viernes, 19 de agosto de 2016

El gasto mundial en seguridad TI crecerá un 7,9% en 2016

Gartner acaba de hacer públicas sus predicciones correspondientes a la seguridad TI a nivel mundial que, según ha señalado, alcanzarán un gasto cifrado en 81.600 millones de dólares a finales de este año, siendo consultoría y outsourcing las categorías que registrarán el incremento más significativo.
seguridad TIC
El gasto mundial previsto a finales de 2016 en productos, sistemas y servicios de seguridad de la información crecerá un 7,9 % con respecto a 2015, lo que equivale a un negocio cercano a los 81.600 millones de dólares, de acuerdo con el analista Gartner. Las partidas en seguridad mayormente beneficiadas de este gasto corresponderán a las categorías de consultoría y outsourcing TI. “Hasta finales de 2020, los crecimientos más importantes en gasto de seguridad de la información vendrán del área de pruebas de seguridad, outsorucing y sistemas para la prevención de pérdida de datos (DLP)", señala el analista.
Asimsimo, Gartner mantiene que la seguridad preventiva continuará creciendo notablemente, dado que gran cantidad de CIO y responsables de sistemas especializados en seguridad seleccionan dichas plataformas para instalar medidas preventivas. Sin embargo, las soluciones orientadas a la seguridad de la información e incluso los gateways de gestión de la seguridad en las webs (SWG) están evolucionando hacia aproximaciones de detección y respuesta. Gartner pronostica que el mercado de SWG mantendrá un crecimiento sostenido entre el 5 y el 10% anual de aquí a 2020, siempre que las organizaciones sigan focalizando sus infraestructuras de seguridad en la detección y la respuesta.
Para Elizabeth Kim, senior research analyst de Gartner, las organizaciones se focalizan de forma creciente en sistemas de seguridad de detección y respuesta porque los sistemas preventivos no han resultado efectivos a la hora de bloquear ataques maliciosos. “No obstante, desde Gartner recomendamos establecer un equilibrio en la inversión en seguridad estableciendo una plataforma que incluya a los dos”.
Esta analista de Gartner ha señalado a su vez que el gasto en seguridad vendrá propiciado por los servicios mientras las organizaciones afrontan la huída de talentos y recortes de plantillas en seguridad TI. Los servicios de detección y respuesta gestionados (MDR) constituyen una nueva tendencia que emerge en el panorama de la seguridad TI, con una demanda proveniente de las empresas, muchas de ellas en las últimas, ansiosas por integrar, gestionar y utilizar una combinación efectiva  de experiencias y herramientas para la detección de amenazas. Gartner afirma que la llegada de más proveedores al sector emergente de MDR en el mercado medio constituirá y vector de crecimiento adicional en el gasto en seguridad TI tanto para las grandes organizaciones como para pymes.
Por otro lado, Gartner señala que el gasto en seguridad TI en otros mercados como el software de consumo, en las entradas de seguridad para emails, y los sistemas de protección para plataformas endpoint continúan una trayectoria de crecimiento constreñida debido a lacomoditización.

Sophos presenta una herramienta de eliminación de malware empresarial que limpia el exploit code de RATS, ransomware y rootkits


sophos-cleanSophos, líder global en seguridad para protección de redes y endpoints, anuncia el lanzamiento de Sophos Clean, la última incorporación a su portfolio de protección Enduser para la detección, corrección y eliminación de malware avanzado. La tecnología signature-less (sin firma) utiliza el análisis de comportamientos progresivos, la inteligencia forense y colectiva para descubrir y eliminar las amenazas de día cero, troyanos, rootkits, malware polimórfico, cookies molestas, spyware y adware.
Desarrollado sobre la tecnología adquirida de SurfRight B.V. en diciembre de 2015, Sophos Clean representa la última generación de herramientas de detección y eliminación de software malicioso que pueden detectar las amenazas precozmente. El análisis bajo demanda no necesita instalarse, lo cual es particularmente útil en casos de infección por ransomware o en situaciones en las que el malware está manipulando el software antivirus y sus actualizaciones instaladas.
“Hace tiempo que se estableció la necesidad de una protección de última generación para endpoints que no estuviera basada en las firmas. Las amenazas de día cero y algunos ransomwares como Cryptolocker sólo pueden ser detectadas mediante las funcionalidades integradas de prevención de exploits, análisis de comportamiento y pre-ejecución heurística incorporadas en nuestro software de protección de endpoints actuales”, comenta Dan Schiappa, director general y vicepresidente senior de Seguridad Enduser de Sophos. “Sophos Clean puede complementar cualquier software antimalware ofreciendo una segunda opinión sobre archivos sospechosos. Con un impacto mínimo y un rápido análisis, Sophos Clean identificará y eliminará inmediatamente todo rastro de malware”.
El malware resistente ataca archivos críticos del sistema o registros de arranque para manipular Windows y software antivirus, incluso antes de que se inicie el sistema operativo. Sophos Clean puede eliminar las amenazas persistentes desde dentro del sistema operativo y reemplazar los recursos de Windows infectados con versiones originales seguras. Los intentos de reinfección se bloquean proactivamente hasta que finaliza la reparación de la amenaza.
“El malware de hoy en día es persistente por diseño: difícil de detectar, difícil de eliminar y difícil de recuperarse después”, comenta Simon Reed, vicepresidente de SophosLabs. “Nuestros investigadores están percibiendo una sofisticación cada vez mayor del malware, tanto de las técnicas que se utilizan como del uso intensivo de la automatización llegando a niveles industriales de producción. El polimorfismo se está convirtiendo en norma y el malware hasta ahora desconocido está aumentando. Estos ataques, una vez activos en tu sistema, se incrustan profundamente usando múltiples técnicas para asegurarse una persistencia a largo plazo. Utilizando la última tecnología en eliminación, Sophos Clean hace posible eliminar todos los fragmentos de una infección de malware, devolviendo el sistema a un estado inmaculado”.
Sophos Clean es un escáner de malware bajo demanda de sólo 11 MB y ni siquiera necesita instalarse. Se puede iniciar directamente desde una unidad flash USB, CD/DVD o de almacenamiento conectado a la red. La herramienta puede escanear y reparar sin dejar huella en el sistema local. Un escaneo tipo con Sophos Clean tarda menos de cinco minutos, ya que puede distinguir de forma inmediata aplicaciones seguras de software malicioso a través del análisis de comportamiento avanzado y verificación del contenido con una base de datos de aplicaciones de confianza. Esto también reduce drásticamente los casos de falsos positivos que otras herramientas de detección de malware sin firma de última generación se han esforzado por conseguir.

Características principales:

  • Anti-malware, detección y corrección sin firma de última generación
  • Detecta amenazas de día cero, ransomware y amenazas desconocidas.
  • Se ejecuta desde cualquier lugar, no requiere instalación.
  • Analíticas basadas en el comportamiento inteligente.
  • Huella mínima, exploración rápida.
  • Elimina todos los rastros de malware, rootkits, RATS, polimórficos y más.
  • La inteligencia basada en la nube de SophosLabs permite solicitar detalles específicos del hardware sobre cómo desvelar el malware que está manipulando el kernel, memoria y otros elementos del sistema.
Es posible conseguir una prueba gratuita Sophos Clean de 30 días desde la web oficial de Sophos. Sophos Clean es asequible para empresas de cualquier tamaño y tiene una compra mínima de cinco licencias con opciones de paquetes disponibles con Sophos Endpoint Protection. Los precios están disponibles en la web de Sophos; aquí.

Cuidado con TeamViewer


teamviewerTeamViewer está en el punto de mira. La semana pasada supimos a través de foros como Reddit y en diversos posts en Twitter, que muchos de sus usuarios aseguraban haber sido accedidos de forma no autorizada a través de esta aplicación.
Incluso algunos, asegurando tener doble factor de autenticación, afirmaban haber visto actividad en su equipo, que trataba de abrir un navegador e iniciar sesión en PayPal, eBay, Amazon, etc… con la esperanza de tener al usuario ya logado y de esta forma, hacer transferencias o comprar a costa de la víctima.
Mientras tanto, TeamViewer niega cualquier “hackeo” a sus sistemas, indicando que se debe a malas prácticas por parte de los usuarios al establecer las passwords de forma débil y recomendando a sus clientes usar contraseñas generadas de forma aleatoria de al menos 10 caracteres.
Así pues, mientras se confirma el motivo de estas alertas dadas por usuarios que hacen presuponer algún tipo de ataque o vulnerabilidad en TeamViewer (hay quien dice que podría ser un bug que permite probar un alto número de passwords sin que los sistemas de detección de intentos de acceso fallido lleguen a percatarse o bien, el acceso no autorizado a su cloud y de ahí el salto a los equipos de los usuarios), desde Sophos Iberia, recomendamos usar la característica de Control de Aplicaciones para evitar este tipo de ataques:
1.- Con Sophos Cloud desplegado y una política de Control de Aplicaciones:
sophos-cloud-control-app
2.- El servicio en el PC cliente sigue ejecutándose:
sophos-cloud-teamviewer
3.- Pero, cuando se trata de conectar, en el PC cliente podemos ver:
blocked_by_sophos
4.- Y en el central, que inicia la conexión al TeamViewer
sin_conexion
Por tanto, no será posible iniciar sesiones remotas.
Faltaría por lanzar una política de dominio para proceder al borrado de TeamViewer o bien, esperar con esta política hasta que TeamViewer asegure que su servicio vuelve a ser confiable, entre tanto, os animamos a seguir nuestras recomendaciones.

Cómo hacer que Internet sea más seguro

El acceso a la cuenta de cualquier usuario es un asunto de interés para los hackers. Aunque los usuarios no hayan compartido los números de sus tarjetas de crédito ni los códigos de los mensajes de texto, la cuenta se puede utilizar para otros fraudes: enviar spam y virus o robar el dinero del amigo de la víctima. Por eso, deberías asegurarte de que las PCs de tus familiares y amigos están tan protegidos como las tuyas.
protect-a-friend-featured

A veces, la seguridad de tu amigo depende de ti tanto como de ellos. Por fortuna, Kaspersky Lab tiene la solución. Los usuarios de Brasil, Alemania, Francia, India, Italia, América Latina, Sudáfrica y Turquía pueden beneficiarse de nuestra promoción “Protect a Friend”. Únete al programa para compartir una solución de seguridad de confianza con tus amigos y conseguir una licencia de 180 días para Kaspersky Internet Security Multidevice.
Para poder beneficiarte de ello, regístrate en My Kaspersky (no te llevará más de un minuto), copia tu lista de amigos de tu perfil y compártelo con tus amigos por mensaje directo (o compártelo en tu red social). Un pequeño premio: las licencias recibidas de amigos duran un 50 % más (pueden usarla durante 45 días).
A veces incluso una única persona puede marcar una gran diferencia. Cuéntales a tus amigos lo peligroso que es el ransomware, lo que sucede con las redes wifi públicas y cómo te protege un antivirus de confianza de estas y otras muchas ciberamenzas.

Internet inalámbrico: quién lo necesita y por qué

La semana pasada, Facebook publicó un vídeo del vuelo inaugural de su dron Aquila. Su diseño es del tipo ala volante y la envergadura de sus alas se parece a la del Boeing 737, cubiertas de paneles solares.


Además de contar con paneles solares, el dron está equipado con baterías que sirven como fuente de energía durante la noche. Su estructura cuenta con cuatro motores eléctricos que hacen girar las hélices y también con un ordenador de a bordo que guía la nave a través de una trayectoria predefinida y que también se ocupa de la comunicación con tierra.
Para contribuir a la ligereza del diseño, el dron carece de ruedas y despega utilizando una plataforma especial de tres ruedas empujada por un vehículo. En resumen, no sirve como medio de transporte de pasajeros o mercancías. Después de todo, fue concebido para llevar a cabo otra misión.
Su cualidad más destacable es la habilidad de volar durante largos períodos sin la necesidad de aterrizar. Durante su vuelo de prueba, Aquila no aterrizó en más de dos semanas. Según los desarrolladores del proyecto, los drones comerciales podrían planear en el aire durante meses y solo necesitarían aterrizar a veces por mantenimiento.
Desde el punto de vista técnico, el dron es muy simple. Cuando está en el aire, planea en gran parte gracias al viento anabático, igual que un planeador sin motor. La capacidad solar disponible es más que suficiente para mantenerlo en el aire constantemente.
El exceso de energía se utiliza para hacer funcionar los elementos de “carga útil” a bordo, como los sensores meteorológicos o una cámara. Aun así, la verdadera finalidad de Aquila es funcionar como un satélite volador de baja altura que provea de conectividad a territorios remotos y rurales que cuentan con una cobertura de red nula o muy débil. Como satélite, el dron de Facebook se conecta a la estación en tierra mediante un láser aéreo y, a su vez, a los dispositivos de los clientes y a otros drones, incrementando a través de este “relé” el alcance a la estación más cercana.
La diferencia entre este dron y un satélite es la altitud: normalmente los satélites se posicionan a cientos de miles de metros del suelo, pero el dron de Facebook se sitúa a unos pocos miles de metros del suelo, lo que significa que los datos se transmiten con más rapidez y por menos dinero. En pocas palabras, el uso de satélites para llevar conectividad a zonas remotas es tan eficiente como romper una nuez con un martillo porque la conectividad es necesaria en muchos pueblos apartados enterrados en bosques tropicales, pero tampoco es necesaria en todo el Amazonas o en todo el continente sudamericano.
Debemos mencionar el proyecto Loon de Google que, en esencia, se llevó a cabo para colocar estaciones en globos aerostáticos. Al igual que los drones de Facebook, dichos globos conectan a los suscriptores mediante conexiones de radio. Los globos tienen menos movilidad, pero son estáticos en relación con el suelo. Esto es posible porque pueden maniobrar con el ya mencionado viento anabático y porque se inflan/desinflan ligeramente para ajustar su altitud.
Esta tarea la hace posible una computadora de a bordo que obtiene los datos necesarios de otros globos aerostáticos, lo que significa que el sistema conoce los datos de la corriente de aire para asegurarse de que el globo siempre esté en una zona atmosférica. Lo que debemos entender aquí es que la estación base no tiene por qué ser estática. Después de todo, podemos acceder a redes móviles y wifi mientras nos desplazamos. Si la distancia no excede unos cuantos kilómetros, cualquiera puede ver un avión e, incluso, una antena muy estrecha. Los globos de Google, que se probaron en 2015, podían mantenerse en el aire sin recargarse durante unos 100 días a 18 km de altitud.
Aun así, tenemos una duda: ¿por qué iban a ocuparse de ellos las compañías de Internet y no los operadores de red? Después de todo, estos últimos son los encargados de facilitar la cobertura de red. Pero he aquí la verdad. La población de países desarrollados ya está conectada a Internet, mientras que las áreas rurales con una baja penetración en Internet son, en su mayoría, países del tercer mundo que carecen enormemente de infraestructura y de algunas comodidades como la electricidad. Las baterías se pueden cargar con un generador, pero no se dispone de energía eléctrica continua.
Ni que decir tiene que las personas allí son pobres y ningún operador invertiría en redes troncales porque no recuperaría dicha inversión.
Pero Facebook y Google necesitan a esas personas. Las compañías solo pueden continuar creciendo si adquieren nuevos usuarios y para ello necesitan nuevas conexiones. Así que, como los usuarios de regiones con altos índices de penetración en Internet ya están en el juego, los nuevos usuarios deben unirse para convertirse en nuevos receptores de publicidad online, la mayor fuente de ingresos de dichas compañías.
Está claro que las personas que se encuentran al otro lado de la “brecha digital” no podrán permitirse pagar una suscripción a Internet, pero no tendrán que hacerlo porque la televisión suele ser gratuita y los canales de televisión podrán promocionar más productos, servicios, personas e ideas que les harán recuperar la inversión de la infraestructura de radiodifusión y de la creación de contenidos.
Imagínate la de miles de millones de datos de estos nuevos usuarios que estarían disponibles para las compañías de Internet una vez los usuarios empiecen a disfrutar de las redes sociales y de los motores de búsqueda. Esta es, en esencia, la verdadera idea de la dominación mundial. Si esto permite que alguien concentre el poder mundial en sus manos, llevar a cabo la idea de estas naves no parece una locura, sino un enfoque productivo.

El futuro de la videoconferencia: Tres tendencias que darán nuevo aliento a una vieja industria

Generic_Illus_The-future-of-video-conferencing-1

Durante décadas, la videoconferencia ha sido una característica agradable que han tenido la mayoría de las empresas, pero no una necesidad. Gracias a los avances en hardware y software, así como la creciente demanda por comunicaciones visuales entre la fuerza de trabajo compuesta por millennials, esto está a punto de cambiar.
A pesar de la disminución en los costos de ancho de banda, tanto el hardware como el software continúan con las mejoras en la calidad de video, mientras utilizan mejores métodos de compresión que consumen menos ancho de banda. Esto ha ayudado a reducir los costos de los servicios y dispositivos de videoconferencia, lo que ha llevado a una adopción generalizada en el lugar de trabajo. Hoy en día, las reuniones virtuales se realizan en grandes salas de videoconferencia dedicadas a la colaboración entre equipos, en dispositivos móviles como las tabletas y los teléfonos celulares o simplemente mientras se sientan en un escritorio y utilizan un teléfono VoIP o de conferencia.
Conforme la tecnología mejora, se esperan tres tendencias para el futuro de la videoconferencia:

Una fuerza de trabajo más joven espera servicios de videoconferencia de alta calidad

Generic_Illus_The-future-of-video-conferencing-2

Hace poco Cisco informó una tendencia creciente en la videoconferencia con los empleados más jóvenes que indica la gran diferencia entre los líderes de la actualidad y los líderes del futuro. Los que están en el liderazgo hoy en día son muy entusiastas acerca de la tecnología y quieren usarla cuando sea posible, mientras que los líderes del futuro serán dependientes de la tecnología y, por lo tanto, se espera que la utilicen a lo largo de su vida cotidiana.
Un estudio realizado por Redshift Research y patrocinado por Cisco proporciona el contexto para esta declaración. Según la encuesta, 87 por ciento de los jóvenes preferiría trabajar para una organización “con más capacidad de video” frente a una que limite su inversión en videoconferencia. Además, 84 por ciento de los encuestados cree que se basarían en las reuniones virtuales con video para una de cada cuatro interacciones como mínimo.
Además de contar con el video como una herramienta de colaboración casi por defecto, 75 por ciento de los jóvenes profesionales encuestados dicen que no se conformarán con baja calidad. Esta expectativa crecerá conforme la tecnología sigue mejorando a gran velocidad.

La videoconferencia será utilizada más que la reunión virtual tradicional

Generic_Illus_The-future-of-video-conferencing-3

En una reciente sesión preguntas y respuestas, Lovina McMurchy, gerente general de Publicidad de Skype, declaró que, en promedio, se realizan 8 mil millones horas de video de conversaciones sociales en Skype, este ha sido el caso desde 2011, cuando Microsoft adquirió la compañía. La creciente tendencia de videollamadas seguirá cambiando la manera en que las personas interactúan unas con otras y combatirá algunos de los estigmas asociados con la elección de la videoconferencia sobre las reuniones cara a cara.
Además del creciente uso social asociado a la videoconferencia, que se está convirtiendo en algo común durante el proceso de entrevistas modernas, las compañías globales a menudo buscan el talento global, pero viajar fuera de un estado para una entrevista de trabajo no siempre es el mejor enfoque. Debido a esto, un estudio reciente llevado a cabo por PGI sugiere que 66 por ciento de los candidatos prefieren entrevistas de vídeo a en vez de viajar para encontrarse con un empleador potencial. Esto incluso llega a ser más común con los candidatos locales que podrían necesitar reunir a un equipo grande cuyos horarios no se alinean.
La videoconferencia se ha convertido en una característica popular de soluciones de negocios empresariales de calidad. Mediante la integración de los servicios de video conferencia con los sistemas de la empresa, los empleados están encontrando nuevas y únicas formas de ejecutar las reuniones virtuales que van más allá de los métodos tradicionales. En la misma encuesta de Redshift Research, se preguntó a los encuestados acerca de las características futuras que ayudarían a mejorar las reuniones con la integración empresarial. Cincuenta y cuatro por ciento de los encuestados mostró interés en la personalización de la experiencia del espectador con herramientas de intercambio de medios sociales. Veintiún por ciento prefiere traducción de idiomas en tiempo real y burbujas pop-up que proporcionen información de LinkedIn y Salesforce de los participantes de la reunión.

La realidad virtual llevará la videoconferencia al siguiente nivel

Generic_Illus_The-future-of-video-conferencing-4

Los servicios de videoconferencia permiten que los participantes se comuniquen en muchos niveles más allá de los que ofrece una conferencia telefónica tradicional. A través de la visualización de las expresiones faciales y el lenguaje corporal, los participantes son capaces de experimentar diferentes señales no verbales, que a menudo constituyen el 93 por ciento de la comunicación estándar. A través de la realidad virtual, los participantes pueden llevar las reuniones virtuales aún más allá.
Con el uso de una diadema como HoloLens, que combina la realidad virtual y aumentada en una sola experiencia, todos los participantes del encuentro puedan sentarse en la misma habitación juntos, no importa dónde se encuentren físicamente. Esto se logra a través de hologramas que se pueden ver a través del auricular.
En la videoconferencia tradicional los participantes solo se ven en una cámara y en sus pantallas. Esto a menudo hace perder el contacto visual y proporciona una sensación continua de separación. Con tecnología como la de HoloLens, los participantes pueden girar la cabeza hacia la izquierda para mirar el holograma de la persona sentada a su izquierda. Pueden mover a su derecha a interactuar con la persona que está en ese lado. Además, pueden compartir proyectos y manipularlos en tiempo real como un equipo. Todo esto se puede hacer en un entorno virtual creado en el mundo físico.
Estos son sólo tres las tendencias de muchos de ajustes que cambiarán la forma en cómo interactuamos unos con otros a través de la videoconferencia. A medida que la tecnología siga evolucionando, las reuniones virtuales se convertirán en la norma y el teléfono de la sala de conferencias se convertirán en nada más que un pisapapeles retro.

Qué necesita saber una nueva empresa acerca del email para negocios

Generic_Illus_Enterprise-email-FIb

Una pequeña inversión en una cuenta de correo electrónico de negocios puede hacer la diferencia entre el éxito y el fracaso de su nuevo negocio. Sin embargo, para muchas empresas, encontrar el proveedor correcto de correo electrónico para su empresa no es el principal objetivo que tienen en mente. La mayoría de la gente piensa que el correo electrónico es un regalo, después de todo, es gratis, ¿Por qué no sólo configurar una cuenta de correo electrónico simple, como “tunuevogranegocio@outlook.com”? Mientras que las cuentas de correo electrónico gratuito son ideales para uso personal, la falta de una solución de correo electrónico de negocios adecuada podría sorprenderlo cuando su empresa comience a escalar.
Estén preparados para el crecimiento con una cuenta de correo electrónico empresarial. Aquí mencionamos algunos de los beneficios que ofrece una cuenta de correo electrónico de negocios, los cuales no se reciben con cuentas de correo electrónico gratuito:

Los clientes se darán cuenta de su dirección de correo electrónico

Generic_Illus_Enterprise-email-2b

Imaginen que están en un evento de networking y conocen al cliente de sus sueños. Se pasan la noche hablando sobre sus servicios y lo que los hace diferentes de la competencia. El cliente está muy entusiasmado con lo que lo están aportando y les pide su tarjeta de negocios. Él le echa una mirada y se da cuenta que su dirección de correo electrónico gratuito no refleja el nombre de sus negocios. El cliente debe leer “tunombre@tunuevogrannegocio.com,” el correo electrónico de su empresa, en vez de “tunombre@outlook.com”. Un aspecto familiar de incertidumbre se deja ver en su cara y se dan cuenta que probablemente no lo cautivaron del todo.
Los pequeños detalles pueden crear o romper la confianza con un cliente. El uso de una cuenta de correo electrónico gratuito implica que su negocio es demasiado joven, pequeño o carente de la capacidad técnica para obtener una dirección propia, proporcionen a sus clientes potenciales todas las señales positivas basadas ​​en el dominio de correo electrónico.
Además de ganar la confianza del cliente con un correo electrónico empresarial, también tienen una mejor oportunidad para que su dirección electrónica se recuerde en caso de pérdida de su tarjeta de negocio. Es una práctica estándar que los correos electrónicos de negocios sean simples, como “TuNombre@ tunuevogrannegocio.com”, lo que permite recordarlo más fácil si alguien está tratando de ponerse en contacto con ustedes.

Construir confianza con sus clientes

Generic_Illus_Enterprise-email-3b

¿Alguna vez han recibido spam desde la cuenta personal de un amigo después de que su dirección de correo electrónico fue hackeada? Imaginen que reciben una estafa de un cliente con quien se han asociado de manera reciente. ¿Les gustaría enviar información confidencial de su empresa a este cliente?
Las cuentas de correo electrónico empresarial de calidad incluyen protocolos de seguridad y los filtros de spam avanzado para proteger su correo electrónico de las amenazas externas. Esto se vuelve cada vez más importante conforme crece su negocio ya que protege tanto a sus empleados como a sus clientes
Las cuentas de correo electrónico empresariales seguras les dan la tranquilidad de saber que sus archivos importantes no estarán sujetos a un virus. Además, sus clientes estarán seguros de que se les puede enviar por correo electrónico la información sensible sin temor a que el correo electrónico se haya infiltrado.

Tengan la seguridad de que la tecnología crecerá con ustedes

Generic_Illus_Enterprise-email-4b

Cuando se confía en los correos electrónicos personales, los dueños de negocios a menudo pierden información valiosa sobre las comunicaciones, que podrían obstaculizar el crecimiento a largo plazo. Las cuentas de correo electrónico empresariales aseguran que su servicio de email se convierta en una extensión de su estrategia de comunicación. Los empleadores y los administradores obtienen la capacidad de unirse a la conversación, asegurar que la información de sus clientes está resguardada y satisfacen sus necesidades.
Un proveedor de correo electrónico de negocios estándar hará que sea más fácil para los empleadores y gerente:
  • Comprobar el correo electrónico de un empleado enfermo o de vacaciones para asegurar que nada se deja sin dar seguimiento.
  • Revisar una cadena de correo electrónico del cliente para obtener contexto sobre un proyecto.
  • Hacer frente a un conflicto en el trabajo que pudo haber comenzado desde el correo electrónico.
  • Añadir cuentas de correo electrónico conforme crece su empresa.
  • Ayudar a un empleado a responder a un cliente en un asunto delicado.
En la medida que las empresas crecen, los conflictos son inevitables. Las cuentas de correo electrónico empresariales ponen la propiedad de toda la correspondencia en manos de la compañía, mientras que los correos electrónicos personales ponen la propiedad en manos de la persona. Si surge un conflicto, su empresa no tiene control o acceso a cuentas de correo electrónico personales. El correo electrónico empresarial, por el contrario, pone a la compañía en control, que es una necesidad, ya que la empresa crece y debe ser aún más responsable ante sus clientes.

Hagan que el correo electrónico trabaje para ustedes

Generic_Illus_Enterprise-email-5b

Las mejores soluciones de correo electrónico para empresas de hoy en día son las que vienen empaquetadas con un conjunto de herramientas integradas para añadir eficiencia a su jornada de trabajo.
Un proveedor de calidad de correo electrónico para empresas debe incluir:
  • Calendarios de programación o planificación interna y externa.
  • Las aplicaciones de Office (como Word, PowerPoint, Excel, etc.).
  • E-mail o servicio de apoyo al cliente vía telefónica.
  • Filtrado consistente de spam y protección contra programas maliciosos.
  • Amplio almacenamiento del buzón para una mejor gestión de correo electrónico.
  • Seguridad fortalecida para proteger datos sensibles.
Durante la búsqueda de la solución de correo electrónico empresarial adecuada para su negocio, es importante comparar la integración del  conjunto de herramientas para determinar qué opción es mejor para ustedes.

Ahorren tiempo y dinero

Generic_Illus_Enterprise-email-6b

Los puede sorprender, pero sí, una plataforma de correo electrónico para la empresa puede ahorrar más dinero que el que una solución gratuita podría. Las soluciones gratuitas vienen con un límite de almacenamiento, lo que significa que tendrán que liberar espacio en su correo electrónico una vez cada pocos meses. Esto no sólo cuesta tiempo, sino que también podrían perder correos electrónicos y archivos de valor a largo plazo.
El tiempo que se necesita para administrar su almacenamiento de correo electrónico son horas que podrían invertir en el crecimiento de su empresa. Ustedes podrían considerar un servidor de correo electrónico interno en su lugar, pero requiere un equipo de TI para administrar el servidor, que cuesta mucho más que la búsqueda de un proveedor de correo electrónico de confianza.

El correo electrónico de la empresa les ayuda a crecer con facilidad

Generic_Illus_Enterprise-email-7b

Para las empresas que crecen, cambiar de proveedor de correo electrónico puede ser una tarea desalentadora. Los datos a menudo se pierden en la transferencia, los empleados se podrían quedar sin correo electrónico durante unos días (incluso semanas) y los clientes se frustran al ver como sus correos electrónicos rebotan. La construcción de su negocio sobre una base de correo electrónico para empresas les ayudará a mantener el paso conforme su empresa crece. Añadan y sustraigan cuentas, cambien de límite de almacenamiento, realicen copias de seguridad de los datos e integren herramientas de colaboración de manera sencilla.
Su correo electrónico es una historia registrada de su empresa y perder algo de eso los podría dejar sin un contexto importante para crecer. Al elegir una solución de correo electrónico para empresas desde el principio están preparando el terreno para escalar con facilidad.

Los secretos para la productividad móvil

Un empleado es más productivo cuando tiene a su disposición las herramientas tecnológicas adecuadas que le permitan hacer más en menos tiempo. Un dispositivo móvil es crítico para que los profesionales que siempre están en movimiento puedan hacer su trabajo de manera sencilla, sin complicaciones.
The-5-insider-secrets-to-mobile-productivity-in-2016-FI

Y para aprovechar al máximo sus dispositivos, el blog de Office compartió 5 secretos para la productividad móvil en este 2016:
  1. Aprovechar actualizaciones recientes de las aplicaciones que permitan una experiencia móvil más inmersiva.
  2. Descubrir la manera de hacer múltiples tareas en los dispositivos móviles.
  3. Descubrir cómo trabajar sin conexión en las aplicaciones móviles.
  4. Expandir el almacenamiento de su teléfono de manera creativa para llevar más datos para trabajar sin conexión.
  5. Utilizar dispositivos como pequeños teclados Bluetooth o mouse con sus teléfonos móviles.

Los 5 secretos de los expertos para la productividad móvil en 2016

La creación de una fuerza de trabajo móvil con un alto nivel de tecnología de apoyo es una de las mejores iniciativas que una organización puede hacer para involucrar a sus empleados. En concreto, un estudio reciente realizado por The Economist Intelligence Unit mostró que las empresas con altas tasas de habilitación móvil experimentaron un aumento del 16 por ciento en la productividad, comparadas con aquellas que tienen bajas tasas de adopción de tecnología móvil.
The-5-insider-secrets-to-mobile-productivity-in-2016-FI

Esto se debe a que los profesionales están en constante movimiento, viajando a reuniones de trabajo o si conjugan trabajo con la vida familiar. Pero, que los empleados no están en la oficina atados a sus computadoras no significa que no pueden utilizar su tiempo de manera sabia. No es raro tener una gran cantidad de “tiempos muertos”, esperar en la fila para el café, los desplazamientos en el subterráneo, la espera de 15 minutos para recoger a los hijos de en la escuela, tiempo que podría ser utilizado de manera diferente si sólo tuvieran las herramientas adecuadas para hacerlo.
Pero si los empleados tienen un teléfono inteligente o tableta, ellos ya poseen la herramienta más importante en su cinturón de herramientas de negocios. De hecho, de acuerdo con el estudio Mobile Productivity Report de Wrike, que encuestó a 850 profesionales, 43 por ciento dijo que su dispositivo móvil era “muy crítico” para el trabajo. Y 44 por ciento de los encuestados utiliza su dispositivo para el negocio relacionado con el trabajo más de 20 veces al día.
La mayoría de nosotros hacemos un buen uso de nuestros teléfonos y tabletas para responder a correos electrónicos, textos relacionados con la empresa y llamadas cuando estamos en el camino. Pero se puede hacer mucho más con un dispositivo móvil, incluso si su organización no les proporciona tecnología móvil de primera categoría.
Aumenten su productividad móvil en 2016 con estos cinco consejos de expertos:
  1. Aprovechen las últimas actualizaciones de aplicaciones que permiten una experiencia móvil más envolvente. Los desarrolladores de aplicaciones cambian de manera constante sus creaciones, corrigen errores, añaden nuevas características y mejoran la funcionalidad y la seguridad. El hecho de que una aplicación no haya cumplido en la totalidad con las necesidades de su fuerza de trabajo móvil no significa que no lo hará en el futuro. Mantengan sus aplicaciones actualizadas para que siempre tengan acceso a las últimas campanas y silbatos, y a una mayor productividad del trabajo en casa.
  2. Descubran cómo realizar varias tareas en los dispositivos móviles. Cuando están en un equipo, es fácil cambiar entre las tareas y ejecutar varias aplicaciones a la vez. Por ejemplo, se puede ver un video y comprobar el clima sin la interrupción de vídeo. También es posible acceder a sus redes sociales, leer un correo electrónico que acaba de llegar y volver a su sitio de redes sociales, sin perder el ritmo. Durante mucho tiempo, esto no era posible en dispositivos móviles, pero ahora, algunos ofrecen experiencia multitarea limitada. Exploren opciones como cambio de aplicación, la visualización en pantalla dividida y más en su dispositivo móvil.
  3. Descubran cómo trabajar fuera de línea en aplicaciones móviles. Como todos sabemos, la conectividad a Internet no está disponible en todas las partes a las que vamos. Y cuando se trabaja en aplicaciones críticas de negocio, perder su conectividad no es una opción, ¿o no? En realidad, hay varias aplicaciones que funcionan sin conexión. Algunas permiten acceso a la red en cortos periodos de tiempo, conectividad intermitente o utilizar un método de “store-n-forward” para almacenar de manera temporal los datos del usuario mientras no tienen conectividad. Otras están diseñadas para ser utilizadas durante largos periodos sin conexión a una red, incluso días en algunos casos. Exploren sus opciones y aumenten su productividad móvil.
  4. Amplíen su almacenamiento en el teléfono de forma creativa para transportar más datos para el trabajo fuera de línea. Su productividad móvil está limitada por la cantidad de almacenamiento que el dispositivo puede manejar. Pero hay muchas maneras sencillas para manejar esto. La más obvia es comprar una tarjeta micro-SD o un adaptador para agregar una tarjeta SD, en caso de que el dispositivo no tenga una. Además, se puede borrar la memoria caché de aplicaciones y eliminar aplicaciones que ya no usan, ya que cada una ocupa un espacio de almacenamiento en el dispositivo. Pero una de las mejores maneras de ganar más espacio de almacenamiento es el uso de la nube. Una aplicación de almacenamiento en la nube hace copias automáticas de seguridad de los datos del dispositivo móvil (incluidos los archivos, fotos y más), que les da la libertad para liberar espacio de almacenamiento adicional en el dispositivo.
  5. Utilicen  dispositivos como pequeños teclados Bluetooth o un ratón con sus teléfonos móviles. A veces son las soluciones más simples que pueden afectar nuestra productividad móvil al máximo. Hagan que su dispositivo móvil sea tan conveniente de usar como como si fuera su computadora y verán un cambio inmediato hacia el aumento de la productividad del trabajo en casa.
Los dispositivos móviles se han convertido en parte de nuestra esencia. Y con aplicaciones de productividad en una continua curva hacia arriba, con el 125 por ciento de crecimiento de sesiones en 2015, más y más personas están utilizando sus dispositivos móviles como una forma primaria de acceder al correo electrónico, aplicaciones como la suite de productividad de Microsoft y más. Con esa tendencia en aumento, las empresas y los desarrolladores están en la constante búsqueda de formas de hacer nuestras experiencias más fluidas, inspirándonos para usar los teléfonos inteligentes de forma inteligente para completar las tareas de manera fácil mientras estamos en movimiento.

Tres verdades apremiantes del cómputo en la nube en el mundo móvil en 2016

En un mundo en constante evolución transformado por la nube, las tecnologías sociales y móviles, las empresas se centran en plataformas estratégicas para mejorar procesos, llegar a los clientes y expandir sus ventas. El cómputo en la nube ha sido, y será, un gran jugador en el juego, que afecta a todos los aspectos de nuestros procesos de negocio. Se espera que el gasto mundial en Infraestructura como Servicio (IaaS, por sus siglas en inglés) alcanzará los $16.5 millones de dólares este año, mientras que se espera que el mercado del Software as a Service (SaaS) a nivel mundial crezca a $67 mil millones para el año 2018. Por lo tanto ¿qué se avecina para el 2016 y más allá? Aquí hay tres hechos que ustedes deben saber acerca del cómputo en la nube:
3-urgent-truths-about-cloud-computing-in-a-mobile-world-in-2016-FI

  1. No sólo los autos son híbridos. Las empresas que buscan soluciones empresariales en la nube ya no quieren verse obligadas a elegir entre su centro de datos y la nube. Las empresas necesitan una infraestructura de TI flexible que puedan escalar bajo demanda. Una solución de nube híbrida ofrece ambas cosas. Con una nube privada en el centro de datos de una empresa puede ser más ágil y gestionar los recursos de manera más eficaz. Con este hecho en cuenta, no es de extrañar que la adopción de la nube privada aumentó de 63 por ciento a 77 por ciento, impulsando la adopción de nube híbrida del 58 por ciento al 71 por ciento año tras año. Esto ha permitido que las empresas aprovechen a los proveedores de servicios que ofrecen opciones de almacenamiento en la nube, respaldo y recuperación, con mayor eficiencia y menor costo.
  2. Internet de las cosas (IoT) = servicios basados en la nube. Desde vehículos a sistemas de seguridad, a los refrigeradores y lavadoras, cada “cosa” está ahora conectada. De acuerdo con International Data Corporation (IDC), para el año 2018 habrá instalados 22 mil millones de dispositivos IoT, impulsando el desarrollo de más de 200 mil nuevas aplicaciones y servicios. Esto ha producido una nueva generación de plataformas, que con el tiempo se comunicará por completo a través de la nube. Desde soluciones preconfiguradas que aceleran proyectos de IoT, a la capacidad de conectar dispositivos para administrar de manera eficiente múltiples recursos con una escalabilidad ampliable, pasando por la recopilación de datos valiosos de IoT y la captura de puntos de vista que se integran con los sistemas de negocios existentes, hay una gran cantidad de posibilidades a la hora de usar los servicios basados en la nube para poner en marcha y gestionar las ofertas de la IoT.
  3. Hay una aplicación nativa para eso. Los expertos estiman que las aplicaciones de la nube darán un gran salto a 90 por ciento en el tráfico de datos móviles en todo el mundo para el año 2019. Eso significa que el ahorro de tiempo y la eficiencia son los nombres del juego cuando se trata del proceso de desarrollo de aplicaciones. Con la reducción del tiempo de desarrollo global en 11.6 por ciento por parte de las aplicaciones nativas en la nube, muchas empresas están optando por estrategias de desarrollo en la nube para optimizar los procesos y aumentar la colaboración. Creciendo junto a esta tendencia están los contenedores de aplicaciones en la nube. Han surgido como una manera atractiva para que los desarrolladores puedan crear y desplegar de manera rápida y eficiente estas aplicaciones “nacidas en la nube”. Mediante el uso de contenedores, los desarrolladores y profesionales de TI pueden implementar aplicaciones desde una estación de trabajo a un servidor en cuestión de segundos. Y pueden seleccionar de contenedores en Windows Server, Linux e Hyper-V-, tanto en la nube como sitio.
No hay duda, la nube ha sido un elemento de cambio. Con las medidas de seguridad innovadoras y una mejor comprensión del cómputo  en la nube, cada vez más las empresas están confiando en las aplicaciones y plataformas basadas en la nube para impulsar estrategias de demanda de los clientes. La nube de hoy proporciona características de seguridad y las mejores prácticas operacionales, por no hablar de los controles de usuario de nivel empresarial y de administración para asegurar aún más un ambiente, haciendo señas a las empresas para que aprovechen las ventajas de una plataforma integral y ágil, que también es segura.