En México el 20% de la población conectada a internet hace uso de las opciones de banca digital disponibles, de manera consistente. Esto representa un área de oportunidad para el mercado financiero en línea, donde la penetración, aunque aún no es dominante, es fundamental como motor de crecimiento para el sector bancario mexicano.
“Las cifras en México nos muestran que, de todos los usuarios conectados, solo el 20% hace uso de las opciones de banca en línea consistentemente. Esta realidad, sumada a las condiciones de mercado y regulatorias del país, establecen las condiciones ideales para que se acelere el proceso de bancarización digital”, afirmó Nicolás Severino, vicepresidente de marketing y ventas de TODO1. Por Esben Østergaard, CTO y cofundador de Universal Robots
Actualmente en las industrias, las personas aún mantienen una barrera inamovible entre el trabajo humano y el de las máquinas. Pero la creación de valor industrial del mañana se encuentra en la fusión e interacción entre humanos y robots. ¿Los robots dejarán desempleadas a las personas? No, porque no se tienen, ni se tendrán, máquinas y tecnología que pueda hacerse cargo de todos los trabajos. Sin embargo, si las personas tienen un trabajo monótono y repetitivo, tendrán que aceptar que sus tareas o lugar de trabajo podrían cambiar a medida que los robots se vuelven más flexibles e intuitivos para trabajar. Proteja su red de TI en tiempo realcon los servicios gestionados de seguridad para PyMEs: Comstor9/7/2018
Comstor, una compañía de SYNNEX Corporation que opera en Norte y América Latina y se enfoca en seguridad, colaboración, networking y centro de datos, explica los servicios gestionados de seguridad con diferencial para canales y PyMEs.
La gran diferencia de los Servicios Gestionados de Seguridad o MSS (Managed Security Services) es la protección de una red en tiempo real, durante las 24 horas, los 7 días de la semana, con eficiencia semejante a la de grandes corporaciones, pero con un costo menor. Esas empresas cuentan con un equipo de especialistas altamente capacitados, con conocimientos actualizados sobre ataques virtuales, capaces de mantener el monitoreo de las redes en alerta constante. Por: Oscar Romero, Director de Ventas para México y el Norte de América Latina
Inspeccionar grandes predios institucionales o comerciales y sus activos físicos puede ser una tarea muy demandante, peligrosa y muchas veces sucia. Para garantizar que los activos están operando en forma confiable conforme a las normas establecidas significa administrar presupuestos y muchas veces infraestructura antigua y se debe buscar la mejor manera de maximizar el uso de los activos existentes. A medida que la tecnología digital se fusiona con los drones, los ejecutivos de mantenimiento y de ingeniería pueden mantener sus activos e instalaciones disminuyendo costos y riesgos de seguridad. Lluvia e inundaciones afectan equipos y operación de los negocios: aseveran expertos de Tripp Lite24/5/2018
Caos en la ciudad, en la oficina y hasta en tu propio hogar, es lo que ocasiona la temporada de lluvias en lugares como en la Ciudad de México, por no tomar las previsiones adecuadas.
De acuerdo al Cuerpo de Bomberos de la Ciudad de México en esta época de lluvias cubren hasta 200 servicios diarios por inundaciones y peor aún, atienden 30 cortos circuitos mensuales, 40% más de los que normalmente ocurren en otras estaciones del año. Por Carlos Macías, Country Manager de Citrix México
Actualmente, la hiperconectividad nos ha conducido hacia la era de la economía del conocimiento. Ya sea que estés corriendo, viendo televisión o trabajando, prácticamente cada actividad crea un rastro digital. A medida que los dispositivos que van desde los relojes hasta los automóviles se conectan a Internet, el volumen de la información va en aumento: se estima que un auto sin conductor generará 100 gigabytes por segundo. Por otro lado, las técnicas de inteligencia artificial (IA) como del aprendizaje automático extraen valor de los datos. Los algoritmos pueden predecir cuándo un cliente está listo para comprar, si un motor necesita servicio o si una persona corre el riesgo de contraer una enfermedad. Por todo ello, se define que “los datos son el nuevo petróleo”. Axis: No permitas la entrada a los intrusos, ni en tus instalaciones ni en tus redes empresariales8/5/2018
Por John Allen, Business Development Manager - Access Control de Axis Communications
La rápida evolución de las tecnologías de control de acceso, en concreto el cambio de un sistema cerrado a una arquitectura abierta basada en IP, ha habilitado un nuevo conjunto de posibilidades para los usuarios finales. Los modernos sistemas de acceso ofrecen una arquitectura de comunicaciones abierta, diseñada para permitir el despliegue de equipos avanzados como los dispositivos IoT. Los beneficios son claros; la tecnología de control de acceso se puede conectar a otros dispositivos en una red e interactuar para desarrollar soluciones efectivas. Es por ello que, este tipo de tecnologías de seguridad física han tenido un crecimiento rápido en los últimos años: con una mínima inversión en soluciones, las empresas pueden contar con una alta inteligencia. Por: Cristina Magdalena, Head of Digital Strategy & Transformation, de Fujitsu
La manufactura siempre ha sido el motor de las revoluciones industriales a nivel mundial. La necesidad de producir bienes de forma rápida y a un costo competitivo ha impulsado el desarrollo económico durante siglos. Desde el vapor hasta la electricidad y la tecnología digital, los fabricantes han adaptado la innovación para generar progreso y productividad. El desafío básico de este sector se basa en el equilibrio entre el trabajador humano y las máquinas. Actualmente, con el auge de la robótica y la llegada de la era digital, la pregunta es: ¿cómo es capaz la tecnología de apoyar a los trabajadores para llevar a cabo tareas ergonómicamente difíciles o liberarlos para que puedan enfocarse en actividades de más valor para el negocio? La solución reside en un proceso evolutivo. El cambio no puede ser abrupto, sino administrado y organizado. Seguridad móvil: lo que las compañías necesitan saber para protegerse de cualquier vulnerabilidad7/5/2018
Por Jesús García, Director General – Ricoh Mexicana
Recientemente hemos sabido de empresas multinacionales que se han visto vulnerables y han sido un blanco fácil para el robo de datos críticos de sus clientes. Si bien el alcance de la brecha aún no está claro, esta es solo la última de una serie de incidentes de seguridad de alto perfil en las principales compañías, y un claro recordatorio de la importancia de realizar una auditoría exhaustiva de sus procedimientos de seguridad, especialmente cuando llega a los vendedores que manejan su información crítica. Sin embargo, aunque incidentes como estos acaparan los titulares, la realidad de la seguridad móvil suele ser mucho más mundana. En lugar de cifras oscuras que violan los servidores para acceder a datos cifrados, los desafíos de seguridad actuales a menudo están mucho más cerca de casa. Las políticas de BYOD han abierto las redes empresariales a una serie de nuevas vulnerabilidades, y las empresas deben estar preparadas para responder a estos desafíos o enfrentar consecuencias potencialmente devastadoras. Por Carlos Macías, Country Manager de Citrix México
Este escenario parece sacado de una pesadilla para cualquier organización o empleado, pero en realidad está ocurriendo actualmente. En medio de un día normal, la pantalla indica a través de una alerta de que tus datos han sido encriptados y las funciones esenciales de tu computadora han sido bloqueadas. Tienes dos opciones: pagar un rescate, o aceptar que nunca volverás a ver tus datos, incluida cualquier información sensible que pueda contener (que, a su vez, puede filtrarse o venderse al mejor postor). Un reloj de cuenta regresiva muestra el poco tiempo que te queda para tomar una decisión. Es posible que el equipo de TI determine más tarde cómo se llegó a este punto: ¿un correo electrónico de phishing?, ¿un archivo infectado o página web? ¿Un kit de explotación? Pero harías cualquier cosa para evitar que ocurriera en primer lugar. |