Presenta Westcon plataforma cloud para ecommerce

Westcon, mayorista de comunicaciones unificadas, infraestructura de redes, centros de datos y soluciones de seguridad con una red global de distribuidores especializados, presentó en México la plataforma BlueSky, la cual Microsoft constituirá su punta de lanza.

De acuerdo con la empresa, se trata de un servicio de inteligencia de negocio en la nube que permite a las compañías simplificar la entrega y administración de los servicios cloud a través de capacidades analíticas en tiempo real.

“Hemos simplificado el proceso de compra en la nube para los clientes. Con BlueSky, nuestros distribuidores obtienen una clara ventaja en el mercado, una plataforma innovadora que les permite rápidamente realizar transacciones, monetizar y analizar soluciones en la nube”, explicó Fernando López, director general de Westcon-Comstor México.

Y añadió: “lo mejor de todo, la plataforma fue diseñada para mantener a los distribuidores en el centro del ecosistema de la nube, que les da un control completo de la relación con el cliente y les permite beneficiarse de las oportunidades generadas por la venta y consumo de soluciones de TI a través del cloud, una tendencia que continuará acelerándose en los próximos cinco años”.

Adicionalmente a los servicios en la nube y los programas de habilitación ofrecidos por Westcon-Comstor, Bluesky busca ayudar a los negocios para generar nuevas oportunidades de ingresos, mejorar los procesos de gestión de facturación y de cuentas de usuario y analizar el uso de suscripción y consumo.

“En una economía cada vez más digital, este es el momento para la transformación en todos los sectores empresariales. La venta de productos de TI no es una excepción a esta regla. El lanzamiento de la plataforma BlueSky es un paso importante hacia este objetivo, ya que se puede transformar la forma en que trabajamos a través de toda la cadena de suministro de entrega en la nube, desde el proveedor hasta el usuario final”, aseguró López.

Westcon considera que el modelo de negocio de la nube abre nuevas perspectivas de mercado para los distribuidores, que atrae a un gran segmento de empresas pequeñas y medianas, que carecen de los recursos y la estructura para consumirlo en la forma tradicional. Aprovechar las soluciones ya preparadas y servicios gestionados en la nube les permitirá acceder a las mejores tecnologías y aumentar su productividad.

La plataforma ya se presentó en Colombia y Brasil después de haber sido probada en un proyecto piloto en varios países, donde ha estado funcionando plenamente durante más de dos años. En la actualidad se está ejecutando en Australia y los Estados Unidos y pronto estará disponible para los canales de Westcon – Comstor en Europa y otros países de América Latina.

IoT: próxima frontera en la lucha para proteger al internet

El viernes 21 de octubre millones de usuarios despertaron para encontrarse con la imposibilidad de utilizar sus aplicaciones, acceder a sus archivos o conectarse a sus redes sociales. No solo las redes corporativas fueron afectadas. Muchos servicios de comunicación, entretenimiento, pagos y soporte como Twitter, Spotify, Netflix, Paypal y Heruku permanecieron inaccesibles por horas para muchísimos usuarios alrededor del mundo.

El problema fue causado por un ataque masivo de negación del servicio (denial-of-service, o DoS) concentrados en Dyn, uno de los proveedores más importantes del servicio de nombres de dominio (domain name service o DNS). Fuentes ligadas al Departamento de Homeland Security (DHS) de los Estados Unidos de América señalaron (sin confirmarlo) que estos ataques probablemente fueron causados por nuevas variantes de “malware” que utilizaron dispositivos del Internet de las Cosas (IoT) para lograr su objetivo.

¡Oh, oh!, ¿pero no es que todo mundo habla del IoT como el siguiente gran paso en la evolución del Internet? ¿Qué no nos habían dicho que los beneficios del IoT sobrepasaban sus riesgos? ¿Cómo entonces el IoT no me dejó ver mi serie favorita, pagar lo que compré, o hacer mi trabajo?

Las respuestas a esas preguntas son: si lo es; así es; y ahora te explico… déjame comenzar con este último punto:
1) El IoT es al fin y al cabo la siguiente generación del Internet, y como tal utiliza muchos de sus mismos servicios. El DNS mencionado arriba es como las páginas amarillas del Internet, y sirve para que la información que se cruza por ella llegue a su destino de manera confiable y expedita. Es un gran sistema y funciona a la perfección la mayoría del tiempo.
2) Un ataque de DoS es un intento de inhabilitar el acceso un recurso de la red (internet) por parte de los usuarios, por ejemplo una página web. Un ataque Distribuido de DoS (DDoS) es cuando ese ataque se lanza desde múltiples direcciones de IP – o como en este caso, dispositivos – todos apuntando al mismo tiempo al mismo objetivo. Típicamente el objetivo se derrumba ante la cantidad de solicitudes de acceso y la enorme presión del tráfico generado.
3) Cuando se lanza un ataque de DDoS a un proveedor de DNS importante como Dyn es como si de repente se robaran las páginas amarillas del Internet, y entonces el tráfico no puede encontrar la ruta hacia su destino, no hay manera de encontrar ni la dirección de destino, ni la manera de llamar al destinatario para que se identifique. Caos informático en su más pura expresión.
4) Lo que sucedió este viernes pasado es exactamente esto… solo que los dispositivos de ataque no fueron PC´s o servidores infectados con algún malware, sino que APARENTEMENTE fueron dispositivos de IoT que no habían sido correctamente protegidos, asegurados y monitoreados.

El potencial de alcance de este tipo de eventos es increíble. Si nos creemos los datos de los analistas del mercado, el IoT es potencialmente una red de dispositivos alrededor de 100 veces más grande que el internet que conocemos hoy en día, con una tasa de adopción y crecimiento acelerada, 5 veces más veloz que el crecimiento de la red eléctrica o la telefónica, y con un alcance inaudito.

Pero también es cierto que estos dispositivos no son ni tan complejos ni tan poderosos como una PC o un servidor. De hecho son bastante sencillos, y asegurarlos y monitorearlos es una tarea que se puede llevar a cabo siguiendo lineamientos de seguridad, sistemas y soluciones existentes en el mundo de TI. El problema es que no los vemos como computadoras, y como muchas veces no son “problema” de TI, a veces hacemos caso omiso de ellos.

Cada medidor, interruptor, motor, controlador, luminaria, cámara, etc. que sea susceptible a conectarse al Internet o que esté ya conectado a ella debe someterse a los protocolos de seguridad, administración, control y monitoreo que sean pertinentes. La posibilidad de crear un IoT seguro está a nuestro alcance, y con él todos sus beneficios.

Presenta Comstor soluciones contra amenazas avanzadas

Comstor, unidad de negocio de Westcon-Comstor y mayorista de equipos Cisco, presenta sus soluciones contra amenazas avanzadas en análisis: Data Center y Meraki.

Data Center de Comstor ofrece las soluciones como virtualización, almacenamiento, Data Center, Cisco UCS, Application Networking Solutions, Seguridad Data Center, entre otros temas, destacó la empresa.

Los productos Cisco Meraki son construidos para la gestión Cloud, con dispositivos de 7 capas y visibilidad de aplicaciones, diagnóstico Web en tiempo real, monitorización, reporting y mucho más. Wireless, switching, security, WLAN optimization, MDM gestionado centralmente a través de la Web. De esta forma, Meraki proporciona a los administradores de la red visibilidad y control, ofreció.

Hablar de redes, seguridad y dispositivos es hablar de administración de información dentro de los negocios. En la actualidad es necesario por parte de las empresas contar con la flexibilidad necesaria para generar crecimiento y adoptar soluciones cambiantes, que aseguren un correcto manejo de información crítica y a su vez asegurar que estará bien resguardada, señala Sergio Bringas, Data Center & Meraki Product Manager de Comstor.

“Comstor ayuda a las empresas con las mejores soluciones de administración centralizada intuitiva, que eliminan, las capacitaciones y las líneas de comandos complejas, al otorgar control y visibilidad de toda la información en todos los dispositivos que componen las redes dentro de un negocio. Nuestras soluciones Data Center y Meraki habilitan dentro de las redes el filtrado de contenido y a su vez el filtrado de seguridad.”

 

Abre Visa servicios de tokenización a socios

Visa anunció que busca acelerar la adopción de los pagos digitales seguros por lo que ofreció a sus socios el Servicio de Token de Visa (VTS) que incluyen compañías de tecnología, fabricantes de dispositivos, emisores, compañías dedicadas a desarrollar la Internet de las Cosas (IoT), proveedores de billeteras, comercios y otros.

Giesecke and Devrient, Gemalto e INSIDE Secure son los socios que inicialmente están participando en el programa de proveedores del servicio de token de Visa.

El estándar del Servicio de Token de Visa es una tecnología de seguridad que reemplaza la información del tarjetahabiente, como el número de cuenta y la fecha de vencimiento, con un identificador digital único (una credencial o “token”) que se puede utilizar para fines de pago sin exponer la información más sensitiva de la cuenta del tarjetahabiente. La tokenización oculta la información confidencial de las cuentas de los consumidores durante las transacciones digitales, aportando más seguridad a los pagos digitales para todos, en todo lugar, destacó la empresa.

“Los pagos digitales seguros darán un gigantesco paso adelante con el programa de proveedores de servicio de token de Visa, acelerando la tokenización en toda la industria”, expresó Jim McCarthy, vicepresidente ejecutivo, innovación y asociaciones estratégicas, Visa.

Los socios de Visa pueden beneficiarse del programa de proveedores de servicio de token de Visa de dos formas como son a proveedores de servicio de token (TSP) a emisores son socios certificados que están conectados al VTS y a otras redes. Además se pueden brindar a proveedores de servicio de token (TSP) a solicitantes de token son socios certificados que están conectados al Servicio de Token de Visa y a otras redes que permiten a los solicitantes de token desarrollar soluciones de pago digital, presumió la organización.

Coaching empresarial: impulso para equipos de alto rendimiento

Por Israel Coto, director de la oficina en Ciudad de México de Microsip

Actualmente, múltiples empresas mexicanas están implementando programas de atracción, retención y capacitación de talento en vista a los nuevos requisitos organizacionales que imponen las generaciones como los millennials y su convivencia en las compañías con los profesionales de mayor experiencia. No obstante, algunas de ellas, no están obteniendo los resultados deseados en la productividad de los colaboradores, aumentar la motivación o el compromiso, o no logran la resolución de tareas en base a un trabajo en equipo.

Por estos motivos, en los últimos años, se ha fomentado el uso de servicios de “coaching” empresarial como una opción para alinear las áreas en el alcance de los objetivos y desarrollar las habilidades a su máximo nivel para mejorar el rendimiento y el aprendizaje continuo. Sin duda, se trata de una herramienta que sirve para tomar en cuenta diferentes perspectivas y visiones, a través de tácticas que logran optimizar la comunicación para alcanzar una unión satisfactoria entre los miembros de los equipos. De esta manera, se potencializan y liberan sus competencias laborales, motivaciones, y actitudes de liderazgo.

Por otro lado, cada empresa requiere de una solución y programa de coaching a la medida, orientado a sus necesidades. Previamente, los líderes tienen que establecer los objetivos e identificar los obstáculos y fortalezas para hacerle frente a cualquier problemática y se consigan los resultados esperados.

Esta disciplina se enfoca en un círculo comprometido y responsable entre varias personas – el coach, los líderes y los trabajadores-, operando de manera conjunta a través de conversaciones que les permitan potencializar la creatividad y el rendimiento en momentos clave para una organización: resolución efectiva de posibles problemáticas, nuevos métodos para generar ventas o incluso prácticas para obtener una ambiente laboral de alto rendimiento. Lo que se busca es en esencia, el desarrollo del talento individual, facilitando las relaciones entre los implicados con el objetivo de aumentar el desempeño grupal como empresa. Además, permite conocer de una forma transparente y clara retroalimentación y paralelamente poder inspirar según los diferentes conceptos de liderazgo.

De acuerdo a un estudio realizado por Manchester Group, el beneficio organizacional del coaching incluye crecimientos en:

• Optimización de las relaciones (77%)
• Mejora del trabajo en equipo (67%)
• Satisfacción laboral (61%)
• Optimización de la productividad: (53%)
• Mejora de la calidad: (48%)

El primer paso consiste en identificar a los líderes o personas que tienen la mayor capacidad de influir en la organización. Posteriormente, se analiza la forma en que los directivos interactúan con sus colaboradores. Con ello, el coach propone programas de formación de calidad para reforzar habilidades o incrementar capacidades. Al mismo tiempo, se definen roles y mejores estructuras en los grupos de trabajo. Referente a la entidad en sí, el coaching empresarial contribuye al descubrimiento y desarrollo de una identidad diferencial, valores, principios y prácticas que brindan reconocimiento tanto interno como externo. También proporciona ayuda para que la empresa madure su posicionamiento en el mercado.

En conclusión, al implementar estos programas, las compañías obtendrán equipos llenos de confianza y respeto mutuo – desde la alta gerencia hasta la parte operativa – orientados hacia los objetivos por medio de una eficiente comunicación, mejorando el desempeño y consecución de los resultados deseados.

Presume HP posicionamiento en mercado de PC´s

La empresa HP refirió datos de la firma de inteligencia de mercado IDC, para el segmento comercial en México, con lo que sostuvo un 43.6% de participación de mercado de computadoras personales, lo cual representa un aumento de 5 puntos en comparación con el primer trimestre de 2016.

En PCs portátiles del área comercial, HP resaltó un aumento del 58% de participación de mercado, mientras que en las computadoras de escritorio del mismo segmento ostenta el 31.2% al segundo trimestre en 2016.

Por lo que respecta al mercado de workstations, HP presumió obtener 56% de participación de mercado.

“En HP reinventamos la PC para satisfacer las demandantes necesidades de productividad de las empresas y optimizar la experiencia para los usuarios de consumo con dispositivos atractivos, confiables y con lo último en tecnología”, comentó Carlos Cortés, presidente y director general de HP México.

Acerca ESET consejos para gestionar múltiples contraseñas y dispositivos

ESET, compañía en detección proactiva de amenazas, afirmó que por cada dispositivo que se utiliza para trabajar, se tiene una alternativa personal. Pero esto no solo significa tener dos smartphones, dos tablets o dos notebooks, sino también más preocupaciones relacionadas a seguridad. A su vez, para todos estos dispositivos se tiene, idealmente, al menos un código de acceso, y luego múltiples contraseñas únicas, complejas y difíciles de adivinar para usar los programas y aplicaciones instalados.

Ante este escenario reveló que hay distintos enfoques que puedan ayudar a bajar el número de contraseñas que se debe recordar de memoria, por ejemplo: cerrar las cuentas que ya no se utilizan, es decir, ser meticuloso y cancelar todas las cuentas que ya no se actualizan o las que no se les presta atención, especialmente si contienen información sensible.

Resaltó el hecho de dividir las cuentas en dos grupos: las que contienen información importante y las que no. Para el primero se debería aplicar un nivel extra de robustez y complejidad en las contraseñas, que no es tan necesario en el segundo.

En tercer nivel apuntó que se debe de utilizar contraseñas basadas en frases, o sea, una oración fácil de recordar, utilizando mayúsculas y minúsculas, símbolos especiales y números, es más simple de recordar que una combinación aleatoria, y a la vez protege las cuentas.

“Utilizar un gestor de contraseñas. Estos programas guardan múltiples contraseñas y cifran el listado, para que pueda ser consultarlo desde allí cuando se lo desee; para eso, solo es necesario recordar una contraseña maestra que abrirá el listado” consideró como cuarto lugar.

Por último, informó el hecho de no usar una misma contraseña para múltiples cuentas. De hacerlo, los cibercriminales solo necesitan dar con esa para poner en peligro la privacidad o robar la identidad del usuario.

“Para evitar problemas, desde ESET recomendamos tener el sistema operativo y todo el software de los equipos actualizado, y utilizar una solución de seguridad completa que te proteja de malware y otras amenazas que rondan por el ciberespacio. Conocer los riesgos a los que se está expuesto permite tomar los recaudos necesarios para disfrutar de la tecnología de manera segura”, menciono Camilo Gutierrez, jefe del laboratorio de investigación de ESET Latinoamérica.

Es clave implementar estrategias móviles para mantener clientes

 

BroadSoft, empresa de software en comunicaciones unificadas como servicio (UCaaS) asegura que, actualmente, con el objetivo de mantener la competitividad en los mercados globales, las organizaciones deben ofrecer servicios de comunicación inteligentes, sin interrupciones, omni-canal y que brinden una excelente experiencia al usuario final.

Ante este contexto, resulta clave el diseño e implementación de una estrategia móvil medible, que proporcione un valor inmediato con enfoque en la mejora de la experiencia del cliente ya que de acuerdo con un estudio realizado por la agencia de inteligencia de consumo Walker, la experiencia del cliente, en 2020, superará al precio y al producto como el diferenciador clave de la marca.

Por otro lado, las decisiones de TI que se realizan hoy deben ser adaptables a la velocidad de cambio de una sociedad hiper conectada. Sin importar el tamaño de los negocios, la capacidad de crear experiencias positivas es la clave para aumentar las ventas, las tasas de retención y superar a la competencia, destacó la empresa.

Apuntó que el aumento de la productividad de los empleados es importante, al respecto Héctor Sánchez, director de ventas de Broadsoft en Latinoamérica afirmó:  “las empresas saben que para reclutar y retener talento deben ser capaces de satisfacer las demandas de un correcto balance entre la vida laboral y la personal, así como apoyar “el trabajo desde cualquier lugar y en cualquier momento”.

También afirmó que con la aceleración en la conectividad actual, también existe un aumento en las expectativas. La paciencia se ha reducido cuando se trata de la rapidez de llamadas, correos electrónicos y textos. Hoy en día, las empresas son juzgadas con mayor severidad en relación a la velocidad de respuesta. Los equipos de ventas ya no pueden permitirse el lujo de que los clientes busquen los números y datos de contacto de la persona adecuada, cada vez que necesiten ayuda en una situación determinada, enfatizó.

 

Colabora Visa e Intel para seguridad con dispositivos conectados

Visa e Intel anunciaron un acuerdo de colaboración para contribuir a llevar las tecnologías de seguridad de pagos y datos mejores que van desde computadores personales y dispositivos móviles hasta electrodomésticos inteligentes y disponibles.

Las organizaciones tienen dos colaboraciones en desarrollo como es internet de las cosas con tecnología de encriptación. A través de esta colaboración, los datos de pago que se originen en un dispositivo habilitado con encriptación serán transmitidos en un formato que asegurará que no se puedan utilizar si son interceptados por un pirata informático, destacaron.

Asimismo buscan mejorar la autenticación en línea y de dispositivos, al proporcionar datos a nivel de hardware —en forma de un código de dispositivo seguro— durante el proceso de autenticación de 3-D Secure.

“El auge de los dispositivos conectados expandirá rápidamente las plataformas que utilizamos para comprar y para pagar. También abrirá nuevos puntos de entrada para los piratas informáticos”, señaló Mark Nelsen, vicepresidente senior de control de riesgo y productos de autenticación de Visa.

Intel destacará la tecnología Intel Online Connect en Money20/20 mediante una experiencia de pago seguro de una compra en línea, apuntaron las empresas.

Revelan fórmula para integrar el contac center de una empresa

Comstor, unidad de negocio de Westcon-Comstor, mayorista de tecnología Cisco, da a conocer la forma en que Cisco puede integrar el contact center de una empresa.

De acuerdo con la empresa, la integración de los servicios de telefonía a la red de datos tiene el potencial de provocar transformaciones importantes dentro de las empresas, ya que posibilita un flujo de información más eficiente que el abordaje actual de doble red, es decir, una red centrada en telefonía, y la otra, en transferencia de datos.

Según una encuesta realizada el año pasado, la integración de las soluciones dentro del contact center resulta inmediatamente en un aumento de la productividad del 25%, que, en algunos casos, puede llegar a ser del 75%. Mediante soluciones integradas, el operador del call center logra conversar, en promedio, cuatro horas y media en un día, al paso que antes de la integración ese tiempo era de una hora y media.

Los call centers suelen contar con profesionales que tienen capacidades específicas para responder a determinadas preguntas de los clientes, como mencionado en el párrafo anterior.

El IP contact center permite que operadores remotos se conecten al call center sobrecargado, ya sea desde una oficina o un home office, para atender al número de personas que sea necesario. Dicha solución es eficiente en términos de costos, tiene todas las funcionalidades de un call center y permite tratar de forma dinámica grandes flujos de llamadas, lo que garantiza un servicio de atención de alta calidad que, a su vez, ayuda a reducir el churn rate, es decir, la tasa de cancelación de servicios o compras, apuntó la empresa.

La solución integrada IP contact center también posee la función de gestión inteligente de contactos (Intelligent Contact Management, ICM), que posibilita la transferencia de llamadas de acuerdo con las capacidades de los operadores. Esto garantiza que los clientes reciban una atención inmediata del colaborador idóneo para resolver su problema. Esta funcionalidad es muy importante para las empresas, en especial para las que trabajan con e-commerce.

Muchos clientes abandonan frecuentemente sus carritos de compras electrónicas porque no logran encontrar la información que necesitan o no entienden muy bien alguna característica del producto resaltó la organización