Azure: claves para conocer la plataforma en la nube de Microsoft
¿Sabías que Azure está compuesta por más de 200 productos y servicios? ¿Y que el 95 por ciento de las empresas de la lista Fortune 500 la utilizan? Te contamos solo algunas de las cosas que esta plataforma puede hacer por vos y por tu organización.
Si hablamos de soluciones en la nube, hoy Azure es uno de los nombres que más se escuchan. La plataforma desarrollada por Microsoft no es fácil de explicar, pero sí está destinada para que crees, ejecutes y administres aplicaciones de manera simple y como lo desees: en varias nubes, en el entorno local y en el perímetro, con las herramientas y los marcos que elijas. Hablamos de más de 200 productos y servicios pensados para solucionar cualquier desafío, grande o pequeño.
Algunas de las posibilidades que te brinda Azure son:
-
Diseñar tu propio recorrido de adopción de la nube
Obtené valor de forma constante en la nube con herramientas, instrucciones y recursos probados que te indicarán claramente cómo avanzar.
-
Inventar y distribuir soluciones con más rapidez
Acelerá la creatividad de los desarrolladores y la comercialización eliminando las dificultades con el concepto “velocidad de desarrollo”.
-
Mejorar la seguridad
Ayudá a proteger los recursos y los datos de su empresa frente a las amenazas en constante evolución, con seguridad multicapa integrada y protección contra amenazas inteligente.
-
Obtener información más detallada de sus datos
Transforme sus datos en información en tiempo real con análisis muy seguros a escala empresarial. Y comparta los datos con toda su organización usando paneles y visualizaciones.
Además de todo esto, su versatilidad permite que se utilice en múltiples áreas: en salud, permite desarrollar soluciones para una atención sanitaria proactiva y personalizada; en servicios financieros, mejora la asistencia a los clientes, potencia a los empleados y optimiza la administración de riesgos; en Gobierno, te permite compilar soluciones seguras para atender y proteger mejor a los ciudadanos; en venta minorista, ayuda a crear experiencias personales, sencillas y distintas; y en fabricación, permite responder con rapidez a los comentarios de los clientes y las tendencias del mercado.
Te dejamos algunos casos de éxito, y te invitamos a solicitarnos más información sobre los productos Azure.
Nuestro equipo comercial te contará sobre tus opciones de migración.
Lo nuevo de Aruba: Todo sobre Wi-Fi 6E
Hoy te contamos más sobre la tecnología que permite a las empresas afrontar nuevos casos de uso que requieren velocidades de varios gigabits como son los vídeos de alta definición.
La conexión Wi-Fi 6E toma las características de eficiencia de la Wi-Fi 6, como OFDMA, WPA3 y Target Wake Time, para trasladarlas a la banda de 6 GHz y proporcionar así más espectro contiguo y menos interferencias. La conexión Wi-Fi de hoy en día utiliza dos bandas: la de 2,4 GHz y la de 5 GHz. La Wi-Fi 6E utiliza una tercera banda, que es la de 6 GHz. La conexión Wi-Fi 6E amplía las capacidades de la Wi-Fi 6 a la banda de 6 GHz para permitir una eficiencia mayor, un rendimiento más alto y una seguridad optimizada.
Sobran las razones para tener Wi-Fi 6E:
- Más capacidad en la banda de 6 GHz, que resuelve los problemas de conexión y congestión.
- Canales más amplios, de hasta 160 MHz, que son idóneos para vídeos de alta definición y realidad virtual.
- Sin interferencias de microondas, entre otros, porque tan solo los dispositivos con capacidad para 6E pueden utilizar la banda.
¿Qué clases de dispositivos admiten Wi-Fi 6E?
- Punto de acceso de potencia estándar (SP): Admite operaciones para interiores y exteriores, donde los puntos de acceso de potencia estándar se coordinan a través de un servicio de coordinación de frecuencia automatizada (AFC) para tratar de evitar en lo posible que la Wi-Fi de 6 GHz interfiera con servicios existentes, como la seguridad pública y el retorno de telefonía móvil, los enlaces de microondas, los servicios por satélite y los servicios de emisión de TV.
- Punto de acceso de potencia baja para interiores (LPI): Esta clase de punto de acceso fijo solo para interiores utiliza niveles de potencia bajos y no requiere un AFC. Los puntos de acceso LPI para su uso empresarial en interiores proporcionan la misma cobertura que los puntos de acceso con Wi-Fi 6 y proporcionarán la misma cobertura de 6 GHz que las radios de 5 GHz de hoy en día.
- Punto de acceso de potencia muy baja (VLP): Los puntos de acceso VLP están diseñados para su uso en interiores y exteriores desde clientes móviles para casos de uso como cobertura de celdas pequeñas, zonas Wi-Fi, etc.
*El uso de estas tres clases de dispositivos varía según la zona geográfica y los permisos reglamentarios.
¿Cuál es el estado de los dispositivos cliente compatibles con 6 GHz (dispositivos con Wi-Fi 6E)?
Para que los dispositivos puedan aprovechar el espectro de 6 GHz, es necesario disponer de los conjuntos de chips que admiten esta banda. Estos conjuntos de chips los proporcionan diversas empresas. Además, se han introducido en el mercado algunos teléfonos móviles avanzados para videojuegos que incluyen compatibilidad con Wi-Fi 6E. Wi-Fi Alliance lanzó su programa de certificación para Wi-Fi 6E y ha elaborado una lista de los productos compatibles con 6E. Todo esto significa que la Wi-Fi 6E ya está lista para su adopción masiva en el mercado.
¿Querés contar con Wi-Fi 6E en tu empresa?
Contá con nosotros para concretarlo
Sudamérica es blanco para los ciberataques
Tan sólo en Chile, se registraron 2 billones de intentos de ataque a la seguridad digital en 2020, según las cifras reveladas en el Seminario Internacional de expertos en ciberseguridad.
En la cuarta edición del seminario de ciberseguridad: “Hiperconectados: riesgos, desafíos y responsabilidades”, organizado por la Universidad Técnica Federico Santa María (USM) y la Brigada del Cibercrimen de Valparaíso de la PDI, más de 10 expositores analizaron la situación regional y el aumento en el número de ciberataques
Xavier Bonnaire, del Departamento de Informática USM, explicó que el nivel de ciberseguridad que tiene actualmente Chile -similar a otros países de la región- no es el adecuado con el desarrollo digital, lo que lo vuelve atractivo para los ciberdelicuentes. Según estudios, en 2020 Chile tuvo más de dos billones de intentos de ataques, lo que representa 70 intentos ataques por segundo.
Según el último estudio de la ITU (International Telecomunication Union), organismo de la ONU, Chile se ubica en la posición 74 del ranking internacional en ciberseguridad (Argentina ocupa el puesto 91), mostrando vulnerabilidades, tanto a nivel institucional como educativo. Las naciones bien rankeadas, gastan un 0,12% del Producto Interno Bruto en ciberseguridad.
Si tu empresa presenta vulnerabilidades, podemos ayudarte. Somos representantes de marcas líderes en ciberseguridad, y brindamos soluciones a medida.
Conocé XGS, los nuevos firewalls de Sophos con compatibilidad nativa con TLS 1.3
Disponibles desde abril, la nueva línea destaca por su protección avanzada contra los ciberataques, siendo la actualización de hardware más importante que lanzó la marca en su historia
La recientemente lanzada línea XGS de la empresa Sophos cuenta con una nueva inspección de seguridad de la capa de transporte (TLS), incluyendo su compatibilidad nativa con TLS 1.3, que es hasta cinco veces más rápida que otros modelos disponibles en el mercado actualmente. Según explicó Kevin Isaac, vicepresidente senior de Sophos, al medio especializado My Computer Pro, “la Serie XGS de Sophos Firewall representa la actualización de hardware más importante que hemos lanzado nunca”.
«Los equipos de seguridad ya no pueden permitirse pasar por alto el tráfico cifrado por miedo a romper algo o a perjudicar el rendimiento: hay demasiado riesgo. Hemos rediseñado por completo el hardware de los Sophos Firewall para que pueda hacer frente a la actual Internet cifrada. Los equipos de seguridad tienen ahora la capacidad de inspeccionar fácilmente el tráfico cifrado y arrojar luz sobre lo que antes era agujero negro, y pueden hacerlo con confianza sin comprometer el rendimiento,” explicó por su parte Dan Schiappa, director de producto de Sophos.
Los ciberdelincuentes utilizan cada vez más el protocolo TLS para evitar la detección. De hecho, el 45% del malware detectado por Sophos entre enero y marzo de 2021 utilizó el TLS para ocultar las comunicaciones maliciosas, contra el el 23% detectado por Sophos a principios de 2020.La mayor parte del tráfico TLS malicioso se compone de malware de compromiso inicial, como loaders, droppers e instaladores basados en documentos como BazarLoader, GoDrop y ZLoader.
Cómo funciona la serie XGS
La protección se alimenta de una potente inteligencia de amenazas, disponible sólo a través de los SophosLabs Intelix y basada en petabytes de datos de amenazas de los SophosLabs. Los archivos sospechosos se detonan de forma segura en los entornos virtuales de los SophosLabs Intelix y se someten a un análisis estático en profundidad para obtener una cobertura de detección y una recopilación de información extra.
Los nuevos procesadores de flujo Xstream dentro de los dispositivos aceleran automáticamente el tráfico de confianza, como el software como servicio (SaaS), la red de área amplia definida por software (SD-WAN) y las aplicaciones cloud, proporcionando el máximo espacio para el tráfico que requiere el TLS e inspección profunda de paquetes.
Esto reduce en gran medida la latencia y mejora el rendimiento general de las aplicaciones empresariales importantes, especialmente las que utilizan datos en tiempo real. Además, los procesadores de flujo Xstream son programables por software, lo que permite a Sophos descargar tráfico adicional en el futuro. Junto con la flexibilidad para mejorar y adaptar la conectividad en el propio hardware, esto protege la inversión en hardware de los clientes durante todo su ciclo de vida, al tiempo que protege su negocio.
Sophos ofrece una visibilidad única e intuitiva en el panel de control del tráfico TLS y los problemas de inspección, y los administradores de seguridad pueden añadir excepciones para los flujos problemáticos con un solo clic. El rendimiento también se optimiza desde el principio con un amplio conjunto de reglas actualizadas y mantenidas por los SophosLabs para excluir el tráfico seguro de la inspección.
Los dispositivos y el firmware de Sophos Firewall de la serie XGS se gestionan fácilmente en la plataforma cloud Sophos Central, junto con todo el portfolio de soluciones de ciberseguridad de última generación de Sophos.
¿Estás buscando protección para tu empresa?
Nuestros especialistas te brindarán una solución integral
Comunicate hoy mismo
Las pymes crecen con edge computing
Para 2025, el 75 por ciento de toda la data será generada y/o procesada en el borde de la red. Esto quiere decir que incluso ahora, las huellas de tu organización están virando del data center a la nube, y de la nube al edge computing. Y si no es así, mejor que te apures.
El edge computing es la práctica de procesar datos cerca del borde de la red, donde la data es generada. Esto te permite tomar decisiones mejor informado, al conocer la información justo ahí donde nace.
En este momento, el edge computing se acelera por los más de 50 billones de dispositivos que juntan, transmiten y analizan una masa de datos en continua expansión. Las industria, pasando por la salud, hasta la manufactura están siendo alimentadas por un suministro infinito de información proveniente de dispositivos edge como sensores de temperatura y presión, y cámaras de alta resolución.
Este insight no tiene precio y se puede transformar en grandes beneficios, pero para sacar ventaja de esto se requiere de una capacidad de cálculo complejo y la aplicación de inteligencia artificial en el borde de la red. Por ejemplo:
En el retail: Las tiendas que buscan brindar experiencias personalizadas a sus clientes necesitan de data en tiempo real procesada en las mismas tiendas de manera segura y cumpliendo con la normativa PCI
En salud: Detectar cambios anormales de manera más temprana para mejorar el diagnóstico médico requiere usar el poder de la Internet de las Cosas (IoT por sus siglas en inglés) y sensores para recolectar data y procesarlo en el lugar.
En manufactura: Detectar anormalidades y evitar costosas interrupciones en la producción requiere de análisis en tiempo real en fábrica.
Pensá con antelación para mantenerte a la vanguardia
Las compañías que han invertido en estrategias centradas en el edge computing han visto grandes beneficios: duplicaron el control de calidad, disminuyeron los recursos requeridos, brindaron una mejor y más rápida experiencia al cliente, etcétera. Pero la historia nos demuestra que el 82 por ciento de las transformaciones digitales fallan.
Para estar en sintonía con el cambio, necesitás que las tasas de éxito sean más altas. A medida que reinventamos la forma en que trabajamos, los casos de uso aumentan. Las organizaciones necesitarán automatizar, monitorear y dar seguimiento a la salud de los empleados y clientes en todas las locaciones para garantizar la seguridad. El soporte IT necesitará monitorear activos claves no importa dónde se encuentren. Y la automatización requerirá inteligencia en el borde para que la data procesada y regenerada tenga sentido.
Cómo construir el edge
- Conectá con inteligencia:
La red en el borde te permite administrar múltiples sitios, automatizar servicios digitales y tomar decisiones complejas en tiempo real.
Infraestructura personalizable. Integrá tu nube y tu data center de la mejor manera con Aruba, customizada para tus apps, data y tus partners preferidos.
Control y velocidad: Contá con soluciones de red seguras, confiables y fáciles de instalar con Aruba Instant On. Probá este ecosistema basado en la nube a un precio asequible.
- Innová con confianza
El edge computing con múltiples accesos alimenta el crecimiento de tu negocio y garantiza la seguridad en el borde de la red.
Protegé la data de tu negocio. Implementá un mix de funcionalidades de la nube y físicas para fácilmente adoptar una nube híbrida y proteger a tu negocio de tiempos muertos y pérdida de datos. Por ejemplo, las soluciones híbridas de HPE para pymes.
Modelo Zero Trust. Mantenete al día con las nuevas ciberamenazas y cerrá las brechas de seguridad IT con automatización. Las nuevas normas GDPR demandan que las organizaciones refuercen la ciberseguridad y sus opciones de manejo de riesgos. Diseñá, integrá y transformá con HPE para contar con data inteligente para competir en la economía digital.
- Comunicá con velocidad
Adoptar un software de administración en el borde es vital para florecer con edge computing.
Facilitá la adopción. Potenciá la portabilidad y la previsibilidad de performance de tus aplicaciones y bases de datos con las soluciones de HPE. Confiá en la virtualización para consolidar cargas de trabajo, reducir riesgos y ganar flexibilidad.
Analítica predictiva con InfoSight. La solución InfoSight de HPE para servidores combina el machine learning y la analítica predictiva de HPE InfoSight con el monitoreo de salud y performance de Active Health System y HPE Integrated Lights Out (iLO) para optimizar la performance, y predecir y prevenir problemas.
La ecuación es simple. Mientras más data tengas, mejores decisiones podés tomar. Pero tenés que poner la data a trabajar con las herramientas correctas.
¿Necesitás ayuda? Somos especialistas
*Fuente:
Sandy Ono
VP of Marketing Strategy, eCommerce, and SMB Marketing
Hewlett Packard Enterprise
HP te trae los plotters más fáciles y accesibles del mundo
Hoy recorremos las principales características de las printers de gran formato, elegidas por los profesionales de todo el mundo.
A fines del año pasado, HP lanzó una nueva línea de productos DesignJet destinada a simplificar las necesidades de impresión de los profesionales del entorno de la construcción (arquitectos, ingenieros, constructores y contratistas), al tiempo que ofrece impresiones rápidas y de alta calidad a bajo costo.
Los equipos, presentados como “los plotters más fáciles y accesibles del mundo”, son inteligentes, flexibles, compactos y elegantes, marcando un diferencial frente a los plotters que se encuentran en el mercado. Entre sus características, se destacan:
- El software HP Click, que permite la impresión con un solo clic, incluso para documentos de diferentes tamaños
- Bandeja automática A3/B, que permite imprimir automáticamente proyectos de varios tamaños sin cambiar manualmente la fuente de los medios.
- HP Smart App, que permite la impresión y gestión sin problemas desde cualquier dispositivo conectado, desde donde estés.
¿Conocemos cada línea?
HP DesignJet T200 series
Ideal para los profesionales que trabajan desde el hogar
- Disponibles en 24″
- Velocidad de impresión A1 de hasta 30 segundos
- 512 MB de memoria interna
- Accesorio de soporte
- Accesorio de la cubierta del rodillo
- Accesorio del alimentador de hojas automático
HP DesignJet T600 series
- Ideal para los profesionales que trabajan en oficinas
- Disponibles en 24″ y 36″
- Velocidad de impresión A1 de hasta 25 segundos
- 1 G de memoria interna
- Base incluida
- Cubierta de rodillo incluida
- Alimentador de hojas automático incluido
HP DesignJet Studio series
- Ideal para profesionales para los que el diseño es esencial
- Disponibles en 24″ y 36″
- Velocidad de impresión A1 de hasta 25 segundos
- Primer plóter HP DesignJet neutro en carbono neto3
- Nueva estética con apariencia y sensación de alta tecnología
- 1 G de memoria interna
- Base incluida
- Cubierta de rodillo incluida
- Alimentador de hojas automático incluido
¿Estás pensando en sumar la productividad de los plotters HP a tu estudio o agencia? Te brindamos asesoramiento personalizado. Escribinos por whatsapp hoy mismo.
Consejos para un teletrabajo seguro
La movilidad laboral ha pasado estos últimos días de ser una opción de flexibilidad, o un proyecto futuro, a ser lo habitual en muchas empresas tecnológicas y no tecnológicas. Debido a los últimos acontecimientos y a la urgencia del momento, muchas compañías han comenzado a desplegar todo tipo de opciones para facilitar a los empleados la continuidad del negocio.
Si bien es cierto que el teletrabajo se está mostrando como una herramienta eficaz de cara mantener la productividad, es muy importante no tomar decisiones precipitadas y sobre todo, tener en cuenta que la ciberseguridad sigue siendo prioritaria a la hora de diseñar las telecomunicaciones si no queremos que el remedio sea peor que la enfermedad.
En los últimos días se ha detectado un aumento considerable de conexiones abiertas de servicios de escritorio remoto, pero desgraciadamente sin protección, es decir, servicios que permiten conectar con servidores o equipos de usuario dentro de compañías que son directamente vulnerables desde Internet. En España esta cifra ronda aproximadamente los 30.000 equipos encontrados que no disponen de seguridad. Esto supone una fuente abierta a cibercriminales, los cuales se encuentran con un gran número de nuevas puertas abiertas hacia el interior de las empresas, mediante las cuales podrán robar información, infectar, secuestrar o utilizar a su antojo cualquiera de los recursos que encuentren disponibles.
Publicar escritorios remotos en Internet NO es para nada recomendable y tiene una fácil solución. El uso de conexiones seguras mediante VPN. La mayoría de los firewalls del mercado ofrecen la posibilidad de configurar estos accesos, de forma que nuestros usuarios puedan conectar de forma segura desde sus equipos en movilidad hacia los recursos de la compañía. Estas conexiones de acceso remoto ya sean mediante el protocolo SSL o Ipsec, permiten que la comunicación realizada por los usuarios se realice a través de un canal seguro de forma que no pongan en riesgo los recursos de la organización. Además, es posible aumentar la seguridad de estos accesos configurando un sistema de validación de doble factor, esto significaría que, aunque el usuario perdiera su contraseña, aun sería necesario un segundo paso (normalmente la generación de un código de acceso temporal) para completar la validación.
Sophos con la solución XG Firewall, no solo ofrece esta posibilidad, sino que lo hace sin ningún tipo de coste adicional ni limitación más allá del número de conexiones soportadas por el equipo. Con Sophos XG contamos tanto con un cliente VPN SSL como con un cliente VPN IPSEC (Sophos Connect) incluidos en el propio firewall de forma totalmente gratuita los cuales ofrecen diferentes formas de despliegue incluyendo la autenticación de doble factor o OTP ( One Time Password ).
Pero no solo se trata de securizar las comunicaciones, se trata también de convertir el entorno de teletrabajo en un entorno lo más privado y seguro posible. Para ello, debemos tener en cuenta que tanto si se va a utilizar un ordenador o smartphone cedido por la empresa como si van a utilizar su propio dispositivo personal, en todos los casos los usuarios deben seguir las siguiente de buenas prácticas en entornos de teletrabajo, como, por ejemplo:
- Cambiar la contraseña de la clave WIFI y del router. – Además de desactivar la opción de WPS. Esto ya era recomendable pero ahora, lo es más. Ya no estamos en casa si no que nos hemos llevado la oficina a casa. Por este motivo, la conexión que utilizamos para manejar información confidencial debe ser lo más segura posible.
- Utilizar equipos y aplicativos actualizados – Un equipo o una aplicación con parches de seguridad no aplicados es un posible punto de entrada para un ciberdelincuente. Debemos mantener al día todo el software que utilicemos con el fin de maximizar la seguridad.
- Utilizar contraseñas seguras y proteger nuestros dispositivos – De todo y de todos, ahora los dispositivos que utilizamos forman parte de la empresa, debemos activar el bloqueo automático de los dispositivos, no compartir la contraseña con el resto de los miembros de la familia y bloquear el dispositivo siempre que no se use. No queremos que se envíe por accidente una información al contacto equivocado cuando por una casualidad nuestro hijo o nuestro gato decidieron aporrear el teclado.
- Cifrar los dispositivos – Siguiendo el consejo anterior, nuestro dispositivo ahora contiene información sensible. No queremos que si nos lo roban, se pierde o simplemente se nos olvida en el taxi ( en 2019 se registraron 4.535 denuncias por perdidas en taxis ) la información que contiene se convierta en algo al alcance de cualquiera. Windows, MAC, Android o IOS incluyen esta opción de forma nativa.
- Cuidado con los USB – Muchos de estos dispositivos contienen malware que puede ponernos en un apuro. Es importante utilizar solamente los dispositivos que sepamos que son confiables y contar con soluciones antimalware que los escaneen antes de su uso.
- Realiza copias de seguridad – Ante desastres o infecciones de ransomware es importante tener un plan B. En muchas ocasiones tener la información importante guardada en un disco duro puede salvar todo el trabajo de mucho tiempo.
- No utilizar equipos sin protección antimalware – Pide a tu empresa que te recomiende una solución antimalware de nueva generación para tu dispositivo personal si lo vas a utilizar para el teletrabajo. Cualquier conexión desde un equipo inseguro, por corta que sea, puede provocar un desastre.
- Vigilar el correo electrónico y huir del phishing – También en tu correo personal. Para un ciberdelincuente cualquier contexto es bueno y ahora no tenemos al compañero de al lado para preguntar si estamos ante un correo fraudulento o no, por lo que se debe extremar la precaución. Nunca debemos hacer click en un enlace o adjunto contenido en un correo que no hemos solicitado y el contexto permite a los atacantes ser muy convincentes.
Desde el punto de vista de los administradores, también hay muchas cosas que se pueden hacer no solo para mejorar la seguridad de los empleados sino para hacerles la vida más fácil (y sobre todo no depositar en ellos toda la responsabilidad) con las soluciones de Sophos, incluyendo opciones gratuitas.
- Proteger los dispositivos – La solución InterceptX cuenta con la mayor calificación en los principales test de terceros en cuanto a la protección Anti-Hacking, Antiransomware y Anti-
Exploit que ofrece a los puestos finales. Además, Sophos, en su versión Home, ofrece también a los usuarios domésticos la misma protección, incluyendo una opción gratuita hasta 3 equipos. - Gestionar el cifrado – Si los dispositivos tienen que estar cifrados es posible que los usuarios olviden su clave de acceso. Para facilitar la recuperación de estas claves, Sophos integra en el mismo agente de protección del puesto, la gestión de dichas claves, así como la facilidad de inventariar los dispositivos cifrados o crear documentos confidenciales.
- Conectividad segura – Aunque ya lo hemos mencionado, no nos importa repetir que publicar Escritorios Remotos (RDP) no es una buena opción. Con Sophos XG contaremos con toda la flexibilidad para crear accesos VPN de forma sencilla, y haciendo que también lo sea para el usuario.
- Proteger el correo – Desde el punto de vista de la empresa y desde el punto del usuario. Tanto con Sophos Email como con la herramienta de concienciación Phish Threat, no solo limpiaremos el correo recibido, sino que enseñaremos a nuestros usuarios a identificar amenazas incluso en su correo personal.
- Proteger la navegación – Los usuarios ya no están detrás del firewall de la empresa, pero no por ello vamos a descuidar la protección mientras navegan. El agente de protección de puesto de Sophos permite crear reglas de filtrado web, de forma que los usuarios puedan seguir navegando de forma segura incluso en sus casas.
- Proteger los dispositivos móviles – Cualquier dispositivo móvil puede suponer una herramienta de trabajo y un riesgo a su vez. Intercept X para Android e IOS cuenta tanto con su versión gratuita como con la versión gestionada Sophos Mobile con la que podremos proteger, geolocalizar, borrar, inventariar o instalar aplicaciones de forma remota entre otras muchas opciones.
Y por último, utiliza la seguridad sincronizada. Sophos permite que sus soluciones hablen entre ellas y esto es una herramienta muy útil para un administrador. Con la seguridad sincronizada también podemos evaluar el estado de salud de los equipos que conectan por VPN antes de que alcancen nuestros servicios internos o incluso garantizar que ningún equipo que no cuente con Sophos Endpoint instalado pueda acceder a la organización, es decir, aunque un usuario instale el cliente VPN en su PC personal no podrá acceder a los recursos corporativos detrás del firewall si así lo queremos.
Situaciones como la que estamos viviendo estos días nos ponen a prueba. Ponen a prueba no solo a las personas sino también a las empresas. Ponen a prueba las soluciones de seguridad y soluciones de conectividad de las que llevamos mucho tiempo hablando y para ello, tenemos que poder teletrabajar de manera segura, no solo como opción, sino como plan de contingencia que permita a los administradores y usuarios superar con confianza casos excepcionales como este.
Fuente: Iván Mateos, Sales Engineer – Sophos Iberia
5 razones para digitalizar tu empresa y cómo hacerlo fácilmente
Cada 24 de octubre se celebra el Día mundial sin papel, una fecha que llama a las empresas a dejar de utilizar papel por un día y que ha servido para que muchas compañías caigan en la cuenta de los problemas que conlleva el papeleo y las soluciones que trae la digitalización. Entre los principales inconvenientes de la documentación física, se encuentran:
- Más tiempo para completar tareas rutinarias, a la espera del papel
- Mayores riesgos de seguridad, ante pérdidas y robos de documentos
- Desperdicio de espacio de almacenamiento
En 2012 la demanda mundial de papel superó las 400 millones de toneladas, y es evidente que los documentos digitales son más fáciles de acceder, almacenar y compartir. Además, está demostrado que no producir papel ofrece un retorno de la inversión y se puede mejorar la productividad general. Ante esta realidad apabullante, la pregunta es: ¿por qué seguimos utilizando el papel?
- Por conveniencia: «es más fácil de leer», «tengo que rellenarlo», «tenemos que archivarlo», o «siempre lo hemos hecho así», son algunas de las frases que se escuchan en las empresas que están en edades tempranas de digitalización
- Por cumplimiento y regulaciones: Durante muchos años, se han requerido documentos en papel para completar ciertos tipos de transacciones comerciales, sobre todo las que necesitan de firmas. En Argentina esto ha comenzado a cambiar, con la llegada de la firma digital.
- Para abaratar costos: esta es una de las razones más escuchadas, pero la realidad es que el coste total de operar una oficina principalmente enfocada en el papel viene con una lista de externalidades que incluyen impresoras, conexiones de red, tinta, tóner, el propio papel, y el mantenimiento de todo ello.
Los beneficios de ser paperless
Si aún no te convenciste de que la despapelización es el camino, recorramos uno por uno sus múltiples beneficios:
- Más organización: Los documentos digitales son más fáciles de encontrar, acceder y compartir.
- Más eficiencia: Los documentos digitales son mucho más fáciles de administrar, almacenar y recuperar que los de papel.
- Escalabilidad: El personal y estructura requeridos para manejar grandes volúmenes de documentación es difícil de escalar, mientras que es una tarea sencilla en un entorno digital.
- Eco-friendly: menos papel igual a más árboles. Es un concepto popular para obtener el apoyo de empleados, clientes y sociedad en general.
- Comunicación más rápida: Una vez digitalizado, un documento está disponible donde se necesita, al instante.
- Seguridad y respaldo: humedad, incendios, pérdidas. Nada es un problema porque los documentos se almacenan electrónicamente, guardados en copias de seguridad en servidores remotos o en la nube.
- Más económico: Se reduce el almacenamiento, se ahorra en papel, en tinta, en impresoras. El retorno de la inversión es rápido y evidente.
Cómo decirle adiós al papel
El cambio puede ocurrir de arriba hacia abajo mediante políticas corporativas, o de abajo a arriba desde los individuos que gestionan los procesos y dependen del papel. Para arrancar, estos son los pasos, y en Hardtec te podemos acompañar en cada uno de ellos.
1. Identificar los procesos en los que sea factible no usar papel
2. Escaneo y conversión de los archivos de respaldo
3. Actualizar y comunicar a los clientes
Las líneas de escáneres más buscadas
Kodak Alaris cuenta con una vasta trayectoria en el desarrollo de soluciones de digitalización, y hoy te presentamos nuestras elegidas.
Serie E1000
El escáner empresarial KODAK E1025 y el software de procesamiento de imágenes le proporcionan una solución para reducir la cantidad de papeleo desorganizado, tanto en casa como en la oficina. Se trata de una solución rentable para capturar y enviar documentos, por lo que resulta idónea para asesores financieros, clínicas sanitarias o mostradores de atención al cliente. El escáner E1025 es compacto, eficiente, preciso y fiable para ayudarle a aprovechar la información al máximo.
Serie S2000
El escáner Alaris S2040 ofrece una solución potente y duradera para sus necesidades de captura a un precio asequible. El procesamiento de imágenes integrado proporciona imágenes nítidas y de alta calidad sin dependencia en un equipo para capturar 40 páginas por minuto.
Asesorate con especialistas
Comunicate hoy mismo con nuestro equipo, y comenzá tu proceso de digitalización
Aruba HPE: Cuando la clave es la calidad y la seguridad
Como Partner certificados de la marca líder, conocemos de primera mano la importancia que la performance tiene en las conexiones y cómo dar respuesta pero ¿qué pasa con la seguridad? En esta nota te contamos por qué hoy es la clave y cómo podemos ayudarte.
Con el home office en su máximo auge, el contexto de pandemia puso a las soluciones de comunicación ante muchos desafíos. A través del contacto con nuestros clientes, sabemos que el desempeño fue siempre el principal objetivo pero hoy el protagonismo está puesto en la seguridad. ¿Por qué? Cientos de dispositivos utilizando nuestra red, al mismo tiempo que se descargan apps, se ingresan datos a terminales externas y mucho más. Una pesadilla para cualquier ingeniero en ciberseguridad.
Aruba HPE, la marca líder especializada en networking, ha sabido no sólo llevar al máximo sus niveles de performance y el desarrollo de sus equipos, sino hacer foco también en software que garantice la seguridad y el control de nuestras redes. Valoradas a nivel mundial, productos como Aruba ClearPass y Aruba IntroSpect han sido premiadas por SC Media y Cyber Defense Magazine y señaladas como la máxima protección para la conectividad alámbrica e inalámbrica, subrayando su fuerza y su éxito.
Los productos de seguridad de Aruba HPE brindan 360° de visibilidad guiada por análisis, detección, control y respuesta. Aruba ClearPass, por su parte, ofrece visibilidad potenciada por inteligencia artificial y aplicación de políticas líderes en la industria para administrar y controlar el acceso para los dispositivos móviles y de Internet de las cosas, en cualquier red.
Aruba IntroSpect UEBA, por otro lado, se compone de una familia de software avanzado para la monitorización continua y detección de ataques. Incluye una versión simplificada y utiliza el aprendizaje automático para detectar cambios en el comportamiento del usuario y del dispositivo que pueden indicar ataques que han evadido las defensas de seguridad tradicionales. Los algoritmos de aprendizaje automático generan una puntuación de riesgo basada en la gravedad de un ataque para acelerar las investigaciones de incidentes ayudando a los equipos de seguridad.
¿Necesitás una solución potenciada, segura y a medida? Contás con nuestro asesoramiento. Comunicate con nosotros, somos HPE Aruba Silver Partner.