Seguridad

¿Qué es la deduplicación?

2016-05-18T09:34:44+02:00mayo 18, 2016|Seguridad|

La deduplicación es una técnica especializada de compresión y eliminación de copias o datos duplicados. Es ideal para operaciones de elevada redundancia como el respaldo de información, que utiliza la copia y el almacenamiento repetidos del mismo conjunto de datos varias veces para fines de recuperación, regularmente por períodos de 30 a 90 días.

La deduplicación segmenta un flujo de datos entrante, identifica los segmentos y los compara con los datos almacenados anteriormente. Si el segmento es único, se almacena en el disco, pero si un segmento de datos entrante es un duplicado de uno almacenado, únicamente se crea una referencia a este; evitando que el segmento se almacene nuevamente. Este proceso reduce las necesidades en cuanto a capacidad de almacenamiento entre 10 a 30 veces aproximadamente. Es decir, una empresa podría almacenar de 10 TB a 30 TB de datos de respaldo en 1 TB de capacidad física de disco. La eliminación de los datos redundantes también mejora la eficiencia del ancho de banda.

Las empresas suelen almacenar muchas versiones de la misma información, de modo que los nuevos empleados puedan reutilizar el trabajo ya hecho. Esto vuelve el respaldo de información extremadamente redundante.

La deduplicación reduce los costos de almacenamiento, ya que se necesitan menos unidades de almacenamiento. También mejora la recuperación ante desastres, debido a que existen menos datos que transferir.

Algunas cosas que se deben considerar para la deduplicación:

Estos sistemas buscan patrones y los sistemas de cifrado eliminan los patrones, así que absténgase de encriptar los datos antes de que los vea el sistema de deduplicación.

No comprima los datos antes, debido a que la información se comprime después de deduplicar, de modo que no está adelantando nada al realizar la compresión. También, podrían mezclarse los datos y dificultar la búsqueda de patrones.

En la mayor parte de los sistemas de deduplicación, los datos creados por un ser humano (como documentos de Office o anotaciones en bases de datos) se deduplican bien. En cambio, los datos generados automáticamente por un equipo de cómputo, no. Considere conservarlos en un sistema de almacenamiento sin deduplicación (algunos sistemas pueden desactivar la deduplicación de determinados conjuntos de datos).

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a herramientas de deduplicación, así como los casos de éxito con nuestros clientes.

Troyano en centro médico de USA

2016-05-18T09:21:56+02:00mayo 18, 2016|Seguridad|

Kaspersky ha publicado información respecto a un troyano que ha logrado bloquear el acceso al sistema de un centro médico estadounidense, cifrando su contenido para conseguir el pago de una suma millonaria, y solo así, restaurar sus operaciones informáticas. Se trata del Centro Médico Presbiteriano de Hollywood, el cual lleva una semana sin acceso a sus sistemas informáticos a raíz del ataque malicioso.

Se ha exigido un rescate de 3.4 millones de dólares para entregar al hospital la clave que permita descifrar el contenido de sus equipos y recuperar el acceso a sus sistemas.

La entidad admitió que a pesar de todo no se ha impedido el funcionamiento de la organización, aunque le obligó a adoptar cambios en su forma de operar para adaptarse a sus nuevas restricciones tecnológicas.

Aún no se han dado detalles sobre cómo ingresó la amenaza a los sistemas del hospital. Se cree que no fue un ataque diseñado especialmente para esta entidad en particular, sino que alguno de los funcionarios cayó en una de las clásicas trampas de los cibercriminales: esconder el programa en un archivo adjunto o enlace malicioso.

Se ha confirmado que los atacantes están pidiendo un rescate de 9000 bitcoins (3.4 millones de dólares), para descifrar los datos. El centro médico no ha informado si cederá ante las demandas de los cibercriminales.

Este tipo de ransomware se ha vuelto tan difícil de combatir que hace unos meses el FBI emitió un comunicado aconsejando a las víctimas que paguen el rescate si quieren recuperar el acceso a su información. Esto ha causado mucha controversia, en primer lugar, se estaría apoyando y perpetuando el negocio de los cibercriminales y, en segundo lugar, se está depositando confianza en la buena voluntad del cibercriminal para cumplir con su parte del trato, y no hay ninguna garantía de que lo haga.

Le invitamos a ponerse en contacto con nosotros para proveerle información  respecto a la importancia del uso de software de seguridad, así como las ventajas de contar con la protección del Antivirus Corporativo de Kaspersky.

Tecnología y los negocios exitosos, Harvard Business

2016-05-18T08:49:56+02:00mayo 18, 2016|Seguridad, Servicios Cloud|

El estudio mundial “Surviving Disruption, Leading Change: Winning in the Application Economy”, elaborado por Harvard Business Review Analytic Services y patrocinado por CA Technologies, identifica las acciones específicas que han adoptado las empresas para competir eficazmente:

Disrupción e importancia del software

El 44% de los directivos encuestados espera que sus sectores experimenten un cambio digital disruptivo en los próximos tres años, el 22% dice que confirma que ya ha sucedido y el 66% cree que el futuro de sus empresas depende de la calidad del software utilizado.

Se identificó como las principales causas que dan lugar a la disrupción los cambios en el comportamiento y las expectativas de los clientes (46%), seguido por los nuevos competidores (25%), lo cual destaca la importancia de identificar nuevas tendencias y adaptarse a ellas para seguir siendo relevante.

Velocidad como imperativo

El 53% de los encuestados indicó que sus compañías están invirtiendo o tienen previsto invertir en nueva tecnología que les permita desarrollar productos y servicios más rápidamente.

El 68% de las empresas más avanzadas dicen que se han vuelto expertas en el desarrollo de nuevas capacidades tecnológicas de forma rápida y que sus ofertas digitales están por delante de su competencia. El 33% dice que actualmente más del 50% de sus ingresos proviene del canal digital.

Inversión en negocios digitales

Para el 42% de los encuestados es importante crear una buena experiencia digital para el cliente, para el 34% transformar las operaciones y los procesos básicos, y para el 33% transformar los procesos relativos a los empleados.

Riesgos de seguridad online

El 45% indicó que a medida que sus negocios son más digitales, les preocupan más los riesgos de seguridad, incluida la posibilidad de violaciones de datos, cuestiones de cumplimiento y legales. El 49% cree que deben desarrollarse mejores herramientas tecnológicas para la seguridad cibernética, mientras el 35% cree que su empresa debe invertir para desarrollar una infraestructura tecnológica más segura para su organización.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa para la adopción de nuevas tecnologías de Virtualización y Cloud Computing, así como los casos de éxito con nuestros clientes.

Empresas en la Nube son más eficientes, DELL

2016-05-18T08:42:59+02:00mayo 18, 2016|Seguridad|

DELL ha publicado su Global Technology Adoption Index, GTAI 2015realizado mediante encuestas a 2,900 tomadores de decisiones de negocio y TI, en organizaciones de mercado medio en 11 países, con la finalidad de entender cómo perciben, planifican y utilizan las tecnologías de la Nube, movilidad, big data y seguridad.  Se destacan las siguientes tendencias globales:

La inversión en esas cuatro tecnologías está correlacionada con el crecimiento en los ingresos.  De acuerdo al indicador, las organizaciones que han apostado por ese tipo de tecnología están creciendo más rápido, reconociendo las ventajas en el mercado y siendo cada vez más estratégicas en sus inversiones; dichas organizaciones experimentan entre un 44% y un 53% de crecimiento adicional en ingresos que aquellas empresas que no han realizado esas inversiones.

El uso de servicios en la Nube se ha incrementado, a nivel global se ubicó en 55% para 2015. De todos los países encuestados, Francia lleva la delantera aumentando 12 puntos respecto a sus cifras de 2014, alcanzando un 82% para 2015.

En las organizaciones a nivel mundial se nombraron a los equipos de negocio como los líderes en la adopción de estas tecnologías de manera mucho más frecuente que a los equipos de TI. Así lo reflejan las siguientes cifras:

  • Los equipos de negocio conducen a la adopción de big data 18% más a menudo que los equipos de TI.
  • Los equipos de negocio promueven la adopción de movilidad un 42% más a menudo que los equipos de TI.

De esta forma, la adopción de tendencias como big data, movilidad, el almacenamiento en la Nube y seguridad deberá convertirse en un trabajo conjunto entre los líderes empresariales y el departamento de TI.

A pesar del vínculo directo entre el uso de la tecnología y el crecimiento de los ingresos, se identificaron como la principal barrera para su adopción el costo y la seguridad; es necesario que las empresas se asesoren de manera adecuada a este respecto, en realidad el uso correcto de la tecnología permitiría la disminución de costos, mejorando al mismo tiempo el esquema de seguridad de las empresas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en temas de Servicios Cloud y Seguridad realizando la propuesta más adecuada a sus necesidades.

Pérdida de información en las empresas

2016-05-18T08:29:50+02:00mayo 18, 2016|Seguridad|

¿Qué tan importante es para usted la información que almacena su empresa?

Almacenar y conservar los datos es fundamental para generar procesos efectivos y aumentar la productividad de cualquier compañía.

Sin embargo, consideremos el siguiente ejemplo, un banco pierde todos los datos de sus clientes, números de cuentas, cantidad de dinero depositado y saldos pendientes por cobrar. Este problema le costará a la entidad no sólo la pérdida de clientes, también su reputación se verá afectada y lo más preocupante, el cierre definitivo de sus operaciones.

La pérdida de información dentro de una empresa puede ser causada por varios factores, como el mal funcionamiento del hardware, el desconocimiento de los empleados al usar incorrectamente las herramientas de almacenamiento, algún sistema de información dañado, malware, desastres naturales, entre muchos otros.

Según Infrascale, compañía estadounidense dedicada a ofrecer soluciones informáticas empresariales, el 40% de las compañías en el mundo tienen poca capacidad para recuperar su funcionamiento después de una pérdida importante de archivos y, tres de cada cuatro compañías obtienen una calificación reprobatoria en la recuperación de archivos. En cifras monetarias, por cada hora de inactividad, una compañía de gran tamaño estaría perdiendo alrededor de 700 mil dólares, y a una compañía de tamaño mediano le significaría unos 8 mil dólares aproximadamente.

Por ello, ahora no basta con guardar la información en discos duros, USB u otros dispositivos; ahora es necesario emplear soluciones de respaldo avanzadas que protejan los archivos y garanticen su disponibilidad ante cualquier eventualidad.

Nuestro servicio de Respaldo de Datos no sólo ofrece seguridad para archivos, también fácil implementación y gestión.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema, así como los casos de éxito de nuestros clientes.

Por qué necesitamos las VPN

2016-05-18T08:17:06+02:00mayo 18, 2016|Seguridad, Virtualización|

VPN proviene de las siglas de Virtual Private Network, (Red Privada Virtual), se trata de una red selectiva que acepta solamente nodos con ciertos permisos. Esta plataforma proporciona una conexión segura en Internet entre el usuario y los datos o la página web; cifrando la información en tránsito. El usuario abre el portal en su sistema (equipo de cómputo o dispositivo móvil) y trabaja bajo la protección de la VPN.

Al utilizar el término virtual, se indica que la red es un concepto abstracto, que no pertenece al plano físico (la red no tiene en cuenta la cantidad de canales que emplea, funciona de forma transparente e integral para todos los que tienen acceso). Por otra parte, en la mayoría de los casos, la red virtual no pertenece al propietario de la red física. Por ejemplo, cualquier empresa seria necesitará utilizar un equipo o un dispositivo móvil con conexión a la red, por cable o de forma inalámbrica, para acceder a la red corporativa mediante conexión VPN únicamente. No importa cómo se establece esta conexión, en la mayoría de los casos, se emplearán conexiones públicas que no pertenecen a la compañía, estas conexiones son las llamadas “túneles”.

Las VPN son necesarias ya que permiten que los usuarios mantengan movilidad accediendo a la información y los servicios corporativos. Es una medida de seguridad extra, especialmente al conectarse a una red pública WiFi. Los atacantes buscan a sus víctimas en cafeterías, hoteles o aeropuertos; por lo que las VPN pueden ser de gran ayuda en estos casos. Se recomienda que la VPN esté habilitada por defecto en todos los dispositivos utilizados por los empleados.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema, así como los casos de éxito de nuestros clientes.

Software de seguridad gratuito

2016-05-18T08:10:00+02:00mayo 18, 2016|Seguridad|

Al hacer uso de software gratuito para la seguridad de los equipos se debe considerar que ciertos elementos no estarán disponibles en esta versión. Por ejemplo, cuando se paga un antivirus, se dispone de herramientas ligadas, cuya finalidad será proporcionar un servicio completo y automatizado. En cambio, con la opción gratuita generalmente se dispone de un nivel mínimo de protección y habrá problemas que requerirán de algún tipo de intervención, además, será necesario combinar en algunos casos varias herramientas para lograr una mayor cobertura, lo cual representará un proceso de prueba y error.

Cuando se realiza la descarga gratuita de esta clase de software, también se incluye algún tipo de publicidad, barras de búsqueda y programas adicionales que normalmente no son de utilidad, sin embargo, forma parte de la contraprestación requerida para que el software sea gratuito. También es importante conocer los pasos de instalación para realizar una personalización adecuada y no elegir la configuración que se ofrece por defecto.

Respecto a las actualizaciones, incluso cuando ambas versiones pertenecen a un mismo fabricante y se indique igual disponibilidad de actualizaciones, los productos gratuitos son considerados como versiones menos confiables que las versiones comerciales, debido a que la versión gratuita se distribuye con la finalidad de ser una versión de prueba y posteriormente lograr que el usuario realice la compra de una versión superior.

El soporte y atención al cliente que ofrecen las herramientas de seguridad mediante pago funcionan mejor, ya que implican un especial interés en la satisfacción del cliente.

Por último, se debe considerar lo que representaría para la empresa la pérdida de información o incluso la interrupción en la operación debido a un incidente de seguridad al no contar con la herramienta adecuada para la protección y detección de malware.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a los beneficios que una herramienta de tipo corporativo puede significar para la seguridad y administración de TI.

Redefiniendo estrategias de seguridad, CISCO

2016-05-17T15:46:42+02:00mayo 17, 2016|Seguridad|

El Informe Anual de Seguridad de Cisco 2016 indica que únicamente el 51%  de las organizaciones confía en poder detectar las vulnerabilidades, el 54% en defenderse contra ataques, el 54% en verificarlos y sólo el 45% confía en su estrategia de seguridad, todo esto debido a que los atacantes lanzan campañas más sofisticadas y audaces.

El informe resalta los desafíos que enfrentan las empresas debido a los rápidos avances de los atacantes. Sólo por ransomware, se estima que alrededor de 9,515 usuarios están pagando rescates al mes, generando con ello una cifra de USD$34 millones de ingreso anual bruto por campaña.

Algunos resultados de la investigación destacan la necesidad de redefinir las estrategias de seguridad en las empresas:

Disminución de la confianza, aumento de la transparencia, sólo la mitad de las empresas encuestadas confiaban en su capacidad para determinar el alcance de un incidente de red, así como en su preparación para remediar el daño, pero la mayoría de ejecutivos de finanzas y línea de negocio están de acuerdo en que los inversores esperan que las empresas proporcionen una mayor transparencia sobre los futuros riesgos de seguridad cibernética. Esto apunta a convertir la seguridad en una preocupación cada vez mayor para las altas esferas ejecutivas de las compañías.

Envejecimiento de infraestructura, entre 2014 y 2015, el número de organizaciones que señalan que su infraestructura de seguridad estaba actualizada se redujo en un 10%. La encuesta descubrió que el 92% de los dispositivos de Internet están ejecutando vulnerabilidades conocidas y que el 31% de todos los dispositivos analizados ya no reciben soporte o mantenimiento por parte del vendedor.

Las PyME como un posible punto débil, a medida que más empresas observan a detalle sus cadenas de suministro y las asociaciones con pequeñas empresas, descubren que estas organizaciones utilizan menos herramientas y procesos de defensa contra las amenazas. Por ejemplo, entre 2014 y 2015 el número de PyMES que utilizaron seguridad web bajó más de un 10%, lo que indica un riesgo potencial para las empresas debido a debilidades estructurales.

Outsourcing en aumento, como parte de una tendencia para abordar la escasez de talento, las empresas dan mayor valor a los servicios de outsourcing, esto incluye consultoría, auditoría de seguridad y respuesta a incidentes. Las PyMES, que a menudo carecen de recursos para tener posturas de seguridad eficaces, están mejorando su enfoque hacia la seguridad, en parte, por el outsourcing, alcanzando un 23% en 2015.

Cambios en las actividades del servidor, los criminales cibernéticos se han desplazado a servidores comprometidos, como los de WordPress, aprovechando las plataformas de medios sociales con fines negativos. Así, el número de dominios de WordPress utilizados por los delincuentes creció 221% entre febrero y octubre de 2015.

Fugas de datos basada en navegadores, aunque a menudo son vistas por los equipos de seguridad como amenazas de bajo nivel, las extensiones de navegador maliciosas han sido una fuente potencial de importantes fugas de datos, que afectan a más del 85% de las organizaciones. Adware, malvertising, e incluso sitios web comunes u obituarios han dado lugar a irrupciones para quienes no actualizan regularmente su software.

El punto ciego del DNS, casi el 92% del malware conocido ha utilizado el DNS como una llave de entrada porque es un “punto ciego” de la seguridad, debido a que los equipos de seguridad y expertos en DNS suelen trabajar en diferentes grupos de TI dentro de una empresa, interactuando con poca frecuencia.

Tiempos de detección más rápidos, el estimado de la industria para el momento de la detección de un delito cibernético está entre los inaceptables 100 a 200 días. Reducir el tiempo de detección ha demostrado minimizar el daño de ciberataques, así como el impacto a clientes e infraestructuras en todo el mundo.

La confianza importa, con las organizaciones adoptando cada vez más estrategias de digitalización en sus operaciones, el volumen combinado de datos, dispositivos, sensores y servicios, se crean nuevas necesidades realmente importantes en materia de transparencia, honradez y responsabilidad para con los clientes.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema, así como los casos de éxito de nuestros clientes.

Cadena Hyatt atacada con malware

2016-05-17T15:25:54+02:00mayo 17, 2016|Seguridad|

La cadena Hyatt informó que en algunos de sus hoteles, con sede en más de cincuenta países (entre ellos México), el sistema de procesamiento de pagos había sido infectado por un malware, permitiendo el acceso a la información de tarjetas bancarias. La intrusión tuvo lugar del 30 de Julio al 8 de Diciembre del 2015, de acuerdo con la información de un mensaje publicado por su Presidente de Operaciones, Chuck Floyd.

El malware fue diseñado para obtener el nombre del tarjetahabiente, el número de la tarjeta, la fecha de expiración y el código de verificación de la misma.

La compañía se encuentra en proceso del envío de notificaciones a los clientes vía correo electrónico o correo postal. A los clientes afectados se les ofrecerá un año de servicios de protección CSID sin costo alguno. CSID es uno de los principales proveedores de soluciones y tecnologías de detección de fraude.

Hyatt está trabajando con un tercero, una empresa experta en ciberseguridad,  para poder tomar las medidas necesarias y cerrar la brecha de seguridad evitando que algo igual suceda nuevamente.

Esta empresa ha sido la última de una larga lista de organizaciones donde los sistemas de procesamiento de pagos se vieron comprometidos al ser infectados por malware de manera reciente (Hilton Worldwide, Mandarin Oriental, Starwood Hotels & Resort Worldwide).

Cabe destacar que cualquier empresa puede ser blanco de este tipo de ataques, por lo que es indispensable contar con la protección adecuada. Existen gran cantidad de soluciones de software en el mercado pero siempre es importante contar con asesoría especializada. Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este tema, así como los casos de éxito con nuestros clientes.

Tendencias en Transformación Digital, Latinoamérica

2016-05-17T14:44:19+02:00mayo 17, 2016|Seguridad, Servicios Cloud, Virtualización|

A través del webinar “IDC Futurescape: Latin America IT Industry 2016 Predictions – Leading Digital Transformation to Scale”, IDC dio a conocer las principales tendencias tecnológicas que predominarán en la región.

IDC es una firma de inteligencia del mercado y servicios de consultoría, la cual calcula que los gastos en el mercado de TI en la región cerrarán con un crecimiento aproximado del 3.3% en el 2016.

Ricardo Villate, Vicepresidente de IDC Latinoamérica resaltó los desafíos que las compañías están enfrentando en la región con un año de fuertes devaluaciones contra el dólar americano de casi un 15% en Chile y México; 33% en Colombia, y hasta 42% en el caso de Brasil. Éste y otros retos macroeconómicos impulsan a las empresas a buscar aún más eficiencias en sus operaciones y procesos.

Las principales tendencias de tecnología que impactarán a las empresas en la región de acuerdo a IDC son:

    1. Para el 2017, uno de cada 3 CEOs de las 3,000 compañías más grandes en la región pondrán la Transformación Digital (DX) como base de su estrategia corporativa. De acuerdo con un estudio de IDC, el 26% de los CIO en compañías grandes están iniciando su ‘camino digital’ en 2016, pasando de experiencias y productos digitales inconsistentes a su creación de manera gerenciada, repetible y disruptiva, usando tecnología digital de Tercera Plataforma (Cloud, Big Data, Mobility y Social Business) en su modelo de negocio. Para el 2016, IDC estima que unos USD$4,5 mil millones de nuevo gasto en TI, serán motivados por iniciativas de transformación digital en la región.
    1. Workload First: La carga de trabajo será el punto de partida de las decisiones de inversión en infraestructura de Tercera Plataforma en la era DX e involucrará a más del 40% de las inversiones en infraestructura de TI para el 2018. Las empresas de Latinoamérica están entrando en un modo de adopción de la Nube más amplio y profundo. Motivadas por nuevas aplicaciones y cargas de trabajo, las inversiones en infraestructura de TI para la tercera plataforma están creciendo mucho más rápido que las de las arquitecturas tradicionales, que muestran incrementos de dos dígitos en un mercado de hardware empresarial en declive. Por ejemplo, las inversiones en Software Defined Everything (SDx) o «Definido por Software” crecerán más del 50% en el 2016.
    1. En 2018 más del 40% del gasto empresarial de TI de infraestructura, software, servicios y tecnología se basará en soluciones de Nube, llegando hasta la mitad en el 2020. Los servicios en la nube ahora son parte del portafolio de la mayoría de los proveedores de TIC ya que se han convertido en la plataforma de elección para cualquier nueva implementación de TI. Cuando se trata de la transformación digital, la nube es un factor clave. En el 2016, las inversiones en los servicios de Nube pública y privada hospedada remotamente crecerán un 40% llegando a $3,6 mil millones de dólares en la región.
    1. En el 2016 un 45% de las compañías en la región alineará sus esfuerzos de TI y las líneas de negocio hacia una estrategia definitiva de movilidad. La movilidad sigue siendo una de las iniciativas de mayor prioridad para las compañías, hasta ahora se ha centrado en las personas y los dispositivos, el próximo paso será alinear los procesos organizacionales (marketing, servicio al cliente, soporte técnico) y el ecosistema de la industria (proveedores, clientes, reguladores) con los beneficios de una organización con movilidad como su base. Con el cambio de movilidad hacia fines estratégicos, la participación de diversos grupos dentro de dicha organización será cada día más integrada.
    1. Los diseños de dispositivos de cómputo ‘disruptivos’ cambiarán la manera en que los empleados crean, acceden e interactúan con información, calculando más de 14 millones de dispositivos ‘híbridos’ vendidos para 2016 en la región. Con la llegada masiva de tablets dos-en-uno y phablets, las compañías tienen que pensar en usos innovadores y productivos para sus empleados que usan dispositivos más livianos y siempre conectados. Esto es especialmente importante para una de cada dos empresas en la región que permiten traer el dispositivo propio al trabajo (BYOD).
    1. En el 2016, el 30% de las compañías de productos de consumo masivo y venta al detalle van a invertir en tecnologías de la Tercera Plataforma para sacar ventaja de la explosión de comercio electrónico que cada vez más está creciendo bajo la superficie de estancamiento económico de la región. Llegó el momento crítico para invertir en soluciones que permitan que los consumidores compren productos o servicios desde cualquier modo o dispositivo. Más del 55% de la población de Latinoamérica estará conectada en el 2016 y gastará más de USD$68 mil millones en compras online en los 6 países más relevantes de la región, alcanzando los USD$100 mil millones dentro de los tres años. El comercio electrónico ya no es un diferenciador; a partir del 2016 será un factor de supervivencia. Cada organización debe proveer a sus clientes una experiencia consistente sin importar el canal o método digital que se escoja.
    1. Antes de que termine el 2016, casi la mitad de las empresas estarán implementando estrategias de Seguridad de Próxima Generación (NGS) invirtiendo en consultoría, servicios y tecnología de seguridad. Las soluciones de NGS son soluciones de seguridad optimizadas para trabajar mejor con la escala masiva y cobertura expansiva de la Tercera Plataforma. Aunque 7 de cada 10 empresas afirman estar en proceso de implementar una solución de seguridad de nueva generación, una de esas 7 empresas no tendrá éxito por la falta de competencia interna. Entre el IoT (Internet de las Cosas), la explosión de tráfico desde dispositivos móviles o la migración de aplicaciones hacia la Nube, el tema de seguridad es cada día más crítico. IDC pronostica que en el 2016 las compras en soluciones de seguridad basados en la nube crecerá un 53% en Latinoamérica.
    1. Durante el 2016, más de 2/3 de las iniciativas de proyectos de TI requerirán demostrar ahorros de costos, poniendo a la Tercera Plataforma de código abierto (Open Source) en el centro de atención. Con el desafío económico que muchas compañías viven, las empresas están obligadas a considerar reducir sus costos manteniendo soluciones tecnológicas escalables y flexibles a la vez. Las soluciones de Open Source en modelos de tecnología on-demand son un imperativo. IDC pronostica que los proveedores de sistemas operativos y de plataformas de productividad empresarial de código abierto crecerán un 30% en el 2016.
    1. Mientras Internet de las Cosas (IoT) ya ‘cruza el abismo’, diez casos de uso en manufactura, transporte, consumo, gobierno y servicios públicos representarán más del 80% del gasto en IoT de la región en el 2016. En Latinoamérica, el mercado de IoT crecerá de USD$7,7 mil millones en 2014 a USD$15,6 mil millones en el 2020, mientras la cantidad de dispositivos o de Internet de las Cosas crecerá de 295 millones a 827 millones. Actualmente, 59% de las empresas de la región están evaluando iniciativas de IoT para el 2016. IDC ha pronosticado que 10 casos de uso (en una lista de casi de treinta en 9 mercados verticales presentes en la región) representarán la mayoría de la inversión.
    1. Hasta el 2018, una tercera parte de las compañías que buscan la transformación digital, va a agregar habilidades de diseño cognitivo y realidad aumentada/virtual a sus aplicaciones. Aunque los términos cómputo cognitivo realidad aumentada/virtual todavía son nuevos, en el 2016 las compañías van a empezar a ver soluciones innovadoras usando herramientas como Watson Analytics de IBM, Microsoft HoloLens u OculusRift para crear herramientas de trabajo. Aunque IDC cree que las iniciativas más innovadoras pueden venir de compañías pequeñas y los start-up de la región. Aquellas empresas que inicien su camino de Transformación Digital (DX) deberán crear competencia en el desarrollo de este tipo de soluciones.

Para finalizar, Ricardo Villate menciona que «Nuestras predicciones destacan 10 áreas específicas donde las compañías de la región van a empezar o continuar con sus transformaciones digitales. Es importante que los CIOs, gerentes de líneas de negocio o dueños de sus propias empresas, vean la transformación digital como algo no opcional ya que en unos años más, las compañías que no lo hagan quedarán atrás o completamente fuera del mercado”.

Ir a Arriba