John Chambers anuncia su salida de Cisco

John Chambers anuncia su salida de Cisco

Cisco anunció hoy que su presidente ejecutivo, John Chambers, dejará su puesto en la junta directiva de la firma, mismo que quedará a cargo del actual CEO, Chuck Robbins.

El exdirectivo, que fue nombrado presidente ejecutivo en julio de 2015, informó que no se presentará a la junta de directores en diciembre, por lo que se planea nombrar a Robbins para que ocupe el cargo de presidente cuando el mandato de Chambers expire en la reunión anual de accionistas el 11 de diciembre de 2017.

Chambers se desempeñó como CEO de Cisco desde enero de 1995 hasta el 26 de julio de 2015, después de unirse a la empresa en 1991 como jefe de ventas. Durante este tiempo, contribuyó a la crecimiento de los ingresos de la compañía, de 1.2 mil millones en ingresos anuales a casi 50 mil millones.

‘La brillante mente de John, la compasión y el liderazgo carismático han ayudado a formar a Cisco durante más de 20 años, y por eso estamos todos agradecidos’, dijo Robbins.

Leer más

Cisco cambia a modelo de software y espera mejorar resultados

Cisco cambia a modelo de software y espera mejorar resultados

El cambio de estrategia de Cisco al moverse hacia un ingreso recurrente más sustentado en software, ha diferido los ingresos que suben un 12% anual. El crecimiento reportado parece suavizarse, según opinan los analistas de Raymond James, que agregan que esto proporciona un margen de “viento de cola”.

Analistas informaron que la mezcla de ingresos en este trimestre fue un poco sorprendente, sobre todo porque conmutación más enrutamiento, perdió su propia estimación en más de 200 millones de dólares. Esto, más el alto costo de los chips de memoria, impactaron negativamente el margen bruto de Cisco.

Cisco, cuyas acciones en la operación bursátil del miércoles disminuyeron 4.41% , señaló que espera otra disminución en los ingresos el próximo trimestre. Sin embargo, aunque los ingresos disminuyen 4%, secuencialmente  este trimestre, los analistas califican esta situación como dolores de crecimiento que conducen a ganancias posteriores.

Ciertamente tomará tiempo cambiar de ingresos anuales a un modelo de negocio recurrente, sin embargo creemos que la compañía continúa haciendo un trabajo admirable, anotó Mitch Steves, analista  líder de la nota de RBC Capital Markets.

Al día de hoy, Cisco se cotiza a la baja en el mercado de Nueva York.

Con información de MarketWatch

Leer más

¿Migrar o no migrar las comunicaciones a la nube?

¿Migrar o no migrar las comunicaciones a la nube?

¿Por qué debería seguir leyendo este artículo?

  1. ¿Quiere tener un punto de vista sobre cuál pudiera ser el nuevo rol de un administrador del sistema telefónico?
  2. ¿Le gustaría conocer cuáles son algunas de las implicaciones de moverse a la nube?
  3. ¿Le interesa saber cómo podría ejecutar una estrategia de migración en fases?

 

1. ¿Cuál podría ser el nuevo rol del administrador del sistema telefónico?

La posición del administrador del conmutador toma mayor relevancia al negocio, ya que deja de ser únicamente un área de soporte a un servicio (voz), se potencializa teniendo servicios asociados como el video, la colaboración web, la posibilidad de crear espacios de trabajo y compartir información. Teniendo como reto que para que estos servicios generen un impacto al negocio, debe conocer mejor los procesos operativos de diversas áreas, como son recursos humanos, logística, finanzas, etc., Dejando de gestionar “el conmutador”, para convertirse en el administrador de un sistema de comunicaciones.

 

2. ¿Qué implica moverse a la nube?

Existen diversos elementos que deben ser considerados para moverse a la nube, entre los de mayor impacto tenemos los siguientes, con sus respectivas recomendaciones:

Infraestructura

Migrar servidores y aplicaciones a la nube es una cosa (bases de datos, correo electrónico, servicios de directorio, por ejemplo) y migrar su sistema de comunicaciones es otra. Considere que requiere componentes en sitio como son: teléfonos, equipos de videoconferencia, sistemas de Telepresencia, así como la infraestructura habilitadora que provee el acceso inalámbrico, los diferentes elementos de seguridad y los equipos que proveen la conectividad a la nube.

Medios de enlace

Se recomienda el uso de enlaces con redundancia, ya que la pérdida de conectividad a la nube se puede traducir en pérdida del servicio. Considere solicitar una disponibilidad arriba del 97 por ciento en todos los servicios, con un desglose de disponibilidad por servicio.

Se tiene una dependencia más grande de los enlaces por diferentes razones:

  • Los flujos de señalización, así como la media que viaja entre terminales debe ir a la nube, por lo que calcule el ancho de banda conforme el códec que vaya a utilizar.
  • Cada servicio, como lo son la mensajería instantánea, la compartición de archivos o consultas al directorio van a consumir un ancho de banda que debe ser considerado y es adicional al de los flujos de voz y video.
  • Debe considerar el paquete de consumo de datos de las terminales móviles que accedan a los servicios de forma remota.

Seguridad

La infraestructura de nube debe ofrecer los mecanismos necesarios para ofrecer seguridad de forma robusta de extremo a extremo. Entre los elementos a considerar tenemos:

Encriptación necesaria para cada servicio que se provea

En sitio, considere conectividad segura hacia la nube, solicite a su proveedor de servicios de nube una lista con los puertos y protocolos que deben ser abiertos y que se van a utilizar, esto le permitirá tener un buen monitoreo de su tráfico.

Aplique políticas de seguridad para los siguientes elementos:

  • Acceso remoto desde terminales de cómputo, así como desde dispositivos móviles.
  • Defina qué tipos de archivos pueden ser compartidos en la plataforma de nube.
  • Aplique auditorías en las conversaciones de los mensajeros instantáneos.
  • Genere políticas de autenticación y expiración de contraseña.

Administración

La plataforma de nube a la que migre su sistema de comunicaciones debe ofrecerle una consola donde en una sola vista le dé un reporte de las reuniones pasadas y futuras en el sistema, estadísticas de llamadas, dispositivos registrados, espacios creados, y de usuarios participando en esos espacios.

Funcionalidades disponibles

Si migra a la nube ¿Qué funcionalidades tendría disponibles?

Esta pregunta se puede contestar con otra pregunta: ¿De qué servicio estamos hablando?

Si lo hacemos específicamente de los servicios de voz, los conmutadores tienen más funcionalidades que los que se ofrecen en los servicios de nube. De aquí, que es importante tener una lista de funcionalidades básicas requeridas para la operación del negocio, teniendo en cuenta siempre que no existirá una paridad. Una comparación en este sentido no sería justa en ambos sentidos.

Interoperabilidad

Migrar su sistema actual a la nube puede hacerse de forma pausada, en los tiempos que requiera el negocio y depreciando incluso infraestructura adquirida recientemente, con esto en mente, debemos considerar una etapa de transición, por lo que la infraestructura de nube deberá estar basada en estándares que permitan interactuar lo nuevo con lo que ya existe. Algunos de los protocolos que más frecuentemente encontramos son G.711, G.729, H.323, H.264, sRTP, por mencionar algunos.

 

3. Estrategia de migración en fases.

Puede considerar las siguientes fases para moverse de forma pausada a la nube:

Fase 1.

A. Defina los servicios que se puedan migrar a la nube.

Tareas: Considere los riesgos y beneficios de la migración de los servicios como son

  • Voz
  • Video
  • Mensajería instantánea
  • Colaboración web
  • Movilidad

 

 

 

B. Genere una arquitectura técnica.

Tareas: Desarrolle el documento que contenga las premisas del diseño con todos los elementos necesarios para la migración.

C. Defina los perfiles de usuario.

Tareas: Liste las funcionalidades y servicios que se deben entregar al usuario y si estos se consumirán desde dentro o fuera de la empresa.

D. Cree el caso de negocio

Tareas: Con base en los elementos anteriores debe realizar un análisis de TCO y ver la factibilidad económica del proyecto.

Fase 2. Pruebas de concepto

A. Genere un plan de pruebas para los servicios que le interese evaluar

Tareas: Realizar una lista de funcionalidades que permita probar los elementos que considere relevantes, considere variables como es el tiempo de implementación y el producto mínimo viable para arrancar.

 B. Cree una prueba piloto

Tareas: Designe las personas responsables para arrancar el proyecto buscando el éxito del mismo y ejecute el plan de pruebas, ajustando en la medida de lo posible, para tener un buen prototipo del servicio.

C. Definición de usuarios que participarán en la prueba de concepto

Considere las siguientes preguntas para la selección de los usuarios que participarán:

  • ¿Quién?
  • ¿Por qué?
  • ¿Dónde?
  • ¿Cuándo?
  • ¿Cuál es el impacto en el negocio considerando la respuesta a las preguntas anteriores?

 

Fase 3. Migración parcial de servicios

A. Defina un modelo de implementación arriba hacia abajo o de abajo hacia arriba.

Implementación de arriba hacia abajo: Tiene mayor impacto al negocio, pero mayor riesgo por la visibilidad si algo no está funcionando.

Implementación de abajo hacia arriba: Es más sencillo corregir, se pueden tener perfiles de personas más dispuestas a la evaluación de las herramientas, como desventaja vemos que no tiene visibilidad hacia niveles directivos lo cual podría generar que el proceso de migración sea más lento.

B. Operación y monitoreo

Tareas: Genere un esquema de contingencia en caso de falla, que le permita regresar a la condición anterior y establezca las métricas de operación.

Se recomienda ya tener acceso a las herramientas de monitoreo y generar reportes diarios de la operación de los servicios.

C. Estabilización

Tareas: Teniendo los reportes se deben generar las actividades necesarias que permitan la estabilización para llevar a los servicios a los parámetros esperados.

D. Optimización

Tareas: Para la constante mejora del servicio es importante construir un roadmap de servicios y perfiles de usuarios a los cuales se les migrará en un futuro.

Fase 4. Apalancamiento de los servicios de nube

El usuario debería participar en programas de adopción para el mejor uso de las nuevas herramientas

Tareas: Hágase las siguientes preguntas para generar el plan de acción de adopción:

  • ¿Quién va a realizar el entrenamiento de adopción?
  • ¿Qué herramientas se utilizarán para compartir el conocimiento?
  • ¿Cómo se validará que se estén utilizando las herramientas?
  • ¿Cómo se garantizará que el usuario participe?
  • ¿Cuál es el plan de comunicación?
  • ¿Qué procesos están involucrados que toman ventaja de las herramientas de nube?

 

Finalmente, considere que la migración a servicios de nube debe ser a través de un proceso y que la migración de un conmutador a servicios de comunicación puede no ser para todos, dependiendo de diversos factores como TCO, operación de la compañía, legislación, etc.

Existen beneficios intrínsecos como la movilidad y los tiempos en los que se efectúa una nueva implementación ejecutada en la nube.

Recuerde que el foco ahora está en el negocio, no en el soporte e implementación de aplicaciones y el administrador de Tecnologías de Información (TI) hoy es más relevante para el negocio que nunca.

Por Omar Peláez, Consulting Systems Engineer de Cisco Systems de México

Leer más

Reporte de Ciberseguridad de medio año. Parte II

Reporte de Ciberseguridad de medio año. Parte II

Uso de multi-productos, dan lugar a un complicado enfoque de seguridad.

Hoy las organizaciones cuentan en su infraestructura con las herramientas tecnológicas que necesitan. El problema es cómo las utilizan. Los ejecutivos entrevistados declaran que su organización cuenta con muchas herramientas de diferentes fabricantes lo que les ofrece un enfoque complicado para su seguridad, cuando este debe ser transparente y holístico.

Un enfoque de seguridad fragmentado y multiproducto dificulta la capacidad de la organización para gestionar las amenazas. También aumenta exponencialmente el número de activadores de seguridad que los equipos de sus departamento deben revisar.

Cuando los equipos de seguridad pueden consolidarse, reducir el número de proveedores utilizados y adoptar un enfoque abierto, integrado y simplificado de la seguridad, las organizaciones reduzcan su exposición a las amenazas y las preparan para hacer frente a los desafíos de seguridad y la protección de datos del mundo del IoT que está surgiendo rápidamente.

Pilares de la seguridad

Se ha dicho de manera constante que los tres pilares fundamentales de la seguridad en las organizaciones son: las personas, los procesos y la tecnología. Adoptar tecnología y diseñar procesos sin tener personal capacitado y especializado en seguridad no son suficientes.

El reporte identifica que el reto para las organizaciones es contar con personas con las competencias y conocimiento necesarios para hacer frene a la seguridad. En el mundo en general y en particular en México, existe una déficit entre las personas especializadas y la demanda de ellas en las organizaciones.

Conclusiones y hallazgos del Reporte de Ciberseguridad de Cisco

  • La detección de ataque ha disminuido a 3.5 horas en promedio.
  • No más de dos tercios de las organizaciones están investigando las alertas de seguridad, y en industrias como salud y transporte, el número es de apenas el 50%.
  • Las empresas están debilitando menos del 50% de los ataques legítimos que detectan.
  • Los procedimientos de ataque tradicionales como el spam, el spyware y el adware están resurgiendo.
  • El ransomware ha evolucionado y el ransomware como servicio ha crecido significativamente.

Los hallazgos mas relevantes por industria:

  • Sector publico. De las amenazas investigadas, el 32% son identificadas como legitimas, pero sólo el 47% de dichas amenazas son finalmente remediadas.
  • Venta al por menor. 32% de los entrevistados dijo que su organización ha perdido ingresos como resultado de un ataque de seguridad en el último año. El promedio de pérdida de clientes u oportunidades de negocio gira alrededor del 25%
  • Servicios. Consideran como críticos las amenazas de ciberseguridad.
Leer más

Reporte de Ciberseguridad de medio año. Parte I

Reporte de Ciberseguridad de medio año. Parte I

Internet de las Cosas IoT, una caja negra

IoT, es una caja negra dónde no nos podemos enterar de lo que esta sucediendo la red a causa de la cantidad de cosas que están conectadas. La gran mayoría dichos dispositivos no están vinculados a un sistema que permita monitorear su comportamiento y administrarlos.

En el reporte de Ciberseguridad de Mitad del año de Cisco se concluye que a medida en que la tecnología de la información y la tecnología operativa convergen en el Internet de las Cosas, las organizaciones de casi cualquier mercado vertical enfrentan desafíos comunes.

De lo que si podemos estar seguros es Internet de la Cosas (IoT), y los innumerables dispositivos y sistemas conectados tienen grandes debilidades de seguridad por lo que jugarán un papel central para la ciberseguridad. IoT representa una nueva frontera para los atacantes y defensores en su carrera por la seguridad.

Las aplicaciones en la nube compromenten la seguridad

Las aplicaciones en la nube están tomando una enorme fuerza, hoy cada ves más empleados utilizan en su actividad diaria aplicaciones en ella, lo que compromete la seguridad de las organizaciones sino se hace un trabajo intenso con las personas quienes son el eslabón más débil en la cadena de la lucha por la seguridad informática.

Específicamente, Cisco se dio cuenta que los delincuentes preparan el contexto de manera municiosa para que su víctima active una amenaza, como el hecho de hacer clic en un enlace o abrir un archivo; desarrollando malware sin programas instalados completamente en la memoria.

La buena noticia es que la necesidad de mantener su liderazgo en los negocios, las organizaciones están colocando como una de sus principales prioridades a la ciberseguridad. En la medida en que avanza la estrategia de digitalización que las lleva conectar todo a la red, el incremento del riesgo también se incrementa.

A raíz de los ataques ransonware WannaCry y Nyetya se ha detectado que las empresas empiezan a preocuparse mucho más por tener una política de sanidad en sus parches en contra vulnerabilidades. Se detectan que industrias que utilizan dispositivos a escala, dispositivos de control industrial, quienes no pueden detener su actividad para hacer una actualización de sus sistemas hacen controles compensatorios que van alrededor de la capa vulnerable para tratar de evitar un ataque.

Una nueva amenaza: Destrucción del servicio (DeOS)

De acuerdo con el Reporte de Ciberseguridad de Mitad del año realizado por Cisco, las amenazas a la seguridad de las empresas están registrando una evolución acelerada y pronostica potenciales ataques de “destrucción de servicio” conocidos como DeOS,

Los atacantes ahora, tratan de eliminar la “red de seguridad” en la que las organizaciones confían para restaurar sus sistemas y datos después de ser victimas de un ataque de infestaciones de malware, o bien, una campaña de ransomware o cualquier otro incidente cibernético que interrumpa gravemente sus operaciones.

La forma en que se desarrollarán los ataques DeOS y su apariencia dependerá de las motivaciones básicas de los actores amenazantes y de los límites de su creatividad y capacidades.

Leer más

Alianza de Cisco y Hyundai acerca a los autos conectados

Alianza de Cisco y Hyundai acerca a los autos conectados

LAS VEGAS.- La industria de los autos conectados está transformando el modelo de negocio y la experiencia de conducir, lo cual significa un reto para las armadoras de vehículos.

Los conductores están generando una mayor demanda de coches que incorporen más funcionalidades que implican conexión a las redes móviles, y esto significa que los proveedores deben desarrollar arquitecturas más sofisticadas.

Lo anterior representa una gran oportunidad para Cisco para aprovechar la experiencia en el desarrollo de plataformas tecnológicas y de esa manera forjar una alianza con la firma automotriz surcoreana Hyundai.

‘Con nuevas arquitecturas en el coche podemos bajar costos y ser más proactivos al mercado y a las demandas del cliente’, asegura Paul Choo, Director de R&D en Hyundai, en el marco del Cisco Live! que se celebra esta semana en Las Vegas.

Por su parte, James Peters, VP/GM de Cisco Connected, detalla que a través de la nueva alianza con Hyundai, ahora pueden proveer conectividad de alta velocidad a los autos conectados de la armadora surcoreana, además de seguridad de punto a punto y mantenimiento preventivo.

Esta tecnología permitirá enviar y recibir datos rápidamente, además de dar la habilidad a cada subsistema del auto de comunicarse de forma más efectiva.

‘La unión de ambas firmas entregará una mejor experiencia de manejo al cliente’, señala Peters. ‘Estamos aprendiendo el uno del otro para desarrollar una plataforma para los autos del futuro’.

No obstante –advierte Choo– es un sistema complejo de traer al mercado, pues implica proveer una plataforma segura; el auto se está convirtiendo en en un mini Data Center‘, según Peters.

La Investigación y Desarrollo es un área fundamental para Hyundai. De hecho, han creado mancuerna también con compañías como Google y Apple para desarrollar soluciones más seguras en el auto, como proyectar la pantalla del móvil en el vehículo y así reducir las distracciones.

‘Muchos conductores piensan que la gran ventaja de los autos conectados es tener un enlace a Internet, pero en realidad el coche es un objeto vivo que provee una gran cantidad de datos que nos permiten mejorar en todos sentidos’, afirma Peters.

De esta manera, el reto de Hyundai es construir y mejorar cada nuevo modelo de auto, a través de una optimización constante.

‘Con el auto conectado obtendremos más datos y retroalimentación relativos al uso que le dan los conductores, y eso creará un balance con la información que obtenemos cuando los clientes nos visitan en el taller para reportar fallos’, concluye Choo.

Leer más

ITBra, un wearable IoT que da esperanza al cáncer de mama

ITBra, un wearable IoT que da esperanza al cáncer de mama

LAS VEGAS.- El cáncer de mama es una epidemia global que amenaza a millones de mujeres cada día; en Estados Unidos, 1 de cada 8 mujeres es diagnosticada con este mal.

En ese país, las mamografías son una industria de miles de millones de dólares, y aunque suele ser un método confiable para la detección del cáncer de mama, la realidad es que resulta una tarea difícil para las especialistas, pues las lecturas en pantalla no siempre proveen la calidad ideal.

Afortunadamente, especialistas han creado ITBra, el primer dispositivo del Internet de las cosas capaz de detectar el cáncer de mama a través de las variaciones del calor y antes de llevar a cabo una mamografía.

El prototipo se encuentra en fase de prueba en Estados Unidos, particularmente en California y Ohio, con mujeres con anormalidades detectadas previamente.

itbra-cancerEl ITBra consta de dos parches que se adhieren a la piel y son capaces de detectar cambios en la temperatura entre los tejidos de los senos.

A través de un teléfono inteligente o computadora se pueden recopilar los datos y enviarlos de forma anónima al laboratorio de Cyrcadia para su análisis.

El dispositivo se coloca en los senos de la mujer a tratar, y tras 12 horas transcurridas se retira el aparato y los datos son transferidos al sistema para su análisis y los resultados se comparan con los obtenidos con biopsias.

Los desarrolladores indican que para construir 500 prototipos se necesitarían 7 millones de dólares. Esto sería particularmente útil en Asia, en donde se podrían analizar a 3 millones de personas en un año y comenzar a crear patrones.

Cisco forma parte de esta iniciativa al aportar fondos para el documental ‘Detected‘, que narra la historia de la startup Cyrcadia Health, que ha sometido a algunas mujeres en Estados Unidos a este procedimiento experimental que busca revolucionar los sistemas de detección del cáncer.

 

¿Y la seguridad para IoT?

Se espera que para 2020 existan 25,000 millones de dispositivos conectados a la red, lo que presenta un verdadero reto para los encargados de seguridad.

Como ejemplo, un banco con 150 mil empleados cuenta con unos 866,000 dispositivos conectados, por lo que se requieren 8,200 encagados de TI para mantener el control de todos estos dispositivos, es decir, 105 aparatos por cada persona de TI. Entre 2020 y 2025, se calcula que cada segundo se integrarán 374 nuevos dispositivos.

Particularmente este tipo de dispositivos, al ser relativamente nuevos, tienen recursos limitados para autoprotgerse, según explican Shaun Cooley y Marc Blackmer, especialistas de la división de IoT en Cisco.

En muchas ocasiones su creadores no consideran que puedan ser un objetivo atractivo para los ciberatacantes, sin embargo se pueden convertir en una puerta de acceso para las redes de hospitales y comprometer información sensible.

Esto sin duda representa una preocupación para Cisco, por lo que la empresa ha liberado su solución IoT Threat Defense, la respuesta contra las amenazas al Internet de las cosas.

Entre sus principales funcionalidades, puede controlar los accesos remotos a los hospitales para proteger las redes de ataques externos, mediante tres pasos: descubrir, perfilar y asegurar.

La nueva Red Intuitiva de Cisco está facilitando la manera de administrar todos los nuevos dispositivos en la era del Internet de las cosas.

Estas soluciones han sido presentadas en el marco del evento Cisco Live! 2017 que se celebra en la ciudad de Las Vegas y que este año reúne a más de 28,000 asistentes.

Leer más

Cisco muestra su músculo en soluciones IoT

Cisco muestra su músculo en soluciones IoT

LAS VEGAS.- En el marco del evento Cisco Live! 2017 que la firma tecnológica lleva a cabo esta semana, se han mostrado diversas soluciones del Internet de las cosas para simplificar, mejorar y asegurar las operaciones de diversos sectores de la industria.

El primer ejemplo de la llamada Clínica del Futuro demuestra cómo, a través del aprovechamiento de la realidad virtual, los médicos pueden llevar a cabo operaciones de alta complejidad con herramientas innovadoras:

 

En el siguiente video, Cisco muestra los esfuerzos de la compañía en soluciones IoT para los autos conectados y la forma en que pueden ayudar a crear un entorno más seguro para los conductores:

 

Por último, la Clínica del Futuro también se enfoca en temas de bienestar, al ofrecer un sistema de realidad virtual que sumerge al usuario en un entorno que simula un paseo en bicicleta. Con solo mover el cuerpo y pedalear es posible controlar los movimientos y realizar un ejercicio aeróbico como si nos encontráramos en un entorno real:

Leer más

‘Datos, datos, datos’, la gran oportunidad en la nueva economía

‘Datos, datos, datos’, la gran oportunidad en la nueva economía

LAS VEGAS.- La nueva Economía de los Datos está siendo liderada fundamentalmente por grandes firmas como Uber, Airbnb, Google o Tesla –por mencionar algunas– que han apostado en los datos como parte de su modelo de negocio.

La pregunta que todas las organizaciones deben hacerse es cómo eficientar y monetizar los datos obtenidos del Internet de las cosas; esa debe ser su visión.

En opinión de Rowan Trollope, SVP & GM en Cisco, la gran oportunidad para las organizaciones es precisamente la llamada Data Economy. Por ello, la firma californiana propone su modelo data – insight – action, y los triunfadores serán aquellas compañías que consigan implementar este ciclo.

‘A estas empresas no les interesa la tecnología, lo que les importa es lo que la tecnología puede hacer por ellas para conectarlas mejor con sus clientes’, afirma Trollope, un concepto bautizado como ‘Zero distance to Customer‘.

‘Al aprovechar los datos, las compañías elevarán la experiencia del cliente’, dijo el ejecutivo, quien citó como ejemplo a una empresa de brazaletes para personas mayores. Este dispositivo, además de contar con un botón que al presionarlo alerta a los familiares, ahora recolecta datos que permiten predecir problemas antes de que estos ocurran.

 

Data Center, la fuente de los datos

ciclo-ciscoSegún Trollope, El Centro de Datos es una parte medular de toda la plataforma de recolección de información, que junto con IoT, la Red Intuitiva y las Aplicaciones, forman un círculo de ‘insights sin precedentes’.

En opinión de Chris Dedicoat, EVP, Worldwide Sales en Cisco, en algunos años cada dispositivo a nuestro alrededor será IoT. Para las organizaciones, el aprovechamiento de los datos generados por estos aparatos conectados permitirán aumentar la seguridad y mejorar la experiencia del cliente.

Con el lanzamiento de Cisco Kinetic, ahora las organizaciones podrán recolectar ‘trillones de datos’ a través de esta plataforma de IoT.

Esta solución agiliza la capacidad de las empresas para poner en marcha sus iniciativas de IoT, además de acelerar el camino desde la prueba de concepto hasta la implementación, además de proveer una base sólida para el desarrollo de servicios adicionales.

En términos de seguridad, Cisco ha liberado una nueva herramienta que permite a los responsables de la seguridad resolver uno de los mayores retos: las ciberamenazas.

Ahora, con la solución Encrypted Traffic Analysis es posible analizar el tráfico sospechoso al observar los metadatos, todo sin la necesidad de desencriptar la información y de esa manera detectar cualquier tipo de malware antes de que cause estragos en la red corporativa.

‘¿Se han preguntado cuántos datos al día viajan por su empresa sin encripción?’, cuestiona Dedicoat. Tan solo en mayo de 2017, el 55% de los datos fueron encriptados, y para 2019 se espera que el porcentaje crezca al 70%.

El ejecutivo también alertó que para 2019, el 70% de los ciberataques usarán encripción para lograr sus objetivos.

 

Seguridad también para iOS

Adicionalmente, y como parte de la oferta de seguridad de Cisco, hoy fue presentada la primera aplicación de seguridad diseñada específicamente para móviles con el sistema operativo iOS de Apple, que ofrecerá a los usuarios visibilidad, control y privacidad en sus dispositivos.

Leer más

Cisco apuesta por la simbiosis hombre-máquina

Cisco apuesta por la simbiosis hombre-máquina

LAS VEGAS.- Machine Learning es uno de los mayores descubrimientos científicos que están transformando el panorama y que va a afectar en cada parte de nuestros negocios de una manera drástica, y particularmente Deep Learning, asegura Rowan Trollope, SVP & GM en Cisco.

En entrevista exclusiva para Mundo Contact, el directivo destacó que el modelo consiste en recolectar miles de datos, aplicar Machine Learning para generar insights y generar acción; es un círculo virtuoso. ‘Es mágico porque continúa aumentando el valor a través del tiempo’.

rowan-trollope-cisco

Rowan Trollope

La nueva Red Intuitiva de Cisco es una arquitectura de aprendizaje operada por Machine Learning. Lo mismo ocurre con la Colaboración.

Según explica Trollope, la compañía adquirió recientemente la firma MindMeld, con lo que obtendrán interfaces conversacionales y redes neuronales.

‘Creemos que los clientes quieren mayor automatización, siempre y cuando esté en el contexto de colaboración’.

Un buen ejemplo del aprovechamiento del Machine Learning puede ser la creación de asistentes virtuales durante las reuniones, los cuales pueden fingir como moderadores en la conversación y permitir a los participantes enfocarse en los asuntos a tratar.

‘O simplemente para agendar citas, es una tarea complicada y tenemos a personas haciéndolo, cuando podría llevarse a cabo por computadoras’.

La antropomorfización puede asustar a las personas, pues en general están dispuestas a aceptar la interacción con un robot, sin embargo, si este es ‘demasiado humano’, entonces aumenta el rechazo, asegura Trollope.

Aunque existe una infinidad de tareas y empleos que pueden sustituirse con humaniodes, curiosamente el de jardinero es el más difícil de reemplazar, según el directivo.

Una gran diferencia es que los humanos piensan rápido pero se comunican lento, a diferencia de las computadoras, que pueden comunicarse mucho más velozmente. Por ello, la interacción entre humanos y robots puede convertirse en la combinación más poderosa y eficiente.

Una simbiosis entre ambos será la clave.

Leer más
Página 1 de 2412345...10...»»