Surfear la inmensa ola de dispositivos, es posible
La presión que ejercen a las redes el hecho de conectar más equipos debe pasar de la preocupación, a una acción que habilite procesos seguros.
La presión que ejercen a las redes el hecho de conectar más equipos debe pasar de la preocupación, a una acción que habilite procesos seguros.
Traducción: hoy los consumidores son víctimas de un bombardeo de marcas; aquellas que conecten emocionalmente con ellos, serán las ganadoras.
Pese a los ataques cibernéticos, desarrollar una estrategia para prevenir la pérdida de datos es una prioridad para la continuidad del negocio.
Los millenials son la manzana de la discordia en el sector empresarial.
El gran aliado de los gobiernos es la tecnología. Utilizarla va más allá de las videocámaras callejeras... que por cierto, son una gran herramienta.
La inclusión financiera es una tarea pendiente en México, si bien hay avances importantes, falta mucha infraestructura para consolidarla.
La felicidad que embarga a todos en la compañía, tras enterarse de la decisión administrativa de adoptar BYOD, rebota entre las paredes de los diferentes departamentos de su empresa. Como CIO, se ganó la reputación de “Pitufo Gruñón” porque sabe que a mayor trabajo colaborativo móvil, la optimización de redes será su desafío a surfear.
Así como le pasa al experimentado maestro arriba de su tabla, no se sabe de qué altura le tocará la siguiente gran ola; pero tan poco puede huir de ella porque corre el riesgo de ser arrastrado sin dirección o rumbo fijo. Además, ¿dónde quedaría la diversión?
“Estamos en la cúspide de una nueva era digital. Las redes no sólo necesitan ser más grandes y rápidas, sino también más dinámicas, fluidas e intuitivas. Asimismo, deben volverse parte de una internet más amplia e interconectada globalmente, donde la información y la inteligencia sea compartida de forma activa entre usuarios, dispositivos y empresas que antes estaban aislados”, dijo Eduardo Zamora, director general en Fortinet México para TechTarget. Ahí viene la ola tsunami.
Fortinet advirtió un tema capital para el CIO sobre el cambio de cultura empresarial que la red debe tomar, de un bien “pasivo”, a un elemento activo porque tendrá que unir los puntos desconectados.
Para muestra basta un botón IP. Intel desarrolló la infografía: “A Guide to the Internet of Things Infographic”, en la cual expone qué de los 2 mil millones de dispositivos encontrados en 2006, se pronóstica un incremento exponencial para 2020, con 200 mil millones de equipos que usarán tecnologías inalámbricas para comunicarse a través de la red. La mayoría, destinados al sector salud y manufactura, auguró.
Si pensó en controlar los smartphones y la información que puedan malversar, añada que la cámara de videovigilancia IP – ya vigilando la entrada principal – no tenga la genial iniciativa de pedirle la base de datos que contiene la nómina, al NAS(Network Attached Storage, por sus siglas en inglés) empresarial. Esto es, las redes tendrán que ver en ambos sentidos de la carretera, en acciones de usuarios o dispositivos por igual. Eduardo Zamora, aconsejó a los especialistas entrenarse para ello en tres pasos:
Asimismo, informó que para el 2020 las ventas en línea al por menor en México generarán casi 8 mil millones de dólares, sin embargo, ese número se ve amenazado por la falta de un despliegue robusto de conectividad, la mediana infraestructura en las TICs instaladas y los servicios móviles.
La economía digital es la integración y el aprovechamiento de las TICs en los procesos de producción, distribución y compra-venta para la satisfacción de las necesidades y requerimientos de personas y empresas, explicó en una nota titulada: “¿Qué es la economía digital? “ que publicó el portal del Gobierno Federal México Conectado. De igual forma, detalló cuáles son los principales sectores de la economía digital:
“Aunque la primera línea de defensa es acceder al control, con el incremento en el volumen de tráfico y dispositivos, las empresas necesitan una estrategia individual de control de acceso que cubra los puntos de acceso (AP) locales, remotos y basados en la nube con una política de acceso unificada. Esto puede requerir que esa política sea administrada de manera centralizada, y que, al mismo tiempo, proporcione una aplicación distribuida e incluya la coordinación con las políticas de acceso del proveedor de servicios”, recomendó la firma de seguridad informática.
Por Realidad Digital
Comentarios