Revista Mundo Contact Mayo 2014

Click here to load reader

  • date post

    19-Oct-2014
  • Category

    Documents

  • view

    124
  • download

    0

Embed Size (px)

description

Revista Mundo Contact Mayo 2014 No. 118

Transcript of Revista Mundo Contact Mayo 2014

Nmero 118-2014

Los beneficios del Internet de las Cosas para el sector retail[Pag. 4]

7 tips para una estrategia de seguridad efectiva en las empresas[Pag. 20]

LA REVISTA ESPECIALIZADA EN TIC

Mxico, rezagado ante la inminente Revolucin Digital

10 pasos para implementar una infraestructura de escritorio virtual [Pag. 8]

5 falsos mitos sobre Cloud Computing [Pag. 24]

14

El Consejo Editorial

Editorial

En trminos generales, en Mxico y otros pases no se percibido ni dimensionado el impacto histrico de la revolucin digital y su alcance en todos los rdenes de lo econmico, social y educativo, y desde luego en el desempeo de las organizaciones.

Baste mencionar como una seal, las estimaciones de que las necesidades de conectividad se duplicarn durante los 24 meses siguientes, a causa de la movilidad, los contenidos multimedia, los sistemas analticos y el cmputo en la nube.

Desde luego, el gran reto es la capacidad econmica para afrontar las exigencias que implica la inversin en tecnologa. Sin embargo, si se visualiza el retorno de la inversin; el aprovechamiento de las capacidades actuales; el abatimiento de costos; el acceso a financiamiento y el aumento de la productividad, la factibilidad real de incorporar las nuevas tecnologas a la dinmica de cambio en el mundo digital se acrecienta.

Otro desafo de gran relevancia es la visin que se tiene del rea de TI en las organizaciones, ya que en la mayora de los casos se le percibe como una rea slo de soporte, ajena a la dinmica del negocio, con lo cual se minimiza el enorme potencial que la tecnologa tiene para contribuir a los objetivos comerciales, las metas de ingresos y utilidades, as como en el crecimiento en el mercado.

En este contexto, a la alta direccin de las instituciones le corresponde visualizar y comandar el cambio inaplazable hacia la era digital, ya que es en este nivel donde radica la visin estratgica y el compromiso corporativo de sumarse a la revolucin en la que ya que estamos inmersos.

En el presente nmero de nuestra revista profundizamos y ampliamos este tema, sus implicaciones y exigencias.

Las TI han sido consideradas slo como reas de soporte

en las organizaciones

Editorial

Los beneficios del Internet de las Cosas para el sector retail

Con todas las cosas y las personas conectadas en tiempo real, las tiendas tradicionales podrn crear entornos personalizados para mejorar la experiencia del cliente y ayudar a desarrollar un vnculo entre consumidores y marcas.

El Internet de las Cosas tendr un fuerte impacto sobre el comercio minorista. Esto abre posibilidades desarrollar tiendas inteligentes donde los comercios minoristas tradicionales estarn conectados con las tiendas en lnea y, a su vez, absolutamente todos y todo en su interior estarn conectados en tiempo real, creando un entorno personalizado para clientes, vendedores y gerentes.

Pero, cmo se lograr esto? Todo comienza con la posibilidad de capturar datos en tiempo real para saber con exactitud, qu est pasando tanto en la tienda como en sus alrededores. A travs de la colocacin de sensores, se podrn detectar automticamente los movimientos tanto de productos como personas y activos clave. As, con esta informacin y datos que surjan, se podr transformar en instrucciones operativas que sern enviados a la persona adecuada, en el momento justo, para que se tomen las medidas correctas.

Motorola Solutions interpreta a este proceso como El ciclo de Captura, Transformacin y Movilizacin, e invierte continuamente para traducirlo en una arquitectura de soluciones que, de manera efectiva, convierta esta informacin en una plataforma que pueda usarse para optimizar resultados.

Por ejemplo, al usar sensores, video, RFID, datos de ubicacin precisos y tecnologas analticas, los gerentes de tiendas contarn con nuevos niveles de visibilidad en activos e inventario en tiempo real. Adems, podrn obtener informacin muy valiosa de los movimientos y las acciones de vendedores, productos y millones de clientes.

Con esta arquitectura de soluciones ser posible construir tres capas que sern habilitadas por el Internet de las Cosas:

Captura: Las cosas del Internet de las Cosas, permitirn la deteccin y la captura de distintos eventos, brindando una visibilidad detallada y en tiempo real de vendedores, clientes, inventario y estado de la tienda.

Transformacin: Estos datos en tiempo real sern combinados con la informacin de planificacin de recursos empresariales (ERP) para luego ser normalizados y transformados en decisiones impulsadas por la lgica de negocios del comerciante minorista.

Movilizacin: Las decisiones sern transformadas en acciones en toda la empresa, entregadas directamente a los usuarios va dispositivos y la conectividad ubicua ininterrumpida que ha definido la ltima dcada.

La visibilidad de esta arquitectura en toda la empresa tendr un fuerte impacto en el futuro del comercio minorista. Por ejemplo, en el Estudio de Compras de Fin de Ao 2013 de Motorola Solutions, el 81% de los clientes de la generacin Y (jvenes de entre 18 y 34 aos) y el 73% de los de la generacin X (clientes de entre 35 y 49 aos) revelaron usar su dispositivo mvil personal para actividades asociadas a sus compras. Con todo y todos conectados, los clientes podrn consultar disponibilidad de inventario en tiempo real, leer reseas de productos, obtener ayuda de personal especializado y ms.

Segn el mismo estudio, el 45% de los clientes reconoci que comprara al menos un 50% ms de mercadera en comercios con un mejor servicio al cliente, como aquellos que inmediatamente ofrecen conseguir un producto que no est en stock y enviarlo sin cargo al domicilio del cliente.

Si a esto le sumamos el uso de computadoras mviles empresariales, vemos que todos los vendedores podrn recibir notificaciones en tiempo real cuando sea necesario reponer determinado producto antes de que falte en stock; esta accin estar basada en un sistema de deteccin automtica de escasez de inventario y ser activada mediante un sistema de tareas para administracin de fuerza de trabajo.

Por otro lado, los vendedores tambin contarn con la informacin adecuada cuando la necesiten para satisfacer las necesidades de los clientes, incluida informacin personal sobre los intereses de los clientes que deseen suscribirse a este servicio.

As, con todo y todos conectados en la tienda en tiempo real, las tiendas tradicionales podrn crear entornos personalizados para mejorar la experiencia del cliente y, en ltima instancia, ayudar a desarrollar un vnculo entre consumidores y marcas, impulsando as mayores ingresos.

Por Jorge Arce, Gerente de Soluciones de movilidad empresarial de Motorola Solutions de Mxico.

10 pasos para implementar una infraestructura de escritorio virtual

El lugar de trabajo est cambiando rpidamente y cada vez son ms los empleados que trabajan de manera mvil; 52% de ellos utiliza al menos tres dispositivos para trabajar y muchos los llevan consigo al trabajo.

10 pasos para implementar una infraestructura de escritorio virtual

Hoy en da el lugar de trabajo est cambiando rpidamente y cada vez son ms los empleados que trabajan de manera mvil.

De acuerdo con cifras de Cisco, ms del 52% de los empleados utilizan al menos tres dispositivos para trabajar y muchos de ellos llevan sus propios dispositivos al lugar de trabajo, lo que se conoce como BYOD. Esta dinmica de trabajo ha generado desafos para TI relacionados con la seguridad de datos y el cumplimiento normativo, la contencin de costos y la administracin de imgenes y terminales.

Existen soluciones que ayudan a las TI a afrontar estos desafos directamente por medio de la virtualizacin de los escritorios de usuarios finales. A travs de ellas, las organizaciones pueden mover activos de escritorios (SO, datos y aplicaciones) al Centro de Datos, donde el personal de TI puede administrarlos de manera ms segura y suministrarlos a usuarios finales entre mltiples dispositivos y ubicaciones. Esta estrategia permite reducir gastos operacionales, mejorar la seguridad y admitir el acceso mvil y la diversidad de dispositivos en el lugar de trabajo, de acuerdo con Norberto vila, Ingeniero de Sistemas Sr. De VMware.

Para cambiar a una infraestructura de escritorio virtual, el especialista recomienda tener en cuenta los siguientes consejos:

1. Analizar los roles y requisitos de los usuarios

Para lograr una implementacin ms exitosa, se necesitan crear grupos de usuarios con modelos y requisitos similares para el uso del escritorio. Entre las consideraciones que se deben tener en cuenta se pueden incluir:

Tipos de usuarios (empleados con tareas especficas o empleados intelectuales, por ejemplo),

Requisitos de movilidad (sin acceso, con acceso mvil y sin conexin, por ejemplo), Requisitos del usuario (escritorio dedicado, aplicaciones personalizadas e instaladas por

el usuario, por ejemplo).

Esto permite determinar el tipo de depsito de escritorio (es decir, dedicado o flotante), cuntos depsitos de mquinas virtuales es capaz de crear y si los usuarios se conectan a un escritorio virtual, a un escritorio fsico centralizado alternativo o a una terminal fsica que se administra mediante estas soluciones.

Se debe tener en cuenta lo que se debe hacer para mantener los datos de los usuarios cuando estos no estn conectados. Existen diferentes opciones para una mejor administracin de los diferentes roles de usuario: perfiles mviles, discos de datos de usuario y otros mtodos de terceros para el almacenamiento de la informacin.

2. Evaluar requisitos de las aplicaciones

Para optimizar la experiencia de escritorio de los usuarios finales, hay que realizar una evaluacin completa de todas las aplicaciones que ejecutarn los escritorios

virtuales. Es necesario verificar la cantidad de licencias, cundo deben renovarse y su compatibilidad. Si se est actualizando versiones de sistemas operativos, se debe verificar la compatibilidad de aplicaciones o empaquetarlas. Es importante tambin evaluar una estrategia de virtualizacin de aplicaciones y este proceso est relacionado con el punto anterior, el modelo de administracin centralizada de aplicaciones (presentacin remota, empaquetado, capas) queda muy bien en proyectos de escritorios virtuales, pues permiten gestionar cualquier terminal fsica o virtual como un dispositivo genrico, simplificando la administracin y actualizacin del Sistema Operativo.

3. Evaluar la topologa de datos

Se debe comprender claramente dnde se encuentran los archivos, carpetas, configuracin general y personalizada de usuarios, adems de la ubicacin geogrfica de los orgenes de datos aplicativos y planificar cmo asignar estos elementos al nuevo entorno. Es posible que se deba permitir que los usuarios accedan a los archivos desde ubicaciones remotas, pero se deben centralizar estos archivos en una sola ubicacin. Si se utiliza el acceso mvil para los servicios de terminales, se debe decidir si se continuar utilizando en el entorno de escritorio virtual.

4. Confirmar que los servicios de directorio estn configurados correctamente y en funcionamiento

Asegurar de que todos los controladores de dominio de Active Directory estn realizando la replicacin de manera adecuada y verificar si los protocolos DNS y DHCP estn bien configurados, si funcionan y si pueden ser incorporados los escritorios creados recientemente. Adems de tener los controladores de dominio en las ubicaciones en las que los empleados inician sesin. Por ejemplo, si su software de firewall bloquea Global Catalog y los puertos LDAP, los administradores tendrn problemas para configurar las asignaciones de derechos del usuario. Se debe asegurar que todos los puertos necesarios se encuentren abiertos para que funcionen correctamente.

5. Evaluar la infraestructura actual

Es necesario revisar la configuracin actual para determinar qu infraestructura existente se puede aprovechar y qu puede ser necesario agregar para su nuevo entorno. Revisar y optimizar la topologa de la red de rea extendida (WAN, por sus siglas en ingls), la calidad y la clase de servicio, los protocolos de visualizacin, la ubicacin geogrfica de los sitios y los mtodos de acceso remoto. Se debe determinar si se cuenta con una solucin de red virtual privada (VPN, por sus siglas en ingls) y si se utilizar autenticacin multifactor de seguridad hbrida.

6. Verificar las necesidades de seguridad y cumplimiento normativo

Determinar cules son los requisitos para las polticas de autenticacin, proteccin de datos, cumplimiento normativo, archivado y retencin. Por ejemplo, hay que averiguar si est utilizando una autenticacin multifactor como tarjetas inteligentes o tokens para autentificar

el acceso de los usuarios.

Se puede instalar y configurar un servidor en la zona desmilitarizada para permitir que los usuarios externos se conecten con los escritorios resguardados detrs del firewall corporativo.

7. Establecer expectativas con los usuarios

El xito de la implementacin de VDI depende de la satisfaccin del empleado. Por lo tanto, es importante establecer las expectativas del usuario dentro de su plan de implementacin. Se deben realizar las preguntas clave como: Qu dispositivos utilizarn los empleados?, Necesitarn imprimir?, Los usuarios necesitan escuchar o grabar archivos de audio?

Es necesario ejecutar un piloto de virtualizacin de escritorio para recolectar informacin acerca de los requisitos de rendimiento y la satisfaccin de los empleados. Esta etapa de la adopcin es sumamente importante para identificar potenciales problemas o cuellos de botella que no fueran previstos durante el diseo y as poderlos solventar en un entorno controlado minimizando el impacto al negocio. En este sentido algunas organizaciones han diseado programas de comunicacin y marketing interno para ayudarse a transmitir al usuario final los beneficios de estas tecnologas y propiciar as una menor resistencia al cambio y contribuir a una adopcin ms transparente.

8. Prestar mucha atencin a medir el tamao del almacenamiento

Muchos proyectos de VDI fallan, presentan un bajo rendimiento o resultan ms costosos debido a un diseo deficiente del almacenamiento. Para medir el tamao del almacenamiento, hay que utilizar los datos ms precisos que se pueda obtener acerca de los requisitos de escritorio actuales y futuros y compararlos con las capacidades de sus sistemas de almacenamiento. Al medir el tamao del almacenamiento, hay que asegurarse de considerar tanto las cargas de trabajo promedio como las cargas pico. La medicin para cargas de trabajo promedio resulta en recursos inadecuados durante momentos pico y esto disminuye el rendimiento del usuario final.

Los fabricantes en general cuentan con ofertas de servicios que permiten analizar con detalle los consumos de recursos de hardware en los escritorios fsicos (CPU, Memoria y operaciones de disco) y utilizar los datos recolectados para estimar con mayor precisin los requerimientos de infraestructura que tendr el proyecto. Es recomendable considerar dichas ofertas para asegurar el xito del proyecto.

9. Establecer los requisitos de soporte tcnico

Capacitar a todo el personal de soporte tcnico de escritorios acerca de los cambios en el modelo del mismo, para dejar en claro los requisitos para los escritorios virtuales. Si se hace al comienzo de la implementacin, puede aumentar significativamente las probabilidades de xito.

10. Evaluar el TCO y el ROI

La virtualizacin de escritorio no ofrece el mismo costo total de propiedad (TCO, por sus siglas en ingls) ni el mismo retorno de inversin (ROI, por sus siglas en ingls) que la virtualizacin de servidor. Se debe estar seguro de establecer las expectativas adecuadas y evaluar el TCO y el ROI correctamente para reflejar las ventajas que esta nueva capacidad puede ofrecer a su organizacin. Por ejemplo, la virtualizacin de escritorios puede hacer lo siguiente:

Reducir los costos de soporte tcnico en un 50% mediante la centralizacin de la administracin.

Permitir la admisin de hasta un 40% ms de usuarios finales con el mismo personal de TI.

Reducir los requisitos de redes mediante un uso ms eficiente del ancho de banda. Extender los ciclos de actualizacin de las PC de 3 4 aos a 5 7 aos

Las necesidades de conectividad empresarial se duplicarn en los prximos 24 meses debido al uso de dispositivos mviles, contenido multimedia y acceso a la nube; Mxico requiere especialistas capaces de planificar, disear, reparar y soportar tecnologas de redes. Por Laura Sarmiento

Mxico, rezagado ante la inminente Revolucin Digital

Mxico, rezagado ante la inminente Revolucin Digital

Reconocer el potencial de las TIC e invertir en infraestructura representa el gran reto para las empresas que buscan aprovecharlas en beneficio de su negocio.

Aunque algunas organizaciones ya sitan su principal rango de inversin en los dispositivos seguido del desarrollo de aplicaciones mviles, lo que prevalece es la falta de conocimiento y capacitacin para que los usuarios puedan sacarle el mximo potencial a los equipos y a las nuevas herramientas disponibles en el mercado.

Si a esto sumamos el hecho de que Mxico no cuenta con la infraestructura tecnolgica que nos lleve a reducir la brecha digital, entonces podramos decir que el futuro digital nos alcanza sin que estemos listos para enfrentarlo. Muchos pases, entre ellos Mxico no han entendido que se avecina una revolucin digital econmica y social.

Prcticamente todas las empresas cuentan con su rea de Tecnologas de la Informacin encargada de la configuracin de los sistemas de conexin y comunicacin, hasta ahora consideradas reas de soporte. Sin embargo, si consideramos el impacto que tienen en el desempeo del negocio, estas reas demandan un papel ms estratgico en el uso de las TI y el manejo de su red.

Las compaas se enfrentan a una mayor demanda de conectividad para satisfacer sus necesidades de comunicacin con clientes y proveedores, as como mayor productividad de los empleados. Algunas proyecciones arrojan que las necesidades de conectividad se duplicarn durante los prximos 24 meses, como resultado del impacto del uso de dispositivos mviles de los empleados, contenido multimedia y el acceso a la nube.

Las soluciones mviles brindan la oportunidad de ampliar los canales con los clientes y fortalecer las interfaces de comunicacin, a travs de los esfuerzos de marketing y estrategias de marca, pero tambin demandan contar con una infraestructura que soporte todo lo que stas generan.

Para muestra, estas cifras dadas a conocer por IDC: en los ltimos 12 meses, 50% de las organizaciones crearon sitios web compatibles con dispositivos mviles y 40% activaron servicios de atencin al cliente mvil.

Las empresas ahora demandan soluciones mviles, comunicacin entre personas, entre mquinas y centros de datos que intercambian informacin de manera flexible, adems de que la nube, la movilidad, el anlisis de informacin y las redes sociales estn cambiando la forma en que utilizan las TIC.

Lo anterior, pone una mayor presin sobre las redes de los operadores de telecomunicaciones, las cuales deben proporcionar los requerimientos necesarios que las empresas demandan y, al mismo tiempo, competir con otros proveedores de servicios y software.

Actualmente los usuarios demandan conectividad sin lmites tanto en el mbito laboral como en el personal, lo que marca una tendencia respecto a los objetivos que se busca alcanzar al

interior del negocio.

Una encuesta realizada por IDC entre ejecutivos de Amrica Latina, revela que en materia de conectividad la seguridad en la red es la principal preocupacin, seguida del ancho de banda para respaldar los procesos empresariales y la disponibilidad o continuidad de la red.

Las empresas encuestadas han detectado que el 45% de su trfico de red proviene de tablets o telfonos inteligentes y esperan que el uso de estos equipos aumente entre 55% y 34%, respectivamente, durante los prximos 24 meses.

Las laptops son el principal dispositivo mvil que acapara el ancho de banda de las redes, pero si nos referimos al empleado fuera del escritorio, las tableta repuntan y en breve tendrn un papel preponderante.

Estas tendencias obligan a las empresas a reconfigurar su inversin en redes y a destinar un mayor monto al uso de software que pueda ofrecer una mejor administracin de la red, soluciones de seguridad y el manejo de datos e informacin por parte de sus empleados.

El 68% de los lderes tecnolgicos de Amrica Latina, encuestados por IDC, sealaron que la creciente necesidad de manejar servicios y aplicaciones adicionales, tales como vdeo, comunicaciones unificadas e intercambio de archivos, representan los factores que han cambiado sus necesidades de conectividad.

Cabe sealar que hace unos das The World Economic Forum dio a conocer la 13 Edicin del Informe Global de Tecnologas de la Informacin que arrojan las coordenadas en las que se encuentra nuestro pas en el mbito TIC y de conectividad respecto al resto del mundo.

El informe incluye un apartado especial sobre conectividad y el impacto del Big Data, derivado de esta tendencia mvil, que genera una enorme cantidad de datos cada segundo a nivel mundial.

Dicho estudio provee informacin para llevar a cabo una toma de decisiones efectiva para ciudadanos, empresas y gobierno, el cual incluye desde poltica pblica hasta decisiones mejor planificadas por parte de empresarios y consumidores.

Big Data se basa en tres pilares de informacin: gran volumen, gran velocidad y gran variedad de fuentes. El WEF destaca que se puede agregar uno ms: el valor.

Y este elemento es finalmente el objetivo de cualquier iniciativa, haciendo uso de esta nueva tendencia para el manejo de informacin. Tambin delinea diversas recomendaciones para gobierno y empresas, de modo que puedan ejercer acciones coordinadas para la obtencin de valor del uso de Big Data. stas incluyen la capacitacin de personal para el manejo de la informacin y la seguridad para el resguardo de la misma, dotando de confianza a los consumidores.

Aunque existen avances en materia de transparencia y el control que los consumidores tienen sobre sus datos, se requieren nuevas medidas que eviten el abuso por parte de gobiernos y grandes compaas.

El reporte WEF enumera recomendaciones como: la segmentacin de los datos, comparticin de datos controlada y monitoreada e incremento del ecosistema de seguridad entre usuarios.

Todo ello porque el Big Data se volver la norma dentro de los prximos cinco aos, lo que permitir un nuevo horizonte de personalizacin para los productos y servicios. Se puede consultar el reporte completo del WEF, dado a conocer a finales de abril de 2014, a travs de:http://www3.weforum.org/docs/WEF_GlobalInformationTechnology_Report_2014.pdf.

Como podemos ver, las telecomunicaciones se han vuelto un bien que todos necesitamos, y tanto gobiernos como sector privado adoptan Tecnologas de la Informacin y Comunicaciones para agilizar sus procesos laborales; no podemos dejar de lado que en Mxico el uso de un dispositivo mvil, ya sea smartphone, tablet o laptop, se ha extendido entre la poblacin; todos queremos estar conectarlos a Internet y que ste sea rpido y capaz de descargar contenidos en segundos.

Sin embargo, para que todo el ciclo funcione correctamente, se necesitan especialistas en TIC que sean capaces de planificar, disear, reparar y soportar tecnologas de redes, mismos que, hasta el momento, no son suficientes para cubrir la creciente demanda.

Un abordaje proactivo en trminos de seguridad est en la habilidad de la organizacin para mitigar efectivamente los riesgos futuros de su entorno.

7 tips para una estrategia de seguridad efectiva en las

empresas

7 tips para una estrategia de seguridad efectiva en las

empresas

Las amenazas de seguridad a las empresas han aumentado exponencialmente en tamao, alcance y sofisticacin. En una poca en que la computacin en la nube, el movimiento BYOD (Bring Your Own Device) y los medios sociales estn cambiando las reglas del juego para las empresas, los desafos en trminos de seguridad para los directores de TI y de Seguridadse han intensificado como nunca antes.

La seguridad tradicional ha probado ser ineficiente ante el avance y a la persistencia de ataques a redes corporativas por medio de Internet, que van desde el robo de datos y contraseas hasta ataques cuidadosamente planificados de negacin de servicio.

La informacin de seguridad en dicho tipo de entornos requiere una estrategia de seguridad integrada y alineada con el negocio, con el objetivo de construir una base slida para obtener una postura de seguridad robusta. Un abordaje proactivo en trminos de seguridad est en la habilidad de la organizacin para mitigar efectivamente los riesgos futuros de su entorno.

Aunque ninguna organizacin est inmune a ataques, Francisco Farrera, Especialista de Seguridad de Unisys, comparte algunos consejos de seguridad:

Desarrollar una estrategia de seguridad completa Una estrategia de seguridad exhaustiva que alinee objetivos de seguridad y medidas con estrategias empresariales y metas. Dicho abordaje disminuye los costos totales, proporcionando a los tcnicos, ingenieros y profesionales de seguridad una hoja de ruta que gue las operaciones crticas.

Adoptar la mentalidad de que la seguridad debe ser prioridad Mantener capacidades superiores de monitoreo de seguridad, conciencia y generacin de informes de seguridad dentro de un marco holstico de seguridad ciberntica para proteger los datos empresariales y las redes de amenazas internas y externas. Se trata de una visin operativa comn y en tiempo real a travs de todos los aspectos de las operaciones de seguridad que permitirn que las organizaciones implementen y lleven a cabo acciones que protejan la informacin.

Implementar anlisis de datos para proteger informacin confidencial Esto es esencial para reconocer la realidad del volumen de datos que necesitan proteccin y establecer maneras automatizadas para analizar y monitorear grandes volmenes de datos.

Gestionar identidades y autorizaciones Administrar de manera centralizada la identidad digital de los usuarios y las autorizaciones para proporcionar el ms alto nivel de garanta de identidad y reducir errores crticos de los empleados con mensajes continuos e implementacin de polticas.

Aprovechar las capacidades integradas de los dispositivos mviles Aparatos mviles como telfonos inteligentes y tablets permiten autenticacin avanzada por medio de tcnicas biomtricas de reconocimiento de voz, firma y reconocimiento facial. Las organizaciones pueden usar estas tecnologas emergentes que ya han trillado el camino en la industria y en la mente de los consumidores. La oportunidad aqu es avanzar a la par con las preferencias del cliente, garantizando al mismo tiempo los ms altos niveles de proteccin.

Evaluacin y reevaluacin continua El monitoreo y la evaluacin continua deben ser parte integral del programa de seguridad empresarial. Es esencial llevar a cabo evaluaciones de riesgos, ejecutando escaneos de vulnerabilidad peridicamente y programando auditoras para obtener visibilidad continua de las brechas de seguridad y de las actividades de remedio.

Aislar y ocultar dispositivos terminales Al garantizar los sistemas de toda la empresa, se reduce el riesgo de vulnerabilidad, previniendo que se propaguen por la red y la empresa. Las Comunidades de Inters basadas en software proporcionan una manera gil, simple y rentable de proteger las comunicaciones de datos de misin crtica en terminales que sean invisibles a todos, excepto para aquellos a los que se han pre identificado como parte de una comunidad segura.

5 falsos mitos sobre Cloud Computing

Falta de seguridad, escasez funcional o costos elevados, son algunos de los falsos mitos asociados al Cloud Computing.

5 falsos mitos sobre Cloud Computing

Cada vez son ms los expertos que coinciden en sealar los mltiples beneficios y ventajas que las soluciones Cloud suponen para el xito de cualquier modelo de negocio. En la ltima reunin del Consejo Europeo, el Cloud Computing fue descrito como una tecnologa estratgica que aumenta la productividad y mejora los servicios. As mismo, la Agenda Digital para 2020 de la Unin Europea contempla un plan para la adopcin de la Nube en todos los sectores de la economa.

El Cloud Computing se ha convertido en el mejor aliado para que los profesionales dispongan de la tecnologa ms innovadora para hacer frente a los nuevos retos a los que se enfrentan. Sin embargo, en el momento de plantearse su adopcin, en ocasiones surgen ciertas dudas fundamentadas en falsos mitos que no corresponden con la realidad:

Mito 1: Falta de seguridad. Esta es una de las principales preocupaciones asociadas al Cloud Computing, sin embargo, una solucin de recursos humanos en la nube resulta igual de segura que una in-house. El proveedor debe garantizar el cumplimiento de todos los protocolos de seguridad y legislacin mediante acuerdos de nivel de servicio, realizar auditoras peridicas independientes y asegurar el cumplimiento de los estndares y certificaciones.

Mito 2: Baja calidad del servicio. Gracias a los acuerdos de nivel del servicio (SLA), el nivel de exigencia requerido de una solucin Cloud suele ser mucho ms alto que en el caso de una solucin in-house. Pongamos como ejemplo las mayores garantas de disponibilidad de los servicios en 247 y de los tiempos de respuesta ante incidencias que se obtienen del proveedor de servicios, frente a los que se pueden ofrecer desde el rea de TI de las compaas. Los usuarios obtienen una mayor autonoma respecto al rea de TI de sus organizaciones, lo que se traduce en una mayor rapidez en la ejecucin de sus proyectos.

Mito 3: Escasa funcionalidad. En una plataforma Cloud se alojan mltiples compaas que comparten una serie de elementos comunes de infraestructura, comunicaciones y funcionalidad. De este modo, las empresas se benefician de las continuas mejoras realizadas en la plataforma y de las mejores prcticas del mercado. En el caso de los cambios legislativos, estas caractersticas suponen una gran ventaja para los clientes.

Mito 4: Costos elevados. Una de las grandes ventajas de las soluciones Cloud es el considerable ahorro de costos que llevan asociadas. En contraposicin a los productos in-house, la modalidad de pago por uso propia de una solucin Cloud, permite transformar los gastos fijos en variables y planificar cada costo relacionado con la infraestructura tecnolgica del rea de recursos humanos.

Mito 5: Proyectos muy largos. El tiempo que conlleva la puesta en marcha de una solucin Cloud es mucho ms corto que el requerido para otro tipo de productos, pudiendo alcanzar una reduccin de hasta un 60% o 70% respecto a lo que supondra la implantacin de una solucin in-house.

Fuente: Meta4

El Centro de Innovacin Tecnolgica (CIT) de Grupo DICE se constituye como una herramienta para desarrollar pruebas de concepto alineadas al negocio de cada cliente.

El Centro de Innovacin Tecnolgica (CIT), inaugurado por Grupo DICE en sus oficinas de Monterrey el pasado 14 de mayo, se constituye como una oportunidad para que todos sus visitantes puedan tocar la tecnologa y entender las diferencias entre las soluciones de colaboracin y video, tales como telepresencia y videoconferencia. El CIT permite palpar la tecnologa ms avanzada, coment Enrique Reyna, Director de Mercadotecnia y Sistemas de Grupo DICE.

La idea central es que los responsables de IT en las organizaciones, as como sus propios directivos, tengan una experiencia real de las funcionalidades y beneficios que ofrecen las nuevas tecnologas.

Este nuevo Centro de Innovacin Tecnolgica permite a los visitantes conocer y operar personalmente las soluciones especficas que resuelven sus particulares requerimientos dentro de un ambiente lo ms aproximado a las condiciones en que opera cotidianamente y vivir un recorrido interactivo enfocado a sus necesidades de negocio.

Nstor Lozano, Gerente de la Unidad de Negocios de Cisco, coment que el Centro de Innovacin Tecnologa (CIT) de Monterrey, representa una herramienta para promover negocios e implementar pruebas de concepto, en las que los clientes puedan hacer un anlisis completo de la funcionalidad que las arquitecturas les ofrecen y ver cmo stas les pueden ayudar a crecer su negocio y a ser ms competitivos.

El diseo arquitectnico de las oficinas de Grupo DICE en Monterrey y del Centro de Innovacin

Grupo DICE abre el Centro de InnovacinTecnolgica enMonterrey

Tecnologa (CIT), genera un ambiente que invita a aprender de tecnologa, ofreciendo un espacio para plantear las diferentes soluciones que estn disponibles para ayudar a generar mayor negocio. El CIT esta diseado de tal forma que las soluciones se pueden adecuar al tipo de mercado, negocio y necesidades especficas de las empresas que lo visiten.

La instalacin del Centro de Innovacin Tecnolgica en Monterrey, ciudad cuyo PIB es mayor que el de muchos pases de Amrica Latina, es el sitio ideal en el que los fabricantes como Panduit y Cisco pueden compartir la experiencia que tienen a nivel mundial con los socios de negocio y las empresas. El crecimiento que se espera en Mxico para los prximos 5 aos se proyecta entre los ms importantes a nivel global, coment, Neiel Corradine, Vicepresidente de Ventas para Amrica Latina de Panduit. Esta iniciativa pretende sumarse al desarrollo y consolidacin de la industria en el pas.

Para Francisco Naranjo, Director de Canales para Mxico de Cisco, el CIT es una herramienta que ayuda a los partners a generar ms negocio y acelerar el proceso de cierre de venta. Tenemos un laboratorio y las facilidades para acercar a los clientes a lo ltimo en tecnologa, con la ms poderosa oferta disponible en las diferentes arquitecturas de Cisco, ya sea en soluciones de seguridad de Sourcefire, as como las soluciones de Meraki, sistema inalmbrico y de redes controlado desde la nube. El Centro de Innovacin Tecnolgica (CIT) de Monterrey es superior a lo que el mismo Cisco tiene fuera de nuestras oficinas corporativas en San Jos, California, destac.

En el CIT, los canales podrn demostrar la tecnologa y la posibilidad de que sus clientes vean funcionando las arquitecturas de manera integral e interactiva, descubriendo lo que hay detrs del telfono y las redes. Por la parte de Cisco, se ofrece un showroom completo de todas las arquitecturas de Cisco, que va desde la parte de switching, routing, wireless, as como la suite completa de Colaboracin, que demuestra cmo se puede trabajar entre oficinas de manera mvil con la integracin de mensajera unificada, presencia, colaboracin con WebEx, Telepresencia, la Seguridad. Adems, se muestra la operacin del Data Center para la recoleccin de datos, el almacenamiento y las aplicaciones en la nube.

En cuanto la administracin de las redes inalmbricas, se podr experimentar lo fcil que es operar las aplicaciones en una plataforma, contando con la asesora y la colaboracin de los expertos de manera personal, que darn respuesta y aclararn las dudas que vayan surgiendo.

Tambin se pueden realizar operaciones wireless, desde las ms bsicas hasta las ms complejas, mediante un dispositivo mvil conectado a radiofrecuencias desde cualquier lugar. En este espacio el usuario podr operar directamente y se experimentar cmo se puede administrar una red inalmbrica desde las propias oficinas y la facilidad de real de operarlas.

Grupo DICE abre el Centro de InnovacinTecnolgica enMonterrey