Grupo Dice organiza el Security Lab Week

Grupo Dice organiza el Security Lab Week

Grupo Dice convoca al Security Lab Week 2017, un evento que se realizará en las instalaciones de este distribuidor mayorista, ya que la sede garantiza las condiciones ideales para la ejecución de laboratorios y demostraciones.

El propósito de este encuentro es que los responsables de la seguridad lógica en las organizaciones conozcan cómo pueden complementar, reforzar e integrar a su infraestructura tecnológica soluciones que les ayuden a incrementar su seguridad, así como reducir el tiempo de recuperación después de un ataque.

Por primera vez, Grupo Dice reunirá diez marcas en un mismo lugar y en un solo día para concientizar a los asistentes sobre los aspectos más relevantes en torno a la seguridad.

Grupo Dice, distribuidor mayorista líder en la oferta de ciberseguridad, ha convocado a sus principales marcas para compartir las mejores prácticas de la industria y que los asistentes conozcan las diferentes ofertas disponibles para atender las capas de seguridad en sus organizaciones.

Security Lab Week 2017, tendrá dos enfoques principales:

  • 5 y 6 de septiembre: se desarrollará un programa de capacitación y entrenamiento a los canales interesados en robustecer su oferta de ciberseguridad, bajo la premisa “¡No solo es importante saber de cada marca sino capacitarse en su oferta!”.
  • 7 de septiembre: se presentará en formato de conferencias y demostraciones cómo las empresas pueden anticiparse a un ataque, prevenirlo, monitorear su red y en caso de ser víctimas de un ciberataque poder recuperarse en menor tiempo y al menor costo.

Las diferentes ofertas de los fabricantes participantes estarán orientadas a la seguridad en los servicios de nube, anti malware y protección de dispositivos (end points).

Las empresas participantes son:

  • Fortinet, que presentará más de 7 soluciones que se complementan entre sí con enfoque en su nueva oferta security fabric.
  • Cisco enfocará su oferta a las tecnologías en la nube, destacando su orientación hacia ser una empresa de software.
  • Symantec presentará las soluciones heredadas de Blue Coat, así como su propio portafolio tradicional de seguridad.
  • F5 se enfocará en presentar su oferta de seguridad, la cual convive con los equipos balanceadores que lo han distinguido en el mercado mexicano.
  • Gigamon presentará cómo optimizar su infraestructura actual al poder visualizar su red, hacer un análisis de tráfico de la misma y poder distribuir dicho tráfico por los canales más adecuados.
  • Imperva ofrecerá una visión sobre la protección de base de datos y aplicaciones.
  • Infoblox mostrará la solución de blindaje de los servicios de red y de protección al protocolo DNS.
  • Conmvault dará a conocer sus herramientas que ayudan a las organizaciones en la recuperación después de sufrir un ataque de ciberseguridad, profundizando sobre qué hay detrás de la seguridad y qué pasa después de que el daño o el atentado sucede.
  • Core Security hablará sobre sus soluciones de gestión de identidad, acceso, autenticación y vulnerabilidad que protegen contra amenazas.
  • Palo Alto Networks ofrecerá una completa línea de dispositivos de seguridad de nueva generación, diseñada para oficinas remotas de una empresa, hasta un chasis modular diseñado para centros de datos de alta velocidad.

El evento está conformado por conferencias académicas, casos de uso y laboratorios a cargo de voceros altamente especializados que compartirán durante todo un día con los asistentes, conocimientos y experiencias que les ayuden a definir su plan de inversión e innovación para sus organizaciones.

Leer más

Reporte de Ciberseguridad de medio año. Parte II

Reporte de Ciberseguridad de medio año. Parte II

Uso de multi-productos, dan lugar a un complicado enfoque de seguridad.

Hoy las organizaciones cuentan en su infraestructura con las herramientas tecnológicas que necesitan. El problema es cómo las utilizan. Los ejecutivos entrevistados declaran que su organización cuenta con muchas herramientas de diferentes fabricantes lo que les ofrece un enfoque complicado para su seguridad, cuando este debe ser transparente y holístico.

Un enfoque de seguridad fragmentado y multiproducto dificulta la capacidad de la organización para gestionar las amenazas. También aumenta exponencialmente el número de activadores de seguridad que los equipos de sus departamento deben revisar.

Cuando los equipos de seguridad pueden consolidarse, reducir el número de proveedores utilizados y adoptar un enfoque abierto, integrado y simplificado de la seguridad, las organizaciones reduzcan su exposición a las amenazas y las preparan para hacer frente a los desafíos de seguridad y la protección de datos del mundo del IoT que está surgiendo rápidamente.

Pilares de la seguridad

Se ha dicho de manera constante que los tres pilares fundamentales de la seguridad en las organizaciones son: las personas, los procesos y la tecnología. Adoptar tecnología y diseñar procesos sin tener personal capacitado y especializado en seguridad no son suficientes.

El reporte identifica que el reto para las organizaciones es contar con personas con las competencias y conocimiento necesarios para hacer frene a la seguridad. En el mundo en general y en particular en México, existe una déficit entre las personas especializadas y la demanda de ellas en las organizaciones.

Conclusiones y hallazgos del Reporte de Ciberseguridad de Cisco

  • La detección de ataque ha disminuido a 3.5 horas en promedio.
  • No más de dos tercios de las organizaciones están investigando las alertas de seguridad, y en industrias como salud y transporte, el número es de apenas el 50%.
  • Las empresas están debilitando menos del 50% de los ataques legítimos que detectan.
  • Los procedimientos de ataque tradicionales como el spam, el spyware y el adware están resurgiendo.
  • El ransomware ha evolucionado y el ransomware como servicio ha crecido significativamente.

Los hallazgos mas relevantes por industria:

  • Sector publico. De las amenazas investigadas, el 32% son identificadas como legitimas, pero sólo el 47% de dichas amenazas son finalmente remediadas.
  • Venta al por menor. 32% de los entrevistados dijo que su organización ha perdido ingresos como resultado de un ataque de seguridad en el último año. El promedio de pérdida de clientes u oportunidades de negocio gira alrededor del 25%
  • Servicios. Consideran como críticos las amenazas de ciberseguridad.
Leer más

Reporte de Ciberseguridad de medio año. Parte I

Reporte de Ciberseguridad de medio año. Parte I

Internet de las Cosas IoT, una caja negra

IoT, es una caja negra dónde no nos podemos enterar de lo que esta sucediendo la red a causa de la cantidad de cosas que están conectadas. La gran mayoría dichos dispositivos no están vinculados a un sistema que permita monitorear su comportamiento y administrarlos.

En el reporte de Ciberseguridad de Mitad del año de Cisco se concluye que a medida en que la tecnología de la información y la tecnología operativa convergen en el Internet de las Cosas, las organizaciones de casi cualquier mercado vertical enfrentan desafíos comunes.

De lo que si podemos estar seguros es Internet de la Cosas (IoT), y los innumerables dispositivos y sistemas conectados tienen grandes debilidades de seguridad por lo que jugarán un papel central para la ciberseguridad. IoT representa una nueva frontera para los atacantes y defensores en su carrera por la seguridad.

Las aplicaciones en la nube compromenten la seguridad

Las aplicaciones en la nube están tomando una enorme fuerza, hoy cada ves más empleados utilizan en su actividad diaria aplicaciones en ella, lo que compromete la seguridad de las organizaciones sino se hace un trabajo intenso con las personas quienes son el eslabón más débil en la cadena de la lucha por la seguridad informática.

Específicamente, Cisco se dio cuenta que los delincuentes preparan el contexto de manera municiosa para que su víctima active una amenaza, como el hecho de hacer clic en un enlace o abrir un archivo; desarrollando malware sin programas instalados completamente en la memoria.

La buena noticia es que la necesidad de mantener su liderazgo en los negocios, las organizaciones están colocando como una de sus principales prioridades a la ciberseguridad. En la medida en que avanza la estrategia de digitalización que las lleva conectar todo a la red, el incremento del riesgo también se incrementa.

A raíz de los ataques ransonware WannaCry y Nyetya se ha detectado que las empresas empiezan a preocuparse mucho más por tener una política de sanidad en sus parches en contra vulnerabilidades. Se detectan que industrias que utilizan dispositivos a escala, dispositivos de control industrial, quienes no pueden detener su actividad para hacer una actualización de sus sistemas hacen controles compensatorios que van alrededor de la capa vulnerable para tratar de evitar un ataque.

Una nueva amenaza: Destrucción del servicio (DeOS)

De acuerdo con el Reporte de Ciberseguridad de Mitad del año realizado por Cisco, las amenazas a la seguridad de las empresas están registrando una evolución acelerada y pronostica potenciales ataques de “destrucción de servicio” conocidos como DeOS,

Los atacantes ahora, tratan de eliminar la “red de seguridad” en la que las organizaciones confían para restaurar sus sistemas y datos después de ser victimas de un ataque de infestaciones de malware, o bien, una campaña de ransomware o cualquier otro incidente cibernético que interrumpa gravemente sus operaciones.

La forma en que se desarrollarán los ataques DeOS y su apariencia dependerá de las motivaciones básicas de los actores amenazantes y de los límites de su creatividad y capacidades.

Leer más

Inteligencia artificial, la siguiente disrupción tecnológica

Inteligencia artificial, la siguiente disrupción tecnológica

La Inteligencia artificial tiene su origen en 1936 cuando Alan Turing, considerado como el padre de la inteligencia artificial, diseñó una máquina capaz de implementar cualquier cálculo que hubiera sido formalmente definido, pilar esencial para que un dispositivo pueda adaptarse a distintos escenarios y ‘razonamientos’.

Turing ya estaba haciendo la pregunta: ¿pueden las computadoras pensar? Y su búsqueda dio lugar a la Prueba de Turing, que dicta que una computadora sólo puede ser verdaderamente inteligente, o decir ‘pensar’, si un interrogador humano no puede distinguirla, a través de la conversación.

Desde la irrupción de Siri de Apple hasta el surgimiento de los automóviles autónomos de Google, la inteligencia artificial vive un acelerado desarrollo. La tendencia indica que el impacto de la inteligencia artificial en los negocios y la vida cotidiana será tan importante e impactante como lo fue la ola de digitalización que vivimos.

La concepción que la ciencia ficción retrataba de la inteligencia artificial estaba marcada por robots con características humanas, sin embargo hoy en día dicha imagen se ha modificado para abarcar cualquier proceso, desde los algoritmos de búsqueda de Google a Watson de IBM y hasta armas autónomas.

La inteligencia artificial hoy en día se conoce como AI, ya que está diseñada para realizar una tarea estrecha (por ejemplo, sólo reconocimiento facial o sólo búsquedas en Internet o sólo conducir un automóvil). Sin embargo, el objetivo a largo plazo de muchos investigadores es crear AI general (AGI o AI fuerte). Mientras que la IA estrecha puede superar a los humanos en lo que su tarea específica es, como jugar ajedrez o resolver ecuaciones, AGI superaría a los seres humanos en casi todas las tareas cognitivas.

La Inteligencia Artificial o AI, por sus siglas en inglés (Artificial Intelligence) es la tecnología que busca replicar las capacidades del cerebro humano en un sistema electrónico diseñado por el hombre.

En general, un sistema de inteligencia artificial busca que un hardware, software, robots y/o asistente virtual, realice de forma sistemática actividades que realiza un ser humano, en forma más efectiva y eficiente.

 

Componentes de la Inteligencia Artificial

Un sistema de inteligencia artificial debe funcionar bajo reglas delimitadas cuya principal labor es la de aprender.

Para que el aprendizaje se dé es necesario que existan tres ejes:

  1. Eje de Procesamiento Semántico. Comprensión de mensajes que entran al sistema, estos se encuentran en cualquier léxico estructurado, por lo que es capaz de entender un idioma, un lenguaje computacional o una cadena de datos.
  2. Eje de Procesamiento Cognitivo. Conocimiento a través de las facultades intelectuales del sistema. Entendimiento de los mensajes en el contexto de la relación y capacidad de razonamiento con base en interacciones.
  3. Eje de Procesamiento Pedagógico. Capacidad del sistema de ejecutar la misión para la que fue concebido y adquirir conocimiento basado en la experiencia acumulada de las interacciones realizadas.

Valor de Negocio de la IA

Las áreas de negocio e iniciativas donde actualmente invierten las empresas de avanzada son:

  • Procesos de Desarrollo de Proyectos.
  • Identificar productos o mercados.
  • Anticipar oferta.
  • Anticipar demanda.
  • Conectar oferta con la demanda.
  • Asistente Virtual de FAQ’s.
  • Procesos Productivos
  • Mejorar los procesos productivos.
  • Reducir errores.
  • Optimizar mantenimiento preventivo.
  • Automatizar almacén.
  • Mejorar procesos de capacitación.
  • Mejorar evaluación de desempeño.
  • Asistente Virtual de Help Desk.
  • Procesos Comerciales y de Servicio
    • Predecir ventas.
    • Predecir soporte y mantenimiento.
    • Personalizar la oferta de valor.
    • Apoyar equipos de venta.
    • Administrar procesos comerciales.
    • Asistente Virtual de servicio.
  • Procesos de Logística y Entrega
    • Mejorar la experiencia de usuario.
    • Tomar decisiones documentadas.
    • Personalizar recomendaciones.
    • Optimizar canales de distribución.
    • Optimizar logística.
    • Asistentes Virtuales de soporte.

 

Xpectus una plataforma disruptiva de Inteligencia Artificial

20132927_10154424580581792_1613875054_oEl pasado jueves, Metrics, consultora mexicana especializada en desarrollo de tecnología y relaciones públicas digitales, presentó Xpectus, una herramienta de profiling para identificación y análisis de stakeholders de interés basada en un sistema de gamification, y al bot Patronum, un asistente virtual que se encarga de gestionar y asistir en las tareas cotidianas de las empresas.

Es un asistente basado en algoritmos de inteligencia artificial que ayuda en la toma de decisiones con base en gustos y preferencias.

El 85% de los errores humanos impactan la calidad y el servicio a clientes, por lo que Patronum permite reducir dicho impacto al procesar tareas diarias y cotidianas sin la necesidad de depender de la conexión con un humano.

Durante la presentación, Javier Murillo, Presidente del Consejo y Fundador de Metrics, señaló que Xpectus es la próxima disrupción tecnológica en México con la que da inicio la evolución de la Inteligencia Artificial al desarrollo de la empresa humana.

Patronum hace un análisis del entorno para resolver problemas específicos de procesos de diferentes áreas de la empresa. Es una herramienta que lleva a la práctica resolviendo tareas cotidianas, a las plataformas de Microsoft e IBM, por lo que ambas marcas se han asociado con Metrics para apoyar a Xpectus con Patronum.

La presentación de la herramienta fue el marco para que Metrics compartiera los casos de negocio de empresas como Lala y Manpower.

Por su parte Ximena Céspedes, CEO de Metrics Digital, señaló que Patronums nace por la necesidad que la misma empresa tenía de automatizar la creación de contenidos y generación de reportes estratégicos de comportamiento de las diversas campañas de comunicación digital que operan, lo que permite tomar decisiones de manera oportuna.

En un mundo altamente digitalizado donde los clientes requieren una respuesta inmediata a sus problemas, Patronum opera 24/7 ofreciendo una solución a los problemas sin la necesidad de la intervención humana.

Con información de Metrics to Index SAPI

Leer más

La experiencia del cliente, el factor diferenciador en las empresas

La experiencia del cliente, el factor diferenciador en las empresas

Actualmente, tener una estrategia clara de innovación para mejorar la experiencia del cliente es fundamental para que las empresas se mantengan viables a lo largo del tiempo en todos los sectores.

En este momento, lo que genuinamente diferencia a las empresas es cómo atienden a sus clientes.

En entrevista con Mundo Contact, Sergio Mejía, Vicepresidente y Country Manager de Genesys México, comentó que ‘el reto hoy de cualquier empresa, en especial de aquellas grandes B2C deben tener claridad de cómo diferencian su estrategia de experiencia de clientes con respecto a sus competidores: cómo los tratan, qué tanto saben de ellos, qué tan personalizada es su experiencia, así como identificar a través de qué canal realizan la compra en un portal, una aplicación móvil, web, llamada telefónica, en tienda, etc’.

El sector financiero es quizá uno de los que tienen el mayor reto; por un lado están los bancos establecidos y por otro las empresas fintech y la gran amenaza de que empresas como Google, Amazon, Facebook o Apple entren en este mercado y representen una amenaza real para ellos. ‘La diferencia, y lo que les va a permitir retener a sus clientes, es la experiencia que les ofrecen’.

En la experiencia de Sergio Mejía, todo lo relacionado con la experiencia del cliente es algo que las empresas no pueden dejar de hacer. Todas ellas están tratando de mejorar sus productos, servicios y procesos con respecto a su competencia, poniendo prioridad a este tipo de estrategias de customer experience.

Las compañías están buscando diferenciarse, la experiencia del cliente y la transformación tecnológica son las estrategias que mayor ventaja competitiva les generan.

 

Elementos de la experiencia del cliente

El directivo identifica tres elementos que permiten a las empresas tomar ventaja de su estrategia de experiencia de clientes:

  • Personalización,
  • Autoservicio,
  • Bajo demanda a través de cualquier dispositivo y en cualquier horario.

‘Por ejemplo, vemos casos de bancos en otros países del mundo que dan servicio inclusive personalizado totalmente fuera de los horarios tradicionales, donde un banco ofrece atención a sus clientes hasta las 23:00 hrs., a partir del nivel y tipo de cliente’, detalla Mejía.

 

El cliente en el centro del empresa

Fundamentalmente, los clientes con toda la tecnología que los rodea han cambiado su acercamiento con las empresas.

Recordemos que los Contact Centers surgieron para sustituir establecimientos físicos. Pasó mucho tiempo para que este mercado experimentara un impacto resultado de nuevas tecnologías y formas de interacción.

Hoy, los clientes utilizan una enorme cantidad de dispositivos para interactuar con las empresas: teléfonos inteligentes, tablets, computadoras móviles, wearables, entre otros, a través de los cuales acceden a aplicaciones móviles de las mismas empresas y terceros pero que distribuyen servicios y productos de la misma empresa, además de las redes sociales. Todo esto ha puesto al cliente en el centro y con todo el control de la interacción con la marca.

El cliente actual interactúa con la empresa cuando quiere, a través del dispositivo que quiere y desde su canal preferido, lo que ha impulsado a que las empresas necesiten multiplicar el nivel inteligencia de sus agentes y la simplicidad.

 

La tecnología impacta la experiencia del cliente

La cantidad de interacciones de una persona con su entorno, las cosas que lo rodean y las empresas, se multiplican exponencialmente, por lo que las organizaciones están adoptando soluciones de inteligencia artificial para atenderles de manera más oportuna, efectiva y con una experiencia satisfactoria.

Parecería que las empresas y los centros de contacto están permanentemente en una carrera por la tecnificación, sin embargo, para Sergio Mejía, adoptar nuevas tecnologías sin considerar el proceso crea ‘elefantes blancos’. Mucha tecnología a la que nunca se le saca total provecho. Por lo tanto, una parte fundamental para lograr una adopción tecnológica con resultados positivos es observar, primero, el proceso.

Los centros de contacto, como cualquier otro sistema, nunca tiene recursos infinitos, por lo tanto es fundamental que definan sus procesos pensando en el cliente.

 

El factor emocional

Si partimos del principio neurológico que indica que la recordación siempre viene asociado al dolor, es decir, las personas recuerdan más lo que le duele, en el momento en que las empresas diseñen sus procesos deben hacerlo a partir del dolor. Cuando hay dolor ,entonces se diseña dentro del experiencia.

Claramente, se ha visto que el mercado ha cambiado. Parece un poco ridículo pero apenas hace 10 años llegó el iPhone; en el 2009 llegaron las tablets, sin embargo la transformación que habido de aplicaciones y de redes sociales que se acceden a través de estos dispositivos ha evolucionado a una gran velocidad, tanto que ya son parte de nuestra vida.

Lo que es un hecho es que los clientes van a cambiar de comportamiento, entonces las empresas tienen que asegurarse de estar observando estos cambios para poder dar una respuesta oportuna que genere una buena experiencia de sus clientes. Lo que funciona hoy, puede ser que en seis meses este totalmente obsoleto.

 

Genesys + Interactive Intelligence = un portafolio robusto

Y es bajo este entorno, donde Sergio Mejía identifica una enorme oportunidad de mercado para Genesys. La adquisición de la oferta de Interactive Intelligence ‘pure cloud’ el año pasado, les permite hoy ofrecer un portafolio mucho más amplio con muchas alternativas.

‘Anteriormente estábamos típicamente dirigidos a clientes con una gran cantidad de posiciones bajo un concepto OnPremise. Hoy, podemos atender a clientes más pequeños y entrar a otros segmentos de mercado. PureEngage, el producto tradicional de Genesys y PureConnect, la solución cloud de Interactive Intelligence, han permitido que la empresa tenga en mejores resultados financieros durante el primer trimestre del 2017′.

Leer más

Grupo Dice, enriquece su portafolio de ciberseguridad

Grupo Dice, enriquece su portafolio de ciberseguridad

Grupo_DiceGrupo Dice, presentó la tres nuevas marcas que se integran a su portafolio de seguridad con el objetivo de ofrecer a sus clientes y socios de negocio una solución completa de punta a punta.

Con la incorporación de Core Security, Gigamon y Sumantec Grupo Dice complementa su portafolio de seguridad, ofreciendo a sus clientes la oferta más completa de la industria, comentó Guillermo Nava, Gerente de la unidad de Seguridad del mayorista.

En reunión con la prensa especializada Guillermo Nava, destacó que Grupo Dice espera tener un crecimiento del 25% en la unidad de seguridad con respecto al 2016 ya que sin importar el tamaño o giro comercial de las empresas estas siempre enfrentan vulnerabilidades por lo que hoy los presupuestos de tecnología siempre consideran una partida importante para reforzar su seguridad.

Si bien el mayorista ya venía trabajando con las marcas Bluecoat y Damballa, la reciente adquisición y restructuración de ambas marcas han redefinido sus estrategias de canales por lo que el anuncio de continuar la relación con Grupo Dice ahora bajo el sello de Symantec y Core Security es una excelente noticia para el mercado.

Juan Ávila, director de Canales de Symantec México, destacó que la empresa ha podido consolidar su presencia por mas de 20 años en el mercado mexicano gracias a la colaboración entre la firma y sus mayoristas y partners.

Por su parte, Sergio Rodriguez Morgado, Country Manager de Gigamon para México, comentó que en los dos años que tiene la firma en México han vendido más de 7 millones de dólares en el país de las soluciones de visibilidad activa del tráfico de redes físicas y virtuales, por lo que incorporar a Grupo Dice como su distribuidor mayorista en este momento garantiza un crecimiento exponencial para la marca más alla del 40% anual que han venido registrando año tras año.

Leer más

Blockchain, la reinvención digital en una nueva era

Blockchain, la reinvención digital en una nueva era

Blockchain es una tecnología impulsada por Bitcoin que registra integralmente los acontecimientos o hechos digitales de los procesos que se comparten entre las diferentes partes que los componen, que no puede ser borrado y que solo puede ser modificado a través de un consenso integral encadenado.

Se considera que Blockchain será para las transacciones lo que ha sido Internet para la información. Este sistema otorga una mayor confianza y eficiencia en el intercambio de casi cualquier cosa.

Actualmente, se describe al Blockchain como un libro de contabilidad compartido e inmutable, que permite registrar el historial de transacciones y promueve una nueva generación de aplicaciones transaccionales que establecen confianza, rendición de cuentas y transparencia en cualquier proceso, tales como: contratos, escrituras, pagos.

 

Características clave de Blockchain

La red de Blockchain es económica y eficiente, porque elimina la duplicación de esfuerzos y reduce la necesidad de intermediarios; no es vulnerable porque utiliza modelos de consenso encadenados para validar la información. De esta manera las transacciones son seguras, autenticadas y verificables.

Blockchain tiene cuatro características principales:

  1. Da lugar al consenso: Para que una transacción sea válida, todos los participantes deben estar de acuerdo sobre su validez.
  2. Permite identificar claramente la procedencia: Los participantes saben de dónde proviene el activo y cómo su propiedad ha cambiado con el tiempo.
  3. Genera inmutabilidad: Ningún participante puede manipular una transacción después de haber sido registrada en el libro mayor. Si una transacción está en error, una nueva transacción se debe utilizar para invertir el error, y ambas transacciones son visibles.
  4. Se identifica claramente la finalidad: Un solo registro compartido proporciona un lugar para determinar la propiedad de un activo o la realización de una transacción.

 

Blockchain tiene el potencial de ser la tecnología que redefine los procesos

Tradicionalmente, el mayor reto al que se enfrentaban las empresas era la irrupción de nuevos competidores con productos o servicios disruptivos. Hoy en día, la competencia se basa en contar con modelos de negocio completamente diferentes; por este motivo, la tecnología Blockchain ofrece el camino para potenciar una nueva generación de aplicaciones transaccionales creadas para fomentar la confianza de sus clientes y ser más competitivas.

 

Estudio de Blockchain

En reunión con la prensa especializada se presentó un estudio elaborado por el Institute for Business Value de IBM, el cual representa el mayor esfuerzo por entender cómo Blockchain está impactado nuetro entorno. Dicho estudio se aplicó entre más de 3,000 altos ejecutivos de empresas de diferentes sectores en todo el mundo.

Diversos especialistas consideran que Blockchain puede cambiar profundamente cómo funciona el mundo.

 

Principales conclusiones del estudio

  • El 33% de los encuestados afirma que sus empresas ya están utilizando Blockchain o se plantean su uso en breve
  • 78% de los que ya están explorando el uso de Blockchain lo hacen como respuesta a los cambios que se producen en su sector o para desarrollar nuevos modelos de negocio.
  • El 100% de los denominados “exploradores” (es decir, aquellos que ya están experimentando o implementando Blockchain), esperan que esta tecnología apoye de alguna forma su estrategia empresarial; y un 63% pretende utilizarla para conseguir una mayor transparencia en sus transacciones.
  • Entre aquellos “exploradores” que han afirmado que su modelo de negocio está amenazado, más del 50% de ellos espera lanzar un modelo empresarial completamente nuevo en su sector o en cualquier otro.
  • El 71% de aquellos que ya trabajan con Blockchain de manera activa cree que las asociaciones industriales van a resultar clave en los nuevos desarrollos con esta tecnología.
  • El 78% de aquellos que ya trabajan con Blockchain activamente considera que los clientes son importantes para el avance de esta tecnología

Los “exploradores” consideran que Blockchain puede ayudarles a crear nuevos modelos de negocio con un enorme potencial para cambiar los beneficios en una dirección positiva”.

El estudio concluye que hay tres cosas que se deben aprender de los “exploradores”:

  1. Colocar la cabeza viendo hacia el horizonte: Navegar hacia lo desconocido
  2. Construir un trampolín: Objetivo de nuevos modelos de negocio de plataformas
  3. Aumentar la marea: Rodear a los socios y competidores.

 

Apostando por la colaboración

Blockchain genera nuevas formas de trabajar, más seguras y fiables. Aunque 8 de cada 10 empresas que ya están probando tecnologías Blockchain reconocen no estar acostumbradas a colaborar con sus competidores, incluso de manera selectiva, el 66% sí afirma estar implantando nuevos modelos de negocio.

Al vincular a personas, recursos y organizaciones en un ecosistema interactivo, las empresas pueden ofrecer todo tipo de servicios adicionales. Podrían, por ejemplo, apoyar el uso de micropagos y evitar comisiones de los intermediarios o poner distintos tipos de soporte bajo el control directo de sus creadores para resolver los problemas asociados a la operación.

Leer más

Issabel, el futuro de la comunicación open source

Issabel, el futuro de la comunicación open source

BeFree: The Open Source Passport to the Internet of Things

Con el objetivo de apoyar a las empresas de cualquier tamaño y mercado en la adopción de Internet de las Cosas y Comunicaciones Unificadas, se realizó la tercera edición de BeFree, con el tema ‘The Open Source Passport to the Internet of Things’.

El evento se llevó a cabo en el Pepsi Center, en el que se dieron cita más de 500 personas y a las marcas más representativas de la oferta en soluciones de comunicaciones unificadas y centros de contacto en México y América Latina.

Bienvenida #BeFree17

Bienvenida #BeFree17

El evento invitó a los asistentes a iniciar el viaje hacia BeFree con la presentación de Issabel, la plataforma de comunicaciones unificadas con base en Asterisk que representa el futuro de las comunicaciones open source.

El ‘viaje’ estuvo marcado por diferentes escalas en forma de conferencias en las que especialistas de España, Argentina, Costa Rica, Perú, Brasil, Estados Unidos, Inglaterra y México, compartieron el conocimiento sobre Customer Experience, WebRTC, Seguridad en Asterisk, Call Center, Chatbots, Comunicaciones Unificadas y Colaboración.

BeFree, se ha consolidado como el único evento de comunicaciones open source en México.

 

Comunicaciones Unificadas e Internet de las Cosas, el binomio perfecto para hacer negocios

En reunión con la prensa especializada, los socios fundadores de Issabel destacaron que las Comunicaciones Unificadas e Internet de las Cosas constituyen el binomio perfecto para hacer negocios.

German Venturino CPO, Nicolas Gudió CTO, Alfio Muñoz Trainning, Martha Toledo CCO & Mkt, Boris Garfias CEO

German Venturino CPO, Nicolas Gudiño CTO, Alfio Muñoz Trainning, Martha Toledo CCO & Mkt, Boris Garfias CEO

Boris Garfias, CEO de Issabel señaló: ‘el mundo está cambiando, tanto en las grandes corporaciones como en los pequeños negocios, los esquemas con los que se venía haciendo negocio han sido impactados por las nuevas tendencias tecnológicas.

Hoy, Internet de las Cosas es un tema fundamental para los empresarios, cualquiera que sea su tamaño y actividad para enfrentar el riesgo de la obsolescencia.

Internet de las Cosas demanda opciones avanzadas para el manejo de datos entrantes que faciliten la consolidación de los flujos de los datos que provienen de múltiples aplicaciones ejecutadas a través de diferentes dispositivos tales como: teléfonos inteligentes, tabletas, relojes inteligentes y otros dispositivos y máquinas’.

 

Asterisk, una comunidad innovadora

Durante todo el ‘viaje’ hacia BeFree, se presentaron las funcionalidades y principales innovaciones de Asterisk e Issabel, destacando que la comunidad es el motor, la fuerza para que un proyecto exista, como es el caso de Issabel.

Nicolás Gudiño, CTO de Issabel, destacó como las principales ventajas competitivas de Asterisk:

  • Disminuye la dependencia en vendedores de soluciones propietarias
  • Ofrece la posibilidad de compartir, modificar y estudiar el código fuente
  • Genera una comunidad de usuarios y desarrolladores
  • Da confianza en la continuidad del proyecto
Socios Issabel

Socios Issabel

 

El código abierto, debe ser visto como un valor que permite desarrollar una solución personalizada para cada empresa.

 

Issabel, el futuro de la comunicación open source

Issabel no es únicamente un cambio de marca; incorpora nueva funcionalidad y soluciona bugs existentes en la antigua versión de la que se desprende el fork Issabel.

Además, unifica las comunicaciones en una sola plataforma e integra PBX, correo y colaboración, así como un servidor de base de datos.

Issabel es un software de comunicación open source que se basa en Asterisk, el cual permite aprovechar la funcionalidad y las ventajas competitivas que ofrece el Internet de las Cosas.

Leer más

México, segundo país de AL con mayor actividad maliciosa

México, segundo país de AL con mayor actividad maliciosa

El año 2016 estuvo marcado por ciberataques de gran alcance que han afectado el servicio de sitios de servicios y han impactado a países enteros.

En este tipo de amenazas se incluyen asaltos virtuales a bancos por varios millones de dólares así como intentos explícitos de interrumpir el proceso electoral de Estados Unidos.

También se presentaron algunos de los mayores ataques distribuidos de denegación de servicio (DDoS), conducidos por una botnet de dispositivos del Internet de las Cosas (IoT).

Si bien los ciberataques alcanzaron una notoriedad sin precedentes en medios noticiosos y provocaron la interrupción de servicios de manera masiva, los mecanismos de ataque utilizados son herramientas y tácticas simples y conocidas, tales como: vulnerabilidades de día cero y malware sofisticado a través de aplicaciones y programas de uso frecuente como documentos y archivos de Office.

De acuerdo con el Informe sobre Amenazas a la Seguridad en el Internet (ISTR), realizado por Symantec, el 95% del malware ocurre a través de PowerShell, un lenguaje común de script instalado en PCs y archivos de Microsoft Office como armas, así como el uso abordajes simples, como correo electrónico de spear phishing y ‘herramientas del día a día’, es decir, que emplean cualquier herramienta a la que consigan acceder, como software legitimo de administración de red y recursos del sistema operativo.

El informe arroja que, durante 2016, México se ubicó como el segundo país de América Latina y el Caribe que presenta mayor actividad maliciosa, únicamente detrás de Brasil.

Otros descubrimientos que presenta el ISTR:

  • 1 en cada 131 correos electrónicos incluye un enlace o adjunto malicioso (el índice más alto en cinco años).
  • El volumen de víctimas de ransomware aumentó 266%; Estados Unidos es el país que más sufre ataques, pues el 64% de los norteamericanos paga rescate.
  • Los CIOs perdieron registro de cuántas apps utilizan sus empresas en la nube. Al ser interrogados, la mayoría dirá que hasta 40, cuando en la realidad el número llega casi a 1,000.

El informe ISTR de Symantec brinda una amplia visión del escenario de amenazas, que incluye conocimiento detallado sobre actividades de amenazas globales, tendencias de cibercrímenes y motivaciones de los grupos de ataque. Los más destacados incluyen:

 

Las naciones, blanco de grandes ataques

Un nuevo tipo de grupos de atacantes han revelado grandes ambiciones financieras, que pueden ser un ejercicio para ayudar a financiar otras actividades secretas y subversivas.

 

Grupos de ataque transforman software común en armas

El uso del correo electrónico se ha tornado en el arma principal para los cibercriminales y una peligrosa amenaza para los usuarios.

 

Ceder a la extorsión digital: los estadounidenses están más dispuestos a pagar pedidos de rescate

El ransomware continúa creciendo como un problema global y un negocio lucrativo para los criminales. Symantec ha identificado más de 100 nuevas familias de malware lanzadas en el mercado, más del triple del volumen visto anteriormente, y un incremento del 36% en los ataques globales de ransomware.

 

Ataques dirigidos: Subversión y sabotaje tomaron protagonismo a través de las noticias en todo el mundo.

El mundo del ciberespionaje pasó por un cambio importante hacia actividades más explícitas, destinadas a desestabilizar y desorganizar las organizaciones y los países blanco de ataque. Los ciberataques contra el Partido Demócrata de Estados Unidos y la subsiguiente filtración de información robada fueron uno de los principales puntos de discusión de las elecciones presidenciales en ese país.

Con la Comunidad de Inteligencia de Estados Unidos atribuyendo los ataques a Rusia y concluyendo que la campaña habría sido juzgada un éxito, es posible que esas tácticas se utilicen nuevamente en esfuerzos para influir la política y sembrar el caos en otros países.

Los ciberataques que involucran sabotaje han sido tradicionalmente raros, sin embargo 2016 vio dos olas separadas de ataques que contenían malware destructivo.

En enero y nuevamente en diciembre se usó en Ucrania el malware contra objetivos determinados, una variante que borra el contenido de discos. Tales ataques ocasionaron también cortes de energía.

Mientras tanto, el troyano Shamoon, que también borra el contenido de discos, resurgió tras cuatro años de ausencia y fue usado contra varias organizaciones en Arabia Saudita.

Leer más

Grupo Dice se suma al ecosistema FlashStack en México

Grupo Dice se suma al ecosistema FlashStack en México

Recientemente, Grupo Dice anunció su incorporación al ecosistema FlashStack, una solución de infraestructura convergente que suma las fortalezas de la tecnología UCS Cisco, la plataforma de datos Commvault y el almacenamiento inteligente flash de Pure Storage, para brindar a los clientes potencia, rendimiento y eficiencia del Centro de datos Flash para México y los países en los que el mayorista tiene presencia.

FlashStack,  acorta dramáticamente el time to value y ofrece una infraestructura escalable en la medida que el negocio de los clientes crece, de manera rápida y de alto rendimiento, lo que garantiza la confiabilidad de los datos desplegados en cargas de trabajo de misión crítica.

FlashStack es una plataforma de consolidación de cargas de trabajo, especialmente diseñada para aplicaciones empresariales, gestión de datos simplificada y protección optimizada que permiten a las organizaciones tener una experiencia segura y óptima.

Agustín Palacios, Country Manager de Commvault, destacó que los clientes de FlashStack protegen y recuperan cargas de trabajo críticas con mayor rapidez, reduciendo el riesgo mediante la eliminación de procesos manuales a un menor costo, con lo que se reducen los gastos de administración.

Por su parte, Néstor Lozano, Director de la unidad de negocios de Cisco, y Mario Ibarra García, BDM Data Center de Grupo Dice, señalaron que FlashStack aprovecha la tecnología UCS y trabaja a favor del medio ambiente pues los clientes pueden reducir el uso de energía y refrigeración al mismo tiempo que aumentan la agilidad mediante el uso de instantáneas para usos extendidos, como test / dev, devops, analytics y reporting.

Alejandro Aguado, Gerente de Canales para América Latina de Pure Storage, declaró que con FlashStack los clientes transforman no sólo la infraestructura de TI, sino también sus organizaciones.

Con este anuncio, Grupo Dice respalda su compromiso con el canal y las organizaciones del país de combinar lo último en computación, red y hardware de almacenamiento en una única arquitectura integrada.

Leer más
Página 1 de 1512345...10...»»