Inicio Blog Página 232

Las tecnologías de la información unen al Cloud y Edge Computing para ofrecer procesos empresariales óptimos y eficientes

Young Female Engineer Uses Tablet in System Control Center. In the Background Her Coworkers are at Their Workspaces with many Displays Showing Valuable Data.

En los últimos años, la tecnología y los centros de datos se han desarrollado de una forma acelerada. Por ello, cuando las empresas industriales empezaron su camino hacia la transformación digital, obtuvieron una tecnología informática de vanguardia y con ello una integración completa entre las tecnologías de la información (TI) y las tecnologías de la operación (OT), en medio de esta era de la Industria 4.0.

Es así que el Cloud Computing (servicios en la nube) se hizo masivo llegando a usuarios residenciales como a grandes empresas, pero dependiendo cada vez más de los dispositivos conectados al Internet de las Cosas (IoT). Con esta herramienta se empezó a analizar grandes cantidades de datos, recopilados por los sensores y los dispositivos del IoT, para que luego sean procesados y almacenados en grandes data centers, convirtiéndose en los activos más importantes de una compañía.

La nueva era del Edge Computing

Pero ahora, los dispositivos conectados crecen a un ritmo acelerado. Según el portal de estadísticas en línea, Statista, al 2018 se encontró más de 22 mil millones de dispositivos y las previsiones indican que para el 2025 sería cerca de 38 mil millones y para el 2030 ascendería a 50 mil millones de aparatos. Por tanto, una transición a las tecnologías de la información híbridas es fundamental para optimizar los procesos y proteger la información que se tiene. Lo que lleva a incluir el Edge Computing, un nuevo concepto que nació por la megatendencia de la digitalización al haber cada vez más unidades conectadas.

La evolución de los Centros de Datos es cada vez más creciente. Los computadores (que son el alma del data center) han venido disminuyendo su tamaño físico con relación a la capacidad de procesamiento. En la actualidad, la hiperconvergencia, el Big Data, el Data Mining, el Cloud Computing y los problemas de latencia en aplicaciones de respuesta rápida, han producido que los Centro de Datos se segreguen generando lo que se conoce como el Edge Computing”, comenta Roberto Chávez, gerente de Desarrollo de Negocios Transaccionales SAM para Secure Power de Schneider Electric

Mientras que en el Cloud Computing la información era derivada a los grandes centros de datos, el Edge Computing permite que los análisis de datos sean realizados en micro centros de datos, de esta manera, la información es procesada más cerca del usuario y se asegura una pronta respuesta en tiempo real. “Así, reducimos el tiempo de espera en aplicaciones y servicios en la nube. Además, la creciente dependencia de las aplicaciones de IoT y el Edge Computing demandan una baja latencia, por lo que garantizamos conexiones más rápidas para los usuarios finales”, explica Chávez.

Almacenamiento en pequeños equipos

Con el Edge Computing se podrá contar con un data center pequeño, cerca de donde se genera la información para reducir las distancias físicas entre el servidor, el almacenamiento y los equipos que generan los datos. Todo esto permitirá una comunicación en tiempo real, a bajos costos de Capex y Opex, generando eficiencia y ahorro.

Schneider Electric ha sido partícipe de todos estos cambios y procesos gracias a los avances que ha logrado en el diseño de nuevos Centros de Datos. Algunas alternativas implican armarios seguros, independientes y fáciles de movilizar en espacios pequeños como una oficina, así como racks, PDUs, equipos de refrigeración, entre otros. Una de las novedades más saltantes es el microcentro de datos 6U, equipo que tiene un formato seguro, compacto y que se puede administrar de forma remota; además, se puede adosar a la pared, reduciendo su ocupación en el espacio sin dejar de lado su resistencia ante accidentes o incidentes medioambientales (zonas de altura, humedad, polvo, etc.)

Es así como los servidores grandes y pesados, junto con los equipos de red, se han logrado acoplar de forma segura en estas unidades más pequeñas y fáciles de instalar, adoptando un centro de datos híbrido que incluye al Cloud y al Edge Computing, según sea el uso que se le dará”, comenta el ejecutivo.

Contar con ambas opciones de almacenamiento y de gestión de datos permitirá que las empresas puedan optimizar sus procesos al acceder de forma inmediata al análisis y a la evaluación del estado de todos los sensores o dispositivos, permitiendo también una reducción de costes en mantenimiento e implementación, pero garantizando un trabajo óptimo y eficiente.

¿Cómo concientizar en ciberseguridad al capital humano?

La transformación digital se ha mantenido como una materia pendiente para muchas de las empresas mexicanas desde hace algunos años. Pese a que solo 2% de las empresas locales se identifican como rezagadas en términos de digitalización, 94% de las organizaciones en nuestro país dicen estar implementando estrategias de este tipo, ya sea en una etapa de evaluación, adopción o liderazgo.

Dicha transición se aceleró significativamente con la consolidación de los modelos remotos a nivel global, llegando al punto en que 60.2% de las organizaciones mexicanas instrumentaron acciones extraordinarias en su operación para mantenerse competitivas. Entre estas, se incluye que 45% de las empresas mexicanas incorporaron a su operación las entregas a domicilio, 32.6% emprendió dinámicas de trabajo fuera de la oficina y 29.6% de los negocios adoptaron esquemas de ventas en línea.

Si bien la digitalización conlleva una serie de oportunidades para las empresas de todo tipo, desde la automatización de tareas hasta la generación de estrategias de negocio basadas en datos, también es claro que implica un reto sustancial en términos de seguridad. Tan solo en los últimos meses se han registrado arriba de 37.2 millones de ciberataques dirigidos específicamente al sector corporativo, siendo México el segundo país más afectado en la región por tales mecanismos, concentrando el 22.81% de los ataques de esta índole.

El blanco empresarial de los cibercriminales no se limita a los gigantes transnacionales o firmas con enormes cifras de facturación, 43% los ataques informáticos son conducidos hacia los pequeños negocios, una cifra especialmente preocupante para una economía como la nuestra, que está compuesta principalmente (99.8%) por micro, pequeños y medianos negocios. Esto resulta particularmente relevante si tomamos en cuenta que, ante la coyuntura actual, los ciberataques se han incrementado entre un 6 y un 15% durante el último año.

Pese a que dentro de la estructura operativa podría parecer que la ciberseguridad es una responsabilidad exclusiva del personal de sistemas, la realidad es que el factor humano continúa siendo el principal vector de riesgo para las empresas. La falta de concientización y capacitación del factor humano puede ser uno de los puntos críticos de infección, ya que 25% de los empleados reportan tener un entendimiento nulo o limitado de su rol en prevenir las incidencias de seguridad. Tomando en cuenta este panorama, AMD ofrece las siguientes recomendaciones para ayudar a hacer de los usuarios un escudo contra el cibercrimen:

  1. Verificar las fuentes. Frente a un creciente panorama phishing o ataques de suplantación, mecanismo que durante el 2020 creció un 220% en comparación al promedio anual, es importante tener mucho cuidado con los mensajes y enlaces que se ejecutan en la computadora, ya que pese a parecer auténticos podrían incluir contenido malicioso: revisar la forma en que están escritos los dominios o remitentes, cotejar el lenguaje que utilizan o la forma en que se dirigen a ti, evitar abrir elementos que no sean solicitados o parezcan sospechosos es una medida básica para evitar caer en este tipo de tretas de ingeniería social.

 

  1. Respaldar y encriptar. En una era donde gran parte de los archivos y procesos se desarrollan en la nube, los datos se vuelven uno de los activos empresariales más importantes. Ya sea que los dispositivos sean susceptibles a daño físico, errores lógicos o el impacto de los ciberataques, mantener la información almacenada en diferentes niveles da un mayor margen de continuidad operativa, además de permitir una rápida recuperación frente a pérdidas informáticas. Del mismo modo, correr procesos de cifrado, como AMD Memory Guard, plantean una capa de protección adicional para mantener la integridad de datos y proyectos confidenciales.

 

 

  1. Mantener los equipos actualizados. 69% de las brechas de seguridad detectadas en 2019 fueron resultado de la falta de actualizaciones y parches en los equipos. Si bien este tipo de procesos pueden resultar engorroso para los usuarios, estas configuraciones mantienen protegidos los dispositivos, ya que proporcionan información sobre las amenazas y vulnerabilidades identificadas por los expertos en seguridad.

 

  1. Conectividad confiable. De cara a esquemas de trabajo cada vez más móviles, donde la oficina deja de ser un punto de reunión, la disponibilidad de redes seguras se vuelve una preocupación constante. Evita acceder a conexiones sin abiertas o sin contraseña, ya que pueden ser focos de infección o al menos ser más susceptibles a ataques. Contar con aplicaciones que analicen el tráfico de red u ofrezcan una capa extra de protección, como una VPN, son los mejores aliados de los colaboradores que desarrollan gran parte de sus actividades on-the-go.

 

  1. Establecer autenticación multifactorial. Las cinco contraseñas más populares del mundo son compartidas por 4.5 millones de usuarios y han sido expuestas 38 millones de veces, haciendo muy fácil para hackers y cibercriminales descifrar las claves para acceder a un gran número de equipos. Para los usuarios corporativos es crucial contar con contraseñas seguras (que incorporen una combinación de letras mayúsculas y minúsculas, números y símbolos), pero también es recomendable no tenerla a la vista (en pegatinas o pizarrones), no compartirla con terceros y cambiarla constantemente. Para mayor protección, pueden incorporarse otros métodos de verificación, como el envío de un código al correo electrónico o celular, confirmación biométrica (con escaneo de huella digital o iris) o el marcar algún pin adicional desde otro dispositivo, medidas que hacen más complicado el acceder a los dispositivos, sistemas o datos disponibles dentro de la organización.

Hacer partícipes a los colaboradores de la seguridad debe ser una política fundamental para las empresas, ya que 24% de los ciberataques son resultado de acciones o errores de los empleados. Incluso a nivel financiero, establecer medidas preventivas que involucren al capital humano puede marcar una diferencia sustancial en el rendimiento del negocio si consideramos que un ataque cibernético podría implicar pérdidas de hasta $200,000 dólares.

De cara a los diferentes retos de seguridad que implica el proceso de digitalización, el contar con tecnología confiable y garantizada, como la propuesta por los dispositivos con procesadores Ryzen PRO, ofrecen en con un enfoque de protección en capas que ayuda a prevenir y mitigar las brechas del factor humano.

WatchGuard: 8 Predicciones de Ciberseguridad para el 2021

Este año, marcado por la pandemia del COVID-19, las rutinas sociales y empresariales han cambiado significativamente, como también el panorama de amenazas.

Los cibercriminales están permanentemente al acecho y este escenario de pandemia mundial resulta más atractivo aún.

Atento a estas cuestiones, el WatchGuard Threat Lab ha contemplado las principales amenazas que pueden ocurrir en 2021, resumidas en 8 predicciones:

  1. La automatización ayudará a los ciberdelincuentes a lanzar ataques de spear phishing a volúmenes récord.

  2. Los atacantes han abusado de los subdominios personalizados para atraer a las víctimas durante demasiado tiempo, que se terminarán gracias a las medidas tomadas por  los proveedores de alojamiento en la nube.

  3. Los ciberdelincuentes desarrollarán su malware con funcionalidad de gusano para no solo extenderse por las redes domésticas, sino también para buscar dispositivos conectados que indiquen un uso corporativo.

  4. A medida que la popularidad de los automóviles inteligentes continúa aumentando, el 2021 será el año en que los investigadores de seguridad y / o los piratas informáticos identifiquen y demuestren una vulnerabilidad importante en un cargador de automóvil inteligente.

  5. Si bien los dispositivos inteligentes tienen muchas capacidades útiles, la sociedad está empezando a darse cuenta de que brindar a las corporaciones tanta información sobre la vida personal no es saludable. Esperamos ver que el mercado comience a retroceder contra la recopilación de datos personales.

  6. Creemos que los hackers aumentarán significativamente sus ataques al Protocolo de Escritorio Remoto (RDP) y a la Red Privada Virtual (VPN) y otros servicios de acceso remoto.

  7. Al menos una nueva vulnerabilidad importante de Windows 7 aparecerá en los titulares a medida que los atacantes continúen encontrando y apuntando fallas en los sistemas heredados.

  8. Con miles de millones de nombres de usuario y contraseñas disponibles para la venta en la web oscura y la prevalencia de los ataques de autenticación automatizados, creemos que cualquier servicio sin MFA habilitado se verá comprometido en 2021.

Las predicciones de 2021 en profundidad

  1. La automatización impulsa una ola de campañas de spear phishing

El spear phishing es una técnica de ataque que involucra correos electrónicos maliciosos convincentes y altamente dirigidos que incluyen detalles específicos y precisos sobre una persona o función en particular en una empresa. Históricamente, la pesca submarina es una actividad de alta inversión y potencialmente de alto rendimiento para los piratas informáticos que ha requerido procesos manuales y que requieren mucho tiempo.

Eso cambiará en 2021. Los ciberdelincuentes ya han comenzado a crear herramientas que pueden automatizar los aspectos manuales del spear phishing. Al combinar estas herramientas con programas que escanean datos de redes sociales y sitios web de empresas, los phishers pueden enviar miles de correos electrónicos de spear phishing detallados y creíbles, con contenido personalizado para cada víctima. Esto aumentará drásticamente el volumen de correos electrónicos de spear phishing que los atacantes pueden enviar a la vez, lo que mejorará su tasa de éxito. En el lado positivo, estas campañas volumétricas y automatizadas de spear phishing probablemente serán menos sofisticadas y más fáciles de detectar que la variedad tradicional generada manualmente.

Independientemente, se debe esperar un aumento importante en los ataques de spear phishing durante el próximo año debido a la automatización. Es más, los malos actores saben que la ansiedad y la incertidumbre facilitan la explotación de las víctimas.

A medida que la sociedad continúa lidiando con el impacto del COVID-19, los conflictos políticos globales y la inseguridad financiera general, anticipamos que muchos de estos ataques automatizados de spear phishing se aprovecharán de los temores sobre la pandemia, la política y la economía.

  1. Los proveedores de alojamiento en la nube finalmente toman medidas enérgicas contra el abuso cibernético

Los ataques de phishing han recorrido un largo camino desde las 419 estafas del “príncipe nigeriano” de antaño. Los actores de amenazas ahora tienen una gran cantidad de herramientas para ayudarlos a crear correos electrónicos convincentes de spear phishing que engañan a las víctimas para que renuncien a sus credenciales o instalen malware. Últimamente, los hemos visto aprovechar el alojamiento en la nube para aprovechar la buena reputación de gigantes de Internet como Amazon, Microsoft y Google.

La mayoría de los servicios de alojamiento en la nube, como Azure y AWS, ofrecen almacenamiento de datos con acceso a Internet donde los usuarios pueden cargar lo que quieran, desde copias de seguridad de bases de datos hasta archivos individuales y más. Estos servicios están expuestos a Internet a través de subdominios personalizados o rutas de URL en dominios destacados como cloudfront.netwindows.net y googleapis.com. Los actores de amenazas comúnmente abusan de estas funciones para alojar archivos HTML de sitios web diseñados para imitar la forma de autenticación de un sitio web legítimo como Microsoft 365 o Google Drive y para robar credenciales enviadas por víctimas desprevenidas.

Este estilo de suplantación de identidad es eficaz porque el correo electrónico enlaza con formularios falsificados que se asemejan a enlaces legítimos de Microsoft, Google o Amazon AWS con dominios propiedad de esas empresas.

En 2021, predecimos que estos proveedores de alojamiento en la nube comenzarán a tomar medidas enérgicas contra el phishing y otras estafas mediante la implementación de herramientas automatizadas y la validación de archivos que detectan los portales de autenticación falsificados.

  1. Los piratas informáticos infestan las redes domésticas con gusanos

La pandemia nos obligó a todos a adoptar el trabajo a distancia prácticamente de la noche a la mañana, y la era de la fuerza laboral a domicilio continuará en 2021 y más allá. Como resultado, los ciberdelincuentes cambian su enfoque y crean ataques dirigidos específicamente al teletrabajador.

Los piratas informáticos maliciosos a menudo incluyen módulos de funcionalidad de gusano en su malware, diseñados para moverse lateralmente a otros dispositivos en una red. En 2021, creemos que los ciberdelincuentes explotarán las redes domésticas poco protegidas como una vía para acceder a valiosos dispositivos terminales corporativos. Al buscar e infectar deliberadamente las computadoras portátiles y los dispositivos inteligentes de la empresa en las redes domésticas, los atacantes podrían, en última instancia, comprometer las redes corporativas.

El próximo año esperamos ver malware que no solo se propaga a través de las redes, sino que busca señales de que un dispositivo infectado es para uso corporativo (como evidencia de uso de la VPN).

  1. Los cargadores inteligentes con trampa explosiva conducen a hacks de automóviles inteligentes

Los autos inteligentes se vuelven cada vez más inteligentes y más comunes, y cada año más fabricantes lanzan nuevos modelos. Tanto los investigadores de seguridad como los hackers de sombrero negro están prestando atención. Aunque hemos visto muchas investigaciones interesantes sobre la seguridad de los automóviles inteligentes en los últimos años, no ha habido un ataque importante durante bastante tiempo. En 2021, creemos que la escasez de importantes ataques de automóviles inteligentes se resolverá y un hacker aprovechará los cargadores inteligentes para hacerlo.

Al igual que con los cargadores para nuestros teléfonos móviles y otros dispositivos conectados, los cables de carga para automóviles inteligentes transportan más que solo energía. Aunque no transfieren datos de la misma manera que lo hacen los cargadores de teléfonos, los cargadores de automóviles inteligentes tienen un componente de datos que les ayuda a administrar la seguridad de la carga.

Con los teléfonos móviles, los investigadores y los piratas informáticos han demostrado que pueden crear cargadores con trampa explosiva que se aprovechan de cualquier víctima que se conecte.

Esperamos que los investigadores de seguridad encuentren vulnerabilidades similares en los componentes de carga de los automóviles inteligentes que, al menos, podrían permitir evitar el encendido y el uso de su automóvil, y tal vez hacer una demostración de un cargador de automóvil inteligente malicioso durante 2021. Si se prueba un ataque como este podría incluso resultar en un ransomware de automóvil que evita que el automóvil se cargue hasta que pague.

  1. Los usuarios se rebelan por la privacidad de los dispositivos inteligentes

Los dispositivos inteligentes y conectados son omnipresentes en nuestras vidas. Las asistencias digitales como Alexa, Google Assistant y Siri están viendo y escuchando todo lo que sucede en nuestros hogares, y productos como Furbos incluso miran y escuchan a nuestras mascotas. Los sistemas domésticos inteligentes agregan valor y conveniencia a nuestras vidas al automatizar nuestras luces, la temperatura ambiente, las cerraduras de nuestras puertas y más. Incluso tenemos sistemas de realidad virtual (VR) que mapean en 3D nuestras habitaciones con cámaras especializadas y requieren una cuenta de redes sociales para operar.

Finalmente, muchos de nosotros hemos adoptado dispositivos portátiles que rastrean y detectan parámetros de salud críticos, como la frecuencia con la que nos movemos, nuestros latidos cardíacos, nuestro electrocardiograma y ahora incluso nuestros niveles de oxígeno en sangre. Agregue a esto los algoritmos de aprendizaje automático (ML) que las empresas de tecnología emplean para correlacionar los macrodatos de los usuarios y está claro que las empresas saben más sobre nuestra vida privada que nuestros amigos más cercanos. Algunas de estas empresas pueden incluso comprender nuestra psicología y nuestro comportamiento más que nosotros mismos.

Si bien todas estas tecnologías ciertamente tienen capacidades muy útiles y beneficiosas, la sociedad está comenzando a darse cuenta de que brindar a las corporaciones tanta información sobre nuestras vidas no es saludable. Peor aún, también estamos comenzando a aprender que los algoritmos de mapeo de datos que utilizan las empresas de tecnología para categorizarnos, cuantificar y analizar nuestras acciones, pueden tener consecuencias no deseadas para toda la sociedad. Es por eso que los usuarios finalmente se rebelarán y harán que los proveedores se tomen más en serio la privacidad de los dispositivos de Internet de las cosas (IoT) para el hogar y el consumidor.

En el 2021 se espera que el mercado comience a oponerse fuertemente a los dispositivos de IoT que recopilan datos personales y a presionar a los representantes gubernamentales para regular las capacidades de estos dispositivos para proteger la privacidad del usuario.

  1. Los atacantes pululan VPN y RDP a medida que aumenta la fuerza laboral remota

Trabajar desde casa se ha convertido en una norma para muchas empresas, lo que ha cambiado el perfil del software y los servicios en los que confía una empresa promedio. Si bien muchas empresas aprovecharon ligeramente las soluciones de Protocolo de Escritorio Remoto (RDP) y Red Privada Virtual (VPN) anteriormente, estos servicios se han convertido en pilares para permitir que los empleados accedan a datos y servicios corporativos fuera del perímetro de la red tradicional. En 2021, creemos que los atacantes aumentarán significativamente sus ataques a RDP, VPN y otros servicios de acceso remoto.

RDP ya es uno de los servicios más atacados en Internet, pero sospechamos que nuevas empresas lo están utilizando más, quizás como una estrategia para dar acceso a los usuarios domésticos a las máquinas corporativas. Si bien creemos que solo debe usar RDP con VPN, muchos eligen habilitarlo por sí solo, convirtiéndolo en un objetivo para los piratas informáticos. Además, los ciberdelincuentes saben que los empleados remotos utilizan VPN con frecuencia. Aunque la VPN ofrece cierta seguridad a los empleados remotos, los atacantes se dan cuenta de que si pueden acceder a una VPN, tienen una puerta abierta a su red corporativa.

Utilizando credenciales robadas, exploits y la buena fuerza bruta a la antigua, creemos que los ataques contra RDP, VPN y servidores de conexión remota se duplicarán en 2021.

  1. Los atacantes identifican las brechas de seguridad en los endpoints heredados

Los terminales se han convertido en un objetivo de alta prioridad para los atacantes en medio de la pandemia global. Con más empleados trabajando desde casa sin algunas de las protecciones basadas en la red disponibles a través de la oficina corporativa, los atacantes se centrarán en las vulnerabilidades de las computadoras personales, su software y sistemas operativos. Es irónico que el aumento del trabajo remoto coincida con el mismo año en que Microsoft dejó de brindar soporte extendido a algunas de las versiones más populares de Windows – 7 y Server 2008. En 2021, esperamos que los ciberdelincuentes busquen una falla de seguridad significativa en Windows 7 con la esperanza de aprovechar los puntos finales heredados que los usuarios no pueden parchear fácilmente en casa.

Si bien Windows 10 y Server 2019 han estado disponibles durante bastante tiempo, no hay forma de evitar el hecho de que algunas personas rara vez actualizan. Windows 7 (y por relación, Server 2008) fue una de las versiones más populares de Windows antes de 10. Dado que muchos consideraban 8 y otros problemáticos, muchas organizaciones optaron por quedarse con Windows 7 y Server 2008 durante el mayor tiempo posible. De hecho, es posible que algunas organizaciones no puedan alejarse fácilmente de estas versiones antiguas, ya que tienen equipos heredados especializados que aún dependen de las versiones anteriores de Windows. Como resultado, una parte importante de la industria se queda con los sistemas operativos antiguos mucho más allá de su fecha de vencimiento. Los hackers de sombrero negro saben esto y buscan oportunidades para aprovechar.

Consideramos ver, al menos, una nueva superficie de vulnerabilidad importante de Windows 7 en 2021 a medida que los atacantes continúan encontrando y apuntando fallas en estos puntos finales heredados.

  1. Todo servicio sin MFA sufrirá una infracción

Los ataques de autenticación y las violaciones de datos que los alimentan se han convertido en algo cotidiano. Los ciberdelincuentes han tenido un éxito increíble al utilizar los tesoros de nombres de usuario y contraseñas robados disponibles en foros clandestinos para poner en peligro a las organizaciones que utilizan la propagación de contraseñas y los ataques de relleno de credenciales. Estos ataques aprovechan el hecho de que muchos usuarios aún no eligen contraseñas sólidas y únicas para cada una de sus cuentas individuales. Basta con mirar la Dark Web y los muchos foros clandestinos. Ahora hay miles de millones de nombres de usuario y contraseñas de diversas infracciones, ampliamente disponibles, agregándose millones cada día.

Estas bases de datos, junto con la facilidad de automatizar los ataques de autenticación, significa que ningún servicio expuesto a Internet está a salvo de la intrusión cibernética si no utiliza la autenticación multifactor (MFA).

Sabemos que es audaz, pero predecimos que en 2021 todos los servicios que no tengan MFA habilitado sufrirán una infracción o un compromiso de cuenta.

Toshiba lanza una nueva línea de almacenamiento portátil con nuevas Aplicaciones y Diseños

Toshiba America Electronic Components, Inc. anuncia la incorporación de dos nuevos modelos especiales a su línea de almacenamiento portátil Canvio, que se suman a sus bien conocidas categorías de producto Standard, Advanced y Premium. Los modelos especiales Canvio Flex y Canvio Gaming cubren requerimientos específicos de uso del almacenamiento, tales como el gaming y el despliegue multiplataforma.

Canvio Flex es el nuevo disco duro portátil con USB-C® diseñado para PCs Windows®, ordenadores Mac®, iPad Pro® y otros dispositivos tipo tableta para proporcionar compatibilidad multiplataforma. Canvio Gaming es la nueva unidad de almacenamiento portátil para juegos diseñada para consolas y PCs para gaming. Estos dos nuevos modelos permiten a los gamers y a los usuarios multiplataforma, respectivamente, expandir el almacenamiento sin problemas y en varios dispositivos. Pueden llevar con ellos a cualquier lugar su contenido favorito en una unidad ligera y con un diseño impecable.

Además, las series Canvio Advance y Canvio Ready presumen de un nuevo diseño distintivo al mismo tiempo que ofrecen movilidad y almacenamiento fiable de fácil acceso. Esta nueva generación de diseños Canvio proporciona una portabilidad perfecta, alta capacidad de almacenamiento y una amplia compatibilidad con diferentes dispositivos USB.

“La serie Canvio de almacenamiento portátil es una alternativa excelente para una amplia gama de aplicaciones y casos de uso. Los dos nuevos modelos, Canvio Flex y Canvio Gaming, permiten a los jugadores y usuarios multiplataforma, respectivamente, expandir el almacenamiento sin problemas y en varios dispositivos. Pueden llevar su contenido favorito sobre la marcha con un diseño elegante y portátil», dice Michael Cassidy, vicepresidente de HDD de consumo para América de Toshiba America Electronic Components, Inc. «Los modelos de próxima generación de unidades Canvio Advance y Canvio Ready vienen en un nuevo diseño distintivo que brinda portabilidad, capacidad de almacenamiento y una amplia capacidad para su PC, lo que los convierte en una excelente opción para quienes gustan de un almacenamiento simple pero confiable «.

“Esta nueva línea es adecuada para una tipología amplia de usuarios, desde usuarios multiplataforma y gamers hasta profesionales, fotógrafos de exteriores y estudiantes”.

Los nuevos modelos Toshiba Canvio proporcionan soluciones de almacenamiento a un amplio rango de consumidores y casos de uso:

  • CANVIO FLEX – El disco duro portátil Canvio Flex ofrece hasta 4TB2 de almacenamiento y cuenta con cables USB-C® y USB-A, lo que permite a los usuarios almacenar y acceder a sus datos desde múltiples dispositivos indistintamente con una solución simple e integra, incluyendo ordenadores Mac®, PCs Windows®, iPad Pro y otros dispositivos formato tableta soportados.
  • CANVIO GAMING – Con el disco duro portátil Canvio Gaming, los usuarios pueden ampliar su librería de juegos más fácilmente que nunca con la posibilidad de llevar hasta 100 juegos 3 (4TB) en una carcasa portátil con estilo diseñada para las populares consolas y los PC para gaming. El Canvio Gaming ofrece un modo “Siempre encendido” personalizado con firmware para facilitar un juego receptivo.
  • CANVIO ADVANCE – El disco duro portátil Canvio Advance presenta un nuevo diseño único texturizado con nuevos colores. Al incluir software de auto backup y seguridad de los datos, la unidad ayuda a los creadores de contenidos y a los fotógrafos a proteger sus datos sobre la marcha.
  • CANVIO READY – El disco duro portátil Canvio Ready, que ahora presenta un nuevo diseño en dos tonos, es una solución de almacenamiento para usuarios de nivel de entrada que quieren tener una copia de seguridad de sus datos de forma sencilla. Con USB plug & play y función arrastrar y soltar archivos, este tipo duro portátil permite la expansión simple del almacenamiento para PCs Windows. Los nuevos modelos Canvio estarán disponibles en los principales clientes este diciembre de 2020

https://www.youtube.com/watch?v=W-2E_ECAEH8&feature=youtu.be

Comenzó una nueva edición de Canalys Forum Latam

Más allá de los imperdibles keynotes que nos propone año a año Canays Forums Latam, incluyendo un exhaustivo análisis del mercado IT por parte de Steve Brazier, CEO de Canalys, quizás la parte más jugosa de participar de este evento tiene que ver con la posibilidad de realizar reuniones 1:1 con ejecutivos de primera línea de los más importante vendors del sector, así como también de otros partners. Á través de una plataforma virtual totalmente amigable, esta renovada edición digital también da acceso a esa posibilidad durante todo el foro.

Canalys Forum también permite a los asistentes programar su propio contenido a pedido, para que pueda trabajar según su propio horario, incluyendo actualizaciones del mercado por parte de Brazier y otros expertos, Keynotes de CEOs de los vendors, entrevistas de partners, siscusiones sobre visión, estrategia y compromiso de los socios, actividades de gamificación y la posibilidad de nominarse a los premios al socio de canal del año, entre otras actividades e iniciativas.

Entre los speakers se destaca la participación de Yang Yuanqing, CEO; y Gianfranco Lanci, Presidente; de Lenovo; Pat Gelsinger, CEO de VMware; Antonio Neri, CEO de HPE; que se presentarán mañana 2 de diciembre a las 10.30 hora del este.

Además, del lado de Dell Technologies, estarán disertarán Diego Majdalani, President, International Channel Sales; Aongus Hegarty, President, International Markets; Felipe Montenegro, Latin America, Channel Storage Lead; Rafael Schuh, Director, Channel Strategy & Programs; Cheryl Cook, Senior Vice President, Global Partner and Design Solutions Marketing; y Álvaro Camarena, Presidente Latam; entre otros. Lenovo también pisará fuerte con la presencia de Che Min Tu, Global Channel Chief; Jose Luis Fernández, World Wide Channels Vice President & Latin American President, Data Center Group. Por parte de Hewlett Packard Enterprise, de destacan las participaciones de George Hope, Worldwide Head of Partner Sales; y Maria Viana, Director of Channels and Ecosystems Global Sales Latin America and the Caribbean: mientras que de VMware estarán Sandy Hogan, SVP Worldwide Partner and Commercial Organization; y Gustavo Ríos, Senior Director Partner Sales, VMware Latin America.

Entre los vendors que participan en Canalys Forum 2020 se incluyen Dell Technologies, HPE, Lenovo, VMware, APC by Schneider ElectricThalesVeeamRed Hat y SolarWinds; a los que se suman distribuidores mayoristas de toda la región, entre los que podemos mencionar a AdistecAir ComputersDacasDistecnaLicencias OnLineMicroglobalSolution Box y Stylus.

TeamViewer fortalece sus diferenciales a través de Licencias OnLine

TeamViewer es una solución integral de acceso, control y soporte remoto, además de colaboración, que funciona con casi todas las plataformas móviles y de escritorio, incluidas Windows, macOS, Android y iOS. Permite acceder de forma remota a computadoras o dispositivos móviles ubicados en cualquier parte del mundo y utilizarlos como si estuvieras allí. Además, “puede conectarse de forma remota a servidores, máquinas de nivel comercial y dispositivos de IoT desde cualquier lugar y en cualquier momento a través de nuestra red segura de acceso remoto global”, explica Anderson Ortiz, PM de la marca en Licencias OnLine.

Según el ejecutivo, se trata de una de las marcas más reconocidas y descargadas a nivel mundial.  Por ende, “incluir dentro del portafolio estas soluciones permiten a los canales ampliar su oferta de servicios, sus márgenes de utilidad y poco a poco incursionar un modelo de negocio recurrente”, aseguró.

Licencias OnLine como partner

“Como mayoristas en Latinoamérica nos hemos caracterizado por estar cerca de nuestros canales, ofreciendo acompañamiento técnico, comercial y de marketing. De esta forma, ayudamos al crecimiento de nuestros partners”, destacó Ortiz.

Al comercializar Team Viewer a través de Licencias OnLine los clientes obtienen:

• Acompañamiento y asesoría desde la preventa.

• Licencias demo para pruebas de concepto a los clientes finales de los canales.

• Facturación local en la moneda propia de cada país gracias a la distribución regional desde México hasta Argentina.

• Línea de crédito para el pago de facturas, previa aprobación.

• Descuentos en Licencias para uso interno (NFR) no para reventa.

• Acceso a las promociones del trimestre.

• Acceso a entrenamientos y capacitaciones

• Acompañamiento directo del fabricante en oportunidades grandes o importantes.

Estar donde surgen las oportunidades

La pandemia ha ocasionado cambios en la forma de trabajar.  En este sentido, Team Viewer se presenta como una solución ideal para cubrir los desafíos actuales de las organizaciones y los equipos de TI. Actualmente, cualquier empresa que necesite conectar a sus empleados de forma remota y segura a sus entornos corporativos (PCs, Servidores, etc) es un cliente potencial para nuestras soluciones. De igual manera, los equipos de TI, mesas de ayuda o proveedores de servicios, por ejemplo, necesitan conectarse de forma rápida y segura para dar soporte a sus clientes internos y externos que se encuentran trabajando desde diferentes sitios y entornos. Es aquí, donde la propuesta de TeamViewer se presenta como el aliado indicado para potenciar el negocio.

Por último, el PM de la marca mencionó la posibilidad de integrar las soluciones con otras de otros fabricantes. “Team Viewer tiene una integración con Microsoft Teams que permite a sus colaboradores dar y recibir soporte desde una misma aplicación de colaboración”, detalló. Esto permite tener una mejor experiencia de usuario tanto para los técnicos como para los consumidores finales. A su vez, TeamViewer tiene Interfases (API’s) con una amplia variedad de fabricantes para poder interactuar mejor”.

DATEC INNOVA 2020

Evento tecnológico en Bolivia
Donde vas a adquirir los conocimientos y herramientas claves para reinventarte digitalmente y
lograr el éxito ante cualquier situación
Conocerás las tendencias de estrategias de supervivencia empresarial.
Brindarás a tus clientes experiencias digitales únicas.
Conseguirás soluciones de alto valor.
Aumentarás la competitividad de tu empresa.
Te prepararás para los nuevos retos del 2021.
Dirigido a: Directores | Gerentes | Cargos de Decisión ¡Asistir a este EVENTO es tu prioridad!
Fecha: Miércoles, 09 de diciembre.

ITseller webcast. SHURE Channel Connect

Este evento estuvo dirigido a conocer mas sobre los productos y soluciones que Shure cuenta para la implementación de espacios colaborativos.

Miguel Paucar empezó la sesión hablando acerca de la marca.

El nombre de la compañía proviene del apellido del fundador. Empezaron en Chicago como distribuidores de partes de radios, posteriormente con el tiempo ingresaron al área de microfonía. Shure se caracteriza por ser una compañía muy innovadora, en los años 30  sólo existían los micrófonos omnidireccionales, un micrófono común podía captar el sonido de todo el ambiente y eso era un gran problema ya que generaba mucho acople. Shure fue la primera marca en desarrollar el primer micrófono unidireccional, es decir que se enfoca hacia el que está hablando y que rechaza los ruidos de fondo. Como anécdota  cuentan con el micrófono de Elvis que usaba esta tecnología, lleva ese nombre por que fue el artista que hizo famoso al micrófono.

Taís Ribeiro añadió que Shure es una empresa americana que nació en Chicago con presencia hoy en todo el mundo. Como anécdota comenta que en los años de la segunda guerra mundial Shure empezó a producir equipos para las fuerzas armadas americanas, dotando a estos equipos de una calidad impresionante ya que debían soportar el rigor del combate. Son productos que no van a malograrse fácilmente.

Jorge Jácome comentó acerca del micrófono SMS 58, un equipo muy resistente. Podemos ver videos de este micrófono en YouTube donde prueban su resistencia.

Shure viene de un área de escenarios donde el micrófono no puede fallar, eso es algo crucial que ahora lo llevan al mundo corporativo para que el hablante se escuche bien y el equipo funcione correctamente cada vez que se lo necesita.

¿Cuáles son las soluciones que nos ofrece Shure?

“Actualmente la empresa atiende distintas áreas, como ser al mercado de música, shows, broadcasts, iglesias pero una de las principales es el marcado corporativo. Es el mercado que empezó con las video conferencias en los 90 , 2000, de ahí mucha gente empezó  buscar a Shure, entonces empezaron a producir equipos espacialmente diseñados para esta demanda y todo el ecosistema relacionados con los micrófonos como las mezcladoras. Existe toda una cadena de ítems que termina con la reproducción del audio, todas las partes de la cadena merecen especial atención. Hoy en día tenemos soluciones para todas las necesidades, para el gobierno, parlamento,  educación, salas de reuniones, salas de directorio, clases semi presenciales. Cada tipo de micrófono va a cubrir una necesidad específica”, comenta Taís Ribeiro.

El mensaje es la parte más importante de una comunicación por eso es necesario contar con buenos equipos que permitan tener la posibilidad para recibir el mensaje correcto, se pueden perder negocios por un mensaje incorrecto o que no llegó completo a la persona indicada.

“En los ambientes es importante tener muy en cuenta al ingeniero de soporte TI y al usuario que está sentado frente al micrófono, la tecnología de audio tiene que ser estética en el espacio”.

“Nuestra tecnología busca generar, en la cadena de audio,  la comodidad y seguridad para que el usuario se concentre en su trabajo y no en el audio ya que funcionará correctamente”, asegura Jácome.

“Dada la situación que vivimos hoy día tener un micrófono de cuello de ganso delante de nosotros puede que no sea la mejor solución ya que varias personas lo podrán utilizar,  lo moverán y finalmente tendremos que desinfectarlo, para ello contamos con micrófonos de pared, de techo, que trabajan a distancia y nos brindan soluciones”.

Los micrófonos de techo se adaptan al espacio sin importar la distribución del lugar, teniendo en cuenta la sana distancia. Este tipo de dispositivo permite que la gente hable de forma natural, sin necesidad de asumir diferentes posiciones.

“Los desafíos son muchos y la tecnología nos tiene que ayudar a solucionarlos. Uno de los puntos clave es la estética. Muchas salas son lindas pero el sonido es malo  y ahí es donde la tecnología tiene que solucionar un problema físico. Contamos con micrófonos y procesadores de audio que nos ayudan a eliminar temas como el eco , el ruido, el control del nivel de volumen, son varios puntos que se deben tomar en cuenta para el resultado final”, asegura Taís.

Las universidades y salones de clase son un mercado muy interesante, la tendencia es la video conferencia con un formato hibrido. Las personas están más receptivas a adoptar la tecnología. Para los alumnos es importante que tengan  una buena experiencia de calidad. La inversión en tecnología es un factor decisivo para las universidades y las empresas.

Acerca del programa de canales

Shure cuenta con varios tipos de canales con presencia en toda Latinoamérica, con distribuidores mayoristas. La empresa da un asesoramiento al desarrollo de cada proyecto del canal. Pueden contar con la presencia de la marca en cada lugar.

Se pueden contactar con la empresa mediante el código QR que está en el video.

Shure cuenta con un portal de educación con cursos para que los canales puedan tomar estos contenidos.

Te invitamos a ver el video completo para descubrir toda la propuesta de Shure.

Landing con info: https://p.shure.com/cadavoztienesumomento2

Shure Audio Institute: https://www.shure.com/es-LATAM/soporte/shure-audio-institute

HP nos cuenta sobre la presencia en el país en el Área de Impresión y cuáles son los programas de apoyo a los canales que vienen desarrollando

Acerca de la presencia de HP en Bolivia

En Bolivia el negocio se maneja a través de canales y mayoristas. Los mayoristas son los que hacen las apuestas de inventario, son los que traen las máquinas y coordinan con los canales, de acuerdo al stock y el tipo de negocio ya que algunos pueden ser corporativos.

También cuentan con un sistema para dar soporte a los canales cuando se tienen que hacer revisiones de precio o para dar consultas remotas.

“Uno de los principales mayoristas es DMC ya que cuenta con un manejo importante de inventario de equipos de impresión de oficina y tiene una participación importante tanto en cuentas de  gobierno como en corporativas», comenta Palacios.

Hablemos un poco de los productos

Dentro de la categoría de impresión de oficina y scanners existen subcategorías como las impresoras  A3 que son  multifuncionales grandes para muchos usuarios, luego pasamos  a la categoría de A4 que se subdivide en dos, la línea orientada a pequeña y mediana empresa, son productos que tienen demanda durante todo el año, luego tenemos los productos A4 Enterprise que son impresoras más orientadas al sector corporativo, estos equipos se manejan en base a negocios.

¿Cuál es la proyección que tiene HP para la nueva normalidad tanto en productos como en programas de apoyo al canal?

Hace unas semanas HP lanzó Amplify, es el nuevo programa global de canales y partners  que es fruto de esta nueva normalidad, se ha acelerado el proceso de transformación digital. Con este programa queremos hacer que los canales puedan capitalizar las tendencias digitales. Finalmente Palacios añade: “Nuestro programa tiene 3 pilares que son: desempeño, capacidad y el más importante que es colaboración. Vamos a ir incentivando a nuestros canales con descuentos y otros beneficios. Entre los incentivos encontramos capacidad de ofrecer servicios de valor agregado, capacidad de ofrecer experiencias personalizadas entre otros”.

El crecimiento de las TI y las oportunidades de negocios en Pandemia

Vivimos un fenómeno de aceleración tecnológica sin precedentes. Así como la pandemia cambió para siempre la forma de vivir, trabajar y estudiar, la transformación digital se convirtió en la prioridad para un gran número de empresas. Muchas digitalizaron nuevos procesos completamente, otras desarrollaron un área digital paralela a la operación física y una buena parte reinventó su negocio y lo hizo 100% online.

Según el más reciente informe de IDC, la inversión directa en transformación digital seguirá creciendo a un ritmo del 15,5% entre 2020 y 2023, alcanzando los 6,8 billones de dólares. De acuerdo a la consultora, el peso de la transformación digital en la economía a nivel global se ha vuelto tan relevante, que en 2022 el 65% del PIB mundial estará digitalizado.  ¿Sorprendente, no es verdad?

La necesidad de incrementar la productividad remota, garantizar la continuidad del negocio, soportar los procesos productivos y asegurar el acceso a servicios digitales, es el motor que impulsa la innovación en las empresas y abre nuevas oportunidades de desarrollo a los proveedores de TI.

Las compañías de todo el mundo están inmersas en esta nueva etapa que vivimos: el mundo híbrido. Aquel que mezcla la actividad presencial con la virtual, donde la tecnología no se improvisa y requiere sistemas robustos, redundantes, escalables y seguros. Aprendimos que, confinados o no, el mundo debe seguir funcionando, los colegios enseñando, los hospitales atendiendo y el comercio entregando sus productos y servicios hasta la puerta del consumidor.

La tecnología nunca fue más importante, y está marcando un antes y un después en su adopción por parte de las empresas. De ella depende la satisfacción del cliente y la competitividad de las compañías en el mercado. Somos testigos y como industria afortunadamente protagonistas de un cambio sustancial en las organizaciones, que busca hacer los procesos más eficientes, entregar los productos y servicios al mercado a pesar de cualquier contingencia, y dotar a la fuerza laboral de la tecnología necesaria para ser más eficientes.