Conozcan nuestro canal de YouTube Recursos y Tecnología y suscríbanse gratis

Conozcan nuestro nuevo canal de YouTube Recursos y Tecnología y suscríbanse

En este nuevo espacio de difusión que hemos creado para ustedes encontrarán interesantes e informativos videos sobre  temas relacionados con Virtualización, movilidad empresarial, estilos de trabajo móvil, nube, seguridad de datos, centros de datos, recuperación ante desastres, teletrabajo, tendencias tecnológicas, BYOD, Big Data, soluciones de colaboración  y mucho más.

Además encontrarán también excelentes videos de las marcas más reconocidas del sector tecnológico e IT, como Citrix, VMware, Dell, Nutanix, Cisco, Netapp y Rackspacebanner-youtube-ryt

Visítenos y suscríbanse gratis a nuestro canal

 

 

Anuncios

Qué soluciones de colaboración ofrece Cisco para las pymes

Las pymes deben enfrentar una serie de retos tales como aumentar su productividad, agilizar y optimizar el servicio al cliente, incorporar soluciones de colaboración empresarial funcionales, fáciles de gestionar, adaptables a todos los dispositivos y que contribuyan a que las estrategias de movilidad empresarial sean exitosas.

Y todo esto contando con el presupuesto limitado de muchas pymes.

Por eso Cisco ofrece soluciones de colaboración para las pymes, que tienen los beneficios siguientes para los clientes:

  • Fácil instalación
  • Fácil utilización con comunicaciones de voz para los empleados en cualquier parte dle mundo
  • Uso sencillo y eficaz de sistemas de videoconferencia, que permiten que los negocios y las decisiones en torno a ellos se concreten.
  • Conferencias en línea
  • Herramientas de retroalimentación para evaluar el nivel de satisfacción del cliente y poder mejorar la experiencia de usuario.

Por eso hemos traido hoy este video que complementa los beneficios que acabamos de mostrar.

Pueden saber más sobre los beneficios de éstas soluciones Cisco para las pymes  aquí mismo

 

Las ventajas de tener una estrategia de movilidad sobre una simple iniciativa de movilidad

Muchas empresas ya han adoptado iniciativas de movilidad empresarial. Pero son menos las empresas que tienen verdaderas estrategias de movilidad empresarial.

Resulta que de acuerdo con una encuesta realizada por Cisco, las empresas que tienen estrategias de movilidad empresarial tienen una ventaja competitiva sobre las que no la tienen.

Por esto las soluciones de trabajo móvil de Cisco, basadas en Citrix Workspace Suite permiten a sus usuarios tener mayor rendimiento en los siguientes aspectos:

Mayor nivel de confianza

Mayor facilidad para integrar soluciones móviles dentro de su infraestructura IT

Mayor convicción en la ventaja comparativa y competitiva de la movilidad entre los empleados

Los datos exactos los tenemos en la siguiente infografía:

+Mobility-and-Strategy-Initiatives2-550x487 cisco.png

Imagen: Cisco

Resumen de Presentación Inaugural de Cisco para Citrix Synergy 2016

En la siguiente presentación veremos en formato video los beneficios de la actual alianza de Cisco con Citrix para la entrega de soluciones de virtualización, movilidad y nube.

En este video infográfico nos explican de manera clara algunos aspectos como:

  • Las características  que debe incluir la infraestructura ideal para  XenApp y XenDesktop en un centro de datos unificado Cisco, a saber: tejido unificado, computación unificada y gestión unificada.
  • El portafolio de soluciones ara virtualización de escritorio Cisco
  • Ventajas del sistema unificado de cómputo Cisco como: costos más bajos, mayor densidad, rápido aprovisionamiento, escalabilidad masiva, memoria extendida.
  • Beneficios de la alianza entre Cisco y Citrix.

Para conocer con mayor profundidad todos estos beneficios, y para los asistentes interesados, esta sesión inaugural de Cisco se llevará a cabo el día miércoles 25   de mayo dentro de los eventos y sesiones programados  de Citrix Synergy 2016 en el salón Murano 3301A de 3:30 pm a 4:15 pm (hora local).

3 Beneficios de la infraestructura centrada en aplicaciones para el departamento de TI en Cisco

¿Cómo se puede beneficiar un departamento de TI de una empresa como Cisco con la infraestructura centrada en aplicaciones (también conocida como ACI) ?

De acuerdo con los ingenieros de TI de Cisco, hay varios beneficios al respecto que se agrupan en tres categorías:

  1. Una primera categoría involucra el asunto de la reducción de costos. Como el sistema de infraestructura centrada en aplicaciones (ACI) permite automatizar procesos de actualización e intervención manual en los servidores, procesos que hasta ahora se realizaban manualmente. Con ACI, los ingenieros de TI ya no tienen que configurar nada desde sus equipos manualmente sino que el proceso se realiza de manera automática por medio de un controlador centralizado desde el que se programan los cambios en los dispositivos de la red, y además de manera simultanea. El ahorro en costos no solo implica un beneficio en materia de dinero ahorrado en gastos operativos entonces, sino también en materia del tiempo que se ahorran los ingenieros, automatizando estos procesos.
  2. Una segunda categoría tiene que ver con la infraestructura del centro de datos y de almacenamiento. ACI permite  optimizar la cantidad de información mejorando la distribución del almacenamiento, ya que con ACI se puede poner cualquier carga de trabajo en cualquier lugar requerido, redistribuyendo mejor los recursos.
  3. Una tercera categoría se relaciona con la velocidad ganada en los procesos. Normalmente el tiempo estimado para entregar infraestructura suele ser de varias semanas de duración. Y para las tecnologías de la nube actuales, eso es demasiado tiempo cuando se trata de proporcionar infraestructura como servicio.   Al automatizar los procesos, los sistemas automatizados interactuan con los sistemas de automatización de la nube privada y ambos actúan coordinadamente. Por lo tanto ACI configura la red de manera correcta y de manera más rápida.

Veamos la entrevista completa en este video, muy claro de entender:

Presentación de Cisco en Citrix Summit 2016

Para conocer qué nos trae Cisco este año veamos el siguiente video inaugural para la sesión de Cisco en Citrix Summit 2016 del día de ayer:

Algunos consejos para mejorar la seguridad en el mundo de Internet de las Cosas según Cisco

No cabe duda de que Internet de las Cosas ha llegado para quedarse. Ya no se trata de una simple tendencia de moda sino de la posibilidad real y eficiente de conectar los objetos cotidianos que usamos, así como diferentes sensores a Internet, con el fín de recibir y ejecutar órdenes que faciliten la vida del usuario.
Sin embargo, los objetos inteligentes todavía no son tan “inteligentes” como para protegerse de ataques a la privacidad y seguridad de los datos (como lo haría un Firewall) lo que hacen por lo pronto es bloquear el acceso si la clave o password no coincide.

Esto hace que sea pertinente reflexionar acerca de la necesidad de tomar ciertas medidas prácticas de seguridad a la hora de utilizar estos objetos conectados a Internet. Por eso, Cisco, uno de los líderes del sector IT, recomienda algunas precauciones importantes como por ejemplo utilizar una contraseña o password difícil de adivinar, así como guardar y recordar bien este password.

Uno podría decir: “bueno, eso es evidente”. Pero basta con saber que el mundo del hacking ha evolucionado (para mal) y que ya no solo se trata de que nos “hackeen” el correo electrónico con nuestra contraseña. En este mundo del hacking ahora se presenta lo que se conoce como “social hacking” o hackeo social, que ocurre principalmente a través de datos personales expuestos en las redes sociales. Se trata de algo más peligroso e invasivo: solo con revisar el perfil de alguien o simplemente con chatear con alguna persona, el hacker ya puede tener acceso a datos privados.Y con estos datos podría llegar a predecir las contraseñas que utiliza el usuario para acceder a todo, desde su correo hasta su cuenta de banco por internet, pasando por supuesto por los passwords que esta víctima del hackeo use para controlar sus gadgets conectados a Internet. De ahí la relación entre hacking e Internet de las Cosas. ¿Qué pasaría por ejemplo si algún desconocido comienza a encender y apagar las luces de la casa a distancia? (si las luces están conectadas a internet). O pensemos a futuro: ¿qué sucedería si en unos años nuestro coche de última tecnología conectado a internet fuera robado a control remoto? Esas serían algunas consecuencias del hackeo de datos en el mundo de internet de las cosas.

¿Cómo Contribuye Cisco a evitar este fenómeno?

Una de las estrategias consiste en desarrollar equipos robustos y fuertes que permitan establecer conexiones seguras a las redes corporativas como por ejemplo VPN’s. Igualmente la idea es que sea posible reconocer un malware, este tipo de virus que busca extraer información sensible y confidencial.
No obstante, si el hacker logra acceder con los passwords de la víctima, ya no hay mucho que hacer pues los equipos permitirían el acceso a los datos al validar esa conexión a Internet y a las cuentas personales.

Otro consejo recomendado por Cisco es sencillamente inventarse contraseñas de acceso poco o nada predecibles y más complejas.

Por ejemplo, he aquí algunos de los datos que jamás debería incluir un password:
1. Fechas importantes para el usuario: cumpleaños, aniversarios…
2. Dar pistas sobre los nombres reales intercalando letras y números que reemplacen letras (ejemplo: P3dr0, L9is4…)
3. Nombres propios o apodos conocidos de amigos y familiares cercanos
4. El nombre de la empresa donde trabajo, universidad o colegio de los hijos…
5. El nombre de la mascota

Bueno, pero si ya estos datos han sido usados, entonces todavía se puede mejorar la seguridad de los password siguiendo estos tips:
1. Siempre usar palabras con más de 8 caracteres.
2. Mejor aún si se usan los caracteres aleatoriamente (es bueno anotarlos en un sitio seguro para no olvidarlos, aunque de todas formas, el hecho de usar repetidamente este password hará que se grabe en la memoria).
3. Intercalar símbolos con letras y números &%4b-8$/a3n&
4. Activar en las redes sociales los generadores de códigos de seguridad para cuando se quiera entrar desde dispositivos no conocidos.
5. Conservar los datos de contacto de las redes sociales en modalidad privada.