Tercerización de TI seduce a empresas

cloud-computing-IT

En ITPro prestamos servicios tercerizados de TI en diversas industrias, nuestra base de clientes principal son las PyME en las cuales lideramos proyectos de innovación, planeación, implementación y sostenimiento de plataformas tecnológicas. Según el siguiente estudio este es el modelo predilecto hoy en día en el manejo de recursos de TI en las empresas  — Francisco Javier Gómez consultor en ITPro 

.

Cada día más empresas están confiando parte de sus operaciones de Tecnologías de la Información (TI) a terceros; la rentabilidad y optimización de recursos, son dos de las principales razones que hacen que se dé este cambio.

 De acuerdo con el estudio 4th Anual Trends in Managed Services, el 69% de las empresas que utilizan servicios administrados, logran cumplir con la meta de reducir costos, lo que ha provocado que alrededor de 7 de cada 10 encuestados utilicen este modelo para mejorar sus negocios.

La modalidad de servicios administrados propone un cambio en la manera  con que se manejan los procesos a nivel interno por medio de la tercerización de un servicio, con el fin de que la empresa externa tenga el control total o parcial de éste y así mismo las responsabilidades que derivan de esa autoridad.

Por ejemplo, en los servicios administrados de impresión, una empresa se hace cargo de revisar el estado de los equipos, analizar cómo se puede optimizar la impresión y brindar los insumos necesarios para el funcionamiento adecuado, con el fin de que quien lo contrata pueda reubicar sus recursos en tareas estratégicas que contribuyan a alcanzar los objetivos del negocio.

De acuerdo con el estudio, entre el 2013 y el 2014  se dio un incremento de cerca de un 16% en las empresas que vieron el modelo de negocio como “Muy familiar”. El porcentaje que lo escuchó o que lo ve como algo “poco familiar” bajó en ese mismo periodo, de un 18% a un 7%, lo que demuestra el valor que se le está dando a los servicios administrados en las diversas industrias.

 El costo y el ROI (Retorno de inversión, por sus siglas en inglés) es un punto importante para aumentar esta atracción. Esta modalidad permite que las empresas accedan a tecnología de punta por medio de un contrato de servicio de pago mensual sin la necesidad de tener una gran inversión inicial.

Durante este año, más empresarios decidirán optar por este tipo de servicios gracias a que los beneficios se están palpando en diferentes industrias por el potencial para mejorar el rendimiento de las compañías.

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
Twitter: @GomezFJ

Acerca de francisco:
http://about.me/gomezfj

 

Campaña de ciberespionaje de habla rusa aprovecha satélites para lograr el anonimato

Turla_2

Turla ha infectado a computadores en más de 45 países incluyendo Brasil, Ecuador y México

Al investigar a Turlael infame actor de ciberespionaje de habla rusa, los investigadores de Kaspersky Lab descubrieron cómo este evade la detección de su actividad y de su ubicación física. Como solución para el anonimato, el grupo utiliza las debilidades de seguridad en las redes de satélites globales.

Turla es un grupo de ciberespionaje sofisticado que ha estado activo durante más de ocho años. Los atacantes que están detrás de Turla han infectado a cientos de computadores en más de 45 países, entre ellos Kazakstán, Rusia, China, Vietnam y los Estados Unidos. Entre los países afectados a un nivel menor se encuentran Brasil, México y Ecuador. 

Los tipos de organizaciones que han sido infectadas incluyen instituciones gubernamentales y embajadas, así como entidades militares, de educación, investigación y farmacéuticas. En la etapa inicial, la puerta trasera Epic Turla realiza perfiles de las víctimas.  Luego, sólo para los objetivos con los perfiles más altos, los atacantes utilizan un amplio mecanismo de comunicación basado en satélites en las etapas avanzadas del ataque, lo cual les ayuda a ocultar su rastro.

Las comunicaciones por satélite son conocidas principalmente como herramientas para la transmisión de programas de televisión y para comunicaciones seguras; sin embargo, también se utilizan para tener acceso a Internet. Estos servicios se utilizan principalmente en lugares remotos donde otros tipos de acceso a Internet son inestables y lentos o incluso no existen. Uno de los tipos más extendidos y económicos de conexión a Internet por satélite es lo que se conoce como enlaces de flujo único descendente

En este caso, las solicitudes de salida de un computador de un usuario se comunican mediante las líneas convencionales (una conexión alámbrica o GPRS), de manera que todo el tráfico de ingreso viene del satélite. Esta tecnología permite al usuario obtener una velocidad de descarga relativamente rápida. Sin embargo, tiene una gran desventaja: todo el tráfico de descarga regresa a la PC sin ser cifrado. Cualquier usuario malicioso con el equipo y software adecuado podría simplemente interceptar el tráfico y obtener acceso a todos los datos que los usuarios de estos enlaces están descargando. 

El grupo Turla aprovecha esta debilidad  de una forma diferente: utilizándola para esconder la ubicación de sus servidores de comando y control (C&C), una de las partes más importantes de la infraestructura maliciosa. 

El servidor C&C es en esencia una “base” para el malware implantado en las máquinas seleccionadas.  El descubrimiento de la ubicación de dicho servidor puede conducir a los investigadores a descubrir detalles acerca del actor que se encuentra detrás de la operación, de manera que así es como el grupo Turla está evitando estos riesgos: 

1. El grupo primero “escucha” la descarga del satélite para identificar  las direcciones IP activas de usuarios de Internet por satélite que se encuentran en línea en ese momento. 

2. Seguido a esto, eligen una dirección de IP para enmascarar un servidor C&C, sin el conocimiento del usuario legítimo. 

3. Los equipos infectados por Turla son entonces instruidos para que retiren datos hacia las direcciones IP seleccionadas de usuarios regulares de Internet por satélite. Los datos viajan a través de líneas convencionales a telepuertos del proveedor de Internet por satélite, luego suben al satélite, y finalmente bajan del satélite a los usuarios con las IPs elegidas. 

Curiosamente, el usuario legítimo cuya dirección IP ha sido utilizada por los atacantes para recibir los datos de la máquina infectada, también recibirá estos paquetes de datos pero difícilmente los notará. Esto se debe a que los actores de Turla dan instrucciones a las máquinas infectadas para que envíen los datos a puertos que, en la mayoría de los casos, están cerrados por defecto. De manera que la PC de un usuario legítimo soltará simplemente estos paquetes, mientras que el servidor C&C de Turla, el cual mantiene esos puertos abiertos, recibirá y procesará los datos extraídos.

Otro detalle interesante de las tácticas del actor de Turla es que tienden a utilizar proveedores de conexión a Internet por satélite localizados en países del Medio Oriente y Africanos. En su investigación, los expertos de Kaspersky Lab han descubierto al el grupo Turla utilizando IPs de proveedores localizados en países como Congo, Líbano, Libia, Nigeria, Somalia o los Emiratos Árabes Unidos. 

La cobertura de estas trasmisiones de satélite que utilizan operadores en estos países normalmente no cubre territorios europeos ni norteamericanos, por lo que es muy difícil para la mayoría de los investigadores de seguridad rastrear tales ataques.  

“En el pasado, hemos visto a por lo menos tres actores diferentes que utilizaban enlaces a Internet por satélite para enmascarar sus operaciones. De estos, la solución desarrollada por el grupo Turla es la más interesante e inusual. Ellos son capaces de alcanzar el máximo nivel de anonimato mediante la explotación de una tecnología ampliamente utilizada- Internet por satélite de una vía. Los atacantes pueden encontrarse en cualquier lugar dentro del alcance de su satélite elegido, una área que puede exceder miles de kilómetros cuadrados”, dijo Stefan Tanase, Investigador Senior de Seguridad de Kaspersky Lab. “Esto hace casi imposible rastrear al atacante. Debido a que el uso de estos métodos son cada vez más comunes, es importante que los administradores de sistemas implementen las estrategias correctas de defensa para mitigar tales ataques”.

Los productos de Kaspersky Lab detectan de manera eficaz y bloquean el malware utilizado por el actor Turla con los siguientes nombres de detección:

Backdoor.Win32.Turla.*
Rootkit.Win32.Turla.*
HEUR:Trojan.Win32.Epiccosplay.gen

HEUR:Trojan.Win32.Generic

 Información adicional acerca de los ataques selectivos de Turla está disponible para los clientes de los Servicios de Inteligencia de Seguridad de Kaspersky. Contacto: intelreports@kaspersky.com

Lea más acerca de los mecanismos de abuso de enlaces de Internet por satélite que utiliza el grupo de ciberespionaje Turla, y vea los Indicadores de Compromiso en Securelist.com: http://www.viruslist.com/sp/weblog?weblogid=208189103

Descubra cómo los productos de Kaspersky Lab pueden ayudar a protegerlo contra la operación de Turla aquí: https://business.kaspersky.com/satellite-turla/4515/ 

Descubra más acerca de otras operaciones de ciberespionaje de habla rusa aquí: https://apt.securelist.com/#secondPage/language=5

Descubra cómo se investigan los ataques selectivos sofisticados: http://www.youtube.com/watch?v=FzPYGRO9Ls

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
Twitter: @GomezFJ

Acerca de francisco:
http://about.me/gomezfj

SEMINARIO: Últimas tendencias en seguridad de sitios web – 2015

Screen Shot 2015-09-11 at 17.43.07

ITPro presente en los mejores eventos y seminarios de tecnología, estaremos presentes en el seminario de últimas tendencias en seguridad de sitios web trabajando para ofrecer el mejor respaldo a nuestros clientes. Extendemos esta invitación a quienes estén interesados.

Certicámara S.A., lo invita a conocer los últimos estudios de la firma Symantec frente a la seguridad en Internet en América Latina. Conocerá a través de demostraciones en vivo en que consisten los ataques más comunes a sitios web con y sin protección SSL.

Con este seminario obtendrá un panorama más claro acerca de los retos que debe afrontar en materia de seguridad de sitios web. Se brindará información clave acerca de cómo prevenir los ataques web más comunes y conocerá de la mano de expertos internacionales las recomendaciones para fortalecer la seguridad de sus sitios web y servicios de internet. El seminario también contará con la participación de especialistas web y en seguridad en redes de Certicámara S.A.

Información general:

22 de Septiembre. 8:00 a.m a 12:00 m.
Hotel Marriot Calle 26, Bogotá.
Avenida el Dorado No. 69B-53

24 de Septiembre. 9:00 a.m a 1:00 p.m.
Hotel Intercontinental Movich. Medellín.
Cl. 16 No. 42-28

25 de Septiembre. 8:00 a.m a 12:00 m.
Cámara de Comercio de Cali.
Cl. 8 No. 3-14.

INSCRIPCIÓN SIN COSTO – CUPO LIMITADO (Máximo 2 personas por entidad)

FECHA LÍMITE DE INSCRIPCIÓN: 17 DE SEPTIEMBRE

Importante:

Al momento de realizar la inscripción por favor indique en el campo Observaciones la ciudad en la cual va a asistir (Bogotá, Cali o Medellín).

 

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co

Acerca de francisco:
http://about.me/gomezfj

 

Kingston anuncia SSD de 960GB

kingston_kc310

  • Protección completa de datos a través de Advanced SmartECC™ y Flash ECC
  • SSD existentes de Kingston en la clase empresarial 
  • El controlador de ocho canales ofrece rendimiento SATA 3 de alto nivel 

 

Fountain Valley, CA – abril de 2015 – Kingston Technology Company, Inc., el principal fabricante independiente de productos de memoria en el mundo, anunció la unidad de estado sólido KC310, de 960GB, su mayor SSD de clase empresarial. La KC310 es un verdadero reemplazo para el disco duro, ya que su gran capacidad permite a los usuarios almacenar más datos y aplicaciones. Basada en el controlador Phison PS3110-S10 de cuatro núcleos y ocho canales, la KC310 ofrece rendimiento insuperable SATA Rev. 3.0 (6Gb/s) con altas velocidades de lectura/escritura e IOPS.

 La KC310 es una SSD ideal para servidores de nivel de entrada y empresas que alojan centros de datos y buscan más espacio de almacenamiento. La unidad ofrece protección completa de los datos a través de Advanced SmartECC™ y Flash ECC. Los datos se pueden reconstruir en caso de error, lo que permite prolongar la durabilidad y fiabilidad de NAND. La adición de firmware para protección contra pérdida de energía ayuda a mantener la integridad de los datos, ya que estos se mueven constantemente a la NAND para minimizar la cantidad de tiempo que permanecen en la memoria temporal.

“Kingston se enorgullece de añadir esta unidad a nuestra línea de SSDs empresariales para los usuarios que desean o necesitan tener cerca de 1TB de almacenamiento”, dijo Ariel Pérez, gerente de negocios de SSD en Kingston. “Los clientes corporativos que buscan actualizar los sistemas también encontrarán la KC310 ideal para servidores de nivel de entrada con su combinación de velocidades de lectura/escritura, IOPS, gran capacidad y protección mejorada de datos”.

Además de la KC310, Kingston también ofrece la serie KC300 para clientes corporativos que requieren software de gestión de clientes para manejar y establecer de forma centralizada políticas de seguridad para sus SSDs. Las SSDs KC300 son compatibles con TCG Opal 2.0IEEE 1667 y Microsoft eDrive, así como funciones avanzadas de administración de energía y atributos SMART de nivel empresarial. Las SSDs KC300 utilizan el galardonado controlador flash SandForce® SF2281 y varían en capacidad de 60GB a 480GB.

Las SSDs KC310 y KC300 están respaldadas por una garantía de tres años, apoyo técnico gratuito y la legendaria confiabilidad de Kingston. Para obtener más información, visite http://www.kingston.com/latam/

 Características y ventajas de la KC310:

Gran capacidad: más espacio para guardar aplicaciones y datos
Alto rendimiento: permite al usuario aprovechar al máximo el potencial de su sistema a la vez que mejora la productividad
Protección completa de los datos: proporciona la corrección inteligente de los errores de datos para una fiabilidad de datos extraordinaria
Protección basada en firmware contra la pérdida de alimentación: permite a la unidad recuperarse de una pérdida de energía no segura
Compatible con S.M.A.R.T.: supervisa el estado de la unidad
Compatible con TRIM: mantiene máximo rendimiento con los sistemas operativos compatibles
Garantía: tres años de garantía y soporte técnico gratuito
Factor de forma: 2.5″
Interfaz SATA Rev. 3.0 (6Gb/s): compatible con sistemas anteriores SATA Rev. 2.0 (3Gb/s)
Capacidades1: 960GB
Controlador: Phison 3110
Lectura/escritura secuenciales2: SATA Rev. 3.0 – hasta: 550/520MB/s
Lectura/escritura máxima 4k2: Up to 99,000/89,000 IOPS
Lectura/escritura aleatoria 4k2: Up to 96,000/88,000 IOPS
Puntuación en la suite de pruebas PCMARK® Vantage HDD: 80,700
Herramientas Enterprise S.M.A.R.T.: seguimiento de la fiabilidad, estadísticas de uso, vida restante, nivel de desgaste, temperatura
Total de bytes escritos (TBW)3: 681TB 0.66 DWPD4
Consumo de energía: 0.54 W en reposo / 0.67 W medio/ 1.66 W (máximo) lectura / 3.26 W (máximo) escritura
Temperaturas de almacenamiento: entre -40°C y 85°C
Temperaturas de funcionamiento: entre 0°C y 70°C
Dimensiones: 69,9mm x 100,1mm x 7,0mm
Peso: 84g
Vibración en funcionamiento: 2,17G máxima (7–800Hz)
Vibración sin funcionamiento: 20G máxima (10–2000Hz)
Tiempo medio entre fallos (MTBF): 1 millón de horas
Garantía/soporte técnico: 3 años de garantía con soporte técnico gratuito

Esta SSD ha sido diseñada para las cargas de trabajo habituales de las computadoras de escritorio y portátiles. 

 1 Una parte de la capacidad mencionada en los dispositivos de almacenamiento Flash se utiliza para formatear y para otras funciones, por lo cual no está disponible para el almacenamiento de datos. Debido a ello, la capacidad real disponible para el almacenamiento de datos es menor que la indicada en los productos. Para más información, consulte la Guía de Memoria Flash de Kingston en kingston.com/flashguide.

2 Basado en el “desempeño de fábrica” usando tarjeta madre SATA Rev. 3.0. La velocidad puede variar según el hardware que se utilice como anfitrión, el software y el uso. La prueba de lectura/escritura aleatoria IOMETER Random 4k se basa en la partición de 8 GB.

3 El total de bytes escritos (TBW) procede de la carga de trabajo del cliente JEDEC (JESD219A).

4 Escritura de las unidades por día (DWPD).

5 Compatibilidad de software del sistema operativo: Windows® 7 (SP1), Windows Vista® (SP2), Windows XP (SP3) 960G

 

KC310 960GB SSD

Número de pieza

Capacidad y características 

SKC310S37A/960G

Unidad autónoma de 960GB 

SKC310S3B7A/960G

Kit de actualización de 960GB 

En ITPRO Adecuamos servidores, estaciones de trabajo y recursos de informática en su empresa, contáctenos

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co

Hackeo y filtrado de imágenes de celebridades refuerza el liderazgo en seguridad de BlackBerry

1351139662204

Esta semana quisiera compartir con ustedes el siguiente post de Inside BlackBerry, publicado por Matt Young. En éste, el autor hace una reflexión sobre los recientes acontecimientos en los que un gran número de celebridades sufrieron de invasión a la privacidad, debido a que un grupo de hackers ingresó a sus cuentas personales de iCloud y filtró sus fotos inapropiadas.

Tras este escandaloso incidente que ha causado un enorme revuelo en las redes sociales, los usuarios han comenzado a preocuparse mucho más por la protección de los datos en sus celulares. En Twitter, infinidad de usuarios han hecho comentarios diciendo que el incidente jamás les hubiese sucedido de haber contado con un #BlackBerry Smartphone, ya que los estándares de seguridad de BlackBerry lo han consolidado como una de las plataformas móviles más seguras.

Algunos de los hashtags más populares difundidos en Twitter incluyen: #iCloudHack, #TeamBlackBerry, #Buy BlackBerry, #SeguridadSoloEnBlackBerry, #BackToBlackBerry, #Karma y #CelebrityHack, además de los usuales #iCloud y #BlackBerry.

Young explica que varios medios de comunicación han planteado que este suceso podría implicar el crecimiento en las ventas para BlackBerry, con lo cual contaría con nuevos clientes, o al menos recuperaría los usuarios que había perdido.

Para conocer más sobre la reflexión, pueden visualizar el post en el blog Inside BlackBerry.

¡Saludos y feliz tarde!

Pedro Mucciolo
Gerente de Comunicaciones de BlackBerry 
Cono Norte

Francisco Javier Gómez
Consultor de informática
BlackBerry Certified Support Specialist
francisco@itpro.com.co
about.me/gomezfj

Hangouts se incluye ahora en el conjunto de aplicaciones principales de Google Apps

IMG_2428.PNG

Google Apps for Work, la suite de aplicaciones en la nube para empresas líder en el mercado añade la nueva función Hangouts la cual le permitirá colaborar con videoconferencias y presentaciones desde cualquier dispositivo.

Videoconferencias en alta definición con todo su equipo

IMG_2427.PNG

Converse con hasta 15 personas, independientemente de que sean miembros de su organización o no. La pantalla muestra automáticamente a la persona que esté hablando en cada momento. Además, el sonido se silencia de forma inteligente para evitar los ruidos de fondo.

Todos los miembros de su equipo pueden participar en la misma conversación desde una computadora, tablet o teléfono con la misma facilidad de uso.

Revise sus últimas diapositivas o dé un tutorial a distancia con la facilidad de compartir la pantalla. Luego envíe vínculos útiles con la función integrada de chat.

Una plataforma pública para exhibir su marca

Con Hangouts en vivo, puede realizar una presentación o una demostración pública de un nuevo producto. Las videoconferencias se transmiten en vivo en alta definición y se guardan automáticamente en su canal de YouTube.

Como se integra con el Calendario, puede acceder con un solo clic

Al crear una reunión en el Calendario de Google, puede agregar automáticamente un Hangout. De esa forma, cuando empiece la reunión, los participantes podrán unirse con apenas un clic.

Control personalizado para los administradores

Configure funciones de administración avanzadas. Por ejemplo, para ayudar a garantizar la privacidad, puede limitar el acceso de los participantes externos a las conversaciones, desactivar el historial de chat o expulsar a participantes.

Conozca más sobre Hangouts para Google Apps

Asesoría e implementación de Google Apps for Work en Colombia contáctenos

Francisco Javier Gómez
Consultor de informática
Google Apps Certified Deployment Specialist
About.me/gomezfj
Francisco@itpro.com.co

Google Apps for Business: Desactivación de la Consola del administrador clásica el 3 de febrero de 2014

Screen Shot 2014-01-16 at 17.14.04

Google Apps For Business es una de las herramientas basadas en Cloud Computing mas usadas por las empresas en la actualidad por su gran flexibilidad, costo y beneficios. Constantemente la herramienta mejora con actualizaciones y nuevas características que en algunas ocasiones van acompañadas de un nuevo diseño.

El nuevo panel de control para administradores de Google Apps For Business esta disponible desde hace unos meses y puede ser activado o desactivado voluntariamente por los administradores, a partir del 14 de febrero de 2014 el nuevo panel de control será la opción por defecto.

Estimados administradores:

El 3 de febrero de 2014, desactivaremos la Consola del administrador clásica. En esa fecha, los administradores que optaron previamente por utilizar la Consola del administrador clásica cambiarán automáticamente a la nueva consola y se eliminará la posibilidad de cambiar entre las consolas nueva y clásica. Para obtener información sobre la nueva Consola del administrador, consulta el artículo del mapa de funciones en el Centro de ayuda de Google Apps for Business.

Atentamente,
El Equipo de Google Apps

 

En ITPro implementamos, administramos y brindamos soporte a Google Apps For Business en pequeñas y medianas empresas. Contáctenos 

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
about.me/gomezfj
@GomezFJ

BlackBerry inaugura un centro de tecnología en Colombia

Rueda_de_prensa_BB_1_56b955b15c8f932102

De izquierda a derecha: Juan Carlos González, Vicepresidente de Inversión de Proexport; Bryan Tafel,  Evangelizador de Desarrolladores en América Latina de BlackBerry; Juan Carlos Jiménez, Gerente de Promoción de Inversión Invest in Bogota; Ingeniero Francisco Viveros Moreno, Director del Departamento de Electrónica de la Pontificia Universidad Javeriana.

Después de recibir apoyo de Proexport Colombia y de Invest in Bogota, BlackBerry ha inaugurado en la Pontificia Universidad Javeriana de Bogotá un centro de tecnología donde estudiantes y desarrolladores de aplicaciones podrán obtener asistencia para sus proyectos de negocios relacionados con la computación móvil.     

Bogotá, D.C., Colombia – 16 de octubre de 2013 – BlackBerry® (NASDAQ: BBRY; TSX: BB),  líder mundial en innovación para soluciones móviles, inauguró hoy el centro de tecnología BlackBerry® dentro del Centro de Tecnología MoviInnova Lab en la Facultad de Ingeniería de la Pontificia Universidad Javeriana de Bogotá. BlackBerry ha trabajado con Proexport Colombia y con Invest in Bogota para abrir este centro de tecnología en Colombia con el objetivo de brindar apoyo a los estudiantes que estén interesados en la innovación y en el desarrollo de aplicaciones de computación móvil.El Centro de Tecnología BlackBerry está ubicado en la Facultad de Ingeniería de la Pontificia Universidad Javeriana de Bogotá. Ofrece capacitación a estudiantes y desarrolladores que tengan interés en crear aplicaciones móviles para plataformas de vanguardia y que quieran ampliar sus conocimientos y aprovechar nuevas oportunidades en la industria de la computación móvil.

Que BlackBerry abra este centro de tecnología en Colombia ratifica el potencial que tiene el país para la atracción de inversión extranjera en sectores de la tecnología —afirma la presidenta de Proexport Colombia, María Claudia Lacouture—. Entre los factores que impulsan el éxito de Colombia en este campo se encuentran los recursos humanos calificados y el potencial para crear empleos en sectores competitivos, las oportunidades para exportar esos servicios y para impulsar el desarrollo económico”.

La Pontificia Universidad Javeriana y BlackBerry vienen trabajando juntos desde hace un año a través del Programa Académico de BlackBerry®.  BlackBerry® escogió a la Pontificia Universidad Javeriana, por su excelencia académica y docente, para ser sede de esta iniciativa, según comentó el ingeniero Jorge Luis Sánchez Téllez, Decano Académico de la Facultad de Ingeniería.Uno de los objetivos principales del Centro de Tecnología BlackBerry es fomentar la innovación y el desarrollo de software entre los estudiantes, con un foco en los productos y servicios BlackBerry. Los estudiantes estarán expuestos a la industria de la computación móvil y recibirán consejos de expertos para identificar oportunidades de negocios y para desarrollar sus propios proyectos de emprendimientos.

La apertura del centro de tecnología reafirma el compromiso de BlackBerry con el desarrollo de las industrias de las TIC en Colombia.  Estamos buscando llegar a los desarrolladores de software más talentosos del país para invitarlos a innovar junto a BlackBerry, colaborando así con la creación del futuro de la computación móvil”, comentó Bryan Tafel, Evangelizador para Desarrolladores de BlackBerry en América Latina.

BlackBerry ya ha creado 13 Centros de Tecnología BlackBerry® para apoyar iniciativas de computación móvil en diversas universidades de América Latina. El laboratorio del centro de la Pontificia Universidad Javeriana es único en Colombia. También proveerá servicios de desarrollo de software a otras empresas.

Francisco Javier Gómez
francisco@itpro.com.co
BlackBerry Certified Support Specialist

BlackBerry muestra un adelanto de su nueva solución de administración de movilidad empresarial para la nube

bbcloud
BlackBerry® (NASDAQ: BBRY; TSX: BB) presentó un adelanto de la nueva solución de administración de movilidad empresarial (EMM) multiplataforma para la nube pensada para proteger y administrar fácilmente dispositivos corporativos y personales. Esta nueva solución brinda la facilidad, la flexibilidad y el control de costos necesarios para usar dispositivos personales en la red corporativa (tendencia BYOD). Así, los empleados pueden disfrutar del contenido y de las aplicaciones que les interesan, a la vez que cumplen con los requisitos de seguridad de la empresa y aprovechan la movilidad para ser más productivos.

Gartner prevé que, para el año 2017, la mitad de los empleadores les pedirá a sus empleados que usen su propio dispositivo para trabajar*. Además anticipa que, durante 2014, los dispositivos personales conectados a la red corporativa se verán afectados por malware en más del doble de ocasiones que los dispositivos corporativos**. Por eso, la administración de dispositivos y de aplicaciones es una de las prioridades más altas tanto para empresas como para líderes de TI. Dado que la tendencia BYOD crece a diario, las empresas necesitan una solución de EMM que sea fácil de implementar y de administrar, que no genere grandes gastos iniciales y que cubra las necesidades de los empleados sin poner en riesgo los requisitos corporativos de seguridad.

La nueva solución multiplataforma de BlackBerry para la nube, ofrecerá administración de dispositivos móviles, administración de aplicaciones móviles y estándares de seguridad para las empresas, así como funcionalidades de autoservicio para los usuarios finales. Esta solución, que estará disponible como servicio, responderá a las necesidades de usuarios finales, líderes de negocios y departamentos de TI que buscan una solución para administrar smartphones y tablets que sea fácil de implementar y de usar, y que ofrezca una excelente relación costo/beneficio.
Continue reading “BlackBerry muestra un adelanto de su nueva solución de administración de movilidad empresarial para la nube” »