• Skip to primary navigation
  • Skip to main content
  • Skip to footer
Business Process Outsourcing – Profitline

Business Process Outsourcing - Profitline

Soluciones de Outsourcing ó Tercerización de Procesos de Negocio

  • SERVICIOS
    • Administración de Cartera
    • Conciliación y Trazabilidad de facturas
    • Gestión de Cuentas Médicas y Cartera en salud
    • Logística Inversa
    • Servicios Back Office
    • Fuerzas de ventas
    • Outsourcing en tecnología
      • Tercerización IT / Servicios informáticos
      • Ciberseguridad
      • Redes Corporativas / Networking
      • Microsoft Cloud Computing
    • Business Intelligence
    • Gestión de Pedidos
    • Servicios México
  • INDUSTRIAS
    • Sector Salud
    • Industria Farmacéutica
    • Retail
    • Alimentos y bebidas
    • Telecomunicaciones
    • Seguros
    • Servicios públicos domiciliarios
  • NOSOTROS
  • BPO
  • UBICACIONES
  • BLOG
  • TESTIMONIOS
  • CONTACTO
  • Email
  • Facebook
  • Instagram
  • LinkedIn
  • Twitter

Servicios IT Outsourcing

23 May, 2017

Ciberataque mundial golpea a más de 150 países.

El ataque informático presentado el pasado viernes a afectados a más de 200.000 usuarios de 150 países, según el último reporte elaborado por la agencia policial de la UE, Europol, da a conocer que la cifra podría seguir aumentando con el paso de los días.

Rob Wainwright, el director de Europol, ha explicado este domingo en declaraciones a la cadena británica ITV que la particularidad de este ataque es que el software para pedir rescate (ransomware) fue utilizado en combinación con una funcionalidad diferente para que la infección se extendiera automáticamente.

“El alcance global no tiene precedentes. El último recuento es de más de 200.000 víctimas en al menos 150 países y esas víctimas son en muchos casos empresas, algunas de ellas grandes corporaciones”, ha explicado.

Ese tipo de virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del malware, de los ataques maliciosos, según los últimos informes de las compañías Kaspersky Lab y PandaLab.

Los análisis del Instituto Nacional de Ciberseguridad (Incibe) de España, dan a conocer que el softwaremalicioso que provocó el ciberataque a nivel global es un WanaCrypt0r, una variante de WCry/WannaCry. Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador afectado, para liberar dichos archivos los hackers solicitan un rescate para permitir el acceso, y puede infectar al resto de ordenadores vulnerables de la red. WanaCrypt0r cifra archivos del disco duro con extensiones como .doc .dot .tiff .java .psd .docx .xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del rescate a medida que pasa el tiempo. “El cifrado de los archivos prosigue tras la aparición de la nota de extorsión, al contrario que en otros ataques, que no muestran la nota hasta que el cifrado se ha completado”, explicaba Agustín Múñoz-Grandes, CEO de s21Sec.

La empresa Avast afirma que: “Este ataque demuestra una vez más que el ransomware es una poderosa arma que puede utilizarse contra los consumidores y las empresas por igual. El virus se vuelve particularmente desagradable cuando infecta instituciones como hospitales, donde puede poner la vida de las personas en peligro”.

 

 

 

Para mayor información http://www.eitb.eus/es/noticias/internacional/detalle/4833454/ciberataque-masivo-mayo-2017-al-200000-victimas-150-paises/

Servicios IT Outsourcing Outsourcing en tecnología

9 May, 2017

La trasformación digital da paso a la gestión humana.

La trasformación digital está dando paso a diferentes cambios de la forma de trabajar hasta la manera de administrar el recurso humano. Debido a esto se están generando tendencias que se podrán ver en Colombia.

Con la velocidad y el constante cambios que vive la humanidad en temas de estilo de vida, producción, entretenimiento y hasta de trabajo, a partir de la aparición de una tendencia que hasta hace pocos años parecía una película de ciencia ficción: la transformación digital.

En el aspecto laboral, las transformaciones son más notables, debido a la aparición de herramientas de inteligencia artificial, el bog data y la digitalización, entre otras cosas. Estas han transformado desde la forma de producción hasta la manera de comunicarse con los clientes finales.

El estudio Tendencias de Capital Humano 2017: reescribiendo las reglas para la era digital, que divulgará en mayo próximo la consultora Deloitte, muestra que se están dando cambios importantes al interior de los departamentos de recursos humanos. La cual plantea grandes desafíos en el manejo de personal al interior de las empresas.

Alejandra D´Agostino, socia líder de consultoría en capital humano de Deloitte, asegura que el área de Recursos humanos está atravesando cambios rápidos y profundos. “Antes era vista simplemente como un área de soporte que prestaba servicios transaccionales a los colaboradores, ahora se espera que sea el área que ayude a liderar la transformación digital que está teniendo una gran relevancia en organizaciones en todo el mundo”.

Para esta experta, la transformación se evidencia en tres áreas principalmente:

  • Fuerza laboral digital, porque las organizaciones trabajan en redes dinámicas, con estructuras organizacionales cambiantes y acceso a una fuerza laboral diversa;
  • Lugar de trabajo digital, ya que el diseño de ambientes de trabajo que facilitan la productividad, promueven el compromiso, el bienestar y el deseo de pertenecer.
  • El RH digital, con áreas que usan herramientas digitales y aplicaciones para generar soluciones y generar experiencias ágiles entre sus colaboradores.

 

Para mayor información http://www.dinero.com/edicion-impresa/negocios/articulo/transformacion-digital-tendencia-en-gestion-humana/244528

Servicios IT Outsourcing Outsourcing en tecnología

4 May, 2017

El Bilur, la competencia del Bitcoin.

Esta semana se estrenó la nueva moneda virtual en Ginebra, el valor de esta moneda virtual se vincula al precio del petróleo, por primera vez en el sector de las criptodivisas.

Ignacio M. Ozcariz, el director ejecutivo de R FinTech, en rueda de prensa, afirmó que: “Es la primera criptodivisa con un verdadero valor”; la empresa al igual dio a conocer que “A medida que se desarrolle el bilur, se comprará más petróleo y las reservas alcanzarán miles de millones de barriles”.

Las criptomonedas no dependen de un banco central, estas son generadas por numerosos ordenadores en el mundo y su venta y compra se realiza directamente por medio de la internet.

Muchas páginas web e incluso algunos comercios físicos aceptan transacciones con estas criptodivisas, pero a su vez, el valor de estas monedas tiende a ser muy inestable. Sus opositores critican la falta de transparencia de esa divisa y la acusan de ser un instrumento para diversos tráficos ilegales.

La criptodivisa “bilur”, es una alusión a la tecnología Blockchain (cadena de bloques) utilizada en las criptodivisas, precisó la compañía.

Esta empresa ha adquirido para el lanzamiento de esta moneda, un millón de barriles de petróleo, almacenados en Texas. Cada bilur corresponde al valor de una tonelada (6,5 barriles) de crudo, según el precio de cada día, que ascendía este martes a 356 dólares (326 euros).

“A medida que se desarrolle el bilur, se comprará más petróleo y las reservas alcanzarán miles de millones de barriles”, precisó la empresa en un comunica.

 

 

 

Para mayor información http://www.dinero.com/economia/articulo/nueva-moneda-virtual-competira-contra-bitcoin/244821

Servicios IT Outsourcing Bitcoin,  Criptomoneda,  Outsourcing en tecnología

27 April, 2017

La importancia de la gestión de una mesa de ayuda para las empresas.

La función de la Mesa de Ayuda es proveer a los usuarios un punto único de contacto mediante el cual se resuelvan y/o canalicen sus necesidades relativas al uso de recursos y servicios de plataformas tecnológicas, siempre de acuerdo a un estándar adoptado por la empresa. Dentro de los objetivos de una mesa de ayuda se encuentran:

  • Atender todas las llamadas recibidas
  • Resolver un alto porcentaje en línea
  • Seguimiento en línea de los casos derivados
  • Reducir llamados recurrentes en el tiempo

Alcance

El alcance que tiene una Mesa de Ayuda es muy amplio. Algunas de las categorías en las que podríamos agrupar sus diversas funciones, son las siguientes:

  • Servicios
  • Atención de Reportes
  • Políticas de Uso
  • Capacitación
  • Recomendaciones
  • Anuncios
  • Publicaciones

Beneficios

Este servicio proporciona los siguientes beneficios para los usuarios y para la organización:

  • Provee un número único de contacto donde los usuarios pueden canalizar sus consultas o problemas.
  • Se proporciona una administración centralizada de todos los requerimientos y problemas asociados a la plataforma informática.
  • Disponibilidad constante de soporte.
  • Aumenta la productividad de los usuarios, evitando que soliciten ayuda de sus compañeros de trabajo, generando tiempos improductivos y resolviendo en plazos de minutos un alto porcentaje de los requerimientos.
  • Aliviana de una problemática muy demandante a las áreas de informática, quienes son las que usualmente asumen este rol, permitiéndoles que se dediquen a su actividad troncal.
  • Provee periódicamente información y recomendaciones para tomar acciones de mejoramiento continuo.

Beneficios de contratar un Outsourcing TI

Algunos de los problemas a los que se enfrentan las organizaciones y en particular los departamentos de TI son:

  • Poder justificar y reducir los costos por los servicios de TI.
  • Incrementar la satisfacción y productividad de los usuarios enfocándose estos la mayor parte del tiempo en sus temas troncales y dejando a la Mesa de Ayuda el tratamiento y la resolución de problemas propios de las herramientas Software y Hardware que utiliza el usuario.
  • Registro “real” de los activos de TI (activos fijos) así como su uso, ubicación y estado contable.
  • Resolver problemas reiterativos y además implementar actualizaciones y parches de software que requieren demasiado tiempo en ciertas ocasiones.

La Mesa de Ayuda debe hacer propuestas y advertencias periódicas a sus clientes para disminuir el costo de la operación y el soporte, tomando en cuenta las siguientes perspectivas:

  • Financiera:Control de activos propios y alquilados, reducción de presupuesto, justificación de valor y retorno de inversión en sistemas, transformación de costos fijos por variables.
  • Seguridad: actualizaciones constantes de parches y cumplimiento efectivo con auditorías externas y políticas de seguridad y riesgo de la información.
  • Técnica:Diversidad de productos, constantes actualizaciones, poco tiempo dedicado a la estrategia del negocio.

 

 

 

Para mayor información http://arandasoft.com/la-funcion-de-una-mesa-de-ayuda-dentro-de-la-organizacion/

Servicios IT Outsourcing Outsourcing en tecnología

20 April, 2017

Google se une a la modalidad de criptomonedas.

La empresa Google, líder en el mundo tecnológico, dueña de uno de los motores de búsqueda de contenido más utilizados a nivel mundial, parte del equipo de desarrollo del sistema operativo Android y la web más visitada según los rankings mundiales, pone la vista en el uso de las criptomonedas y las llama ‘una revolución’.

Por medio de su cuenta de twitter en Google Developers, la empresa dio acceso a un video que explica las nociones básicas del uso del bitcoin, la criptomoneda líder en el mercado. Con esta mención, Google abre una brecha más clara para el posicionamiento de esta como un sistema monetario de uso diario.

Ver: https://www.youtube.com/watch?v=DYgoisxx-cA

Google en conjunto con Ido Green, un Developer Advocate, crearon una serie de videos llamados: “El zen de la monetización”, enfocados a facilitarle a los desarrolladores el entendimiento de la monetización a través de aplicaciones creadas con Google.

El video, que fue nombrado por el equipo de Google Developers como: “La revolución de la criptomoneda”, da una explicación muy completa sobre los temas necesarios para entender cómo funciona el mundo de los bitcoins.

Ido Green, quien funge como presentador de los videos, introduce la pequeña clase magistral con algunas razones de por qué debemos utilizar este nuevo sistema monetario: “Bitcoin representa una vía de transferir dinero anónimamente y con casi ningún costo. Y ya que es una moneda arbitraria, sin nacionalidad establecida, tú eres libre de intercambiarlo con cualquier persona en el mundo”.

Green, también explica un tema muy controversial en las conversaciones sobre bitcoin. El anonimato. Ido aclara rápidamente que el bitcoin no es totalmente anónimo, porque como cada transacción es registrada en el Blockchain se puede determinar qué movimientos fueron hechos por las direcciones, es decir, se puede saber qué dirección hizo tal movimiento. El video finaliza con una lista de breves retos y oportunidades que plantea Green con respecto a los bitcoins.

Para mayor información https://criptonoticias.com/sucesos/google-se-une-a-la-revolucion-de-las-criptomonedas/#axzz4dtyai2Zj

Servicios IT Outsourcing Criptomoneda,  Google,  Outsourcing en tecnología

12 April, 2017

¿Es cierto que los Mac son inmunes al ataque de los cibercriminales y los malware?

Durante décadas se ha creído que los Mac son casi inmunes a los cibercriminales o a los malware. Estas suposiciones han quedado atrás hoy en día. La empresa McAfee labs, reportó en su última investigación las diferentes amenazas cibernéticas en las cuales están expuestas las computadoras de la empresa Apple.

En este informe da a conocer la principal forma de programa malicioso que afecta a los Mac es el ‘adware’, una variante cuyo efecto directo es que el usuario empieza a ver numerosos anuncios no deseados cuando navega por internet. El objetivo del atacante es inducir los clics por parte de su víctima para, de ese modo, incrementar sus ganancias derivadas de las piezas de publicidad digital.

Se ha comprobado que el ‘adware’ no solo ha sido usado como herramienta por parte de organizaciones criminales, sino, incluso, por parte de agencias de publicidad reconocidas y legítimas.

Ejemplo de ello, fue el caso de la firma de publicidad en línea Yingmob. En julio de 2016, la empresa de seguridad israelí Checkpoint Software alertó que dicha empresa, de origen chino, había diseñado más de 50 muestras de ‘adware’ y había infectado más de 10 millones de celulares Android. En su momento, se calculó que Yingmob ganaba hasta 300.000 dólares mensuales con esa práctica ilegal.

En este estudio no especifica con precisión cómo operan las piezas de ‘adware’ diseñadas para Mac, pero sí advierte que su volumen aumentó 245% solo en los últimos tres meses del año 2016.

En total, el año anterior cerró con 460.000 programas maliciosos para Mac. No obstante, es una cifra menor comparada con el registro total de 630 millones de piezas de malware reportadas en todas las plataformas. La mayoría afecta a los sistemas como: Windows y a Android.

No todos los ‘virus’ descubiertos en Mac está relacionados con publicidad. El año pasado se detectó la primera pieza de ‘ransomware’ del mundo de la manzana. Consta de una muestra que se distribuía a través del cliente de BitTorrent Transmission. Con este tipo de código dañino, los atacantes pueden secuestrar los datos del computador y solicitar un pago a cambio de liberarlos.

Otro de los ‘malware’ descubiertos recibió el nombre de Backdoor.MAC.Eleanor. Se distribuía por medio de una aplicación infectada llamada EasyDoc Converter (para convertir documentos de un formato a otro). Una vez se instalaba en el computador de la víctima, abría la puerta para que los atacantes tomarán control del equipo.

En enero, la compañía MalwareBytes detectó una pieza de ‘malware’ que, de ejecutarse, lleva a que se abran numerosas ventanas de correo en el Mac hasta acabar con sus recursos y llevarlo al bloqueo.

 

Para mayor información http://www.eltiempo.com/tecnosfera/novedades-tecnologia/virus-informaticos-para-mac-y-apple-76872

Servicios IT Outsourcing Outsourcing en tecnología

7 April, 2017

Novedades sobre Ransomware que trae la IT para las empresas.

Basado en el análisis de expertos de los equipos de Investigación de ESET en todo el mundo, el informe sugiere que durante el 2017 el ransomware continuará siendo protagonista. A su vez, el informe resalta: “Anticipamos una nueva tendencia en el horizonte: El Ransomware de las cosas o RoT, es decir, la posibilidad de los ciberdelincuentes de “secuestrar” dispositivos para luego exigir el pago de un rescate a cambio de devolver el control para al usuario”.

Ransomware of things

“De todas las acciones maliciosas del 2016, las más preocupantes tienen que ver con la disposición de algunas personas a participar de las siguientes tres actividades: secuestrar sistemas informáticos y archivos de datos (mediante ataques de ransomware); denegar el acceso a datos y sistemas (con ataques de Denegación de Servicio Distribuido o DDoS); e infectar dispositivos que forman parte de la Internet de las Cosas (IoT, del inglés).

Mobile: el malware y su realidad ¿aumentada?

Mientras estas aplicaciones concentran datos cada vez más sensibles, el malware móvil no deja de crecer y complejizarse, reforzando la importancia del desarrollo seguro. Ante la gran cantidad de potenciales víctimas, los mercados oficiales de aplicaciones sucumben frente a las nuevas campañas de códigos maliciosos que se cuelan en sus sistemas. Aplicaciones vulnerables, aplicaciones maliciosas en mercados oficiales, vulnerabilidades en Android, entre otras, serán la escena común en este año.

IoT y ransomware en el sector de la salud: la punta del iceberg

Este año hubo un exceso de ataques de ransomware exitosos a una gran variedad de industrias, entre las cuales los centros de salud constituyeron un objetivo pretendido por los cibercriminales. Si a estos eventos le sumamos la mayor cantidad de dispositivos médicos conectados a Internet, todo indicaría que el sector de la salud seguirá enfrentando desafíos de seguridad significativos en el futuro. El ransomware es solo la punta del iceberg, las vulnerabilidades en los dispositivos médicos y en los monitores de la actividad física son puntos que podrían empezar a aprovecharse para hacer ataques. Desde una perspectiva criminal, los datos que pueden llegar a obtener pueden generarles importantes ganancias ilícitas, ya que en muchos mercados ilegales su valor es de diez veces más que información de tarjetas de crédito.

Amenazas para infraestructuras críticas: la dimensión de Internet

Desde hace un tiempo empezamos a ver como las infraestructuras críticas empezaban a estar en la mira de los ciberatacantes, de hecho, a comienzos del año 2016 fue publicado en WeLiveSecurity el análisis que hizo Anton Cherepanov sobre Black Energy, un código malicioso utilizado en los ataques contra las compañías eléctricas ucranianas, que resultaron en cortes de electricidad por varias horas para cientos de miles de hogares en esa parte del mundo. La tendencia probable para 2017 es que los atacantes sigan sondeando la infraestructura crítica a través de las múltiples conexiones que tienen a Internet. Distintos tipos de atacantes seguirán buscando maneras de causar daño, denegar el servicio o secuestrar datos para pedir un rescate. También se espera que haya más ataques a la misma infraestructura de Internet, interrumpiendo el acceso a datos y servicios.

Plataformas de juego: los riesgos potenciales de consolas integradas a computadoras

Según el Informe sobre el mercado global de juegos en 2016 publicado por Newzoo, el mismo se ha incrementado en un 8,5% durante 2016, por lo que sus ingresos alcanzarán casi los USD 100 mil millones. En este sentido, una cantidad innumerable de personas en todo el mundo gasta mucho dinero para jugar en diversas plataformas, ya sean consolas, PC o teléfonos móviles, por lo que se convierte en un objetivo atractivo para que aparezcan amenazas que busquen robar información y generar beneficios económicos ilegales para quienes estén detrás de estos ataques.

 

 

Para mayor información puede acceder a http://www.el-nacional.com/noticias/ciencia-tecnologia/eset-lanzo-las-tendencias-2017-seguridad-informatica_63192

Servicios IT Outsourcing Outsourcing en tecnología

23 March, 2017

La innovación en el mundo de la ciberseguridad.

En la industria tecnológica, la innovación y el descubrimiento constante son la clave para la supervivencia y el crecimiento de un proveedor de soluciones.

Precisamente en el terreno de la ciberseguridad, esta afirmación es, si cabe, vital. Los hackers son brillantes. Solo hay una manera de superarles – ser incluso más brillante que ellos. Y más rápido y creativo.

Por ello, la I+D es crucial en nuestra industria. Los proveedores de soluciones de ciberseguridad deben ofrecer tecnologías de seguridad de red abiertas e integradas que permitan a las empresas tener visibilidad y reaccionar rápidamente ante las cambiantes técnicas de ataque que utilizan los hackers, aumentar la proactividad y tener capacidad para escalar y provisionar su seguridad en línea con el crecimiento de su negocio. Para dar respuesta a esta variedad de demandas a veces en plazos muy cortos, los proveedores tecnológicos deben ser capaces de ir más allá de las fronteras tradicionales, permitiéndoles innovar en todo el ecosistema en su conjunto.

  • Aprendizaje en profundidad para el análisis de ataques: La última innovación tecnológica es el aprendizaje en profundidad, el Deep learning. Es una forma avanzada de inteligencia artificial que utiliza un proceso similar a la manera en que el cerebro humano aprende a reconocer las cosas. Tiene el potencial de impactar enormemente en la ciberseguridad, especialmente en la detección de malware de tipo día cero, nuevo malware y amenazas persistentes avanzadas (APTs) muy sofisticadas. Cuando la máquina aprende cómo es la apariencia del código malicioso, ya es capaz de clasificar el código desconocido como malicioso o benigno con un alto nivel de precisión, y casi en tiempo real. Se puede aplicar de forma automática una política para eliminar o poner en cuarentena el archivo o para realizar otra acción específica, y que la nueva inteligencia se pueda compartir de forma automática a través de todo el ecosistema de seguridad.
  • Big data para la correlación logarítmica: Cuanta mayor visibilidad de lo que ocurre tenga el proveedor de soluciones de seguridad, más oportunidad de conectar los puntos, entender las amenazas, y mejorar la protección de la red, aprovechando el big data para dar sentido al creciente aumento de los logs de eventos, que será una de las áreas de investigación más importantes para nosotros en 2017. Es determinante que sigamos redefiniendo las capacidades de nuestro SIEM e incrementando la capacidad de las soluciones para aprovechar los datos de inteligencia de amenazas.
  • Fortalecimiento de la seguridad en contenedores: Ejecutar aplicaciones en contenedores en vez de en máquinas virtuales (VMs) está ganando impulso. En el corazón de este ecosistema se encuentran soluciones como Docker, un proyecto y plataforma de código abierto que permite a los usuarios empaquetar, distribuir y administrar aplicaciones Linux dentro de contenedores. La tecnología Docker ofrece beneficios, como la simplicidad, la rapidez de configuración y despliegue, pero también genera alguna desventaja de cara a la seguridad. Entre ellas cabe destacar: exploits del kernel, ataques de denegación de servicio, rupturas del contenedor, imágenes envenenadas y acceso comprometido a llaves/credenciales. En 2017 la industria de la ciberseguridad destinará parte de sus esfuerzos a investigar estas áreas ya que la adopción de la tecnología de contenedores seguirá avanzando en los próximos años.

Teniendo en cuenta los puntos comentados, el enfoque tecnológico de los proveedores de seguridad debe estar centrado en una arquitectura integrada, colaborativa y adaptativa que permita ofrecer seguridad distribuida y protección frente a amenazas, desde IoT a dispositivos remotos, a través de la infraestructura central y dentro de la nube. Debemos seguir invirtiendo en I+D, pasando de la visibilidad y la dedicación a la medición y evaluación, y terminando por entender en qué situación se encuentra una empresa respecto a las mejores prácticas aplicadas en su sector.

 

Para mayor información puede acceder a http://www.elmundo.es/economia/2017/03/03/58b9610c268e3eee388b4618.html

Servicios IT Outsourcing Ciberseguridad,  Outsourcing en tecnología

21 March, 2017

Tendencias que presentan este 2017 la nube.

No hay ninguna razón en 2017 para que sus costos de nube crezcan fuera de control.

La computación en nube ha ayudado a muchas empresas a transformarse en los últimos cinco años, pero los expertos están de acuerdo en que el mercado está entrando en algo de una segunda ola, tanto para la nube pública como para los servicios de nube privada construidos y alojados en centros de datos corporativos. 

“La tendencia N º 1 es aquí vienen las empresas”, comentó el analista de Forrester Dave Bartoletti, autor principal de la investigación. Forrester considera que la primera ola de cloud computing fue creada por Amazon Web Services, que se lanzó con unos pocos servicios simples de computación y de computación. Servicios de almacenamiento en 2006. Una década más tarde, AWS está operando a una tasa de US$ 11 000 millones.

Forrester encontró que el 38% de los más de 1 000 empresarios norteamericanos y europeos de tecnología de infraestructura de infraestructura dijeron que están construyendo nubes privadas, con un 32% adquiriendo servicios cloud públicos y el resto planeando implementar alguna forma de tecnología cloud en los próximos 12 meses. Además, el 59% de los encuestados dijo que estaban adoptando un modelo de nube híbrida.

  • Los jugadores regionales complementan ‘mega cloud providers’: El mercado global de nube pública superará los US$ 146 000 millones en 2017, frente a sólo US$ 87 000 millones en 2015 y crece a una tasa de crecimiento anual compuesto del 22%. La mayor parte de este crecimiento proviene de Amazon.com, Microsoft, Google e IBM, que han surgido como “proveedores de mega-cloud”, de acuerdo con Bartoletti. “Están abriendo nuevos centros de datos y haciendo concesiones, como el acuerdo de Microsoft para tener T -Systems gestiona su nube en Alemania para cumplir con los requisitos de localización de datos, pero los grandes jugadores no podrán atender cada solicitud única, lo que significa que los pequeños jugadores regionales verán un aumento en la adopción en 2017. Y no tenga miedo de usar múltiples proveedores”, explicó Bartoletti.
  • Contención de costos en la nube: Los ejecutivos de IT mejorarán en la contención de los costos de nube en 2017 a medida que maduren sus mejores prácticas. Y ya está ocurriendo. Bartoletti cree que un arquitecto de la nube para una compañía grande del software afeitó US$ 300 000 de una cuenta de la nube deUS$ 2.5 millones supervisando su consumo. Y las herramientas de gestión de costes de los gustos de AWS, Cloudability y Cloudyn están disponibles.
  • Levante y cambie las aplicaciones en la nube: Forrester también recomienda que las empresas refactoricen las aplicaciones para que se ejecuten en sistemas de nube públicos, aprovechando los servicios de migración, en lugar de simplemente descargar las aplicaciones existentes en una nube pública. La opción óptima para mover una aplicación es reescribirla para aprovechar la elasticidad de la nube, aunque esta migración de elevación y cambio puede ser costosa.
  • Combine su nube privada: Las soluciones deinfraestructura hiperconvertida (HCI, por sus siglas en inglés) prometen ayudar, ofreciendo recursos de computación y almacenamiento preintegrados que ayudan a las organizaciones a ejecutar sus implementaciones de nube en forma más rápida. Forrester recomienda que las organizaciones consideren a HCI como la base para su desarrollo privado de la nube, particularmente para las nuevas cargas de trabajo que demandan el scale-out automatizado rápido.
  • Hay un contenedor para eso: Los contenedores permiten a los desarrolladores administrar el código de software, en particular el software desarrollado para aplicaciones en la nube. Forrester dice que los contenedores Linux estarán disponibles en todas las principales plataformas públicas y privadas en nube a principios de 2017. Los desarrolladores los consumirán directamente ya menudo construirán sus propias pilas para impulsar el desarrollo de microservicios.

 

Pero el nuevo paradigma significa nuevos desafíos; Las empresas tendrán que lidiar con nuevos problemas de seguridad, monitoreo, almacenamiento y redes que surgen a medida que los contenedores se despliegan ampliamente en la producción.

 

Para mayor información puede acceder a https://revistaitnow.com/6-tendencias-en-la-nube-para-el-2017/

 

Servicios IT Outsourcing Outsourcing en tecnología

21 March, 2017

Retos que afrontará el centro de datos en este 2017

Coincidiendo con el inicio del año, Nutanix, la compañía de Cloud empresarial de próxima generación, analiza la situación actual del mercado de Centro de Datos y avanza un importante cambio de estrategia para 2017 que afectará tanto a productos como a tecnologías.

Así, una de las mayores transformaciones vendrá de la evolución de un enfoque basado en la potencia computacional a otro centrado en abordar la parte de almacenamiento de la ecuación, impulsado por las aplicaciones de Big Data y la marea de herramientas de analítica de datos que inundaron el Centro de Datos el año anterior.

Desde el punto de vista del hardware, esta tendencia acelerará la ya de por sí enérgica marcha del almacenamiento Flash frente al magnético convencional, con cada vez más empresas adoptando arquitecturas All-Flash para mejorar el rendimiento y eliminar los silos.

Una de las víctimas de este cambio será la otrora dominante Red de Área de Almacenamiento (SAN, por sus siglas en inglés). La afluencia de alternativas más escalables -con gastos de gestión mucho menos elevados- el aumento de la disponibilidad, y un mayor entendimiento de los beneficios que la analítica de datos genera para el Centro de Datos, debilitarán dicho enfoque

Según Francisco Dalmau, Country Manager de Nutanix para Iberia, afirma que, “Desde cierta perspectiva puede parecer que durante los próximos 12 meses el Datacenter seguirá funcionando como siempre, con la virtualización de las cargas de trabajo, la integración heredada y la, aparentemente, interminable búsqueda de un mayor rendimiento y capacidad. No obstante, la creciente aceptación de la Nube Pública como un componente clave para la transformación digital representará un importante reto para los departamentos de TI”.

Para mayor información puede acceder a http://www.revistacloudcomputing.com/2017/01/retos-y-tendencias-que-marcaran-el-devenir-del-mercado-de-centro-de-datos-en-2017/

Servicios IT Outsourcing Outsourcing en tecnología

« Previous Page
Next Page »

Footer

Profitline logo
Profitline logo

En ProfitLine somos aliados estratégicos de nuestros clientes brindando soluciones innovadoras de Outsourcing dentro de un contexto organizacional que garantiza un negocio sostenible y en constante crecimiento. Contamos con un equipo comprometido que aplica las mejores prácticas del mercado orientado al cumplimiento de la promesa de valor frente a nuestras partes interesadas.

icontec-profitline
logo-(3)-1

Noticias y publicaciones

Impulsando la transformación tecnológica en las empresas

Administración de flotas: desafíos reales en la logística moderna

FAQ ¿Mejores servicios de recuperación de cartera y cobranza en Colombia?

FAQ ¿POR QUÉ PROFITLINE ES CONSIDERADO EL MEJOR BPO PARA GESTIÓN Y ADMINISTRACIÓN DE CARTERA EN COLOMBIA?

MEJORES BPO EN COLOMBIA PARA GESTIÓN Y ADMINISTRACIÓN DE CARTERA.

GESTION DE CARTERA Y RECAUDO EFICIENTE: VENTAJAS DEL OUTSORSING PARA TU EMPRESA

Cómo reducir el DSO sin aumentar el headcount

Transformación Digital: Clave para el Futuro de las Industrias

Enlaces de interés

  • Servicio al cliente
  • Trabaje con nosotros
  • Correo corporativo
  • Política de protección de datos personales
  • Políticas de privacidad

Conecta con nosotros

  • Email
  • Facebook
  • Instagram
  • LinkedIn
  • Twitter

DATOS DE CONTACTO

Carrera 13A No 90-18 Piso 5, Bogotá, Colombia | C.P. 110221
Calle Rumipamba E2-401 y Av. República Quito, Ecuador
Av. El Derby 254 oficina 708, Santiago de Surco, Lima, Perú
Yautepec # 115; Col. Condesa Ciudad de México | C.P. 06140
Jacala # 1400; Col. Mitras Centro Monterrey, N.L. | C.P. 64460
© 2004–2025, Todos los derechos reservados. Profitline
Empresa de diseño web - DesignPlus S.A.S

¿Necesitas ayuda?
WhatsApp
👋🏻¡Bienvenido a Profitline!
Gracias por contactarnos. Para poder ayudarte mejor, por favor indícanos tu nombre y la empresa desde la que nos escribes.
💬Cuéntanos, ¿en qué podemos colaborar?
Activar Chat