Actualidad

La conectividad total

Posted on octubre 19, 2017. Filed under: Actualidad |

002_Imagen_IoT_Caso

Internet de las Cosas (IoT) abre las puertas a la investigación y mejora de la calidad de vida por medio de la implantación de proyectos en materia de salud, defensa, medio ambiente y control de infraestructuras, entre otros

La conectividad total

Las direcciones IP, la implantación del protocolo IPv6 y la posibilidad de acceder por medio de una aplicación móvil a los electrodomésticos de una casa es una opción que ha entrado como servicio en la economía doméstica, pero también en las empresas, ya que no olvidemos que se puede monitorizar todos los procesos, el gasto y saber y conocer qué es lo que está pasando en tiempo real gracias a la optimización de los sensores, que ayudan a la mejora de la gestión. Tráfico, salud, medio ambiente, defensa, organización de una industria o la organización de un polígono industrial han sentado las bases a un sistema en el que el conocimiento se pone de manifiesto en el uso y empleo de una plataforma de desarrollo de aplicaciones, por el que los profesionales trabajan por el control, almacenamiento y definición de los datos que guardamos. Los sensores, dispositivos y la utilización de las placas electrónicas, bajo el establecimiento de un protocolo de comunicación, ha logrado que estemos ante un reto de adelantarnos ante una incidencia o emergencia, que hace que podamos prevenir ante una situación adversa. Los edificios, por ejemplo, establecen una supervisión en la entrada de las personas, desde su registro hasta el tiempo invertido en una de las salas de reuniones, dejando paso a la introducción del “mapa de calor” por el que se establece la ocupación a un evento, el tiempo invertido en la entrada y salida, el tiempo y uso de la palabra, así como otra serie de indicadores que centran la atención de los expertos en la introducción de la tecnología como un aliado para el análisis. En el caso de ofrecer servicios de inteligencia empresarial, como hemos analizado en el último año a través de la Inteligencia de Negocio (BI), el dato, su valor, veracidad, volumen, velocidad de procesamiento, variedad y visualización posterior ha configurado un sistema que centra la atención de los directivos en la toma de decisiones. De esta manera, Internet de las Cosas (IoT) se adecúa a un concepto y ecosistema en el que intervienen en los distintos modelos de negocio el Big Data, Small Data, Social Media, BI, Blockchain, ciberseguridad o la creación de una solución empresarial que ayude a la aceleración de la comunicación entre los sensores. La privacidad, la seguridad de las “máquinas”, “dispositivos” y personas, sin dejar de lado al acompañamiento de la legislación, son asuntos que están en los medios de comunicación ante la inmensa capacidad de usos y obtención de información de las “conversaciones” que se producen en tiempo real. En la actualidad, ya contamos con buscadores que por medio de la IP y geolocalización logran saber el “quién es quién” del mundo de Internet de las Cosas (IoT).

(más…)

Anuncios
Leer entrada completa | Make a Comment ( None so far )

Idea, proyecto, empresa y análisis

Posted on octubre 18, 2017. Filed under: Actualidad | Etiquetas: , , |

Imagen_IoT

Encaramos las dos últimas semanas del programa formativo Internet de las Cosas (IoT) de Gran Canaria

Idea, proyecto, empresa y análisis

Con la mirada puesta en el modelo de negocio, la posibilidad de conocer los perfiles técnicos de los profesionales que se dedican al mercado de Internet de las Cosas (IoT), así como la búsqueda de empresas y proveedores que ofrezcan una garantía en la instalación, o bien, un precio conveniente en la adquisición de sensores, la seguridad es otro de los temas importantes para un sector que precisa de un protocolo de comunicaciones para facilitar la conexión entre dispositivos y la recogida de datos, que serán interpretados posteriormente o para controlar los procesos de negocio, el hogar o un ámbito empresarial, el cual necesita regular un plan de regulación energética, entre otros. Internet de las Cosas (IoT) es un concepto que abre un abanico de opciones y permite conocer a los clientes o las personas que viven bajo un mismo techo, abriendo nuevas opciones para hacer la vida más fácil. De esta manera, entre las ideas planteadas, tenemos que analizar qué tipo de Arquitectura Técnica es la más adecuada, los lenguajes de programación que emplearemos, el tipo de plataforma que ayudará a la posibilidad de diseñar, programar y prototipar el proyecto, así como los recursos y la dirección de un proyecto con la selección de las personas que nos acompañarán a lo largo del mismo. La especial atención al testeo, diseño del servicio, cómo podríamos realizarlo técnicamente y lanzarlo en un contexto concreto, las ideas presentadas tienen un ideal común, que es hacer más fácil el análisis, recogida de datos, control de incidencias y saber mejorar de una manera más eficiente los proyectos de negocio, sin dejar de lado el conocimiento de los clientes. Desde el 11 de septiembre al 27 de octubre de 2017, el programa formativo organizado por la Fundación INCYDE y la Sociedad de Promoción Económica de Gran Canaria (SPEGC) está permitiendo la participación activa de 28 personas en los distintos módulos, con especial atención al apartado técnico y, en estos días, a la posibilidad de crear el Plan Financiero en el Plan de Empresa para resolver algunas dudas con respecto a las inversiones a realizar, recursos, conocer las ventas y realizar un pronóstico en los próximos tres años. Por otro lado, en la verificación técnica y la viabilidad financiera, permitirá conocer la consolidación de algunos de los proyectos, los cuales podrán estar en la fase de mentoring posterior.

(más…)

Leer entrada completa | Make a Comment ( None so far )

Entre bastidores

Posted on octubre 17, 2017. Filed under: Actualidad | Etiquetas: , , , , , , |

060_Phishing

En el repaso de la seguridad de la información, las empresas buscan soluciones y minimizar el riesgo ante las redes abiertas y la implantación de un protocolo de comunicación basado en un Plan de Acción que busque disminuir las vulnerabilidades de los sistemas

Entre bastidores

Los test de vulnerabilidad y de intrusión se pueden pactar para conocer los puntos débiles de un sistema de información. Una empresa vive de cara a los clientes, a sus trabajadores y a las entidades a las que tiene que responder, por lo que la seguridad, y no sólo las normas y certificaciones correspondientes, es el papel protagonista de un largometraje que se cuenta en tiempo real, sin dejar de lado a la exposición constante en la que vivimos en la actualidad. No sólo es una Web, Blog, perfiles de redes sociales, el servidor, la nube, el espacio contratado, los archivos que manejamos o las conversaciones que tenemos en una herramienta de terceros, sino la protección del modelo de negocio, las relaciones con los clientes y la organización de los procesos con los trabajadores, que son la esencia de una organización cada vez más dependiente de soluciones en las que confiamos y a veces no responden ante un criterio formulado en un test de vulnerabilidad. Los Centros de Operaciones, los llamados SOC, que se han adaptado a la nube, han logrado descentralizar el análisis y la vigilancia de las empresas y entidades, delegando una serie de funciones que antes eran impensables. Pero, como es lógico, ha aparecido el riesgo, la amenaza y qué tipo de contratos hemos firmado para detectarlos y conocer el tiempo de respuesta y la adecuada adaptación a unos procesos en los que la información (documentos, archivos, mensajes, etc) y los datos, que forman parte de los valores de las estructuras, son el motor de la economía. La ingeniería social en materia de ciberseguridad pone de manifiesto el análisis de envío de correos electrónicos, qué tipo de consultas realizamos en una Intranet Corporativa, la clonación de Webs, distribución de memorias USB, envío de ficheros por mail, código QR, los puntos de acceso WiFi o las llamadas de teléfono forman parte de un conjunto de preocupaciones que han entrado en las nuevas especialidades de profesionales que forman parte de las principales empresas de seguridad. Por otro lado, en la descentralización, hemos pasado de lo presencial a lo virtual, de lo tangible a lo intangible y las consecuencias han cambiado el acceso a los datos, información y manera de trabajar, ajustando un modelo global a la hora de participar en proyectos a corto, medio o largo plazo. Sin embargo, los crecientes ataques al perímetro, la proliferación del malware, ransomware (secuestro de datos), la suplantación de identidad (Phishing) o la manipulación del tráfico de red han logrado un aumento de la inversión en seguridad que nos lleva al estudio de un ecosistema de servicios que no puede quedarse en un segundo plano.

(más…)

Leer entrada completa | Make a Comment ( None so far )

Un paso hacia un nuevo mercado de servicios

Posted on agosto 22, 2017. Filed under: Actualidad | Etiquetas: , , , , , , |

Big_Data

Una de las soluciones de la mayor parte de las empresas pasa por saber qué tipo de software es el más adecuado para facilitar la gestión de los equipos de trabajo, conocer en nuevo entorno virtual y definir un diagnóstico de consultoría para adaptarse a la llamada transformación digital

Un paso hacia un nuevo mercado de servicios

Analizando el caso de las grandes empresas, siempre hay que detenerse en las estructuras de toda la vida que han tenido que dar el salto y moldearse a los nuevos tiempos. De esta manera, observamos el mapa de soluciones en materia de Big Data e Internet de las Cosas (IoT), que son pequeñas sociedades que empezaron con poco, quizás una idea y proyecto, pero con un Plan de Acción que previó la posibilidad de saber qué es lo que se iba a demandar en un entorno virtual, digital, competitivo, donde el almacenamiento es barato y el desarrollo de estructuras de organización deslocalizadas forman parte de una Aldea Global donde preocupa la seguridad, privacidad de los datos y cómo se gestiona el sistema de predicción para evitar fugas, desastres o amenazas, cuestión que está en las portadas debido a los últimos acontecimientos relacionados con los ciberataques por medio de Internet. El curso “Trabajo en equipo: Estrategias y herramientas en entornos virtuales”, que se iniciará a partir del 14 de septiembre hasta el 6 de octubre de 2017, organizado por SEDIC, hace que hagamos una reflexión sobre los programas y tendencias de la tecnología para la mejora de las relaciones profesionales, ser más eficiente y productivo, sin dejar de lado la consolidación de los objetivos de los grupos de personas que trabajan en una misma estructura. Independientemente del colectivo, los emprendedores cada vez han apostado más por el uso de un servicio que la propia instalación de sistemas complejos, que aumentaron en el pasado el gasto en recursos de IT y dejaron de lado la investigación de nuevas ideas en materia de producción y seguridad de la información en las organizaciones. Por otro lado, si a lo largo de los últimos 24 meses acepciones como Big Data o Internet de las Cosas (IoT) han entrado con fuerza debido al auge de las ciudades inteligentes, vehículos autónomos o la aparición del control remoto de programas medioambientales, es importante ver algunos Casos de Éxito innovadores creados en cada sector o actividad profesional. Asimismo, la transformación digital, el aumento de los procesos digitales y el cambio en las empresas e instituciones, ha permitido que observemos ejemplos que hacen que pensemos en la estructura en la que colaboramos desde un punto de vista funcional, operativo y en la aparición de valores que se acercan más al estilo de las generaciones venideras, que exigen otro tipo de mercado laboral donde proyectar su experiencia y conocimiento.

(más…)

Leer entrada completa | Make a Comment ( None so far )

Entre la empleabilidad y el Plan de Negocio

Posted on julio 15, 2017. Filed under: Actualidad |

003_Cartel_Ceuta

Nos adentramos en las dos últimas semanas en el programa Ceuta I – Marketing Digital para dar a conocer los detalles de la creación del Plan de Marketing y conocer las ventajas de los nuevos roles profesionales en materia de Big Data, Social Media y Dirección de Proyectos

Entre la empleabilidad y el Plan de Negocio

Las herramientas de medición de datos, publicación de contenidos y las recomendaciones acerca de cómo generar una Estrategia de Comunicación para un proyecto, donde la técnica del Branded Content, entre otras cuestiones, han permitido acercar las ventajas de las tecnologías relacionadas con la Web 2.0, el Blog o las soluciones de negocio más conocidas de este sector a los 27 participantes que están participando en el programa Ceuta I – Marketing Digital, que se está realizando en la Cámara Oficial de Comercio, Industria, Navegación y Servicios de Ceuta, organizado por la Fundación INCYDE con la ayuda del Fondo Social Europeo (FSE) y el Sistema Nacional de Garantía Juvenil. Por otro lado, coincidiendo con la Feria de Empleo realizada el pasado 6 de julio en el Hotel Puerta de África, los alumnos pudieron redactar su CV para presentarlo a las empresas que están buscando nuevos trabajadores en la ciudad autónoma de Ceuta. Asimismo, la introducción de las aplicaciones de dirección de proyectos ha logrado centrar la atención de los jóvenes en la posibilidad de crear aplicaciones para todos los sectores de la actividad profesional o distintos sectores de la economía, con la posibilidad de hacer una simulación de distintos negocios especializados en Tecnologías de la Información y la Comunicación (TIC), para dar a conocer el funcionamiento de las empresas del siglo XXI y los nuevos valores de los trabajadores, que están especializados en el vocabulario representado por las tendencias del momento (Big Data, Internet de las Cosas (IoT), Small Data, Social Media, Cloud Computing, Blockchain, etc). En el transcurso de algunas de las clases, la Web 3.0 y la Web 4.0 forman parte de un ecosistema de servicios donde la llamada transformación digital ha puesto de manifiesto las oportunidades de modelos de negocio orientados a la eficiencia energética, diseño de producto y servicio, así como teniendo en cuenta la experiencia se usuario y las técnicas que están integradas en las estrategias en las que las empresas están apostando por la neurociencia y neuromarketing. La semanas del 17 y 24 de julio daremos pasos a los últimos módulos del programa Ceuta I – Marketing Digital.

(más…)

Leer entrada completa | Make a Comment ( None so far )

Una serie de datos a tener en cuenta

Posted on julio 13, 2017. Filed under: Actualidad |

Big_Data_Example

En el repaso a la implantación de las tendencias de futuro, la búsqueda de un retorno de la inversión y la mejora de la rentabilidad forman parte de un proceso por el que las empresas desean ocupar un espacio y la primera línea en la participación directa de modelos de negocio innovadores y actuales

Una serie de datos a tener en cuenta

La formación especializada se ha implantado en las Escuelas de Negocio que se han adaptado al cambio de canal liderado por la llamada transformación digital, que ha cumplido con el desarrollo de un esquema de comunicación ajustado a los nuevos tiempos. Por su parte, el directivo, según la X Encuesta Mundial sobre el Coeficiente Digital de las Empresas (PwC) sabe de la importancia de adoptar las últimas tendencias para incrementar los ingresos (82%), mejorar la rentabilidad (44%), mejorar la experiencia con el cliente (38%) y el ahorro de costes (32%), a tenor de los datos aportados por el estudio, que hace que se consoliden una serie de estrategias en la Hoja de Ruta de las empresas en los próximos años. ¿Y los nuevos estudiantes? Las universidades se han propuesto sacar grados, posgrados, títulos de experto y cursos de verano específicos para atender la demanda en materia de tecnología, que es uno de los grandes desafíos para la participación de estos jóvenes en el mercado laboral y en los novedosos proyectos que desean profesionales en el campo del Big Data, programación y diseño, realización de propuestas de valor o la gran capacidad de liderar los departamentos que más se han actualizado (marketing, publicidad, operaciones y recursos humanos). El científico de datos, Social Media Manager, Project Manager y las abreviaturas de los nuevos expertos en el campo digital, ya saben lo que es montar una estrategia por medio del empleo de los nuevos Paneles de Control. ¿Y la siguiente fase? Que las empresas pequeñas tengan capacidad de gestión y sepan valorar los incentivos de la llamada transformación digital. Por otro lado, uno de los datos que ha llamado la atención es el grado de digitalización de las empresas en España, el mundo y principales países desarrollados, donde el informe PwC coloca a las compañías en un 56% en materia de digitalización en 2017 (España), con un 65% en el caso de Alemania o un 59% para Estados Unidos, aunque hay que matizar cuáles son las definiciones sobre las que estamos hablando.

(más…)

Leer entrada completa | Make a Comment ( None so far )

Suma y sigue

Posted on junio 19, 2017. Filed under: Actualidad |

transformación_digital

La transformación digital hace que analizamos una serie de oportunidades de adecuarnos a un canal exigente y donde aparece un doble esfuerzo en la realización de los trabajos y entender las ventajas de la mayor parte de las innovaciones propuestas

Suma y sigue

Inteligencia Artificial, Realidad aumentada, robótica, impresión en 3D, drones, realidad virtual o Blockchain forman parte de aquellas tecnologías que se han incorporado al interés de los empresarios por obtener un rendimiento en distintos formatos, pero sobre todo en la mejora de los ingresos, eficiencia y desarrollo de un ecosistema para adecuarse a los procesos de transformación digital. Una vez superada la escenografía representada por el Big Data, Cloud Computing o la incorporación de la Inteligencia de Negocio (BI) en las corporaciones, el CEO se ha erigido en el líder e interlocutor del cambio, quizás por las necesidades de un sistema que debe de entender el valor, veracidad y volúmenes de datos en una sociedad conectada. La cadena de bloques o Blockchain es uno de los grandes retos en la redacción de las nuevas normativas jurídicas que logren saber los límites y responsabilidades de la actuación de los usuarios por medio del uso de las redes peer-to-peer para lograr firmar, transferir e intercambiar datos de manera segura, sin necesidad de un organismo o certificador que ponga en el sello, lo cual elimina a los organismos intermedios. La claridad, transparencia y el mutuo acuerdo forma parte de la fiabilidad de las comunicaciones en Internet, por medio de la utilización de cualquier red. La idea inicial, al margen de la aparición de la moneda virtual encriptada (Bitcoin), es canalizar en un libro contable el intercambio de datos, pero protegiendo la identidad de las personas gracias a la elaboración de la clave pública y privada para poder intervenir en el sistema. Por otro lado, en ese adiós a la banca tradicional, notarios o agentes que colaboran a través de certificaciones para la obtención de un “respaldo”, numerosas empresas están desarrollando soluciones y aplicativos en distintos ámbitos, sin dejar de lado la posibilidad futura de votar por medio de la red, de manera segura y en pocos segundos, como ha quedado demostrado en diversos vídeos que explican la sencillez de ese derecho. El análisis predictivo, consecuencia de la aplicación de numerosos datos, hace que pongamos la mirada en qué valores podemos depositar la confianza futura, compra de acciones u otros elementos en un mercado abierto y donde el poder del usuario es una constante realidad. La propia transformación digital ha dejado alternativas debido al desarrollo de la red de redes, la aparición de nuevas empresas y el concepto de análisis de grandes cantidades de datos, que llevan al análisis de viabilidad de los proyectos de una manera sencilla. ¿Cómo puede competir el sector tradicional ante un Panel de Control que te explica qué es lo que va a pasar en tiempo real en tu negocio? ¿Cómo calificar una idea de un emprendedor por parte de cuatro expertos en tan sólo un test y la entrega de la información para que sea analizada por un software de gestión que te dice “sí” o “no” si se debe de invertir?

(más…)

Leer entrada completa | Make a Comment ( None so far )

La visión del dato

Posted on mayo 7, 2017. Filed under: Actualidad | Etiquetas: , , , , , |

04052017_Cartel_Melilla

Un paso hacia la combinación de una estrategia en la nube donde la aparición de nuevas herramientas permite una especialización de los nuevos perfiles profesionales

La visión del dato

Una de las grandes demandas es la búsqueda de profesionales que sepan interpretar los datos y estudien las audiencias, cómo llegar a ellas, saber venderles los nuevos servicios y productos a los clientes, así como conocer sus inquietudes a medio plazo. La televisión, por ejemplo, nos ha sorprendido con los anuncios que tienen que ver con los modelos de negocio basados en Internet. Este ha sido el caso de Trivago, Kayak, Aristocracy, la App Chicfy o Wallapop, que es una respuesta a la venta de aquello que no deseamos tener en casa, o bien, artículos que son de interés para otras personas que les pueden dar una utilidad. Estamos ante el reto de convivir entre los medios tradicionales y digitales de una manera fluida, aunque el liderazgo se decante a través del acceso a los datos a la gran red, sus aplicaciones y soluciones de negocio para poder desarrollar el trabajo del siglo XXI. En el Big Data de Google se filtran las tendencias, pero es en el Small Data donde las empresas, a través de lo que hacen los clientes, definen su audiencia, comportamiento de los usuarios, clientes y analizan cómo llegar por medio de la selección del mejor canal posible. En esa idea, estamos hablando de distintas posibilidades, pero siempre destacando las herramientas que “mimen” al cliente, le den la información precisa y sepan responder por medio de un protocolo a un caso de incidencia. En ocasiones, los derechos, qué tipo de cumplimiento normativo se omite y nos tenemos que centrar en las leyes que regulan el sector del tratamiento de los datos personales. Por otro lado, el programa de Marketing Digital de Melilla, que se inició el pasado 02 de mayo de 2017 en la ciudad autónoma, ha convocado a más de 20 emprendedores que analizarán cómo gestionar su propia idea de negocio por medio del uso de sistemas virtuales de gestión. En ese aspecto, la Estrategia de Comunicación y Plan de Marketing Online estarán presentes en un temario ajustado a cada proyecto y donde se analizarán los presupuestos y acciones en la ejecución de cada proceso. El programa formativo está cofinanciado por la Viceconsejería de Juventud de Melilla y cuenta con la participación de la Fundación INCYDE y el Fondo Social Europeo (FSE), que han logrado la organización del mismo.

(más…)

Leer entrada completa | Make a Comment ( None so far )

Sobre la gestión virtual

Posted on abril 4, 2017. Filed under: Actualidad |

04042017_SEDIC

La transformación digital de las empresas se ha planteado por medio de la digitalización de los procesos, puertas abiertas a herramientas de terceros y la posibilidad de trabajar en un entorno virtual y cómodo para los equipos de profesionales

Sobre la gestión virtual

Por medio de la Sociedad Española de Documentación e Información Científica (SEDIC), el 4 de mayo de 2017 comenzamos el programa formativo “Las TICs como herramientas en la gestión de equipos”, que permitirá saber, conocer y realizar algunos ejercicios para seleccionar programas, aplicaciones y sistemas de información en Cloud Computing para el control de los procesos de trabajo en un equipo virtual. Asimismo, la organización del tiempo, su optimización, los roles de los distintos profesionales y la capacidad de liderazgo forman parte de una serie de capítulos que plantean el reto de colaborar en un proyecto en la nube, donde la salvaguarda de la información, protección de datos y tener cuidado con los fallos son consideraciones que forman parte del diagnóstico de consultoría TIC para emprendedores, empresarios, profesionales y funcionarios. De esta manera, la preocupación pasa por saber cómo mejorar el acceso a la información, gestión del trabajo, selección de la tecnología y conocer los valores del almacenamiento, seguridad y protocolo de comunicación para lograr el éxito en la dirección de un proyecto, el cual debe de tener un seguimiento exhaustivo y compartido, y permite acercarnos a Asana, Podio, Trello, XMind o MultCloud, entre otras. Archivos, conversaciones, tareas de grupo o la posibilidad de reunir a una serie de roles para determinar los obstáculos en una reunión de trabajo, hacen que asentemos la mirada en el desarrollo de ejercicios que llevan a los líderes del equipo a la búsqueda de la excelencia, eficiencia y productividad, sin el desconocimiento obligado en materia de protección de datos, seguridad de la información o responsabilidad penal para las personas jurídicas en el caso de que existiese un incidente. En este repaso, conviene recordar que las necesidades en tecnología son las mismas para una persona que inicia su actividad, el cual recurre a herramientas de terceros, que la gestión de una estructura por parte del Administrador, que busca alternativas en consonancia a los tiempos que corren. Entre los factores a tener en cuenta, estamos ante una sociedad cada vez más informatizada, donde las telecomunicaciones serán la base o nueva autopista para que corran distintos agentes en un escenario donde predomina la rapidez de la difusión de la información y comunicación.

(más…)

Leer entrada completa | Make a Comment ( None so far )

Ante el reto de controlar las amenazas

Posted on marzo 18, 2017. Filed under: Actualidad | Etiquetas: , , , |

001_Security

El congreso #Aslan2017 deja una serie de preguntas en materia de seguridad informática y refleja la dependencia del canal digital para particulares, empresas, instituciones y sociedad en general, con la mirada puesta en Internet de las Cosas (IoT)

Ante el reto de controlar las amenazas

No sólo vale con la prevención y los planes de desarrollo y ejecución de un Pack en materia de seguridad informática, sin descuidar la auditoría o el control de procesos acerca de la forma de controlar los sistemas de la estructura organizativa. Los problemas derivados de la multitud de accesos hacen que los expertos hayan explicado la importancia de realizar campañas de concienciación, mantener actualizados los parches de los sistemas, cuidado con abrir archivos que se envían por correo electrónico o los mensajes que nos llegan como correo no deseado o se cuelan en la Bandeja de Entrada y sabemos que es un tipo de Phishing, es decir, una suplantación de identidad de una entidad financiera u otro tipo de empresa con la que estamos en comunicación. Los recientes casos de Endesa, Correos o relacionados con los bancos han despertado un malestar de los particulares, que quizás son usuarios que no están habituados a la presentación de documentos telemáticos vía Internet o el trabajo por medio de determinados sistemas de comunicación, como el correo, empleo de las redes sociales o herramientas del estilo de WhatsApp o Telegram. El cambio de costumbres viene a ser generalizado, pero muchas personas no son conscientes de la información que les llega por mail, lo que hace que estemos ante el reto de intentar alertar a la sociedad con recomendaciones. Principalmente, en el panel de conferencias titulado “El reto de la seguridad y disponibilidad en la era digital”, los fallos son atribuidos al factor humano en el manejo de los sistemas, no haber garantizado la comunicación de una manera eficiente o confiar en una fuente de tercero que no estaba contrastada. En el mundo del análisis de grandes cantidades de datos (Big Data), la movilidad y los sistemas en Cloud Computing, por medio del despliegue de grandes retos, el futuro pasa por la respuesta y detención, al margen de la predicción y prevención de los ataques informáticos o fraudes que podamos sufrir tanto las empresas como los particulares. En este aspecto, después de ver en tiempo real el número de incidencias por medio de Norse, Fireeye, Cybermap de Kaspersky o Threat Map de Fortiguard, las soluciones de negocio que remedien los problemas de ransomware son una prioridad, al margen de otras modalidades de propagación de archivos maliciosos.

(más…)

Leer entrada completa | Make a Comment ( None so far )

« Entradas anteriores

Liked it here?
Why not try sites on the blogroll...