Consejos para las Pymes y su transformación digital

La transformación digital no es un proceso complicado y mucho menos costoso, ya que no es necesario invertir en grandes equipos, software o pautas en redes sociales, basta con valorar la información con la cual se cuenta y entender cómo mejorar las tareas cotidianas para obtener mejores resultados.

En este sentido, Ana Regina Álvarez, especialista de producto en Xerox Mexicana, recomienda tres acciones para que las pequeñas y medianas empresas estén mejor organizadas y hagan funcionales sus recursos en su camino hacia la digitalización.

1.- Ser una empresa digital a escala: El camino comienza al detectar necesidades para incorporarlas al ecosistema tecnológico ya que no todas las herramientas están hechas para todas las empresas, sin embargo, al detectar problemas y posibles soluciones, será más fácil definir cuáles son las más adecuadas para optimizar recursos en proporción al tamaño de la compañía.

2.- Simplificar tareas y procesos: Los recursos humanos como tecnológicos son muy valiosos y se pueden aprovechar más al contar con un dispositivo todo en uno que combine las funciones de copiadora dúplex, impresora y escáner a color, el cual permita realizar varias tareas habituales a la vez, como escanear a correo electrónico o a impresión con conectividad inalámbrica desde dispositivos móviles, de esta forma las personas y los procesos estarán combinados y sincronizados para ser más eficientes.

3.- Priorizar la seguridad de documentos: De acuerdo con un estudio realizado por Xerox y la firma de investigación Coleman Parkes el año pasado, 46% de las empresas no incluyeron a sus impresoras o multifuncionales dentro de sus estrategias de seguridad, a pesar de que pueden constituir la mayor amenaza para documentos de carácter confidencial o con información sensible. Contar con una opción de impresión segura garantizará que los documentos no sean vulnerables ante los hackers o a personas que pretendan hacer mal uso de ellos.

fuente

Cinco razones para adoptar la infraestructura hiperconvergente con tecnología de VMware vSAN

VMware ofrece las cinco capacidades fundamentales que tiene que tener una solución de software de HCI

N.º 1 Simplicidad
Una pila de software integrada con administración optimizada

• Diseño sobre la base de vSphere, la plataforma de virtualización líder del sector
• Se integra con VMware vSAN, la única solución de almacenamiento integrada en vSphere
• Monitoreo de la capacidad y el rendimiento con el conocido vCenter Server unificado
• Automatización de las tareas de rutina dentro del centro de datos
• Eliminación de los componentes aislados de herramientas de administración y software

N.º 2 Costo total de propiedad más bajo
Rendimiento empresarial sin costo empresarial

• Reduzca hasta en un 50 % el TCO en comparación con los arreglos de discos de almacenamiento modernos.
• Implemente soluciones de software de HCI de VMware basado solo en flash a casi la mitad del costo de las ofertas de software de HCI híbrida de la competencia.
• Aumente hasta 10 veces la eficiencia de uso de espacio total con la desduplicación, la compresión y el código de corrección.
• Elimine la necesidad de contar con hardware diseñado específicamente con los servidores estándares del sector.
• Pague solo lo que necesita. Personalice su solución sin sobre aprovisionamiento, compras iniciales masivas ni expansiones costosas cuando necesita rendimiento o capacidad adicionales.

N.º 3 Evolución sin riesgos
Ejecución de aplicaciones de misión crítica con confianza

• Incorporado en el kernel para optimizar la ruta de E/S
• Optimizado para la capacidad de almacenamiento basado solo en flash
• Hasta 100.000 IOPS por nodo con latencia de submilisegundos
• Eficiencia del espacio con un impacto mínimo en la CPU y la sobrecarga de memoria
• Disponibilidad de cinco nueves (99,999 %) con protección de datos avanzada

N.º 4 Escalabilidad al futuro
Preparación del centro de datos para las aplicaciones del futuro

• Diseñada para cualquier aplicación, a cualquier escala
• Diseñada para las aplicaciones actuales y para las futuras aplicaciones nativas de la nube
• Capacidades de escalabilidad detallada y de escalabilidad horizontal y vertical, con lo que se eliminan el sobre aprovisionamiento costoso y los grandes gastos iniciales de capital

N.º 5 Flexibilidad de implementación
Respuesta rápida a las demandas cambiantes del negocio

• El conjunto de opciones de implementación más amplio, que abarca desde un dispositivo listo para usar hasta más de 100 vSAN ReadyNodes™ previamente certificados de los principales proveedores de servidores.
• Permite una estrategia basada en componentes básicos con capacidades de escalabilidad horizontal.
• Abre un camino hacia un centro de datos definido por software (SDDC) completo.

Con VMware, puede tener la certeza de que está eligiendo un proveedor con una trayectoria comprobada y una red sólida, que seguirán respaldándolo por mucho tiempo.

fuente

5 Historias de éxito de transformación digital

ESTOS EJEMPLOS DE TRANSFORMACIÓN DIGITAL DETALLAN LAS ESTRATEGIAS, IMPLEMENTACIONES Y DESAFÍOS DE LOS LÍDERES DE TI.

Las empresas están lanzando cada vez más iniciativas digitales para expandir o desarrollar capacidades digitales destinadas a la eficiencia empresarial o al crecimiento de ingresos de primera línea. Y a medida que surgen historias de éxito de transformación digital, la tendencia gana impulso.

“Los líderes de TI que no han cambiado sus organizaciones fundamentalmente para enfocarse en lo digital encontrarán que sus colegas de negocios recurrirán a tercerización para manejar las necesidades de desarrollo “, dice Joseph Pucciarelli, un asesor ejecutivo de TI en IDC.

IDC estima que el 40% de todo el gasto en tecnología se destinará a transformaciones digitales, y las empresas gastarán más de $ 2 billones en 2019. Hacerse digital a una escala tan amplia requiere que los CIO aborden la gestión del cambio y otros desafíos, comprometerse con lo digital a menudo requiere que los CIOs se asocien más estrechamente con sus pares de negocios para lograr los resultados comerciales deseados, un cambio sorprendente en sí mismo.

1. Armstrong World Industries
Cuando CIO Dawn Kirchner-King se unió a Armstrong World Industries en 2015, IT era una organización de toma de pedidos para el fabricante de techos de 150 años de antigüedad pero rápidamente adoptó los principios ágiles propugnados por los equipos de fabricación de Armstrong.

Kirchner-King convocó reuniones diarias con el personal de TI y los líderes del proceso comercial, las reuniones proporcionaron un “sentido de urgencia que no teníamos antes” y transparencia para el negocio, que podía ver cómo se gastaba su dinero, dijo ella, esto, a su vez, hizo que el negocio se sintiera más cómodo al comunicar sus necesidades críticas.”Con esta transparencia llegó un nivel de confianza en lo que estamos haciendo”, dice Kirchner-King.

En cuanto a los proyectos técnicos, Kirchner-King actualizó las aplicaciones financieras de ERP a la última versión de SAP, mejoró y extendió un paquete de CRM de Salesforce.com a Asia y Europa y migró la gestión de viajes a Concur, los clientes también notarían un nuevo sitio web. “Agile realmente trajo velocidad y urgencia a esos proyectos”, dice Kirchner-King. Ahora TI está realizando el análisis para ayudar a Armstrong a anticipar problemas de calidad con sus procesos de fabricación, que generan 5.000 puntos de datos en detalles como la calidad y el grosor de los paneles de cielo raso.

2. Subway

La transformación de Subway está apenas en su infancia, pero el CIO Carman Wenkoff está dejando muy poco al azar. Está contratando a más de 150 profesionales en tecnología, marketing y operaciones para ayudar a reacondicionar la aplicación móvil de la empresa y rediseñar las tiendas de la cadena de sándwich para el futuro, incluidos los quioscos de autoservicio y otras capacidades. Wenkoff también se sumó este verano al título de CDO, que según él ayudará a dar coherencia a la estrategia comercial.

3. Sprint

Si alguna vez se ha preguntado qué aspecto tiene la transformación digital en un operador de telecomunicaciones, no busque más allá de Sprint. La compañía de telecomunicaciones, presionada por grandes rivales como Verizon y AT & T y en conversaciones de fusión con T-Mobile, está reinvirtiendo en tecnología luego de años de una importante reducción de costos, dice el gerente de operaciones Scott Rice, quien encabeza el cargo.

Sprint está utilizando el software de código abierto Elastic Stack para generar 50 terabytes de datos generados por registros, bases de datos, correos electrónicos y otras fuentes para medir el rendimiento de Sprint.com. Esa información ayuda al personal de TI a determinar dónde están los problemas técnicos que impiden que Sprint facilite las transacciones, desde la navegación básica hasta las compras telefónicas y las actualizaciones que los consumidores intentan realizar en línea.

La transformación de Sprint continúa en todos los aspectos del negocio y “la organización de TI está justo en el medio de cada proyecto de transformación”, dice Rice, añadiendo que está moviendo a la mayoría de la organización hacia un desarrollo ágil llevado a cabo en pequeños equipos autodirigidos para mejorar la entrega de software.

4. Domino’s

Domino’s Pizza ha incorporado capacidades para permitir a los consumidores realizar pedidos desde cualquier dispositivo informático. La plataforma AnyWhere de la empresa le permite realizar pedidos a través de teléfonos inteligentes, smartwatches y televisores inteligentes, al ingresar pedidos en el sitio web de Domino y al enviar y recibir mensajes de texto emojis.

“La elección impulsa toda nuestra plataforma móvil y digital. A los Millennials les encanta eso”dice Kevin Vasconi, CIO de Domino. ¿El desafío actual de Domino? Getting Dom, su asistente virtual activado por voz, para comprender y facilitar todas las formas diferentes en que las personas ordenan los alimentos a través del habla.

5. Wal-Mart

Wal-Mart ha estado remodelando su paquete de software como una plataforma personalizada, que incluye un nuevo motor de búsqueda y varias aplicaciones en la nube. Basado en OpenStack, la nueva plataforma de comercio electrónico de Wal-Mart está diseñada para ayudar al minorista a competir mejor con la plataforma en la nube OpenStack.

De hecho, el código abierto es una gran parte de la transformación digital de Wal-Mart, el grupo lanzó a principios de este año OneOps,una plataforma que permite a los programadores probar y cambiar entre diferentes proveedores de la nube, un beneficio crucial ya que las empresas adoptan modelos de nube híbrida.

En SITTEC asesoramos a su empresa para que pueda dar el siguiente paso hacia la transformación digital. Conozca nuestras soluciones aquí.


fuente

¿Qué obstáculos tienen las empresas en su transformación digital?

La Transformación Digital de las empresas requiere de una estrategia de TI basada en tecnologías innovadoras a través de la virtualización y la Nube.

Transformación digital

La mayoría de las organizaciones a nivel mundial que se encuentran ya en alguna etapa de su transformación digital han reconocido que, hoy por hoy, ése es el mejor camino para alcanzar sus objetivos de negocio, sin embargo, afirman que se trata de una tarea compleja.

Ante este panorama, Abelardo Lara, Country Manager de Veeam en México, considera que la Transformación Digital de las empresas requiere de un cambio de mentalidad por parte de las organizaciones, la aplicación de nuevas políticas y procedimientos enfocados en mejores prácticas y el uso de tecnologías que han probado habilitar la digitalización de los negocios, como la virtualización y la Nube, mismas que traen desafíos adicionales para lograr, por un lado, impulsar la eficiencia y optimizar el rendimiento manteniendo la seguridad y confiabilidad al implementar entornos heterogéneos e híbridos, y por otro, garantizar a los usuarios una conexión con datos, aplicaciones e infraestructura permanentemente activa, aun ante las crecientes amenazas y la posibilidad siempre latente de fallas humanas y eventualidades.

El Reporte de Disponibilidad 2017 de Veeam, señala que, si bien 7 de cada 10 organizaciones a nivel mundial consideran que la disponibilidad de datos y aplicaciones es crítica o muy importante para la ejecución de sus iniciativas de transformación digital, en el 66% de los casos tales iniciativas aún se están viendo inhibidas por una disponibilidad insuficiente o a causa de tiempos de inactividad no planificados. En el caso de México, el porcentaje alcanza el 73%.

El reporte revela en este sentido que existe una diferencia entre los niveles de servicio que las unidades de negocio están esperando y la capacidad real que tiene el área de TI para entregarlo. Además, la tolerancia de la organización en cuanto a pérdida de datos es rebasada por la falta de habilidad de los departamentos de TI para protegerlos con la frecuencia necesaria.

¿Qué hacer para sortear los obstáculos de la transformación digital?

Lara señala que lo primero es admitir que se tienen estas brechas para cuantificar la magnitud del problema al evaluar los alcances de los acuerdos de niveles de servicio de las unidades de negocio con respecto a los mecanismos de protección y capacidad de recuperación con que cuenta el área de TI; y conocer el impacto económico y de imagen que se generan.

Finalmente, las empresas deben tener presente que la disponibilidad y protección total son alcanzables, siempre y cuando adopten una estrategia de TI basada en tecnologías innovadoras a través de la virtualización y la Nube, que permitan un sistema de protección y recuperación eficiente, confiable, flexible y ágil.

Conozca más sobre las soluciones que Sittec y Veeam le ofrecen para llevar a su empresa a lo nuevo de la Transformación Digital.

fuente

11 medidas para vencer las amenazas informáticas

ESET brinda algunas recomendaciones para estar protegido mientras se navega por Internet.

1  El esfuerzo realizado a tiempo puede prevenir más trabajo en el futuro

El 2017 fue un año histórico por estar marcado por dos ciberincidentes de carácter masivo como fueron el brote de WannaCryptor y el ataque de Equifax. Asimismo, el año pasado se registró también el número más alto de vulnerabilidades reportadas.

A la hora de configurar los dispositivos hogareños es importante asegurarse de habilitar la instalación automática de actualizaciones para cada uno de los programas y el sistema operativo que se utilice, ya que es una buena manera de mantenerse a resguardo de muchos ataques. Por otro lado, el tiempo también es esencial cuando se habla del lanzamiento de un nuevo parche. De hecho, puede desencadenar una carrera contra el reloj, ya que en cuestión de días (o de horas), los atacantes pueden realizar una ingeniería inversa de la actualización, identificar la vulnerabilidad, y luego crear un “exploit” que se aproveche de la misma.

2 Recortar el equipo

Poner en el “campo de juego” un programa que ya no se necesita, que casi nunca se usa o que fue suplantado por uno “más joven” puede convertirse en un riesgo simplemente por incrementar las posibilidades de ser alcanzado por un ataque. Es por eso que, para reducir al máximo los posibles puntos de entrada para los ciberdelincuentes, es recomendable incluso deshabilitar los servicios y puertos innecesarios y que no se utilizan, así como también deshacerse de los programas que tienen un largo historial de vulnerabilidades.

Para robustecer el navegador, se recomienda utilizar un bloqueador de publicidad y eliminar todos los complementos y “plugins” que sean innecesarios. Muchos ataques basados en la web se aprovechan de estas funcionalidades para implantar códigos maliciosos. Así que mientras se está navegando en la web, lo ideal sería cerrar de las cuentas en las que ya no está trabajando y utilizar las cuentas con privilegios elevados o de administración solamente para tareas administrativas.

3 Practicar el uso de contraseñas fuertes 

Una de las formas más fáciles de proteger la privacidad online consiste en utilizar contraseñas largas, fuertes y únicas, o mejor aún, frases como contraseña por cada una de tus cuentas; lo cual puede ser de mucha utilidad en caso de que las credenciales de acceso a una cuenta sean filtradas como consecuencia de una fuga del proveedor del servicio. Además, así como nunca se comparte la estrategia de un equipo con un oponente, nunca se debería compartir la contraseña con nadie.

4 Observar antes de saltar

Por más que se utilicen las contraseñas complejas, es importante ser inteligente a la hora de elegir dónde guardarlas. En Internet, todo está a un click de distancia y los estafadores son expertos en cómo aprovechar eso. En su búsqueda por obtener información personal de los usuarios utilizan estrategias de ingeniería social para hacer caer en la trampa y que es usuario le dé clic a un enlace o abra un código malicioso que viene en un archivo adjunto. Uno de los recursos más utilizados que utiliza el cibercrimen, debido a su efectividad, son los ataques de phishing, donde la víctima es redireccionada hacia un sitio web donde está la verdadera amenaza.

5  Añadir un factor

Se aconseja la utilización del doble factor de autenticación; sobre todo para las cuentas que contienen información personal u otros datos importantes. Se trata simplemente de añadir un paso más para confirmar la identidad al intentar iniciar sesión o realizar alguna acción. De esta manera, incluso si se llega a filtrar una contraseña, quién intente acceder a una cuenta personal se encontrará con la barrera que supone ingresar una contraseña más.

6 Utilizar conexiones seguras

Al conectarse a Internet, un atacante puede llegar a ubicarse entre un dispositivo y el punto de conexión. Con el fin de reducir el riesgo de que un ataque de hombre en el medio (man-in-the-middle) intercepte datos privados mientras están en movimiento, se aconseja utilizar solamente conexiones web aseguradas por HTTPS y redes de confianza, como pueden ser la conexión de un hogar o los datos móviles al realizar operaciones en línea más delicadas, como acceder a una plataforma bancaria a través del smartphone. Para robustecer las conexiones wifi y hacerlas más seguras deben estar respaldadas como mínimo por el cifrado WPA2 (aunque lo ideal sería WPA3), incluso en una casa; además de utilizar una contraseña de administrador sólida (no predeterminada) y actualizar el firmware del router.

7 Esconderse detrás de un firewall

El firewall es un jugador clave, se considera como la primera línea de defensa cara a cara de Internet. Generalmente, suele presentarse como un programa en la computadora, aunque también es posible encontrarlo integrando una solución antivirus o puede estar integrado en el router. Se encarga de permitir o negar el tráfico activo de Internet hacia una red interna o computadora.

8 Respaldar

Generalmente, un sistema nunca está completamente a salvo de recibir un golpe. Y más allá de lo que puede provocar un incidente informático, los datos también pueden comprometerse por algo como puede ser una falla en el sistema de almacenamiento que se utiliza. Puede tomar algún tiempo adquirir el hábito de respaldar, pero ante un problema que afecte a la información, este jugador puede salvar el partido.

9 Eligir una solución de seguridad

Incluso usando todo el sentido común y tomando todas las precauciones posibles, es necesario contar con otro jugador en el equipo dado que los atacantes se muestran cada vez más habilidosos. Hablamos de una solución de seguridad para tus dispositivos. Sin lugar a dudas, es una de las maneras más sencillas y efectivas de estar protegido en el mundo digital. Una solución antivirus confiable usa varias técnicas de detección e implementa múltiples capas de defensa que se activan en las diferentes etapas del proceso de un ataque.

10 Los smartphones también son computadoras

Es importante que los usuarios dejen de ver las soluciones de seguridad para uso exclusivo de laptops o computadoras de escritorio. Los teléfonos han evolucionado a tal punto que se convirtieron en poderosas computadoras de mano. Los cibercriminales saben esto a la perfección y desde hace ya bastante tiempo realizan ataques dirigidos exclusivamente a usuarios de dispositivos móviles.

Además, utilizar un método de autenticación seguro para desbloquear la pantalla del dispositivo; realizar copias de seguridad del dispositivo, descargar las actualizaciones del sistema y de las aplicaciones tan pronto como estén disponibles (preferiblemente de forma automática); instalar solo aplicaciones confiables y únicamente de tiendas oficiales, y activar el cifrado en tu dispositivo, si es que no está viene activado de manera predeterminada.

11  Tener cuidado

El último miembro del equipo es el usuario; el guardián. Es importante mantenerse alerta y educarse en cuanto a seguridad informática se refiere. Todos somos posibles blancos de ataque y podemos convertirnos en víctimas. Solo basta que realizar un clic donde no se debía para infectar y dañar un dispositivo, y quizás también el de otros.

fuente