TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Los ejecutivos buscan utilizar mejor sus datos implementando estrategias de TI

Publicado por marketing on 28/01/14 12:09

En la actualidad los altos ejecutivos se forzan por transformar sus negocios y rodearlos de data, pero la mayoría tiene problemas conectando los puntos. Eso, según un nuevo reporte de KPMG Capital, un fondo de inversión global creado por KPMG International en noviembre, ideado para invertir en innovación en data y analítica (D&A). Mark Toon, CEO de KPMG Capital comenta que  “Muchos antes que el término ‘big’ fuera aplicado a los datos, las organizaciones  tenían problemas encontrándole sentido a toda la información que tenían”, dice “Durante los últimos cinco años ese foco en los datos ha comenzado a cambiar. Hoy, el tema ya no es acerca de tener la mayor cantidad de datos, pero sí acerca de utilizarla mejor. En resumen, cómo convertir la data en conocimiento, y ello en ventaja para el negocio”. En agosto, FT Remark, un servicio de investigación del Financial Times Group, encuestó a 144 CFOs y CIOs en organizaciones globales en representación de KPMG Capital. Las organizaciones tenían más de mil millones de dólares en ganancias. “La data está en todas partes, diciéndonos todo”, añade. “¿Pero las compañías realmente saben dónde buscar? La realidad es que convertir montañas de datos en analítica de negocio no es tan inmediato como la gente cree”. Entre los resultado de la encuesta se encontró que más del 99% de las organizaciones cree que la data y la analítica es al menos un poco importante para sus negocios con un 69 % que piensa que es crucial o muy importante.
Un 56% dice que han cambiado su estrategia de negocios para cumplir los retos de datos y analítica-generalmente para aumentar su capacidad para analizar big data. Pero si bien estos ejecutivos reconocen el valor, un 96% dice que aún no aprovechan otros beneficios. Es más, un 85% dice que enfrenta retos al implementar las soluciones correctas para analizar e interpretar adecuadamente la data que tiene y un 75 % dice que encuentra difícil esta práctica para tomar decisiones alrededor de datos y analítica. Muchos (un 40%) dice que pelea con integrar tecnología de datos en sus sistemas y modelos de negocio actuales. Los ejecutivos no están seguros de cómo convertir sus empresas en organizaciones centradas en datos. La raíz de estos retos, según KPMG, es que, mientras las organizaciones conocen la importancia de los datos y la analítica, no entienden por completo cómo, o al menos cómo crear el ambiente correcto para una transformación basada en datos. Más de la mitad dice que no está seguro de qué data recolectar en primer lugar. “Uno de los principales retos, en nuestra experiencia, es que la mayoría de ejecutivos tiene una visión muy limitada de los datos y de lo que le pueden preguntar a los servicios de analítica”, dice Toon. “Ya no es solo sobre la administración de la data o de la tecnología; es sobre ser capaz de utilizar la data para diversos propósitos y aprender nuevas cosas sobre el negocio. Y al hacer eso, mejorar el rendimiento”. KPMG dice que el hecho que los ejecutivos están expresando sus dudas sobre sus datos y las capacidades de la analítica significa que están comenzando a preguntar las preguntas correctas y a pensar más estratégicamente sobre el valor de la data y la analítica. Para atacar estos problemas, las organizaciones necesitan cambiar en varios aspectos. Descifrando los datos y la analítica,
es un hecho que las organizaciones necesitan cultivar una fuerza de trabajo analítica. “Los ejecutivos necesitan encontrar formas para animar a su fuerza de trabajo a ser más analítica en la toma de decisiones”, dice Brad Fisher, líder de D&A para KPMG en los Estados Unidos. “Desde ahí, las organizaciones deberían comenzar rápidamente a ver la analítica mejorar el rendimiento general de sus empleados, su rendimiento operacional y su rendimiento en ventas”. Así mismo, las organizaciones necesitan romper sus almacenes de datos para obtener una visión de 360 grados de ellos, ya sea que estén dentro o fuera de la organización. Y ese no es necesariamente una jugada de tecnología. “El reto es utilizar los datos internos con analítica para darle poder a los sistemas”, dice Eddie Short, líder EMA para KPMG. “Pero la realidad es que esto no significa necesariamente nuevos sistemas y herramientas; sino más bien
juntar inteligencia de negocios con big data y utilizar ello para las estrategias de TI”. Si se trata de prioriza, tal vez lo más importante sea la llave para llevar cualquier iniciativa de datos o analítica, es comenzar a preguntarse exactamente qué se quiere conseguir. “Entrar en el negocio e identificar las hipótesis clave no es lo más fácil de hacer en un principio, pero es más eficiente y efectivo hacerlo desde el inicio”, dice Anthony Coops, socio en KPMG en Australia. “Juntar toda la data posible en un lugar y esperar para que aparezcan nuevos indicios raramente -o nunca- entregará resultados con sentido”. Para más información visita cioal.com Realizado por Nataly Mejía Marketing  

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Seguridad

Contrail: Una solución SDN diseñada para la tecnología Cloud.

Publicado por marketing on 27/01/14 13:17

Entre los principales beneficios que brinda esta solución el aumento de la agilidad empresarial y la innovación en los servicios son los principales, sin embargo no se debe dejar atrás la reducción de los costos y el riesgo. Si aún no conocen
Contrail de Juniper Networks, deben saber que es una solución de redes definidas por software completamente sencilla, abierta y ágil que automatiza y organiza la creación de redes virtuales de gran escalabilidad. Con estas redes virtuales se pueden aprovechar la potencia de la tecnología Cloud para nuevos servicios, aumentar la agilidad empresarial y los ingresos. Enfocándonos en cada una de las ventajas, se puede definir cada aspecto como:

Leer más

Temas: Lo más nuevo, Productos, Seguridad, Juniper

Asegura tu smartphone siguiendo 7 tips básicos de Trend Micro

Publicado por marketing on 23/01/14 13:13

Hace unas semanas
Trend Micro, de la mano de Rik Ferguson, vicepresidente de Investigación y Seguridad de la compañía anunció una guía que muestra paso a paso la configuración en seguridad de los nuevos smartphones. En esta guía se enseña cómo sacar el máximo provecho de la batería, proteger el teléfono contra pérdidas o robos y mantenerse a salvo del abuso criminal. Es un hecho que los delincuentes se sienten atraídos por la apertura del entorno cubierto por Android. Hoy en día, la posibilidad de utilizar múltiples puntos de venta (tiendas de apps) en busca de malware es una herramienta de gran alcance, muchas veces podríamos pensar en la diferencia del mundo de iOS (Apple)o  incluso en el mercado oficial de aplicaciones de Google quienes son más “difíciles” de atacar sin embargo, debemos tener en cuenta que no existe una investigación de códigos por adelantado, lo que significa que un criminal puede lanzar su programa viral a todo un conjunto de usuarios de Android más o menos al instante. Notablemente 2013 fue el año de las aplicaciones maliciosas para Android, desde septiembre ya había 1 millón de malware para móviles, del cual más de 700.000 apps estaban diseñadas para Android, esto de acuerdo al análisis de las investigaciones para el informe de Seguridad de Trend Micro, en donde la tendencia dicta que para este 2014 las apps maliciosas para el sistema operativo de Google superaran los 3 millones. Con estas razones acompañadas de una efectiva ingeniería social y una base de usuarios en pleno crecimiento combinadas hacen de Android la plataforma móvil con más abusos. La pregunta aquí se basa en saber ¿Cómo mantenerse a la vanguardia y protegidos? Para esto Rik nos comparte 7 tips básicos para no ser el blanco de los ciberdelincuentes y proteger nuestros dispositivos móviles:
1. Utilizar siempre el bloqueo de pantalla, esto se puede encontrar en los ajustes de seguridad. Este tip es básico, ya que de lo contrario, si el dispositivo se pierde o es robado el ladrón no sólo será capaz de acceder al correo electrónico y las fotos, sino también a la cuenta de Google que puede incluir información financiera, personal o de otro tipo.
2. Usar los ajustes de Android para deshabilitar las funciones que no se necesitan. En muchas ocasiones tenemos habilitadas las herramientas de Bluetooth o Wi-Fi, cuando realmente no las utilizamos, así que deshabilitarlas es una buena idea ya que esto ayudará a prolongar la duración de la batería. A veces no disponemos de mucho tiempo o lo encontramos complejo, la aplicación gratis Longevity™ de Trend Micro realmente simplifica este proceso. También dirá de forma permanente si las aplicaciones y servicios están haciendo uso de la batería al máximo.
3. Adobe Flash es compatible con Android, pero puede consumir la batería con mayor rapidez. Muchas veces contar con esta función puede resultar prejudicial, ya que Adobe Flashes utilizado activamente por los delincuentes para tratar de infectar teléfonos y equipos informáticos por igual. En el navegador web de Android, se puede cambiar la configuración de plug-in configurándolo para que siempre pregunte antes de realizar alguna acción. De esta manera, las animaciones Flash en los sitios web se reproducirán sólo si lo permitimos. Esto ayuda a ahorrar en batería y ancho de banda a la vez que mejora nuestra seguridad.
4. Al conectar el smartphone a una red inalámbrica pública, se debe desactivar la casilla de “auto-conectar”
en el futuro. Si el teléfono está cerca de cualquier otra red con el mismo nombre, existe la posibilidad de que se auto-conecte y tus datos podrían ser interceptados.
5. Prestar atención a los permisos que solicitan las aplicaciones de Android al instalarlas. No debemos saltarnos esta pantalla pulsando directamente el botón de instalación. Se debe pensar dos veces antes de instalar las aplicaciones que necesitan el permiso para acceder a Internet, enviar o recibir mensajes, llamadas telefónicas o interceptar y acceder a la lista de contactos. Debemos preguntarnos si ¿Un simple juego para que nos entretengamos un rato realmente necesita estos permisos?
6. Google hace un esfuerzo para mantenerse a salvo del malware. Así que lo mejor es intentar mantenernos alejados de los lugares alternativos del mercado en la medida que esto sea posible. Google no es infalible y los programas maliciosos se ven con relativa frecuencia, incluso en Google Play, el app store oficial de Google. Asegurarnos siempre de comprobar cuál es el editor de las aplicaciones que se descargan y hacer una investigación antes de descargar una nueva aplicación no nos costará nada.
7. Instalar algún tipo de anti-malware en el teléfono inteligente.Los criminales están prestando mayor atención a la plataforma móvil poniendo  como blanco a
Android en particular. Cabe mencionar que el precio a pagar es insignificante si se compara con la posibilidad de estar tranquilos. Así que lo mejor es empezar a seguir estos tips, aplicándolos en todos nuestros dispositivos móviles, para mantener seguros nuestros datos en todo momento. Para más información visita trendmicro.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo, Seguridad, Trend Micro

Palo Alto Networks presenta "Global Protect Security Manager Mobile"

Publicado por marketing on 16/01/14 17:23

En los últimos meses, se ha escuchado mucho acerca del sorprendente crecimiento de los dispositivos móviles frente a una reducción correspondiente de las ventas de PC´s. Lo interesante aquí es
¿Por qué esta ocurriendo? Por lo general, creemos que en la superficie, la popularidad de los dispositivos móviles se debe a la profunda adhesión que los usuarios sienten por el propio dispositivo. Una de las ventajas más gustadas entre un dispositivo móvil y una PC se basa en que los dispositivos móviles siempre están listos para su usarse, son lo suficientemente portátiles para ir a cualquier sitio, y la batería puede llegar a tener una duración de días. Sin embargo, el amor del dispositivo explica sólo parcialmente estas tendencias. Esto explica por qué las ventas de dispositivos móviles están en aumento, pero no explica por qué las ventas de PC están en declive. De acuerdo con Brian Tokuyoshi la correlación se encuentra en un nivel más profundo, ya que no es sólo el dispositivo que la gente quiere, más bien es lo que las nuevas aplicaciones que permiten a los usuarios. Anteriormente la PC era la única opción que tenía para el cómputo de los empleados, fuera o no la mejor herramienta para el trabajo, era la única opción disponible. Eran una opción ideal para todos,  sin embargo el cambio llego con dispositivos móviles ya que son totalmente variados y tanto de los usuarios (en el caso de BYOD ) como la organización pueden elegir la mejor plataforma para las aplicaciones que necesitan. Para algunos, será una PC, pero para otros, será un dispositivo móvil. Es un hecho que los dispositivos móviles se están convirtiendo en la plataforma preferida para muchos tipos de escenarios de negocios y muchas aplicaciones. No obstante, el deseo de abrazar dispositivos móviles tiene que ligarse con la necesidad urgente de una mayor seguridad. Las empresas tienen que proteger a sus aplicaciones y datos, y asegurar que se mantenga fuera del alcance de las manos equivocadas. Esto es especialmente cierto para los dispositivos móviles, que necesitan ser habilitados de manera segura antes de que sean adecuados para uso de negocios. Por tanto
Palo Alto Networks anuncia
GlobalProtect Mobile Security Manager, la última incorporación a
GlobalProtect.  GlobalProtect Security Manager Mobile extiende su protección, de tal forma que ayuda a las organizaciones a abordar los tres requisitos fundamentales para la seguridad móvil: que va desde gestionar el dispositivo, proteger el dispositivo y el control de los datos. Hasta el momento, las organizaciones luchaban por encontrar la manera de abordar estas necesidades. Con GlobalProtect , los clientes pueden obtener una solución integrada que ofrece la protección necesaria para que con seguridad los dispositivos móviles. Así que para no quedarnos atrás lo mejor es conocer cómo GlobalProtect puede abrir puertas, ampliando el negocio con los dispositivos móviles. Para más información visita paloaltonetworks.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Productos, Seguridad, Palo Alto Networks

La nueva red tiene soluciones para la empresa distribuida. . .

Publicado por marketing on 15/01/14 10:36

Las soluciones
Juniper Networks para la  empresa distribuida permiten ofrecer
sólidos servicios TI de conectividad, seguridad y gestión sin fronteras, a todos los centros de trabajo, sin importar cualquiera que sea su tamaño o ubicación. Para muchos el problema surge desde el modelo corporativo tradicional, ya que por lo general está basado principalmente en una sede central en perjuicio de las sucursales satélite, lo cual nos dice que está perdiendo actualidad. Hoy en día, las organizaciones se extienden más allá de la sede corporativa, con instalaciones distribuidas por todo el mundo que engloban sucursales, oficinas remotas e incluso oficinas caseras y trabajadores móviles, adicionalmente las empresas son más "fluidas" que nunca. En la actualidad un empleado puede estar trabajando en la sede principal un día  por la mañana y en una instalación remota en la misma tarde o al día siguiente. Lo cual nos dice más que todos los centros de trabajo son ahora críticos para el negocio y requieren servicios de redes TI sólidos, seguros y de alto rendimiento. De la mano con este alejamiento de la central, las aplicaciones online esenciales para las empresas han experimentado un fuerte aumento y también se han hecho mucho más críticas. Si nos situamos en este mercado altamente competitivo y difícil, la red no debe limitar la capacidad de la empresa de realizar negocios o capitalizar oportunidades. Es por eso que cada vez más organizaciones con visión de futuro buscan una solución de red que trascienda fronteras y preste servicios empresariales sólidos a cualquier persona, en todo momento y en cualquier lugar. Entre las soluciones ante estas nuevas problemáticas que ofrece
Juniper Networks, se encuentra una para la empresa distribuida, en donde las herramientas hacen posible ofrecer sólidos servicios TI de conectividad, seguridad y gestión, sin fronteras, a todos los centros de trabajo, cualquiera que sea su tamaño o ubicación. Además, estas soluciones mantienen su foco en reducir el costo total de propiedad (TCO) de las redes. Para más información visita juniper.net Realizado por Nataly Mejía Marketing

Leer más

Temas: Enterprise 2.0, Lo más nuevo, Seguridad, Juniper

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?