Mostrando las entradas con la etiqueta Software. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Software. Mostrar todas las entradas

lunes, 24 de octubre de 2016


· Intelisis, empresa líder en software empresarial nos explica las funcionalidades de los sistemas de recursos empresariales (ERP), a través de cuatro datos curiosos sobre las industrias y sectores de nuestro país.
· Intelisis ha colaborado con 2,631 grupos empresariales en nuestro país, Centro y Sur América, con poco más de 10,524 implementaciones en su trayectoria.


Ciudad de México, Octubre 2016.- La integración entre las áreas de negocio, la eficiencia operativa, el aumento de la rentabilidad y productividad, así como la reducción de costos en una organización, son algunos de los tantos beneficios de implementar un software empresarial a nivel microeconómico. Estos, se pueden extender a nivel macro, cuando las funciones del ERP contribuyen al desarrollo de los sectores económicos, que a su vez se conforman por las distintas industrias del país, y con las que Intelisis, empresa mexicana con el tercer software más implementado México, y experiencia en ocho países en Centro y Sur América, ha coadyuvado en su crecimiento de manera gradual.

“Estamos conscientes de que la adopción de esta herramienta tecnológica, es una gran inversión no solo para la empresa sino para el sector al que pertenece, pues el hecho de incrementar el mercado con el sencillo manejo de un software, significa una forma de generar mejores resultados, más rentables y productivos para quien lo opere” indicó Roberto Tatemura, Director de Marketing de Intelisis.

Entender por qué adoptar un software ERP, conlleva a analizar la problemática de acceso a información para tomar de decisiones y con ello, identificar mejoras en sus procesos de negocio. Es así que, Intelisis reúne en 4 interesantes puntos, las funciones de un software tecnológico dentro de algunas industrias:

México es el octavo productor de autos y el cuarto exportador de unidades en el mundo
 

Con un crecimiento del casi 12% desde el 2011, la industria automotriz puede convertirse en un mayor generador de ingresos por exportación que el petróleo o el turismo.

Para esta industria la adopción de tecnología de información basada en un software de tipo ERP es indispensable para asegurar los niveles de productividad exigidos por cada marca en sus respectivos mercados de exportación. Los niveles de servicio y competitividad entre las concesionarias automotrices es cada vez mayor; por lo que se necesita de una herramienta que tome el control de los procesos de: compra y venta de autos nuevos y semi nuevos, refacciones, autorización de garantías, campañas de servicio posventa basado en kilometraje, administración de flotillas, control de venta por agente, órdenes de taller; así como, el control de status en órdenes por cliente, que permiten mayor organización en los procesos

El comercio al detalle es uno de los sectores más sensibles al bienestar de la economía nacional, generando empleos directos a más de 700,000 personas.

El mercado de comercio minorista representa entre el 48% y 70% de las ventas de fabricantes y mayoristas en el país.

Facilitar la colaboración entre las distintas áreas de una tienda, comunicando al piso de venta con inventarios y almacén, conocer la rotación de la mercancía, tener organizadas las compras y existencias en inventarios acorde a la demanda de cada tipo de negocio, gestión financiera, planeación de centros de distribución, control de artículos de temporada, entre otros, son razones por la que el ERP debe tener injerencia en esta industria.
Resultado de imagen para numero 3
El sector manufactura aportó un aumento de 1.4% a tasa anual en este último ciclo

La mano de obra y la capacidad de producción, han permitido que este sector se destaque en el ámbito internacional, abriendo nuevas oportunidades para fabricantes, lo que requiere de mejores herramientas en la gestión de sus procesos.

La funcionalidad de un instrumento tecnológico, como es el software empresarial, atribuye beneficios en la administración de proveedores, gestión de líneas de crédito, manejo de políticas de precios, control de costos de importación y aranceles, además de la programación y control de cobranza, con lo que es posible medir, con exactitud, el rendimiento de cada área, determinante para su crecimiento.



qué?  


                                                              


¿Sabías  








México se coloca en el lugar número once entre las naciones más pobladas del mundo, creciendo la población a un ritmo de 1.5 millones de personas por año

Con 118 millones de habitantes y una esperanza de vida promedio de 73 años, las clínicas y hospitales requieren mejorar su nivel de atención y la optimización de sus recursos para cubrir la creciente demanda en los servicios de salud a todos los niveles de la población.
Las gestiones operativas y administrativas que no se llevan correctamente, desvían a estas instituciones de su foco principal: atender la salud de sus pacientes, motivo por el cual el uso de una solución tecnológica, es necesaria para apoyar la administración de servicios; espacios; insumos; personal médico y colaborativo; control de historiales y reportes clínicos; agenda de citas; entre muchos otros requerimientos, que todavía son deficientes en este sector.
“La facilidad de poder estar en cualquier consultorio, ya sea dentro de la clínica o fuera de ella y verificar el expediente clínico del paciente, nos permite tener toda la información necesaria sin problema alguno”, mencionó el actual Director Médico de Clínica Lucerna.


Anteriormente se creía que al perder cierto número de procesos, se perdía la estabilidad del negocio o empresa, no obstante; la transformación digital ha hecho que se vuelvan más eficientes los procesos aumentando su nivel de competitividad, un reto para la economía nacional.


Sobre Intelisis
Fundada en 1986, Intelisis se ha consolidado como la empresa mexicana más importante en tecnologías de información a nivel nacional. Su portafolio de soluciones de Enterprise Resource Planning (ERP) complementadas con la tecnología en la Nube, le han permitido ser el tercer software más implementado en su tipo a nivel nacional con más de 100 mil usuarios en ocho países de Latinoamérica. Desde 2014 forma parte de Grupo Carso.

Lo que no sabías de los ERP’s aplicados a la industria.  

Read More

domingo, 23 de octubre de 2016

·         Se prevé que para 2020 habrá más de 26 mil millones de objetos conectados a internet.

Ciudad de México a 20 de octubre de 2016.- Además de ser uno de los términos de moda, el “Internet de las Cosas” (IoT, por sus siglas en inglés) no es más que otro ordenador conectado a la red, pero del que aún sabemos poco acerca del software que ejecuta, si es posible parchearlo o repararlo adecuadamente, o incluso saber si es completamente seguro. Actualmente existe mucha gente que dispone en su hogar de lámparas, juguetes, termostatos, cámaras y sistemas de seguridad inteligentes.
Se estima que para 2020 habrá más de 26 mil millones (excluyendo PCs, tablets y smartphones) de objetos conectados a internet, según la consultora Gartner. Mientras que en otro informe señala que este año se incrementará un 50% el número de empresas que se sumen a esta nueva moda.
Por todo esto Sophos, firma especializada en la protección de redes y endpoints, comparte 7 consejos para estar más protegidos y poder disfrutar del IoT sin que estos dispositivos se vuelvan en nuestra contra:
1. Muchos dispositivos inteligentes son compatibles con las redes Wi-Fi para no tener que conectarlos a un smartphone u ordenador cada vez que se desean utilizar. Si en tu casa el router Wi-Fi te permite crear redes independientes para invitados, es aconsejable crear una y conectar tus dispositivos IoT a esa red para mantenerlos conectados pero alejados de tu red habitual.
2. Muchos dispositivos, como las cámaras de video, tratan de comunicarse con tu router para abrir agujeros de entrada y poder aceptar conexiones desde el exterior. Esto hace que sea más fácil acceder a ellos a través de internet, dejando expuestos los dispositivos al resto del mundo. Si es posible, desactiva la opción Universal Plug and Play (UPnP) en el router y en los dispositivos IoT, para reducir esta exposición. No asumas que "nadie se dará cuenta" de cuándo conectas tu dispositivo por primera vez. Hay motores de búsqueda especializados que hacen posible encontrar dispositivos online, quieras o no ser descubierto.
3. Mantener el firmware actualizado en todos los dispositivos IoT es tan importante como lo es en un PC. Puede llevar cierto tiempo averiguar si hay actualizaciones disponibles, pero convertirlo en un hábito puede ser un pequeño precio a pagar en favor de nuestra protección y seguridad.
4. Elige contraseñas de forma cuidadosa y anótalas si es necesario. La complejidad de la clave elegida es importante, pero también lo es que sea única. Se han descubierto muchos dispositivos IoT que tienen fallos y permiten que los atacantes obtengan información sobre la seguridad de los dispositivos, como por ejemplo la contraseña Wi-Fi. Recuerda: un dispositivo, una contraseña.
5. Favorecer que los dispositivos puedan trabajar sin la nube. Las “cosas” IoT que se basan en un servicio cloud, frecuentemente son menos seguras que las que se pueden controlar por completo desde el interior de nuestra casa. Lee cuidadosamente las instrucciones del producto para estar consciente de si requiere acceso a internet para que el dispositivo funcione.
6. No conectes dispositivos a la red si no tienes por qué hacerlo. Si todo lo que quieres de tu televisor es poder ver la programación del día, no es necesario tenerlo conectado a la red. Elimina las conexiones a internet innecesarias siempre que sea posible.
7. No utilices tus dispositivos IoT para trabajar o los conectes a la red de la empresa sin el permiso del departamento de TI. Los dispositivos inseguros podrían ser utilizados por los ciberdelincuentes como un punto de acceso a la empresa, utilizarlos para recabar datos y realizar vigilancias ilícitas. Podrías poner tu trabajo y a tu empresa en riesgo.
###
Acerca de Sophos
Más de 100 millones de usuarios en 150 países confían en las soluciones de seguridad completas de Sophos como la mejor protección contra amenazas complejas y pérdida de datos. Fáciles de implementar, administrar y utilizar, las premiadas soluciones de encriptación, seguridad de endpoint, y seguridad de Web, email, móvil y red están respaldadas por SophosLabs, una red global de centros de inteligencia de amenazas. Sophos tiene su sede en Oxford, Reino Unido y cotiza en la Bolsa de Londres bajo el símbolo "SOPH." Más información, en www.sophos.com .
Lee las últimas noticias de seguridad en el galardonado Naked Security News y entérate de lo más reciente de la compañía en Sophos News.
Protege las computadoras de tu casa con la última generación de software de seguridad de Internet gratis Sophos Home.

7 consejos para que el Internet de las Cosas no se vuelva en tu contra

Read More

·        Obtienes mayores ventajas competitivas que permiten optimizar el trabajo.

·        A nivel mundial, 200 millones de personas utilizan Microsoft Office.

Ciudad de México, a 19 de octubre de 2016 – Actualmente, las habilidades y capacidades laborales exigen a los ejecutivos actualizarse en el manejo de los procesadores de texto, hojas de cálculo y presentaciones. Las innovaciones en este tipo de software, obligan a los usuarios a dominar estos programas para hacer más óptimo y funcional su desempeño; una alternativa en crecimiento, es la educación en línea sobre ofimática.

Pero, ¿qué es ofimática? es lo relacionado con la organización de flujos de trabajo en oficinas, y el respectivo apoyo a estos procesos mediante computadoras. Se conoce como suite ofimática a la recopilación de aquellos programas que son más frecuentemente usados en las oficinas.

Óscar Trejo, Director y Fundador de Oghma, resalta la importancia de estar actualizado en el manejo de la suite de ofimática Microsoft Office,  ya que “de acuerdo con Microsoft, a nivel mundial, 200 millones de personas utilizan Office: una de cada siete personas usa Word, Powerpoint y Excel; situación que obliga a los usuarios a capacitarse en estos programas para  obtener ventajas competitivas que permiten optimizar el trabajo” explica Trejo.

El ritmo de vida de los ejecutivos y sus complicadas agendas, hace difícil el desplazamiento para tomar cursos presenciales especializados, por ello, Oghma ofrece cursos en línea de ofimática en tiempo real, acompañado de un profesor, cuya solución está integrada por programas de capacitación en herramientas que componen al suite de Microsoft Office como: Word, Excel, Power Point y Access, entre los más comunes, pero también programación en Visual Basic para Macros en Excel y Project, por mencionar otros.

La mayoría de las empresas invierten pocos recursos en la preparación de sus colaboradores, ya que existe el mito de que capacitar al personal es caro, sin embargo, de acuerdo con Óscar Trejo, “vale la pena tener presente el escenario actual y replantear expectativas, pero sobre todo entender nuestro rol y responsabilidad dentro del mismo escenario bien sea como empleadores o como empleados”.

La capacitación en línea es una herramienta moderna y efectiva por las múltiples ventajas que ofrece a los usuarios. Actualizarse en temas de ofimática, trae consigo ventajas competitivas que permiten optimizar el trabajo, además de automatizar los procedimientos que se realizan en una oficina.

Una de las ventajas de la educación en línea que ofrece Oghma, son sus clases en formato sincrónico o en vivo, que a diferencia de los cursos pregrabados o modulares tipo software, éstas se realizan en tiempo real y cuentan con un profesor de principio a fin, quien personaliza el material de trabajo y monitorea el avance y formación de los alumnos, garantizando así interacción para una mejor compresión de los temas. 

###


Acerca de Oghma 

Oghma es una empresa, dinámica y moderna con más de 17 años en el mercado, que ofrece capacitación online o presencial del idioma inglés, así como Ofimática y Alto Desempeño Empresarial. Desarrolla los materiales que implementa para cada empresa y cliente; material que está disponibles las 24 horas. Cuenta con modalidades que responden a diversas necesidades para el aprendizaje online; ya sea de manera individual o clases grupales de máximo 10 personas.

CAPACITARSE EN OFIMÁTICA OPTIMIZA LOS PROCEDIMIENTOS EN LA OFICINA

Read More

viernes, 19 de agosto de 2016



·         IDC pronostica que para 2016 el mercado de software de seguridad cierre en USD$481.6 millones en Latinoamérica, impulsado por la adopción de soluciones en la nube y de seguridad a través de modelos analíticos predictivos.
·         México crecerá por encima del 5% con una facturación del mercado de software de seguridad de 112.5 millones de dólares, una tasa más reservada debido al tipo de cambio.


México D.F., a 19 de agosto de 2016.- El día de hoy IDC, la principal firma de inteligencia de servicios de consultoría y conferencias para los mercados de Tecnologías de la Información y Telecomunicaciones, reunió en el marco del 2nd Next Gen Security Seminar a líderes del mercado de seguridad cibernética a fin de intercambiar perspectivas e inquietudes respecto a este creciente rubro, que en últimas fechas ha cobrado una relevancia inminente en el mercado empresarial.

Ante un panorama de transformación digital donde la adopción de modelos como Cloud (que en México crecerá a una tasa de 29.1% para 2016), movilidad (donde 45% de las empresas alinearán estrategias hacia móviles en 2016), Big Data & Analytics (que alcanzará a una tasa de 31% al 2018) y el Internet de las cosas (donde 10 casos en sectores como manufactura, transportación, consumo, gobierno y servicios públicos serán parteaguas representando el 80% del gasto durante 2016) están generando una multiplicación tanto de los volúmenes de información en las empresas y organizaciones gubernamentales como de los puntos de acceso y manejo de dicha información, es por esto que la seguridad deja de ser una tendencia para volverse una necesidad crítica en estas entidades.

A este respecto IDC pronostica que el mercado continúe creciendo, aunque a tasas más reservadas que en años pasados; esto principalmente debido al tipo de cambio, a las estrategias al interior de las empresas y a los presupuestos destinados a soluciones de TI. Para 2016, el mercado de software de seguridad cierra en USD$481.6 millones en Latinoamérica, lo que representa un 7.9%, impulsado por la adopción de soluciones en la nube y de seguridad a través de modelos analíticos predictivos. En el caso de México será de USD$112.5 millones, un crecimiento de 5% en 2016.

Lugar
Facturación de software 2015
Facturación de software 2016
Variación de porcentaje
México
USD$107.2 millones
USD$112.5 millones
5%
Latinoamérica
USD$446.5 millones
USD$481.6 millones
7.9%

“Entre los 7 segmentos en que IDC divide -por su funcionalidad- el mercado de software de seguridad, el que obtuvo mayor participación de mercado en México por su facturación, es el de soluciones de seguridad de usuario final (End Point Security) que representó 44% en 2015. Para 2016 se espera que disminuya un punto, alcanzando el 43%. A nivel Latinoamérica, la mayor participación la tuvo End Point Security, siendo ligeramente más alto que el caso de México, con un del total del mercado de 46%, misma cifra que en 2015. En este panorama se espera que la seguridad en la nube tenga un crecimiento del 23.6% para Latinoamérica en 2016 y 24.8% para México”, indicó Jerónimo Piña, Research Manager, Software & Cloud Solutions de IDC Latinoamérica.

“Las empresas sufren ataques constantemente con el objetivo de aprovechar una brecha y obtener información relevante, la cuestión que se plantea ahora es determinar si están preparadas con soluciones de principio a fin para los ambientes virtuales, de lo contrario se arriesgan a perder competitividad en el mercado y a poner en riesgo su reputación”, comentó el experto.

Los principales sectores que posicionan a seguridad como prioridades en México para sus iniciativas de TI para 2016 son: Gobierno 55.6%, servicios 45.2%, manufactura 29.8, comercio 20%. A nivel Latinoamérica la inversión por industria se divide de forma distinta conservando 38.5% para manufactura, servicios 36.3%, finanzas con el 33.1%, utilities 32.4%, comercio 31.9% y gobierno 30.6%.

Las brechas de seguridad generalmente se dan por errores en el uso de la tecnología por parte de los mismos empleados y proveedores ya que los ataques han venido principalmente del Hacking / Skimming / Phishing con un 37%; 14% por errores directos de los empleados, negligencia, eliminación inadecuada o pérdida de la información; 13% por abrir accidentalmente un correo peligroso o por la exposición a diversas páginas de Internet engañosas; 10% por robo de información interno; 10% robo físico; y 9% por asociados o subcontratados.

La concientización de los directivos va por buen camino ya que en una encuesta realizada por IDC a Directores de Sistemas al inicio de año, mencionaron que la seguridad de los datos era su primera o segunda prioridad en el año; sin embargo, aún no se ha dado el paso de inversión, ya que el 78% de los encuestados solo invertirá el 10% de su presupuesto de TI en este tipo de soluciones y únicamente el 9% de ellos invertirá más del 15%.

“Con respecto a las tendencias de seguridad ante la transformación digital, IDC plantea que las empresas deben tener una estrategia de protección de la información 360° ante un escenario más dinámico y sofisticado de amenazas debido a la adopción de nuevos modelos como el uso de los dispositivos móviles, WiFi, la implementación del Internet de las Cosas y el Cloud. Se debe poner atención en la seguridad de los grandes volúmenes de información que se multiplican diariamente, para los que se requiere un análisis de las amenazas en tiempo real.”, dijo el especialista.

“Las perspectivas para 2016 en el mercado de software de seguridad en Latinoamérica son positivas, ya que IDC estima que para finales de año, el mercado cierre con una inversión cercana a los USD$481 millones. Por su parte, las empresas mexicanas han implementado nuevos proyectos durante el año, lo cual generará un incremento en la adopción de soluciones de seguridad de un 5%”, concluyó el analista en el marco del 2nd Next-Gen Seminar 2016 que realizó IDC en la ciudad de México, con el apoyo de importantes empresas de seguridad como: SonicWall, VmWare, Check Point, CA, Dark Trace, Eset, WatchGuard, Soti e IE School of Human Science and Technology.


Acerca de IDC
IDC es el principal proveedor mundial de inteligencia de mercado, servicios de consultoría y eventos para las industrias de tecnología de la Información y de telecomunicaciones. IDC asiste a los profesionales de la tecnología de la información, a los ejecutivos de las empresas y a la Comunidad de inversores a tomar decisiones basadas en los hechos relativos a compras tecnológicas y a estrategias comerciales. Más de 1000 analistas de IDC, ubicados en 110 países, brindan su experiencia local, regional y mundial, haciendo su aporte a las oportunidades y tendencias tecnológicas e industriales. Por más de 50 años, IDC ha provisto perspectivas estratégicas para ayudar a nuestros clientes a alcanzar sus objetivos comerciales clave. IDC es una subsidiaria de IDG, una empresa líder en tecnología, investigación y eventos. Puede obtener más información sobre IDC, visitando nuestro sitio Web en www.idclatin.com y www.idclatin.com/mexico

La inversión en soluciones de software de seguridad en México alcanzará los 113 millones de dólares en 2016

Read More

miércoles, 27 de julio de 2016


Sistema de monitoreo integral que sobresale por la exactitud que ofrece en los resultados del auto-diagnóstico


Ciudad de México, julio de 2016Chicago Digital Power (CDP), empresa experta en servicios y productos de respaldo de energía basados en AC, presenta al mercado mexicano el sistema de monitoreo remoto para UPS’s, el Power Form 365.  Este software emplea la red móvil para el envío de información mediante el uso de simcard’s siendo estos de cualquier compañía celular.
El Power Form 365 de CDP, es el primer sistema de monitoreo remoto que permite a los UPS interactuar para ofrecer datos actualizados de su estado y comportamiento, mediante alarmas y datos en tiempo real, mismos que se pueden configurar para el envío de correos electrónicos informativos o bien  mediante mensajes de texto.


 
 
Monitoreo integral con protecciones por Software
El sistema PF365 está compuesto por un software de avanzada tecnología que efectúa una compilación histórica que almacena las alarmas sucedidas al UPS con la hora y la fecha de ocurrencia (exactitud cercana a un centésimo de segundo).  Adicionalmente, con cada alarma  el UPS guarda información complementaria que ayuda en las labores de diagnóstico de problemas.
El sistema de monitoreo en conjunto con el diseño único del UPS hacen una combinación excepcional ya que el es capaz de auto diagnosticar todas y cada una de sus etapas informando así al usuario con exactitud la ubicación afectada.
La información que se recopila en el PF365 es la siguiente:
  • Voltajes de entrada y salida.
  • Temperatura de las diferentes secciones del UPS.
  • Corriente de Salida y baterías.
  • Historial.
  • Más de 160 puntos de recopilación.
 Esta información es almacenada en la plataforma PF365 y es utilizada para generar:
  • Gráficas.
  • Reportes diarios, semanales, mensuales o anuales.
  • Ubicación exacta del UPS por MAPS.

Monitoreo Geográfico
Mediante este sistema es posible efectuar el monitoreo a través de una visualización geográfica ubicando los puntos específicos de las regiones donde el UPS se encuentra ubicado.
 

Emisión de gráficas interactivas
El sistema Power Form 365 ofrece la posibilidad al usuario de graficar únicamente aquéllos parámetros de su interés; y de este modo poder visualizar gráficamente los valores de parámetros elegibles de entre 165 variables a monitorear en las 3 fases del UPS.

Power Form 365 de CDP, monitoreo remoto para UPS’s

Read More

lunes, 18 de julio de 2016

México, Julio 2016. La integración de tecnologías de seguridad para apoyar al personal operativo, es entonces la principal tarea a cumplir en materia de protección. Hasta hoy la mayoría de las cadenas del retail operan de manera independiente sus esquemas tecnológicos que permiten o facilitan el robo o los siniestros sin  detección oportuna.


Para contrarrestar la alta incidencia delictiva en el retail, como valor agregado keyBPS  ejecuta un análisis de riesgos para desarrollar su solución, lleva a cabo un comparativo con lo que el usuario cuenta y lo que el integrador ofrece para proteger la venta del negocio con sistemas de seguridad basados en la protección de los clientes y empleados,  incluso apoya a la parte operativa, lo que ningún otro mayorista o marcas ofrecen.

Hoy un esquema de seguridad de keyBPS no se limita a proteger el piso de venta. Con una eficiente integración de tecnologías de cctv, monitoreo, voceo y control de accesos, se vigilan los accesos de clientes, las entradas de personal, los pasillos, áreas de cajas, estacionamientos y cajeros ATM, se hacen conteos de personas y lecturas de placas. ¿Cuál es el valor agregado? La reducción de equipos con sistemas descentralizados y en consecuencia la disminución de costos de vigilancia.

La solución de seguridad de keyBPS consiste en cámaras de seguridad electrónica inteligentes pero instaladas y en operación de forma descentralizada,  con un sistema de telefonía encriptado, candados inteligentes y reconocimiento facial en zonas, incluso cámaras térmicas que pueden detectar un conato de incendio y notificar a su central.  El 80% de los incendios en el retail empiezan en los cuartos de máquinas o basura. Así de simple y sencillo para el usuario final.

 En el apartado de los empleados para controlar el robo o la merma, keyBPS al tener cámaras intercambiables de alta definición, visualiza por ejemplo almacén o el recibo de mercancías, donde puede identificar plenamente todos los movimientos de los empleados. Si la protección no es completa, en los accesos de estos puntos, propone la solución del videoportero, el cual gira a 180 grados y cubre de pared a pared para revisar posibles intrusiones de gente armada o empleados amagados, aun ocultos en los costados de las puertas.

La efectividad de las soluciones de seguridad de keyBPS ha quedado de manifiesto en el retail. Hoy la empresa cuenta con unos 500 clientes de este sector a nivel nacional donde su principal problema era el robo, la merma y los siniestros sin detección, a todos se les hizo un “traje a la medida” de acuerdo a sus necesidades de protección, incluso por el tamaño de sus inmuebles.

 Y como menciona Gustavo Flores,  gerente de ventas de keyBPS, los sistemas de las empresa son inteligentes, puesto que actualmente todos los retails  de México  cuentan con un centro de atención de monitoreo que depende de una persona. Al tener el factor humano de por medio  hay más índices de errores. Los sistemas de la empresa alertan directamente a la policía de forma autónoma como una segunda medida de reacción más fiable sin necesidad de pasar por el monitorista.

¿La inversión en seguridad es elevada? No,  sobre todo si se considera que lo primero que se protegen son vidas humanas y luego mercancías. Por ejemplo una solución  completa  con los productos antes mencionados requiere  en promedio una inversión (en dólares) por tamaño de tienda:
● Pequeña: mil a 3 mil
● Mediana: 7 mil a 9 mil
● Grande: 20 mil a 35 mil

Comparativamente con otras marcas, keyBPS mantiene sus precios un 20% abajo de las marcas tradicionales que el retail contrata comúnmente.  Sus sistemas son libres de mantenimiento, incluso facilitan la reducción hasta en 10% la plantilla de guardias de seguridad  y de prevención de pérdidas.

Si como simples compradores supiéramos que la tienda detallista de nuestra preferencia contará con tecnología de punta como la ofrecida por keyBPS, las compras y estancia en el inmueble serían asiduas.

Ojalá este dinamismo se replique en todo el sector, aunque muchos clientes siguen viendo a la seguridad como un gasto, no como una inversión.

Acerca de key Business Process Solutions

key Business Process Solutions, S.A. de C.V. es el distribuidor mayorista de equipos de telecomunicaciones, redes, video-vigilancia y soluciones profesionales de software que busca ofrecer soluciones enfocadas en la optimización de procesos administrativos, de seguridad, telecomunicación, de ventas y seguimiento. Cuenta con dos divisiones de mercado: Hardware, distribuyendo marcas como: Mobotix, Epigy, Radwin, SKL, XPR, Cryptophone, Level One, Vertical Cable, S2 y SNOM, entre otras y Software con soluciones para mejorar la productividad de las empresas, a través de aplicaciones que pueden integrarse entre sí provocando ahorros de presupuesto, palpables a mediano y largo plazo.

Integración de sistemas

Read More

viernes, 24 de junio de 2016


 
Spectrum Protect reduce los costos de la protección de datos en entornos de nube híbrida
CIUDAD DE MÉXICO, 22 de junio, 2016 - IBM fue reconocido como líder de software de almacenamiento en el Cuadrante Mágico de Gartner para Software de Recuperación y Respaldo en Centro de Datos1. En sus “cuadrantes mágicos”, los analistas de Gartner evalúan tecnología y soluciones con la “capacidad de ejecución” y una “visión completa”.
IBM cuenta con un amplio portafolio de software de respaldo y recuperación de datos que ayuda a los clientes a proteger los mismos ya sea a través de un modelo híbrido de nube o de un modelo en sitio (en las propias instalaciones), y está diseñado para hacer copia de seguridad y recuperación de almacenamiento primario económica y fiable. IBM Spectrum Protect, permite realizar tanto copias de seguridad avanzada como recuperación de datos para ambientes virtuales, físicos, nube y de software definido.
El asociado de negocios para IBM Spectrum Protect, Cobalt Iron ofrece el Software como Servicio (SaaS) en Nube de clase empresarial para la protección de datos. La compañía desarrolló su producto de SaaS, Adaptive Data Protection (Protección Adaptada de Datos), utilizando Spectrum Protect como una aplicación central embebida. Su oferta de nube híbrida aprovecha las capacidades de deduplicación, replicación y compresión de Spectrum Protect. Esto ayuda a que los clientes del asociado Cobalt Iron se beneficien de la escala, la eficiencia y la analítica en la nube.
Los clientes de Cobalt Iron enfrentan el reto de proteger de forma adecuada y con el costo efectivo, la explosión de los volúmenes de datos. Su solución de SaaS en nube híbrida proporciona a los clientes de todos los tamaños, en los sectores de banca, salud y seguros, las capacidades únicas de la nube, incluyendo una modalidad de pago conforme al crecimiento.
Ya sea que nuestros clientes eligen el respaldo de los datos por razones de cumplimiento o para mantener una alta disponibilidad de las aplicaciones, siempre están en busca de limitar los costos”, dijo Richard Spurlock, Director General y Fundador de Cobalt Iron. “A través de la eliminación de las pilas de hardware propietario y dispositivos, IBM Spectrum Protect ayuda a nuestros clientes a ahorrar hasta un 75 por ciento en los costos de respaldo. Adicionalmente, los  tiempos de respaldo se han reducido hasta en un 80 por ciento debido a las capacidades de rendimiento obtenidos a través de las características de deduplicación, replicación y de gestión, de IBM Spectrum Protect”.
Al aprovechar la deduplicación de datos, la compresión y la encriptación de IBM Spectrum Protect, hoy Cobalt Iron y su ADP v3.2 pueden ofrecer millones de funciones de respaldo por mes.
“El liderazgo de IBM en el respaldo y recuperación del almacenamiento de datos empieza con capacidades como respaldos siempre incrementales, los cuales a diferencia de otras metodologías de respaldo de la competencia que a menudo requieren respaldos totales, eliminan la necesidad de realizar respaldos completos”, dijo Bina Hallman, Vicepresidente y Director de Gestión de Ofrecimientos, de IBM Software Defined Storage Solutions. “Mediante IBM Spectrum Protect nuestros clientes son capaces de reducir costos y complejidades en la protección de los datos, y pueden de manera confiable recuperar datos a cualquier hora y en cualquier lugar, desde las instalaciones o desde la nube”.

Líderes en el Cuadrante Mágico para el Software de Recuperación y Respaldo en Centros de Datos

De acuerdo con Garner, “los líderes tienen las más altas medidas combinadas en capacidades para ejecutar y completar la visión. Tienen los portafolios de productos más completos y escalables. Tienen un récord probado de presencia establecida en el mercado y desempeño financiero. Como visión, son percibidos en la industria como líderes de opinión, y tienen planes bien articulados para mejorar las capacidades de recuperación, mejorando la facilidad de implementación y administración, e incrementando su escalabilidad y gama de productos. Un cambio fundamental se está dando en el mercado de respaldo y recuperación. Para los proveedores que han tenido éxito de largo plazo, deben planear cómo cumplir con los requerimientos de la recuperación y el respaldo tradicionales, al mismo tiempo que buscan expandir su integración y explotación de aplicaciones emergentes, hipervisores, tecnologías de replicación y capacidades de nube pública. Una piedra angular para los líderes es la capacidad de articular cómo esos nuevos requerimientos podrán satisfacerse como parte de su visión para la administración de la recuperación. Como grupo, se puede esperar que los líderes sean considerados parte de muchas de las nuevas propuestas de compra y tengan altas tasas de éxito en ganar nuevos negocios. Esto no significa, sin embargo, que una gran participación de mercado por sí sola es un indicador primario de un líder. Los líderes son proveedores estratégicos, bien posicionados para el futuro, habiendo establecido el éxito en satisfacer las necesidades de centros de datos de alto rango medio a grandes”.

IBM lidera Cuadrante Mágico de Gartner en respaldo de centros de datos y software de recuperación

Read More

martes, 31 de mayo de 2016


Un software diseñado para satisfacer las demandas de hoy y los desafíos del futuro


Ciudad de México, Mayo 2016.- KEYSCAN, miembro de grupo dorma+kaba, lanza al mercado la culminación de más de 25 años dedicados al control de acceso. Dedicación y esfuerzo que llevan al sistema de acceso Aurora mucho más allá de la cumbre establecida por sus predecesores ya reconocidos en la industria, brindando características y capacidades importantes como:
  • Capacidad para procesar 45,000 credenciales (con una expansión a 90,000)
  • Diez grupos asignados a un solo poseedor de credenciales
  • Posibilidad de asignar múltiples credenciales a un solo usuario
  • Campos opcionales ilimitados, definidos por el usuario
  • Impresionante comunicación global entre paneles
  • Nueva estructura de comunicación multiproceso.
Se trata de un innovador y vanguardista software que lleva al máximo nivel el poder de procesamiento y las capacidades ampliadas de la más reciente línea de unidades de control de acceso de KEYSCAN, capaz de funcionar cómodamente en instalaciones de control de acceso pequeñas y medianas, superando a la vez las exigencias de implementaciones de sistemas de control de acceso realmente grandes.
El sistema de acceso Aurora cuenta con: 
  • Comunicación multiproceso: proporciona comunicación simultánea a todos los paneles conectados por nodo IP.
  • Control de horarios: crea, edita o une horarios con simplemente hacer clic y arrastrar los elementos.
  • Cierre de las instalaciones: permite cierre total o parcial de las instalaciones con poco tiempo de notificación.
  • Gestión de personas: Introduce la metodología de gestión del sistema de control de acceso.
  • Widgets de estado: muestra parcial o totalmente la información del estado del equipo.
  • Gestión del sitio: crea y gestiona datos de una persona en todos los sitios por medio de una sola pantalla.
  • Mapas activos: representación visual y control mediante el uso de los planos del edificio y los iconos de los dispositivos.
  • Presente 3: Al presentar 3 veces una credencial autorizada por una lectora autorizada pude desde dejar abierta una puerta hasta desencadenar una serie de eventos programados.
  • Comunicación global entre paneles: Los paneles pueden comunicar de manera independiente.
  • Programación de tareas del sistema: programación para hacer una copia de seguridad automática.
  • Gestión de eventos: fija una secuencia de prioridad para establecer las respuestas a los eventos.
  • Identificaciones con foto: La identificación con foto aumenta la seguridad de la instalación.
  • Base de datos expandible: está construida sobre una plataforma de base de datos con 10 GB.
  • Configuración y gestión de hardware: configuración de IOCB1616, E/S globales, todo desde una única pantalla de configuración consolidada.
  • Módulo de gestión de visitante: permite programar y registrar todas las visitas    
Además de contar con módulos adicionales y opcionales con licencia para una mejor integración y funcionalidad general del sistema.
Los módulos adicionales se instalan como aplicaciones por separado y se registran con un número de licencia que se le proporciona cuando compra el software:
  • Acceso WEB Aurora: La interfaz de cliente WEB del sistema Aurora de KEYSCAN le permite gestionar su sistema de control de acceso para cualquiera de sus instalaciones en cualquier momento, desde cualquier ubicación, usando cualquier computadora o dispositivo móvil con acceso a la red.
  • Actualización de SQL de Aurora: soporta la actualización a una base de datos de SQL completa al eliminar el límite de 10 GB y darle muchas más opciones, funciones y beneficios.

Una nueva era en el control de acceso

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top