y analizar los datos de retroalimentación de los clientes a medida que estén disponibles. Conector de fuente de datos adicional: Continúa ampliando su entorno de socios con la adición de Sysomos, ya disponible en la Biblioteca Clarabridge. 22 mayo junio 2014 mayo junio

13 VISIÓN INSTITUCIONAL Bárbara Gaxiola Redacción. Crecimiento y tendencias iworker panorama 2014 Amiti promoverá el crecimiento de la industria en México La Asociación Mexicana de la Industria de Tecnologías de Información (Amiti) presentó a su nuevo presidente, Luiz Ferezin, quien promoverá como eje de trabajo convertir al sector en el principal habilitador de la eficiencia y agilidad que el mercado local y global necesitan. La Asociación informó que el eje prioritario del recién nombrado presidente que por cierto también es presidente y director general de Accenture México, Luiz Ferezin, junto con el Consejo de la organización para el bienio , será acelerar el crecimiento de la industria tecnológica en México y así, convertir al sector en el principal habilitador de la eficiencia y agilidad que el mercado local y global necesitan. Luiz Ferezin destacó que Amiti cuenta con las bases para impulsar el crecimiento de la industria a través de programas orientados a estimular la integración de las PYME, así como el desarrollo de nuevas áreas de negocio que mejorarán las capacidades laborales de la fuerza de trabajo en la industria, además de promover una mayor eficiencia en las relaciones entre el gobierno y los agentes económicos. Retos que tendrá que enfrentar la Amiti para los próximos años. Se debe de trabajar en la visión sobre el futuro de México en materia de tecnología digital y acelerar los esfuerzos para que México pueda finalmente lograr converger digitalmente con las naciones más desarrolladas. Esta visión debe de ser formulada de manera colaborativa e integral por el sector público, el privado, la academia y la sociedad en general, donde el rol de la asociación será el ser la plataforma que estimule altos niveles de colaboración. México debe dar un salto cuántico y posicionarse a la vanguardia utilizando las destrezas que las nuevas tecnologías le ofrecen. El país cuenta con el contexto necesario para alcanzar este desarrollo a una mayor velocidad y para ello, AMITI estará trabajando en ser el punto de encuentro para desarrollar a las empresas, la industria de TI y el país. México debe trabajar en cuatro líneas de acción para acelerar su transformación digital, Amiti contribuirá en esta transformación para que se pueda desarrollar y ejecutar de manera correcta: 1. Promover la integración de tecnologías digitales a la estrategia de negocios de toda empresa que opere en el país. 2. Construir una cultura colaborativa multisectorial que promueva la agenda digital a través de todos los sectores. 3. Fomentar el uso de tecnologías digitales en el sistema educativo nacional, con el fin de acelerar el conocimiento digital a nivel tanto de usuarios como corporativo. 4. Desarrollar un ambiente innovador estimulado por un esfuerzo conjunto de todos los grupos de interés incluyendo empresas, organizaciones gubernamentales, académicas y asociaciones. Hacia adelante tenemos el desafío de acelerar, de una manera más certera, el crecimiento de la industria de tecnología en México, la tecnología no permite tener pesimistas, siempre viene acompañada de un impulso positivo. Desde Amiti debemos estimular el mercado para llevarlo hacia nuevos índices de productividad y también para convertir la tecnología en el habilitador de la eficiencia y agilidad que el mercado local y global demanda, concluyó el presidente. Entre los objetivos prioritarios del Consejo está incrementar la utilización de la tecnología para acelerar la productividad y estimular la transformación del país con mayor velocidad a través de una sólida integración entre la iniciativa privada y el gobierno. Fuerte foco en continuar con el impulso de las TI y el fortalecimiento de la transformación digital en México. iworkers, la información es la materia prima Los iworkers, empleados altamente cualificados, que trabajan con rapidez y precisión, y que tienen acceso a toda la información necesaria para atender las necesidades de su negocio y sus clientes, serán los nuevos protagonistas y piezas clave del éxito empresarial. Más que un nuevo perfil laboral es una cualidad que se asociará progresivamente a todos los estamentos laborales, que encontrarán en la tecnología que facilita el acceso a la información un valor añadido crucial para su desempeño profesional. 24 mayo junio 2014 mayo junio

14 VISIÓN INSTITUCIONAL uso de herramientas que faciliten la colaboración y el intercambio de conocimiento en múltiples ubicaciones. Le sigue, la optimización de los procesos de la organización, revisando la forma de trabajar de los empleados y asegurando que la tecnología se usa para obtener el máximo beneficio. Comparte importancia con la anterior, la transición a la nube. Los directivos situaron en cuarto lugar entre las prioridades la digitalización de documentos en papel, que permite un mejor acceso a la información crítica, tanto actual como histórica, contribuyendo a la toma de decisiones futuras. Estas acciones conllevarán, sin duda, beneficios significativos para las organizaciones. Las organizaciones de este estudio coinciden con las de otros informes que destacan que aquella compañías con mayor concentración de trabajadores del conocimiento (por encima de 35% del personal) crean, de media, unos beneficios por empleado tres veces superiores a los de las compañías con menos trabajadores del conocimiento (20% o menos del personal). Está claro que es el momento de que las organizaciones optimicen sus procesos documentales y empresariales críticos y se preparen de un modo más efectivo para el futuro. Un número cada vez mayor de innovaciones y el cambio liderado por la tecnología crean un entorno favorable al afianzamiento del iworker en las empresas como fuerza laboral esencial para el crecimiento, la mejora de la agilidad, la eficiencia, la productividad y la mayor capacidad de respuesta a las necesidades del cliente. Es el momento de activar los iworkers. Un estudio promovido por Ricoh pone en manifiesto que la optimización del modo en que utilizan la tecnología y la eliminación de los silos de información, permitirá a organizaciones de todo el mundo aumentar el número de iworkers. Según el informe, el número de iworkers aumentará de manera significativa en los próximos cinco años. No obstante, hoy, tan solo 4% de los directivos considera a la mayoría de su personal como iworkers: empleados fiables y capacitados que tienen acceso las 24 horas del día y los 7 días de la semana a toda la información necesaria para satisfacer las necesidades de la compañía y de sus clientes. Esta situación tiene su origen en las consecuencias, cada vez más graves del negocio, derivadas de la actual ineficacia en el intercambio de información. En este sentido, el estudio también señala que existen importantes retos, que hay que superar, antes de incrementar el número de los iworkers de una manera sistemática. Tres cuartas partes de las empresas de todo el mundo están invirtiendo en nuevas tecnologías para mejorar la productividad del trabajador dentro y fuera de la oficina. Sin embargo, este esfuerzo no será totalmente eficaz si, en paralelo, no se aborda una revisión profunda de los procesos existentes, que permita que los trabajadores puedan acceder más fácilmente a la información empresarial crítica. Más de 70% de los líderes empresariales asegura que la incapacidad para acceder a documentos desde un dispositivo móvil está siendo un laste para su negocio. En paralelo, dos terceras partes de ellos dice que las funciones de búsqueda inadecuadas impiden a los trabajadores encontrar la información que necesitan para contribuir al avance de la compañía. Además, 62% afirma que los silos de información inconexos están dificultando el intercambio de información. La previsión es que el número de iworkers aumente de manera significativa. Ahora bien, la pregunta es, están preparadas las organizaciones para asumir este fenómeno? La respuesta positiva en aquellas organizaciones que revisen y cambien los métodos de trabajo tradicionales, se mantengan el día de los cambios impulsados por la tecnología y eliminen los silos de información que se producen dentro de la compañía. Entre los pasos a seguir para acelerar la presencia del iworkers, los directivos destacan, en primer lugar, el 26 mayo junio 2014 mayo junio

15 VISIÓN INSTITUCIONAL Omar Cruz Redacción. Revolución en sector Tecnología de Canacintra Nahim de Anda Martín, presidente del sector tecnología de la Canacintra buscará convertirla en una plataforma para que tenga presencia preponderante en la industria, así captar un mayor número de afiliados para la cámara y generar mayores oportunidades de negocio para el sector. La Cámara Nacional de la Industria de Transformación, (Canacintra) llevó a cabo su Segunda reunión mensual de Sector de Tecnología, Informática y Comunicaciones, la cual sirvió de marco para el informe de actividades y avances de proyectos sectoriales de la directiva, encabezada por su presidente Nahim de Anda Martín y su mesa directiva integrada, por Nicolás Torres Egulan, Héctor García Correa, Antonio Guzmán y Luis Héctor Miranda Gómez de la visión y plan de trabajo de la mesa directiva Respecto a la posición que guarda Canacintra conforme a la aplicación de las leyes secundarias de la reforma en telecomunicaciones su presidente comentó: Aquí el tema es como influyen estas políticas públicas en los demás sectores industriales, el trabajo de debate que esta haciendo la cámara en ese sentido esta siendo muy intenso para emitir una postura oficial en próximos días. De igual forma, durante la sesión el presidente del sector TIC de la Canacintra hizo oficial el anuncio del convenio que tendrá con la revista Mundo TI, a propósito de dicho acuerdo dijo: Se está negociando tener un espacio del sector TIC en la revista. El objetivo de este anuncio es que sea un plataforma para que se tenga presencia en el sector, así captar un mayor número de afiliados para la cámara y generar mayores oportunidades de negocio para el sector. En voz del propio Nahim de Anda Martín, el futuro en sus 3 años próximos para el sector TIC estará definido por 3 líneas estratégicas para su desarrollo óptimo : La primera línea estratégica tiene que ver con la detonación del mercado interno, a través de 5 proyectos, entre los que se encuentra la integración de los directorios empresariales del sector y la difusión de las empresas que integran Canacintra. En la segunda línea estratégica tiene que ver con la participación que el sector tiene las políticas públicas del país, por lo cual la cámara está buscando trabajar de la mano de Alejandra Lagunés para incurrir en la política pública, desde una perspectiva en donde el sector TIC incida directamente en la competitividad de los demás sectores industriales. En la tercera línea estratégica se buscará trabajar en la inclusión de los agremiados a la cámara en las cadenas de valor global, es una visión entendida a largo plazo a través del impacto que tiene la inclusión y adopción de tecnologías por otros sectores industriales. De igual forma de Anda Martín resaltó: Estamos comprometidos con un cambio de visión, con miras hacia la evolución positiva del concepto clásico del sector entendido como sector de tecnología informática y comunicación hacia el sector de tecnología para la información y la económica del conocimiento. Indudablemente este esquema nos lleva hacia una recomposición del sector y de sus ramas industriales, ya que la cámara necesita adaptarse hacía las tendencias y el ecosistema actual del mundo de la sociedad de la información y el conocimiento. En el tema de afinar detalles y a partir de ellos de buscar nuevas formas de detonar la economía de la cámara, al respecto el presidente del sector TIC de la cámara señaló que se ha estado trabajando en los mecanismos de comunicación para hacerle llegar la oferta que tiene el sector tecnología a los más de 50 mil afiliados que tiene la cámara. Se han dado pasos firmes y positivos en el tema de la innovación de la infraestructura tecnológica de la misma cámara, a través de una reorganización de los recursos con los que cuenta el sector para migrar a un entorno digital de tecnología. Inmediatamente terminando la convención de mayo del sector en tabasco se dará el banderazo oficial para la restructuración tecnológica de la cámara. Asimismo, dijo nuestro entrevistado, cada rama del sector está haciendo sus propias adecuaciones para estar a la par de las exigencias del presente y futuro, para integrar nuevas empresas que puedan ofertar servicios que actualmente no se tienen en el gremio. Cada persona que esta aportando al sector es importante, es valiosa y por lo tanto todos los proyectos que se están ejecutando tienen la misma importancia. La mejor forma de ver el sector es la con la cantidad de nuevos afiliados que están llegando al sector, actualmente se cuenta con 180 afiliados y durante los próximos 12 meses esta administración busca duplicar esa cifra, así como el tipo de invitados y de convenios que esta logrando en los albores de esta gestión comento el ingeniero de Anda Martín. Finalmente, el ahora presidente del sector expresó su punto de vista respecto a la inclusión de las PyME en Canacintra: Al ser la mayor parte de las empresas mexicanas del sector PyME, se vuelve un factor clave en el sector TIC, por lo que todos los esfuerzos del sector tecnología y en general de la cámara están orientados a apoyar e incidir en generar factores de competitividad en el mercado para el desarrollo del máximo potencial de las pequeñas y medianas empresas nacionales. 28 mayo junio 2014 mayo junio

16 COMUNICACIONES Omar Cruz Redacción. Alestra-Alcatel logra una velocidad de hasta 400 Gbps Alestra y Alcatel Lucent iniciaron hace un par de años el concepto de esta nueva red de ultra banda ancha de gran capacidad, nos dijo en entrevista Rogelio Ancira, director de Tecnología de Alestra. Esta nueva red habilita a la compañía para hacer frente a la creciente demanda de su red de Centros de Datos. Alestra, compañía mexicana líder en tecnologías de la información y comunicaciones, revoluciona una vez más al sector, al sumar sus fortalezas e infraestructura a la tecnología de Alcatel-Lucent con el fin de brindar al mercado una oferta hasta ahora única de ancho de banda con velocidades de hasta 400 Gigabits por segundo (Gbps), liderando la oferta de servicios y capacidad en Latinoamérica en respuesta a la creciente necesidad del sector empresarial a consecuencia de la evolución de servicios en la nube. El año pasado se inició este ambicioso proyecto y hoy por hoy ya está en operación. La ultra banda ancha nació como resultado de las valoraciones que realiza Alestra de lo que tecnológicamente puede generar valor agredo al mercado y a los clientes, indicó Ancira. La filosofía de Alestra busca generar valor y no solo vender una implementación tecnológica, buscamos generar un vínculo de servicio entre ambos. No solamente es prometer, sino cumplir. Por su parte, Freddy Turriaf, director comercial de Alcatel, dijo: Estas pruebas de transmisión en fibra óptica hasta 400 gigabits son las primeras que se han realizado en América Latina, colocándonos en un nivel de clase mundial, al parejo de los lideres tecnológicos del mundo. Alestra se está anticipando a próximas necesidades, inevitables a partir de la creciente demanda que se observa en la adopción de TI en las empresas de todo el país. Rogelio Ancira, director de Tecnología de Alestra. Para poder desarrollar con éxito esta red, fue necesario observar la evolución del tráfico que están teniendo las redes empresariales, en donde se esta presentando la adopción tecnológica de servicios de computo en la nube. Cuando se tiene esta capacidad de cómputo en la red un complemento necesario es poseer una conectividad inmejorable para maximizar el rendimiento de las TI para los clientes. Al respecto el directivo de Alestra afirmó: La red Alestra, basada en la plataforma 1830 Photonic Service Switch (PSS) de Alcatel-Lucent tiene la capacidad de soportar hasta 400 Gigabits por segundo. Alestra tiene la infraestructura disponible para llegar hasta esa capacidad, no significa que hoy día se tenga ya clientes que usen 400 Gigabits, sino que simplemente nos estamos anticipando a esas necesidades próximas a partir de la creciente demanda que se observa en la adopción de TI por parte de las empresas en todo el país. Al respecto, Freddy Turriaf explicó: Para optimizar el servicio de red es necesario conectar los servicios de la nube, es decir agilizar los centros de computo, los centros de datos y la red en la que se alojan los servicios que se brindan al usuario final. Para hacer a las compañías más eficientes y dinámicas se necesita una conectividad muy buena, lo cual no solamente se resuelve con velocidad de ultra banda ancha, sino la red debe tener altísima confiabilidad ante incidentes de cualquier tipo, así como también poseer alta disponibilidad todo el tiempo para proveer al cliente de soluciones redundantes todo el tiempo. La plataforma 1830 Photonic Service Switch (PSS) de Alestra-Alcatel, es capaz de ofrecer capacidad y velocidades sin paralelo con canales de 400 Gigabits por segundo. Es la primera vez que se pudo transportar en una red de Latinoamérica, de manera simultánea, el equivalente a vídeos HD o más de 6 millones de llamadas telefónicas. La prueba de 400 Gbps hoy en día es la velocidad más alta de transmisión que hay de una longitud de onda sobre un cable de fibra óptica, es hoy por hoy el estado del arte, es lo más moderno que hay, afirmó Rogelio Ancira. Además, añadió respecto al sector PyME: Este servicio de ultra banda ancha habilita de forma exitosa cualquier implementación puesta en la nube y todo lo que eso conlleva. En relación al sector PyME, esta red puede ser utilizada por cualquier clase de empresa, dentro del portafolio de soluciones de Alestra existen servicios de conectividad, servicios de aplicaciones en la nube, computo en la nube, distintos servicios todo ello abocado según las necesidades que presente los clientes, sin importar el tamaño de su empresa, aquí las soluciones que se dan son un traje a la medida de los clientes. Finalmente esta nueva Red Alestra-Alcatel, habilita a la compañía para hacer frente a la creciente demanda de su red de Centros de Datos, servicios en la Nube y soluciones administradas de comunicación. Además de que le permite responder de manera anticipada y óptima al aumento en el tráfico de datos generado por la proliferación de dispositivos móviles, acercando a un gran número de empresas de distintos sectores, a las herramientas que harán detonar su crecimiento. La plataforma 1830 Photonic Service Switch (PSS) de Alestra- Alcatel, es capaz de ofrecer capacidad y velocidades sin paralelo con canales de 400 Gigabits por segundo. Freddy Turriaf, director comercial de Alcatel. 30 mayo junio 2014 mayo junio

17 desde la plataforma Omar Cruz Redacción. Enriquece la infraestructura tecnológica con la que cuenta el país. Mejora la calidad del tráfico en internet. Impulsa una competencia más sana entre los operadores de telecomunicaciones. Atrae mayor inversión extranjera. Acorta la brecha digital al hacer el internet más accesible para más personas. Fomenta mayor desarrollo de contenido nacional online. México se suma a los países que se encuentran a la vanguardia tecnológica. KIO Open Network Ecosystem: El primer IXP en México El pasado 30 de abril se llevo a cabo la presentación del primer Punto de intercambio de tráfico de Internet (Internet exchange point), por parte de KIO. Beneficios? Optimización de las comunicaciones, mejoramiento del ecosistema de red de internet en México y el acortamiento de la brecha digital, al hacer internet más accesible para más personas. La visión y misión de este nuevo centro IXP fue expresada por el ingeniero Carlos Casasús, presidente del Consorcio para el Intercambio de Tráfico en Internet (CITI): De acuerdo con la Unión Internacional de Telecomunicaciones (UIT), en mayo de 2013 existían 376 puntos de intercambio de tráfico de internet en el mundo, estadística que crece aceleradamente; sin embargo México es el único país de la Organización para la Cooperación y el Desarrollo Económicos OCDE que hasta hoy no contaba con ningún IXP. Además agrego En internet se integran alrededor de 45 mil redes que para operar como un sistema global tiene que intercambiar tráfico. Si la interconexión en un país es lenta y cara, se afecta la eficiencia de todo el ecosistema. Si la interconexión es barata y rápida, mejora todo el internet del país y como consecuencia la productividad de su economía y la calidad de vida de su población. La función de un IXP nacional, permitirá el intercambio de tráfico de internet entre quienes estén conectados a él, obteniendo mejores tiempos de respuesta en la transferencia de información. Algunos de los beneficios de contar con un Punto de intercambio de tráfico de Internet son: Optimiza las comunicaciones. Mejoramiento del ecosistema de red de Internet en México. Reduce la latencia (número de escalas) entre conexiones (ej. vuelo directo vs vuelo con escalas). La información no tiene que salir del país si no es necesario. Por su parte, el maestro Gabriel Contreras, Comisionado Presidente del Instituto Federal de las Telecomunicaciones (Ifetel) confirmo la importancia que KONECT tendrá para un México más democrático y productivo, por lo que subrayo: La declaración de principios de Ginebra suscrita en la Cumbre Mundial sobre la Sociedad de la Información señala que contar con servicios de banda ancha es una condición necesaria para que la sociedad pueda crear, utilizar y compartir el conocimiento; es decir, en un sentido amplio conectividad significa que tanto las personas en lo individual como las sociedades en su conjunto se convierten en agentes de su propio desarrollo. En los últimos años el sector de las telecomunicaciones se basa en el valor agregado que pueden las TIC s dar al desarrollo económico del país. El establecimiento del primer punto de intercambio de tráfico de Internet en el país se logró gracias a la participación de varias empresas del sector privado como CUDI (Centro Universitario para el Desarrollo de Internet), KIO Networks, Nextel, Transtelco, RedIT, Megacable, Iusacell, a nuevas políticas públicas impulsadas por el Estado Mexicano en materia de telecomunicaciones y al Consorcio de de Intercambio de Trafico de Internet (CITI). Este último es el encargado de la gestión del IXP. Los principales beneficiados por la creación de un IXP en México son: Proveedores de servicios de Internet (ISPs). Proveedores de contenido. Entidades gubernamentales. Empresas con altos niveles de transaccionalidad en Internet como logísticas, aéreas, retailers. Cabe señalar, que esta infraestructura se enriquece con los miembros que la conformen, por lo que cualquier empresa u organización está invitada a conectarse al IXP. Desde la visión de Víctor Manuel Lagunés, Director 32 mayo junio 2014 mayo junio

18 desde la plataforma Automotriz del siglo más nuevo Desde el reconocimiento facial que ajusta asientos, espejos y estaciones de radio con base en el conductor identificado de forma independiente hasta múltiples cámaras de punto ciego y vista trasera que se unen en una imagen de 180 grados, son infinitas las posibilidades de lo que puede hacer tu auto y cómo se conecta con el mundo y con los dispositivos móviles dentro de él y a su alrededor. Para hacer frente a la oportunidad automotriz de rápida expansión, Qualcomm ofrece la plataforma Snapdragon Automotive Solutions, que está conformada por procesadores Qualcomm Snapdragon de nivel automotriz, módems multimodo Gobi 3G/4G LTE y soluciones Qualcomm VIVE Wi-Fi y Bluetooth, que brindan opciones de conectividad integradas sin precedentes para el ecosistema automotriz y que permiten crear nuevos e innovadores sistemas y servicios conectados. La empresa lleva tecnologías inalámbricas superiores a la industria automotriz durante más de una década con decenas de millones de vehículos conectados en operación en todo el mundo de más de 15 fabricantes de autos líderes. Muchos no se dan cuenta de que los paquetes de chips Qualcomm Gobi 3G/4G LTE son las soluciones inalámbricas de mayor uso para habilitar entretenimiento basado en la nube y aplicaciones de seguridad/protección en la industria automotriz. Se espera que los embarques en el mercado de autos conectados alcancen las millones de unidades, sumando un total de 98,420 millones de dólares para el 2018, según datos de MarketsandMarkets. La próxima fase de la plataforma es que el auto podrá conectarse a internet, con otros autos y también con dispositivos de consumo de ecosistemas líderes de smartphones y tabletas para brindar la mezcla correcta de servicios de información-entretenimiento dentro del auto con experiencias recopiladas. General de Tecnologías de la Información de la Presidencia de la República KONECT constituye: La estrategia digital nacional se enfoca en temas sociales en donde se busca el fortalecimiento de políticas públicas que beneficien la competitividad del mercado. Además de la detonación económica, IXP habilita y mejora el ecosistema de internet para volverlo mucho más productivo para todos. Para Sergio Rosengaus Co-Fundador y Director General de KIO Networks, empresa de Servicios de Tecnologías de Información de Misión Crítica con Centros de Datos de última generación en Latinoamérica: En la parte tecnológica los beneficios que aporta KONECT se ven reflejados en la comunidad en general y principalmente en que el país este a la altura de cualquier otro en materia tecnológica, algunos de los beneficios que tienen las instituciones son: La información no tiene que salir del país si no es necesario. Optimización de comunicaciones. Reducción de latencia (número de escalas) entre conexiones. De alguna u otra manera un punto de intercambio de tráfico de Internet podría asemejarse al concepto de un aeropuerto, una línea aérea cuando deja en una aeropuerto a otro pasajero, no le cobra por haberlo dejado ahí y que use el aeropuerto para subirse a otro avión. Es increíble que doce años después México tenga su primer IXP, es innegable que México se encuentre inmerso en una carrera de velocidad contra muchas otras economías maduras para integrarse de manera rápida y franca a la sociedad del conocimiento. Para buscar la integración nacional a esta sociedad, es importante contar con una infraestructura moderna, eficiente, competitiva y con una importante y creciente penetración en los mercados. 34 mayo junio 2014 mayo junio

19 Omar Cruz Redacción. Data Center RoadShow en la ciudad de México Westcon Group presentó a través de Comstor, mayorista especializado el primer Data Center RoadShow en la Ciudad de México. El hito? Menos infraestructura, más servicios inteligentes: Unificar los recursos de informática, redes, gestión, virtualización y acceso a almacenamiento. Los centros de datos en México cada vez juegan un rol más importante dentro de todas las organizaciones para incrementar su productividad y mejorar su tiempo de respuesta ante cualquier incidente. En ese sentido David Dávila expresó: Data Center RoadShow es el evento que reúne a las marcas lideres en el mercado del centro de datos, en donde se presentan platicas con expertos en el tema, dividido en 2 salas. Primeramente, la sala de negocio Comstor y en segundo lugar la sala de usuario final, en ambas se abordarán actividades para clarificar la importancia del data center en la actualidad empresarial. El reconocimiento por parte de los proveedores. Capitalizando las oportunidades de negocio lucrativas. Ofreciendo servicios y asistencias excepcionales. Para llevar a cabo esta tarea, Comstor cuenta con la integración de una amplia oferta de soluciones probadas de almacenamiento y virtualización, así como una alianza global con distintas marcas complementarias en soluciones de centro de datos, las cuales incluyen energía, aire, racks, cableado entre otras. La arquitectura de data center de Comstor cuenta con una atractiva oferta de integración de marcas y productos lideres en el mercado, tales como: Symantec, NetApp, Citrix, Centern, Cisco, VMware, Emerson y NCS Jaguar. Cada una de las marcas que se presentaron en el Data Center RoadShow 2014 tiene un equipo dedicado y especializado en resolver las necesidades de centro de datos que se presenten al sector empresarial. Pues cuenta con un stock local y regional en México y USA además de constar de: Profesionales certificados. Ingenieros de preventa. Gerentes de producto. Accounts managers. Marketing as a service. Lo que Comstor ofrece a sus clientes es menos infraestructura, más servicios inteligentes, a partir de unificar los recursos de informática, redes, gestión, virtualización y acceso a almacenamiento en una misma arquitectura integrada. Esta arquitectura exclusiva permite tener visibilidad integral de los servidores, de la gestión y del control físico o virtual, facilitando de esta forma la migración de la empresa al cloud computing y TI como servicio. Finalmente, compartió el directivo, para el Data Center Product Manager de Comstor Mexico, el área de data center cuenta con un alto conocimiento técnico en productos que permiten ofrecer experiencia y profesionalismo en cada fase del proceso de ventas; incluyendo asesoramiento, diseño, implementación y soporte desde sitios únicos, hasta entornos multisituales, lo cual otorga un valor agregado en TI a los clientes para hacerlos más rentables y competitivos en el mercado. Data Center RoadShow 2014 es un esfuerzo que busca sumarse a un enfoque basado en el soporte en cada fase del proceso de ventas de soluciones integrales es la razón por la cual los programas de Comstor sean realmente efectivos y gocen del reconocimiento internacional. Mediante los programas de soluciones Comstor se otorgan recursos, servicios y herramientas que permiten a la empresa: Una rápida identificación de oportunidades de negocio en mercados de alto crecimiento. Una mejor comprensión de las condiciones del mercado. Un profundo conocimiento tecnológico. Este evento en particular es muy importante para la empresa, a raíz de la integración de Westcon y Comstor como una misma compañía, le hemos dado muchísima fuerza a todos los niveles tecnológicos. Hoy se presenta la integración de marcas a nivel data center, proporcionando así una solución completa a los distintos ecosistemas que tienen las empresas. David Dávila, gerente de Producto Data Center de Comstor Mexico. Acceso a herramientas de gestión y liderazgo. Herramientas de ventas multimedia diferenciadoras. Formación en ventas de soluciones tecnológicas. Análisis de mercado e informes competitivos. Mejorando así: Los márgenes comerciales, con la venta de soluciones. El conocimiento interno del mercado. Sin necesidad de búsquedas erráticas comparando soluciones dispares. 36 mayo junio 2014 mayo junio

20 actualidad Guillermina García Redacción. Realizan con éxito Expo Tecnología TIC y Seguridad Con Expo Tecnología TIC y Seguridad las empresas tendrán soluciones que mejorarán sus procesos, asegurar la calidad de sus servicios y productos, y optimizar sus recurso a través del uso de la tecnología. La primera edición de Expo Tecnología TIC y Seguridad fue un evento que logró reunir a cerca de 200 expositores especialistas en redes y sistemas, virtualización, seguridad informática, servicios satelitales, entre otros, en su recinto sede: el World Trade Center de la ciudad de México. La ceremonia de apertura contó con la presencia de destacadas personalidades de la industria, entre las cuales destacaron: Víctor Manuel Martínez, director de Transferencia Tecnológica y Patentes de la Secretaria de Ciencia, Tecnología e Innovación del Distrito Federal; Gabriela Rivera Méndez subdirectora de Mercado Interno de Tecnologías de la Información del Programa de Desarrollo del sector de servicios de Tecnologías de Información; Cinthia Valeriano López, representante de Sedesol DF, Alexandre Surman, director general de Grupo Fidalex; Carlos de Jesús Beltrán, presidente de la Asociación Mexicana de Internet; Raúl Rendón Montemayor, director de relaciones con gobierno de la Cámara Nacional de la Industria Electrónica, Telecomunicaciones y Tecnologías de la Información; y Esteban García Flores,director general del Instituto Mexicano de Transferencia de Tecnología. En su discurso de inauguración, el director general del Instituto Mexicano de Transferencia de Tecnología, Esteban García Flores señaló: gracias a la voluntad y la visión que se han conjuntando estamos iniciando una aventura, firmemente un proyecto que tiene que ver con el road show de Negocios de Tecnología sumado con el sector financiero, un par de negocios estratégicos fundamentales a nivel personal, de país y empresarial. La tecnología de información al ser transversal se matrimonia rápidamente con los sectores de alto crecimiento: aeroespacial y automotriz, entonces esto va siendo que la tecnología de información se hermane y tenga un gran y rápido desarrollo. Por su parte, Víctor Manuel Martínez, director de Transferencia Tecnológica y Patentes de la Secretaria de Ciencia, Tecnología e Innovación del Distrito Federal, indicó que Expo Tecnología busca acercar a fabricantes, mayoristas, distribuidores, empresas y usuarios finales para brindarles las herramientas necesarias que les permita enfrentar los desafíos que representan los cambios del incesante panorama digital. Debemos considerar las tecnologías de la información y comunicación como un concepto dinámico, ya que no para de crecer y extenderse en el mundo entero. Dentro de esta ceremonia, el director general de Grupo Fidalex, Alexandre Surman, entregó un reconocimiento a las empresas patrocinadoras de este evento; Lexmark fue galardonada como patrocinador platino y el premio lo recibió el director de canales, Alejandro Vázquez; 38 mayo junio 2014 mayo junio

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Comunicaciones simplificadas para empresas dinámicas

Comunicaciones simplificadas para empresas dinámicas Alcatel Lucent OPENTOUCH SUITE para pequeñas y medianas empresas Comunicaciones simplificadas para empresas dinámicas Para que su pequeña o mediana empresa (PYME) triunfe, usted necesita mantener una satisfacción

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

momento de actualizar

momento de actualizar Revista de informática de su Partner Tecnológico de confianza ODMagazine N 8 Enero 2013 Por qué es el momento de actualizar su web? Seguridad IT Symantec Backup Exec.cloud Protege de manera segura los

Más detalles

Simplifique lo complicado gracias a la solución brillantemente simple de ShoreTel

Simplifique lo complicado gracias a la solución brillantemente simple de ShoreTel Simplifique lo complicado gracias a la solución brillantemente simple de 2 SIMPLIFICAMOS LO COMPLICADO Simplifiquemos lo complicado Vivimos en una época de constantes cambios. Internet ha transformado

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

National Fiber Networks de México

National Fiber Networks de México , con sus redes de Fibra Optica Obscura les ayudará a enfrentar los retos del futuro y a triunfar en el mundo actual. Misión: México ha lanzado una licitación pública de fibra oscura para transmission

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Guía del Participante Programa de Programa De Social Media Networker: Una Realidad para la Promoción de las Empresas en la Web

Guía del Participante Programa de Programa De Social Media Networker: Una Realidad para la Promoción de las Empresas en la Web Guía del Participante Programa de Programa De Social Media Networker: Una Realidad para la Promoción de las Empresas en la Web 1. Introducción... 3 2. Objetivos del Programa... 3 3. Características del

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

El acceso remoto que cautivará a los usuarios

El acceso remoto que cautivará a los usuarios El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma

Más detalles

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD Significado, importancia actual e implicaciones futuras INTRODUCCIÓN El uso generalizado de las TI, la movilidad, las redes sociales, el big

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Liderazgo y tecnología - Comparación del costo total de propiedad de comunicaciones unificadas y colaboración

Liderazgo y tecnología - Comparación del costo total de propiedad de comunicaciones unificadas y colaboración INFORME TÉCNICO Liderazgo y tecnología - Comparación del costo total de propiedad de comunicaciones unificadas y colaboración Patrocinado por Cisco Systems, Inc -- Septiembre de 2013 Resumen ejecutivo

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

TellerInfinity. Solución de servicio asistido. Una completa experiencia bancaria para el cliente

TellerInfinity. Solución de servicio asistido. Una completa experiencia bancaria para el cliente TellerInfinity Solución de servicio asistido Una completa experiencia bancaria para el cliente La sucursal sigue siendo el principal punto de contacto para los clientes y un canal esencial a través del

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Mercadotecnia en internet oportunidad para las pequeñas empresas

Mercadotecnia en internet oportunidad para las pequeñas empresas Mercadotecnia en internet oportunidad para las pequeñas empresas Por Jack Fleitman Internet ha generado una sociedad mundial con acceso ilimitado a la Información, en el que los comportamientos y las relaciones

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

TRABAJE INTELIGENTEMENTE. Microsoft Dynamics NAV 2009 Sencilla. Inteligente. Innovadora

TRABAJE INTELIGENTEMENTE. Microsoft Dynamics NAV 2009 Sencilla. Inteligente. Innovadora TRABAJE INTELIGENTEMENTE Microsoft Dynamics NAV 2009 Sencilla. Inteligente. Innovadora SENCILLEZ La solución de gestión empresarial para más de un millón de usuarios en todo el mundo Rápida de implementar,

Más detalles

Aplicaciones bancarias que responden

Aplicaciones bancarias que responden Estudio de caso Aplicaciones bancarias que responden HP Service Virtualization le brinda a un banco importante una forma más rentable y flexible de detectar los problemas de rendimiento de las aplicaciones,

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

La idea central de e-business es hacer que los beneficios de la tecnología e Internet sirvan para facilitar las actividades de la empresa.

La idea central de e-business es hacer que los beneficios de la tecnología e Internet sirvan para facilitar las actividades de la empresa. Negocios electrónicos (e-business) Para entender lo que es el e-business es necesario comprender claramente los conceptos que se acaban de plantear, ya que es una respuesta más sofisticada de las empresas

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Haga realidad su visión de negocio con Microsoft Dynamics NAV. www.it-soluciones.com

Haga realidad su visión de negocio con Microsoft Dynamics NAV. www.it-soluciones.com Haga realidad su visión de negocio con Microsoft Dynamics NAV Usted ha trabajado duro para hacer realidad su visión de negocio. Actualmente, más de 300.000 clientes utilizan las soluciones Microsoft Dynamics

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

La empresa, el conocimiento y las redes sociales Fernando Piera 1

La empresa, el conocimiento y las redes sociales Fernando Piera 1 Número 48. Diciembre 2013 La empresa, el conocimiento y las redes sociales Fernando Piera 1 Resumen Nos encontramos en el tiempo de la explosión de los datos. Hasta se está hablado de la ciencia de los

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

COMPUTADORAS PERIFERICOS Y SOLUCIONES

COMPUTADORAS PERIFERICOS Y SOLUCIONES Visión: S Ser una empresa líder en el sector de Tecnologías de la Información y Comunicaciones, alcanzando el éxito partiendo de: reer y actuar: Bajo los buenos principios y valores, así como cumplir con

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Kaspersky Lab fomenta la interacción con sus clientes a través de las ventas y el servicio con Nina Web de Nuance

Kaspersky Lab fomenta la interacción con sus clientes a través de las ventas y el servicio con Nina Web de Nuance Soluciones de atención al cliente Asistente virtual Nina Web ebook Kaspersky Lab fomenta la interacción con sus clientes a través de las ventas y el servicio con Nina Web de Nuance Se trata de una innovadora

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Dossier de prensa. Descubre ONO www.ono.es

Dossier de prensa. Descubre ONO www.ono.es Dossier de prensa Descubre ONO www.ono.es Somos Fibra, somos ONO ONO es la única compañía que cuenta con una red de Fibra Óptica de nueva generación desplegada a lo largo de toda España con capacidad para

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

ALCATEL-LUCENT OPENTOUCH SUITE PARA PEQUEÑAS Y MEDIANAS EMPRESAS Simplifique sus comunicaciones y maximice su negocio

ALCATEL-LUCENT OPENTOUCH SUITE PARA PEQUEÑAS Y MEDIANAS EMPRESAS Simplifique sus comunicaciones y maximice su negocio ALCATEL-LUCENT OPENTOUCH SUITE PARA PEQUEÑAS Y MEDIANAS EMPRESAS Simplifique sus comunicaciones y maximice su negocio Para que su pequeña o mediana empresa (PYME) triunfe, necesita mantener elevadas la

Más detalles

Cerramos un buen año con un excelente producto de BI

Cerramos un buen año con un excelente producto de BI Diciembre, 2009 Digit@ l EDITORIAL TECNOVEDADES EDITORIAL Cerramos un buen año con un excelente producto de BI EN BOCA DE EXPERTOS NOTICIAS Un año más de servicio llega a su fin y lo hacemos como lo iniciamos,

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles