vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 522 entradas de blog.

Aprendizaje del caso SPEI

2018-10-02T11:42:17+02:00octubre 2, 2018|Internet, Seguridad|

Reconocer la vulnerabilidad, trabajar en el rezago de los diversos sectores, así como mayor atención en sistemas tecnológicos, son algunos de los retos en el tema de ciberseguridad en México.

De acuerdo con una publicación del sitio web Forbes México, representantes de bancos y entidades financieras como Banco de México, Santander, Banorte y Finamex, coinciden en que las vulnerabilidades de seguridad dirigidos hacia los bancos, casas de bolsa y otros participantes del sistema de pagos en México y en específico en el caso SPEI (Sistema de Pagos Electrónicos Interbancarios) dejaron enseñanzas básicas, como el reconocer que existe displicencia en el tema de ciberseguridad en el país.

El 22 de mayo, Banxico emitió un documento en donde señala que registró 5 participantes con vulneraciones de ciberseguridad. “Todos los ataques que se han observado han sido dirigidos hacia los bancos, casas de bolsa y otros participantes del sistema de pagos. Estos han estado enfocados en los sistemas de los participantes con los que se conectan al SPEI”.

En este sentido algunos representantes de diversas entidades financieras señalan que se debe reconocer las vulnerabilidades en diversos sectores en México para que se pueda trabajar ante este tipo de amenazas.

Octavio Berges, director general de tecnologías de la información del Banco de México, detalló que en México todavía existe un rezago importante que hay que abatir en el tema de seguridad cibernética.

“Lo que nos dejó y descubrimos del acontecimiento de SPEI, fue que al menos en el sector existe displicencia en el tema de ciberseguridad. Sí se habla mucho de inversión, pero cuando se presentó el escenario crítico, descubrimos un rezago muy importante en todos los participantes”, dijo.

Por su parte, Ricardo Morales, director ejecutivo de seguridad de la información de Banorte, señaló que el caso SPEI sirvió para tener mejores candados de seguridad y trabajar más rápido en la implementación de soluciones.

“Aprendimos que tenemos que levantar la barda en temas de seguridad, cualquier diseño de nuevos programas de seguridad cada vez más agresivos, tienen que ser muy cuánticos y en muy corto plazo obtener resultados”, señaló.

En su participación José Luis Cisneros, CIO de Casa de Bolsa Finamex y presidente del Consejo de Seguridad AMIB, llamó a crear conciencia en los diferentes niveles organizacionales de las empresas porque sin esto, dijo, ninguna estrategia puede funcionar.

“Aprendimos que somos vulnerables, comprendimos esa parte, creo que en el pasado pudimos haber pensado que esto era una pelìcula y que no iba a suceder y ahora hemos visto que somos vulnerables. Como sugerencias es hacer conciencia con los comités ejecutivos, los presidentes, los accionistas, porque estas estrategias no se pueden implementar de la mejor manera si no tenemos el apoyo de las cabezas de las organizaciones”, detalló.

Raúl Gómez Voguel, director de riesgo informático y operacional de Santander, se refirió a que las amenazas y vulnerabilidades que solo imaginábamos se hicieron reales y ante esto hay que dejar de pensar que no nos puede pasar.

Fuente https://www.forbes.com.mx/que-aprendieron-los-bancos-en-mexico-del-caso-spei/

Renovación de dominios

2018-09-18T18:02:33+02:00septiembre 18, 2018|Internet, Seguridad, Servicios Cloud|

Las empresas deben prestar especial atención a la renovación de dominios ante un escenario común como el que se plantea en una publicación reciente del sitio web Kaspersky Lab:

El equipo de PR puede necesitar un sitio web para un proyecto solidario, el de marketing, una página de destino para el lanzamiento de un nuevo producto y el equipo de investigación y desarrollo, una página para una conferencia. No es muy difícil averiguar qué sucede cuando el evento acaba, el producto se lanza con éxito y la campaña finaliza: todos se olvidan de estos sitios. A veces, sus mecanismos de consecución de objetivos permanecen en el sitio para atraer a visitantes ocasionales. Permanecen hasta que el registro expira y, entonces, vuelven al mercado.

En teoría, quien registra el sitio es el responsable de este, pero estas tareas suelen acabar eclipsadas por otras más urgentes, por no hablar de la rutina diaria. Antes de que el registro expire, puede que el empleado haya cambiado de puesto o, incluso, dejado el trabajo. Un sitio abandonado no parece en absoluto un asunto del que ocuparse urgentemente.

Los ciberocupas, que buscan constantemente nombres de dominio expirados, pueden registrar este nombre de dominio y hacer lo que quieran con un sitio que está asociado a su compañía. Antes, era muy común ofrecerle a la compañía la devolución del nombre del sitio, a cambio de una prima. Pero ahora, es más probable que intenten obtener el dinero añadiendo contenido al sitio que pueda perjudicar la reputación de tu empresa o vender el dominio a los phishers de la Darknet.

Evidentemente, una empresa es capaz de demostrar su derecho a un nombre de dominio al registrador o en un juicio, si fuera necesario. Pero lleva su tiempo y, mientras, la reputación de la empresa se ve perjudicada.

Otro posible problema está relacionado con el famoso GDPR (y los posibles cambios en las leyes locales). Si el sitio web generado por tu departamento de marketing ha sido abandonado y continúa online, recopilando información sobre clientes ocasionales, más vale que cumpla con las leyes actuales.

Se recomienda asignar a alguien del departamento informático o de seguridad la responsabilidad del registro de dominios. Esa persona debe llevar un registro de todos los activos online y estar atento a las fechas de vencimiento. El resto de los empleados no podrán registrar nada sin su consentimiento y si contrata a un proveedor para desarrollar algún sitio web, no le delegue el registro del sitio.

En Adaptix Networks incluimos el envío de manera automatizada de recordatorios cuando la fecha de vencimiento del nombre de dominio se aproxima; al realizar la renovación de manera oportuna se evitan los inconvenientes antes mencionados. Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de la adquisición de nombres de dominio y nuestros planes de hospedaje compartido disponibles.

Fuente https://www.kaspersky.es/blog/unattended-websites-headache/16955/

Medidas de seguridad contra phishing

2018-09-10T18:28:48+02:00septiembre 10, 2018|Internet, Seguridad|

Las estafas de phishing por lo general afectan a empresas que cuentan con procesos, protocolos y medidas de seguridad mínimos, en muchos de los casos se trata de empresas sin presupuestos destinados a la seguridad cibernética.

En marzo, un hombre en Nueva York se declaró culpable de defraudar por más de un millón de dólares a una asociación comercial con sede en Virginia. Utilizando una de las clásicas tácticas de phishing, imitó la dirección de correo electrónico de un vendedor de viajes conocido e indicó a la empresa que los pagos futuros fueran enviados a un nuevo número de cuenta.

Las PyME deben tomar medidas inmediatas para aumentar la seguridad del correo electrónico, debido a que el 38% de las empresas victimizadas son pequeñas y medianas empresas.

En seguridad cibernética gastar más no es tan importante como gastar inteligentemente. Las acciones implementadas pueden no detener cada ataque dirigido a comprometer el correo electrónico, pero pueden detener los más comunes y los más costosos. Para priorizar la seguridad empresarial, se recomienda enfocar esfuerzos en los siguientes puntos:

  1. Implementar estándares de autenticación del remitente de correo electrónico.

El correo electrónico es particularmente vulnerable a la suplantación y sigue siendo un riesgo de seguridad porque los usuarios se sienten confiados de los mensajes que reciben en su bandeja de entrada. Sin embargo, la implementación de estándares de autenticación puede protegernos. Estos incluyen el marco de políticas basadas en el remitente, como la autenticación de los mensajes basados ​​en el dominio, reportes y la conformidad.

  1. Aproveche a los expertos.

Los estándares de autenticación son efectivos, pero en ocasiones complejos de implementar y mantener. Para las pequeñas empresas, la mejor solución es buscar proveedores que proporcionen herramientas útiles para ayudarlo en la implementación de estos estándares.

  1. Adopte un enfoque de varias capas para la seguridad.

Las estafas cibernéticas están diseñadas para eludir las medidas de seguridad más comunes. Por lo tanto, asegúrese de implementar un enfoque de varias capas para la seguridad,  ayuda a identificar las múltiples técnicas utilizadas en los ataques.

  1. Cree un proceso para autorizar transferencias electrónicas.

Confirme la legitimidad de cualquier solicitud de cambios en las cuentas de pago. Se puede establecer un número telefónico de contacto para llamar y verificar los cambios, pero nunca utilizar la información de contacto que se incluye en el correo electrónico que realiza la solicitud.

  1. Educar a los usuarios.

A pesar de toda la tecnología disponible, los usuarios siguen siendo una línea de defensa crítica. Cuanto más reconozcan los riesgos y comprendan las amenazas, más probabilidades tendrán de evitar correos electrónicos maliciosos y comportamientos peligrosos. Se debe incorporar la educación del usuario como una forma clave para impulsar la ciberseguridad.

Fuente https://www.entrepreneur.com/article/319325

Limpiar la computadora portátil

2018-09-05T11:36:34+02:00septiembre 5, 2018|Internet|

Usar la computadora portátil que se acaba de limpiar, significa ver una pantalla sin manchas y teclas libres de residuos, evocando así el momento en el que se enamoró de su portatil hace tres años.

Así lo indica una publicación del sitio web The New York Times ES, la cual retoma la siguiente información de su colaboradora Jolie Kerr, experta en limpieza y conductora del podcast Ask a Clean Person:

  • Reunir los materiales. La conductora hace uso de alcohol, paños de microfibra, hisopos y aire comprimido. El alcohol isopropílico al 90 por ciento o mayor es ideal porque no daña los componentes internos. También se puede adquirir algún kit con productos especializados para la limpieza de computadoras, aunque no es necesario gastar demasiado.
  • Comenzar con el interior. Una vez que se han reunido los materiales, es mejor iniciar con la limpieza en el interior de la computadora. Solo deberá apagarla, desconectarla y quitar la batería (si es que puede quitarse fácilmente). Tomar el aire comprimido, presionar la válvula lejos de la computadora para deshacerse de la condensación acumulada y después dirigir el aire en todas las grietas y hendiduras: el teclado, la ventilación e incluso los puertos USB. Se recomienda hacerlo con descargas breves, ya que al hacerlo por más tiempo la humedad puede acumularse dentro de la computadora y dañar los ventiladores, provocando que giren con demasiada velocidad.El objetivo es evitar que el polvo se acumule a lo largo del tiempo, lo cual puede provocar que la computadora se sobrecaliente. Si hay polvo o residuos visibles en la ventilación, ha pasado mucho tiempo sin limpiarla. En ese caso, quizá lo mejor sea abrirla (si se siente cómodo haciéndolo) o llevarla a un taller de reparaciones para que le den una limpieza profunda. Los fumadores y los dueños de mascotas deben estar al pendiente de limpiar el interior de manera frecuente, puesto que es probable que el polvo, el humo, el pelo y otras partículas se acumulen con mucha más rapidez.
  • Limpiar el exterior. Lo más importante al limpiar una computadora es aplicar el producto de limpieza a la herramienta que estés utilizando para limpiar, jamás directamente sobre la computadora. Es decir, tomar la microfibra y ponerle unas gotas de alcohol, exprimir para eliminar el exceso y comenzar a limpiar las superficies. Quizá se deba usar hisopos y alcohol para limpiar las teclas y los pequeños espacios entre ellas.La pantalla es un asunto ligeramente distinto. Generalmente, se deben limpiar las huellas digitales con una microfibra seca pero si es necesario, use un poco de agua —de nuevo, mojar y exprimir la tela antes de usar—. Algunos fabricantes indican que se puede usar una mezcla 50:50 de alcohol isopropílico y agua. Evite limpiar la pantalla con productos caseros o con químicos abrasivos como los alcalinos o con amoníaco.
  • Deshacerse de los malos olores. Ya sea a causa del cigarro o por algún otro motivo, deshacerse de los malos olores puede ser un desafío. Pero podemos recurrir al mejor desodorizante natural del mundo: el carbón. No es necesario salir a buscar el carbón, Ker recomienda la arena para gato: “Debido a que la mayoría de las fórmulas de arena para gato tienen carbón activo para neutralizar los malos olores, los elimina con facilidad. Meter la computadora portátil en una bolsa sellada o una caja con tapa junto con más o menos una taza de arena para gato y dejarla ahí de 24 a 48 horas”. Cuanto más se deje la computadora en la caja, mejor. Si se siente cómodo desarmando la computadora, también puede abrirla para limpiar la placa principal con alcohol isopropílico.

Fuente https://www.nytimes.com/es/2018/06/29/laptop-limpieza-computadora-portatil/

Habilidades directivas en un mundo digital

2018-08-30T16:21:51+02:00agosto 30, 2018|Internet|

La Transformación Digital exige nuevas competencias y habilidades directivas que permitan afrontar tanto los retos individuales, como los de la organización.

Así lo indica una publicación en el sitio web EGADE, la cual también destaca que con el contexto de mercados volátiles, inciertos, complejos y ambiguos (VUCA), se presentan retos nuevos y desconocidos para los directivos y sus organizaciones.

De acuerdo con un estudio de IDC, la inversión en transformaciones digitales crecerá de forma sostenida por encima del 17%, hasta superar los 321 mil millones de dólares en 2021. Tecnologías como Cloud Computing,  Inteligencia Artificial (IA), Machine Learning o el Internet de las Cosas (IoT), entre otras, marcarán el paso. Facilitar esta transición requiere que tanto ejecutivos como líderes desarrollen un conjunto de habilidades y competencias para no quedarse atrás. A continuación, parte de la información que la publicación de EGADE presenta:

  1. Inteligencia contextual, asociada a entender el entorno particular de la organización y cuenta con tres componentes fundamentales:
  • Comprensión retrospectiva, que implica aprovechar y poner en valor aquello que se ha aprendido del pasado y que aún es de utilidad.
  • Previsión, relacionada con la capacidad de articular aquello que se desea obtener y las acciones a ejecutar para lograrlo.
  • Convergencia, que permite la integración adecuada de los dos puntos anteriores, para identificar y definir el futuro deseado.
  1. Inteligencia estratégica, es la capacidad de anticipar tendencias y cambios en el mercado y cadena de valor de la propia organización. Esta competencia provee un sistema conceptual para facilitar y dirigir la transformación requerida. Junto con la inteligencia contextual, permite definir en forma clara el ‘qué’, ‘por qué’ y ‘cómo’, requeridos en la transformación de la organización.
  2. Agilidad de aprendizaje y adaptabilidad, se refiere a la capacidad de aprender en forma rápida y efectiva a partir de experiencias, así como la aplicación inmediata de dicho aprendizaje a nuevos contextos. Esta capacidad y agilidad de aprendizaje permiten fortalecer la tolerancia a la ambigüedad e incertidumbre que se enfrentan en la actualidad.
  3. Sensemaking y Visioning, el primero de ellos está asociado con el proceso de encontrar el sentido adecuado en la realidad actual, permitiendo que el líder y el grupo de colaboradores definan el rumbo ante las experiencias, eventos o retos que se presentan en forma confusa, ambigua o inesperada. El segundo permite crear un mapa del futuro, acompañándolo de un ‘collage’ de diversas posibilidades. Dicho sentido y visión permiten generar y transmitir la claridad y motivación necesarios en los miembros de la organización.
  4. Storytelling, es una competencia estratégica y uno de los activos individuales más importantes, para crear y fortalecer relaciones y empatías entre los miembros de un grupo u organización. Puede servir para múltiples propósitos: destacar la motivación detrás de la estrategia y acciones de la organización, socializar con nuevos colaboradores y motivarlos, rransferir conocimiento en el espacio de trabajo mientras se les asesora, facilitar comunicaciones internas y externas, desarrollar equipos y habilidades de liderazgo, conectar con clientes, consumidores y socios en la cadena de valor, comunicar ideas e iniciativas complejas, etc. 
  5. Inteligencia emocional y social, se relaciona con cuatro dominios: conocimiento personal, autogestión, sensibilidad social y gestión de las relaciones interpersonales. Contribuye a la capacidad relacional del individuo, fortaleciendo su networking y capital social dentro y fuera de la organización. Para muchos, es el mejor predictor del liderazgo efectivo, ya que es relevante en contextos globales y entornos amplios. Facilita el aprendizaje y provee la capacidad de anticipar, adaptarse, crear y sostener el cambio requerido.
  6. Autenticidad, implica el ser y mantenerse fiel a su propia identidad y experiencias, incluyendo valores, creencias, emociones, necesidades y anhelos que caracterizan al líder o ejecutivo. Ejercer un liderazgo auténtico implica operar en el día a día siendo coherente con nuestra propia identidad. Lograrlo requiere un alto conocimiento personal y transparencia, estableciendo altos estándares de ética, moral y conducta. Además, implica ser lo suficientemente abierto y empático a opiniones y puntos de vista ajenos, antes de ejercer la toma de decisiones en forma impulsiva ante miembros de la organización. La autenticidad fortalece la credibilidad y reputación, permitiendo distinguirse en forma positiva para alcanzar un liderazgo efectivo.
  7. Capital psicológico, se relaciona con el nivel de desarrollo del individuo, que influye en su satisfacción y desempeño personal. Está conformado por cuatro estados psicológicos (HERO por sus siglas en inglés): esperanza (hope), asociada con el deseo y ambición necesarios para perseverar en el logro de las metas establecidas; eficacia (efficacy), que influye en la capacidad de lograr dichos objetivos ante contextos dinámicos y no previstos; resiliencia (resilience), que permite afrontar dichas adversidades resistiendo a dichos cambios e incertidumbre en el entorno; y optimismo (optimism), asociado con la capacidad de asociar eventos positivos con los integrantes del equipo, decisiones y acciones desarrolladas, y los eventos negativos como aprendizajes, situaciones temporales y asociadas a aspectos específicos en la dinámica del equipo y la organización.
  8. Pensamiento creativo e innovación, de acuerdo con el World Economic Forum, la creatividad es una de las habilidades fundamentales hacia el 2020. Entre otras cosas, contribuye a la construcción de una cultura organizacional para la generación de ideas e iniciativas asociadas a productos, servicios y procesos que enriquezcan la propuesta de valor y operaciones de la organización. Desde una perspectiva estratégica, el liderazgo debe posicionarse como un motor de innovación en dos sentidos: estableciendo un ambiente de trabajo enfocado en la creatividad y subsecuente innovación asociada a ella; y como medio para alcanzar la competitividad requerida en la organización ante los cambios y entorno enfrentados.
  9. Perspectiva global e inteligencia cultural, la habilidad para ejercer un liderazgo global – independiente de la cultura o entorno que se enfrente – es crítico para el éxito de la organización. Para lograrlo, la inteligencia cultural – definida como la capacidad de relacionarse y trabajar en forma efectiva en contextos y situaciones culturalmente diversas – es fundamental. Ambos elementos permiten promover y gestionar la diversidad e inclusión requeridos en la organización.
  10. Liderazgo colectivo: ser incluyente e involucrar a los colaboradores en el análisis y toma de decisiones permite generar empatía, compromiso y motivación para alcanzar el éxito en la organización. El liderazgo requerido en la actualidad no puede ser autoritario ni asociado al poder o posición ejercida; debe estar enfocado en facilitar y empoderar a los colaboradores en todos niveles. Esta capacidad permite promover una toma de decisiones descentralizada, generando altos niveles de colaboración y un sentimiento de objetivos compartidos por el equipo.

 

Fuente https://egade.tec.mx/es/ideas/habilidades-clave-para-liderar-en-un-mundo-digital

Cambio a Telefonía IP en toda Francia

2018-08-28T12:13:51+02:00agosto 28, 2018|Internet, Voz sobre IP|

Después de más de un siglo de uso en Francia, la telefonía fija deberá ser reemplazada mediante el cambio a Telefonía IP. Por lo que en el mes de Noviembre se dejarán de comercializar las líneas tradicionales, pero será hasta 2023 cuando la antigua red dejará de funcionar, ciudad por ciudad.

Y aunque el uso de la telefonía fija ha caído con fuerza en los últimos años, una gran cantidad de empresas todavía hacen uso de ella, así que será necesario tomar las medidas necesarias para llevar a cabo el cambio a Telefonía IP. Las autoridades han recomendado que el personal a cargo de ello, considere tanto las inversiones como los tiempos necesarios, ya que podrían generarse retrasos en la entrega por la saturación de los servicios una vez que la fecha límite se aproxime.

Orange, la empresa a cargo de la telefonía del país, precisó que se encuentra realizando una prueba piloto en la región de Bretaña. En total, ya existen 14 localidades que se encuentran sin telefonía fija e indican que “La operación es un éxito. No hemos observado reticencias de ningún tipo frente a esta tecnología ni preocupación por su instalación”.

Actualmente, existen en Francia 20 millones de usuarios de telefonía fija, la mitad de los usuarios que hace seis años. Claramente, los franceses son un ejemplo de cómo en todo el mundo, los usuarios han abandonando progresivamente la Red Telefónica Conmutada (RTC).

Ante los avances tecnológicos los servicios se transforman para obtener y brindar mayores beneficios. Es por ello que en Adaptix Networks incluimos en nuestro portafolio los servicios de Telefonía IP. Entre los cuales se encuentran Números Virtuales, Troncal SIP, Cloud PBX y MOR Softswitch. Le invitamos a ponerse en contacto para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente http://www.leparisien.fr/economie/le-telephone-fixe-c-est-bientot-fini-25-08-2018-7864455.php

La aplicación de actualizaciones

2018-08-24T09:52:09+02:00agosto 24, 2018|Internet, Seguridad|

Las actualizaciones son añadidos o modificaciones para el software instalado en los dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad.

Cuando no se mantienen al día las actualizaciones en los equipos, estos se encuetran expuestos a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.

Sin embargo, la aplicación de actualizaciones en un entorno empresarial no es tarea sencilla, a menudo pueden presentarse fallas durante el proceso.

Las actualizaciones son una de esas tareas esenciales que casi a ningún profesional de TI le gusta realizar. Pero si se posterga demasiado tiempo o no se asegura de que todos los equipos de cómputo estén actualizados, la organización podría terminar como Equifax.

Oli Thordarson, CEO de la proveedora de servicios TI, Alvaka Networks afirma que “constantemente nos lanzan grandes proyectos en los que la actualización no ha tenido lugar durante meses o años. A veces pueden ser cientos de servidores en producción, junto con servidores de prueba y desarrollo. Saber que si algo sale mal, podemos arruinar la gran presencia del nombre de una marca en Internet es estresante. A veces, por eso el personal interno posterga las actualizaciones, hasta que repentinamente la gerencia observa la situación y se da cuenta de que es abrumadora”.

Hace unos años, Alvaka estaba haciendo un gran trabajo de actualización de Windows para una estación de policía, afirmó Thordarson. Todo funcionó bien con las desktops del personal de bajo rango, pero las PC para el jefe de la policía, capitanes y tenientes no funcionaron. Resulta que estaban usando máquinas ligeramente diferentes con aplicaciones de terceros que estaban causando un conflicto. El equipo pudo deshacer las actualizaciones, aislar el problema y arreglarlas.

Los peores trabajos de actualizaciones son aquellos en los que los sistemas se han descuidado durante años. Para evitar las peores situaciones posibles, se debe tener especial cuidado en contar con un plan de backup completamente probado que represente todos los sistemas.

Unnar Gardarsson, CTO de Alvaka, indica “por cada trabajo de actualización, tengo un plan de proyecto que tiene en cuenta todo, desde copias de seguridad normales e instantáneas adicionales, hasta la notificación a las personas y la detención de los servicios. Algunos sistemas son realmente delicados, con un proceso muy específico para desconectarlos. Es crucial estar preparado y pensar en todas las posibles situaciones”.

En Adaptix Networks destacamos la importancia de la aplicación de actualizaciones para reducir riesgos de seguridad en las empresas, así como también, la realización y administración de los respaldos de información. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al manejo de ambos temas mediante el uso de Servidores Cloud, una gran alternativa para los esquemas de trabajo actuales, así como los casos de éxito con nuestros clientes.

Fuente http://cio.com.mx/los-seis-proyectos-de-ti-mas-temidos/

 

Tecnología, la respuesta para las PyME

2018-08-20T18:15:24+02:00agosto 20, 2018|Internet, Servicios Cloud|

Debido a su contribución en la generación de empleos, las PyME son, de acuerdo con la Secretaría de Economía, el motor del crecimiento económico del país. Pero, ¿cómo podrían estas empresas ampliar su rango de vida e incrementar, al mismo tiempo, su rentabilidad? La respuesta está en la tecnología.

En la medida en que la pequeña y mediana empresa haga mayor y mejor uso de la tecnología, sus costos bajarán y una vez que esto haya sucedido, logrará tener una mayor flexibilidad en los precios al momento de ofrecer descuentos y definir los plazos de cobro, solo por poner un ejemplo.

De igual forma, la tecnología permite generar ahorros importantes, mejorar la eficiencia y productividad, y con ello, extender su periodo de vida. Por dar un sencillo ejemplo, las empresas optimizan sus sistemas de logística, ya sea en el control de inventarios o en las rutas de transporte; cualquier área de la empresa puede verse beneficiada de la adopción de la tecnología.

Los beneficios que las soluciones tecnológicas aportan a las PyME son muchos, sin embargo, aún es bajo el porcentaje de este tipo de empresas que deciden adoptarlas.

Una de las principales causas que frena la adopción de nuevas tecnologías por parte de las PyME, serían las fuertes inversiones para ponerlas en marcha. Al menos así lo era con los antiguos esquemas de implementación, antes del surgimiento del Cómputo en la Nube.

Sin embargo, la Nube es una de las tecnologías a las que cada vez mayor número de organizaciones está recurriendo, pues implementada inteligentemente les permite ofrecer servicios más ágiles y seguros, de manera fácil y eficiente. Otro de los principales beneficios es que el cómputo en la Nube puede disminuir o eliminar en gran medida la compra de infraestructura organizativa y los costos de mantenimiento; asimismo puede implicar una reducción del gasto en TIC ya que las organizaciones no están obligadas a hacer grandes gastos porque pueden emplear un modelo de compra bajo demanda, es decir, adquirir sólo los recursos informáticos que necesitan para desarrollar su negocio en cualquier momento. Las organizaciones pueden tratar las aplicaciones y servicios de cómputo en la Nube como gasto operativo y no como gasto de capital.

El punto primordial es que las pequeñas y medianas empresas comprendan que la adopción de tecnología es una apuesta. La recomendación, en este sentido, será hacer un análisis o un diagnóstico que les permita a estas organizaciones determinar cómo la tecnología les puede beneficiar y definir su alcance. Está demostrado que, bien aplicada, la tecnología tiene la capacidad de traer ahorros significativos y mayores utilidades.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www2.deloitte.com/mx/es/pages/dnoticias/articles/pymes-apuestan-por-tecnologia.html

Redes WiFi

2018-08-16T11:47:03+02:00agosto 16, 2018|Internet|

No siempre existieron tantos problemas con las redes WiFi, cuando comenzaron a utilizarse (2001) el escenario generalmente era el siguiente:

  • Los puntos de acceso inalámbrico (Acces Point) únicamente funcionaban en la frecuencia de 2.4 GHz con alta potencia, mayor alcance y poca interferencia en el entorno.
  • Los dispositivos cliente eran laptops con antenas que permitían una buena transmisión de datos.
  • Había pocos dispositivos WiFi y sin tráfico de grandes volúmenes de información.

Pero en la actualidad, encontramos lo siguiente:

  • El tráfico de información es mucho mayor.
  • Se ha incrementado el número de equipos WiFi, ya que cada vez son más los dispositivos conectados por usuario.
  • Al ser mayor el número de tecnologías que hacen uso de la frecuencias 2.4 GHz la interferencia aumentó y se optó por 5 GHz, una frecuencia más limpia, con mayor capacidad pero con la mitad de cobertura.
  • Los dispositivos móviles son los más utilizados. Este tipo de equipos desarrollan menos potencia de transmisión, poseen menor ganancia de antena y además, mientras están encendidos realizan de manera continua comunicaciones con los AP (incluso cuando no son utilizados por el usuario).
  • Si un dispositivo establece una mala conexión, hará uso del AP por más tiempo, afectando con ello al resto de los usuarios.

En muchas ocasiones se ha intentado determinar la cobertura inalámbrica en un cierto número de metros, sin embargo, ésta dependerá de múltiples factores, como la potencia del Access Point, el tipo de antena en el dispositivo del usuario, disponibilidad de canal, los obstáculos entre ambos, y algunos otros. De la misma manera, la calidad de la señal WiFi no depende únicamente del AP, sino también del dispositivo que intenta establecer una conexión con éste.

Debido a que la potencia de los Access Point es un factor importante en las redes WiFi, aparecieron en el mercado algunos AP con alta potencia. Sin embargo, con ellos se distorsiona la onda WiFi de alta capacidad, generando errores de comunicación y afectando el rendimiento real. Tampoco cumplen con los estándares de potencias recomendados. Por otro lado, al incrementar la potencia del Access Point se genera ruido que afecta a otros AP de la red.

También comenzaron a utilizarse los Access Point con grandes antenas, y aunque será mayor su ganancia y alcance, se recogerá más ruido y degradará el desempeño real.

Por último, debemos considerar que el óptimo funcionamiento de la red inalámbrica no depende únicamente de los dispositivos WiFi, si el origen de la falla se encuentra en la línea de switches, en el DHCP, en el cableado, etcétera; definitivamente no bastará con tener el equipo WiFi más robusto del mercado para obtener los resultados deseados.

También puede ser de su interés:

-Interferencia de la red inalámbrica.

-Fallas en red inalámbrica.

Empleo y el perfil de Tecnologías de Ia Información

2018-08-14T12:43:38+02:00agosto 14, 2018|Internet|

Diversos sectores han descubierto la funcionalidad de tener profesionistas especializados en Tecnologías de la Información (TI), así lo informa una publicación reciente realizada por Deloitte México.

En la actualidad, tener un perfil TI representa una ventaja al momento de buscar un empleo. En nuestro país son cada vez más las vacantes ofrecidas a personas especializadas en el sector de TI o en carreras relacionadas.

El factor que ha servido como detonante para lograr este ascenso de ofertas laborales es que tanto el sector empresarial, como el educativo e incluso el gubernamental han descubierto ya la funcionalidad y los beneficios del uso de las Tecnologías de la Información.

Si bien, de manera general, todas las ofertas de trabajo de este sector registraron un incremento, existen ciertos perfiles que durante 2017 fueron los más solicitados por las empresas. De acuerdo con EmpleosTI, estas posiciones fueron ocupadas por los programadores en tecnologías Java, programadores en .NET y especialistas en SAP.

Respecto a las solicitudes de talentos especializados, los más requeridos fueron los especialistas en Seguridad Informática y los relacionados con áreas de Big Data.

Pero la oferta de trabajo no solo varía en función de las especializaciones requeridas por las compañías, sino también de otros factores, como la ubicación de las empresas. En este sentido, Ciudad de México, Jalisco y Nuevo León son las entidades con mayor concentración de ofertas de trabajo para este sector.

No obstante, los estados en donde estas vacantes registraron un mayor incremento, de acuerdo con el análisis elaborado por la plataforma EmpleosTI, fueron Querétaro, Estado de México y Nuevo León. Es precisamente en estas regiones, según muestran los datos obtenidos por el Instituto Nacional de Estadística y Geografía (INEGI), donde existe un mayor acceso a las Tecnologías de la Información.

Para los profesionistas en México, existen diversas formas de encontrar una nueva oportunidad laboral, sin embargo, para los relacionados con las Tecnologías de la Información la opción más utilizada son los portales de empleo. En segundo lugar LinkedIn, red social dedicada a las actividades profesionales y empresariales, así como las recomendaciones hechas por conocidos y, en último lugar, los buscadores en Internet.

Finalmente, entre los factores que los especialistas en TI toman en cuenta para considerar una oferta de empleo, se encontró que los principales son el desarrollo dentro de la empresa, salario y balance entre la vida y trabajo.

Fuente https://www2.deloitte.com/mx/es/pages/dnoticias/articles/perfil-tecnologico-para-empleos.html

 

Ir a Arriba