T2O Academy Day con los alumnos del Tec de Monterrey

/COMUNICAE/

La agencia de marketing digital T2O media México, creó su primer T2O Academy Day, una mañana de pláticas y dinámicas con loa alumnos de LEM y LMC del Tecnológico de Monterrey Campus Ciudad de México

Es un hecho que hoy más que nunca los trabajos de mercadotecnia requieren conocimiento amplio y profundo del mundo digital para poder crear estrategias on y off line, sin embargo, la preparación de las nuevas generaciones no es suficiente en temas digitales. En México, poco más del 50% de los estudiantes en mercadotecnia mencionaron que se están preparando o los han preparado para las nuevas áreas de marketing digital, según mostró la Encuesta de Universidades 2017 del Departamento de Investigación de Merca 2.0.

Todos están sumergidos en el mundo digital pues han crecido con esos “nuevos chips”. Pero es cierto, que si a los late millenials les hubieran marcado el inicio del camino con una conciencia más orientada a la responsabilidad y seguridad en relación con lo que comparten en redes sociales otra cosa sería hoy en día. O si los expertos en el tema les hubieran abierto el panorama y los hubieran estimulado a crear nuevas ideas para sacar un provecho positivo de lo que les ofrece la facilidad de comunicación e interacción actual, ya muchos serían dueños de sus propios negocios o creadores de ideas revolucionarias.

Estas son algunas de las razones por las que este año en T2O media México decidieron compartir su conocimiento en marketing digital a las nuevas generaciones, tienen como objetivo que estos estudiantes que apenas comienzan su recorrido, lo hagan con ideas y propósitos más claros, así que junto con la Mtra. Claudia Rodríguez, directora de carrera LEM y LMC del ITESM CCM, se llevó a cabo el primer T2O Academy Day para universitarios en el Centro de Innovación BBVA.

Inició el día con un pequeño refrigerio para que los chicos estuvieran con toda la energía y entusiasmo para la jornada de ponencias. A las 9:35 am la Directora General en México, Karla López, empezó dando la introducción a lo que es marketing digital, la importancia de esta y la bienvenida a todos los alumnos presentes. La siguió el CTO, Paolo Rizzi, con el tema “Dame tus cookies y pixeles y te diré quién eres” en donde les habló sobre cómo estos pueden rastrear toda la actividad digital de los usuarios, accesar a sus cuentas con cierta facilidad y cómo pueden ser más precavidos con sus datos. David García, director de Paid Media, continuó con el tema “Una manera de empezar”, él insiste en que es de suma importancia investigar todo antes de lanzar una propuesta y con esta premisa desarrolló su presentación, dándole a los alumnos power tools en las que pueden encontrar data valiosísima para el desarrollo de sus proyectos, así como libros que les servirán desde ahora hasta su vida laboral. El evento continuó con un pequeño coffee break para que los chicos se despejaran un poco y pudieran continuar con el día digital que se les preparó.

A las 11 am, Guillermo López, el Director de Estrategia comenzó con un video sobre gatitos, su ponencia “Brands vs Cats” llevaba como eje rector la importancia del todo el contenido que vemos en redes sociales que es mucho más entretenido que el de alguna marca, como este video https://youtu.be/J—aiyznGQ, que es de los videos más vistos en Youtube en la historia. Acto seguido, la Directora de Organic Media, Ilze Cruz, habló sobre la importancia de saber qué son los micromomentos y cómo utilizarlos a favor de las marcas. Mariano Heredia, un reconocido influencer en México, platicó sus experiencias con las marcas con las que ha trabajado y cómo cada uno de los asistentes son influyentes en su propio entorno. Dore Hernández de Google les habló sobre “The Magic of Google” y sus principios de innovación. Finalmente, para cerrar el día, dividieron al foro en 6 equipos, a cada uno se le asignó un líder (los mismo speakers) y realizaron diferentes dinámicas para reforzar los temas vistos durante el día.

Fue un día muy agradable y útil, los conceptos que se manejaron y las tools que nos brindaron fueron efectivas. Aunque podría parecer que lo que vimos es algo que sabemos, podemos desconocerlo, y que se nos haya brindado la opción de llevar la teoría a la práctica fue una excelente dinámica.

José Morán

El equipo de T2O media terminó contento y satisfecho por poder compartir lo que más les apasiona con todos estos chicos, con quienes empezaron el reto de marketing digital y en donde desarrollarán interesantes proyectos digitales.

Si quieren conocer más detalles sobre el evento visiten el albúm oficial de T2O Academy Day: http://bit.ly/2vLisDJ y conoce más sobre T2O media en www.t2omedia.com

 

 

Fuente Comunicae

Powered by WPeMatico

NCR iniciará el primer despliegue empresarial de Windows 10 IoT para cajeros automáticos

/COMUNICAE/

La implementación de IoT en instituciones financieras europeas, primera para la industria de la banca minorista global, permitirá a los bancos probar sus cajeros automáticos y ofrecer una funcionalidad mejorada, incluyendo acceso sin contacto, donde los clientes pueden retirar efectivo simplemente tocando su tarjeta o smartphone en la máquina, Interacciones como pinch, swipe y zoom, y medidas de seguridad actualizadas

NCR Corporation (NYSE:NCR), el líder mundial en soluciones omni-canal, anunció hoy el despliegue del software Microsoft Windows 10 Internet of Things (IoT) Enterprise con una importante institución financiera europea.

`Este despliegue empresarial de Windows 10 IoT es el último desarrollo emocionante en el compromiso de larga data de NCR de proporcionar soluciones innovadoras para instituciones financieras globales centradas en el cliente´, dijo José Resendiz, vicepresidente de servicios financieros de NCR Corporation. `En NCR, diseñamos experiencias inteligentes e interactivas en todos los puntos de contacto de los consumidores aprovechando la proliferación de dispositivos IoT conectados, incluidos los cajeros automáticos´. El liderazgo de NCR en soluciones de hardware, software y servicios ayuda a los clientes a desbloquear experiencias asombrosas a través de canales físicos y digitales en una economía cada vez más conectada. NCR es uno de los 10 mejores proveedores de tecnologías bancarias, de acuerdo con los rankings de IDC Financial Insights FinTech 2016, y alimenta a ocho de las 10 aplicaciones de banca móvil, según MagnifyMoney.

`La industria de servicios financieros está siendo transformada por el Internet de las Cosas´, dijo Rodney Clark, vicepresidente de ventas de dispositivos de Microsoft Corp. `Microsoft y NCR han disfrutado de una asociación de larga data y estamos muy contentos de verlos traer sus nuevos cajeros automáticos de Windows 10 IoT al mercado. Las instituciones financieras ven el valor de los cajeros automáticos de Windows 10, ya que proporcionan la seguridad, el cumplimiento y la confianza para satisfacer sus necesidades´.

NCR Corporation (NYSE: NCR) es líder en soluciones omnicanal, convirtiendo las interacciones cotidianas con las empresas en experiencias excepcionales. Con su software, hardware y cartera de servicios, NCR permite que se logren más de 550 millones de transacciones diarias de venta, finanzas, viajes, hospitalidad, telecomunicaciones y tecnología, y pequeñas empresas. NCR ejecuta las transacciones cotidianas que hacen su vida más fácil. Las sede de NCR está en Duluth, Georgia, cuenta con más de 30.000 empleados y opera en 180 países. NCR es una marca registrada de NCR Corporation en los Estados Unidos y en otros países. Todas las demás marcas o marcas registradas son propiedad de sus respectivos dueños.

Web site: www.ncr.com

Twitter: @NCRCorporation

Facebook: www.facebook.com/ncrcorp

LinkedIn: www.linkedin.com/company/ncr-corporation

YouTube: www.youtube.com/user/ncrcorporation

Fuente Comunicae

Powered by WPeMatico

¿Cómo puede aprovechar una tienda minorista su red Wi-Fi?

/COMUNICAE/

Las redes Wi-Fi de alto desempeño proporcionan conectividad segura y confiable a los compradores

14 de agosto de 2017— Ruckus, parte de Brocade, ayuda a los minoristas a interactuar con sus clientes a través de su infraestructura de red y potencialmente obtener ganancias de estas interacciones. La tecnología de Ruckus proporciona mayor rendimiento que permite a los usuarios conectarse a la red Wi-Fi con mayores beneficios.

Actualmente más consumidores utilizan Wi-Fi en su experiencia de compra. Los minoristas que no aprovechen su infraestructura de Wi-Fi existente para interactuar con sus clientes están perdiendo una gran oportunidad de ser relevantes.

La venta minorista está enfrentando muchos retos. Los almacenes físicos son caros de operar, los márgenes de producto son mínimos y la competencia en línea sigue tomando participación de mercado. Pero existe una oportunidad enorme para que los minoristas transformen la experiencia del cliente a algo más inmersivo. La venta al detalle tiene la ventaja de estimular los cinco sentidos del cliente y crear una experiencia extraordinaria en el almacén. Esto se puede lograr de varias formas con la conectividad a través de redes Wi-Fi de alto desempeño. Sin embargo, un Wi-Fi ineficiente en un entorno minorista puede perjudicar la experiencia del cliente.

Los consumidores están influenciados por las redes sociales. Esperan la misma experiencia personalizada con los minoristas que la que obtienen con vendedores en línea. Las tiendas pueden aprovechar el Wi-Fi de visitantes para personalizar el contenido. Una buena página redirigida debe incluir la invitación a comprar. También debería contener un mensaje personal que hace a los clientes sentirse especiales, así como ofrecer información valiosa y herramientas de compra útiles para hallar los productos correctos a buen precio. La red Wi-Fi debe interactuar fácilmente.

El Wi-Fi puede analizar las visitas totales a un almacén, proporcionar datos en tiempo real de espacios de venta y es capaz de brindar servicios basados en la cercanía a los clientes que acepten. Los consumidores pueden utilizar cupones y escanear códigos QR en la tienda. El comportamiento de los clientes da información al almacén para que este envíe promociones o anuncios por correo electrónico que los compradores verán cuando navegan en línea. Los minoristas necesitan decidir qué tan personalizado quieren dar el servicio.

Soluciones de Ruckus para la venta minorista

· La tecnología Ruckus BeamFlex+™ consiste en un arreglo de antenas compacto con varios elementos que se pueden combinar en tiempo real para formar patrones de antena únicos. Brinda ocho veces más cobertura expandida. Esta tecnología mitiga la interferencia, ofrece mayor alcance y dirección adaptable de la señal.

· El ZoneFlex R700 es el punto de acceso de Wi-Fi inteligente de mayor rendimiento que soporta mayor densidad de dispositivos y rentabilidad por red Wi-Fi con la tecnología IoT, lo que habilita nuevos modelos de negocio para los minoristas. También ofrece selección de canales con ganancia de capacidad de hasta 50 por ciento sobre enfoques alternativos de escaneo de fondo.

· Los servicios basados en la ubicación (LBS) de Ruckus permite a los minoristas mejorar la forma en que interactúan con los clientes basados en la ubicación precisa. Desplegado sobre el Wi-Fi inteligente de Ruckus, la solución LBS de Ruckus no requiere hardware adicional y tiene escalabilidad ilimitada en la nube. La tecnología de posicionamiento inteligente de Ruckus (SPoT™) LBS proporciona datos clave tales como visualización del tráfico mediante un mapa de calor por zona, piso y lugar. Ruckus SPoT LBS se puede desplegar como un servicio de suscripción a la nube o como Virtual SPoT, una instancia virtualizada de SPoT.

· El Ruckus SmartZone 100 (SZ100) es un controlador LAN inalámbrico escalable que resuelve los retos de red que enfrentan los almacenes. El SZ100 permite a los minoristas gestionar centralmente la experiencia del usuario final en las tiendas. La tecnología Dynamic PSK™ (DPSK) de Ruckus mejora la seguridad del cliente al automatizar claves para usar en cada aparato. Los administradores pueden monitorear a clientes conectados y bloquear fácilmente un dispositivo específico si se detecta comportamiento sospechoso. Permite verificar en tiempo real métricas de desempeño, conectividad y tráfico de los clientes.

El personal de mercadotecnia debe comunicarse y colaborar con el equipo de TI para establecer la infraestructura, aplicaciones y flujos de trabajo apropiados. También se debe implementar un sistema de pruebas continuas de la experiencia con el Wi-Fi que incluya notificaciones cuando el rendimiento de la red Wi-Fi no cumpla con las metas establecidas.

Los compradores pueden estar dispuestos a compartir información personal a cambio de acceso a descuentos y mejores experiencias. Por su parte, los almacenes deben usar la tecnología de red como una herramienta para mejorar, recompensar y personalizar la experiencia de los clientes en la tienda.

 

Sobre Ruckus

Ruckus, una unidad de negocio de Brocade, ofrece conexiones simplemente mejores para que pueda brindar excelentes experiencias a los clientes. La infraestructura de red de alto rendimiento de Ruckus proporciona acceso confiable y seguro a aplicaciones y servicios sin importar cuán hostil sea el entorno. Ruckus innova en tecnología inalámbrica y alámbrica para satisfacer las necesidades específicas de la industria. Cuando la conectividad realmente importa las organizaciones recurren a Ruckus. #simplybetterconnections

 

Acerca de Brocade

Las soluciones de red de Brocade® (NASDAQ: BRCD) ayudan a las organizaciones a convertir sus redes en plataformas de innovación en el negocio. Con soluciones que van desde centros de datos públicos y privados hasta el borde de la red Brocade lidera la industria en su transición a las infraestructuras de red IP necesarias para la era actual de negocios digitales. (www.brocade.com)

 

 

# # #

 

© 2017 Brocade Communications Systems, Inc. Todos los derechos reservados.

Estos productos y características y su disponibilidad están sujetos a cambios a discreción de Brocade y Brocade no será responsable por la demora en la entrega o falla en la entrega de productos o características descritas aquí.

Ruckus es una marca registrada de Ruckus, Inc. en Estados Unidos y en otros países.

Brocade, el símbolo de ala B y MyBrocade son marcas registradas de Brocade Communications Systems, Inc., en los Estados Unidos y en otros países. Otras marcas, nombres de productos o nombres de servicios mencionados de Brocade Communications Systems, Inc. están listados en www.brocade.com/en/legal/brocade-Legal-intellectual-property/brocade-legal-trademarks.html. Otras marcas pueden pertenecer a terceros.

Fuente Comunicae

Powered by WPeMatico

TOTVS lanza una nueva estrategia dedicada al sector Hotelero Turístico

/COMUNICAE/

La empresa apuesta en el sector de hospitalidad y presenta a TOTVS CMNet, marca exclusiva de tecnologías para medios de hospedaje y servicios de turismo

TOTVS lanza una nueva estrategia dedicada al sector Hotelero Turístico

La empresa apuesta en el sector de hospitalidad y presenta a TOTVS CMNet, marca exclusiva de tecnologías para medios de hospedaje y servicios de turismo.

Desde la adquisición de Bematech en octubre de 2015; TOTVS se convirtió en el mayor y más completo proveedor de soluciones de negocio para Minorista, incluyendo soluciones para el segmento de hospitalidad bajo la marca CMNet. Desde la adquisición, TOTVS como empresa líder en el desarrollo de soluciones de negocio en América Latina, ha invertido cada vez más en el segmento de hospitalidad y, para consolidar esa acción, presenta TOTVS CMNet, marca enfocada en soluciones para empresas de hospedaje y tecnología para gestión de eventos, spas, puntos de venta (PDV) de restaurantes y demás servicios que abarcan la cadena de hoteles y turismo.

‘Con la integración del portafolio TOTVS y Bematech, conquistamos un espacio significativo en el mercado de hospitalidad. Tenemos cerca del 80% de market share en Brasil y administramos más de un millón de reservas al año. El objetivo ahora es desarrollar herramientas que automaticen la operación de un hotel y también proporcionen experiencias móviles para huéspedes y gerentes’, afirma Claudio Cordeiro, Director del segmento de Hospitalidad de TOTVS.

Este segmento es uno de los principales motores de la economía latinoamericana. Por esa razón, en línea con la estrategia de internacionalización de TOTVS, dicha solución estará disponible para toda la operación en América Latina, consolidando la integración regional. Al respecto, Álvaro Cysneiros, Head de Mercado Internacional, comenta ‘Estamos muy confiados en el gran impacto que este lanzamiento causará en el mercado de hospitalidad Latinoamericano, confirmando el continuo crecimiento internacional de TOTVS con propuestas innovadoras y ampliando el portfolio de soluciones que nos posiciona como una empresa de nivel mundial’.

Por otro lado, a diferencia de otras soluciones de mercado adquiridas por empresas multinacionales que discontinúan el producto o fuerzan migraciones a sus clientes; TOTVS conserva su política de potenciar e integrar la solución con el fin de no generar traumas en el cliente y acompañarlo en su crecimiento con una solución más robusta y eficiente. Esto permite ofrecer a precios más bajos de carácter regional, asociados a una solución de calidad World Class.

Las inversiones se centraron en consolidar un portafolio completo que atienda a las necesidades de emprendimientos hoteleros de todos los tamaños y tipos (económicos, redes, independientes y resorts). Entre los principales desarrollos de soluciones o prestaciones, exclusivos para el segmento, podemos mencionar:

Funciones móviles:

1. Control de pensión – Es una solución para el control de comidas (desayuno, almuerzo o cena). El funcionario registra la entrada del huésped en el salón en su tableta y el hotel puede medir quién estuvo en el local y lo que fue consumido. En el caso que la comida no estuviese en el paquete del cliente, el propio sistema ya contabiliza el cobro en la factura de consumo de la habitación. La herramienta es customizada de acuerdo con la realidad del establecimiento y el tipo de servicio que ofrece.

2. Gobernanza Online – Con esa facilidad, la camarera, después de la limpieza, hace el checkout de la habitación por medio del celular. La información se envía directamente al software de la recepción y la habitación es liberada para el próximo huésped. Actualmente, este proceso se realiza de forma manual (por teléfono, radio o incluso verbalmente), lo que hace que el proceso sea lento.

3. Comanda electrónica – La solución fue rediseñada y está con una interfaz moderna e intuitiva. Permite que el camarero lance la petición del cliente vía smartphone, todo ello integrado al sistema del establecimiento.

4. Módulo de visita – Esta novedad beneficia a la gestión comercial, permitiendo que los ejecutivos de cuentas informen, vía celular, como está el curso de su cartera de cliente (agencias de viajes u otros canales de ventas). La herramienta controla las visitas, el tiempo empleado, las personas contactadas y hasta la entrega de regalos.

5. Pre check-in – Recurso móvil que facilita la entrada del huésped en el establecimiento. La información es ingresada previamente en el celular y sólo es necesario pasar en la recepción para retirar la clave y firmar la ficha de registro.

Nuevas soluciones especializadas

– Integración de canales externos: el HIGS (Hotel Intelligent Gateway Solution) es un conector de channel manager que permite la integración de este tipo de herramienta con la solución de front office (PMS o Property Management System) de TOTVS CMNet conocida como VHF. Con la funcionalidad, el hotel recibe las reservas de las agencias de viajes en línea (OTAs) directamente en el sistema, sin necesidad de buscar los datos en otras pantallas. Los principales beneficios de esta integración es evitar el temido overbooking y la reducción en los costos con tareas operativas. Además, la novedad ofrece estadísticas precisas para la aplicación de estrategias de revenue management y también mejora la atención al huésped, ya que la reserva queda disponible en la plataforma en el momento exacto del check-in.

– Business Intelligence – La solución TOTVS Smart Analytics, desarrollada en colaboración con GoodData, empresa estadounidense proveedora de plataforma de análisis de datos en la nube, fue personalizada para ofrecer a los gestores dashboardse indicadores inteligentes capaces de ayudar en la toma de decisiones estratégicas. Con ella, es posible hacer diagnósticos de ventas y tener una visión amplia de cuáles regiones hacen más reservas y cuáles necesitan una campaña de marketing intensa, por ejemplo.

– ERP – El software de gestión de TOTVS ha sido personalizado para atender las necesidades de empresas de hospedaje y actividades turísticas. La herramienta gestiona el BackOffice (Compras, Facturación, Stock, Financiero y Fiscal) y genera informes gerenciales para la toma de decisiones.

– RH – El mercado de la hospitalidad tiene cuestiones laborales específicas y la plataforma de TOTVS apoya en la administración de personal y en todas las rutinas de recursos humanos, proporcionando un control efectivo de las cargas horarias y demandas de trabajo de los colaboradores.

– E-learning – Los establecimientos hoteleros invierte en entrenamientos constantes, ya sea para el perfeccionamiento de sus profesionales o capacitar a nuevos empleados – la rotación de profesionales es alta en esta área, pero la medida genera costos con desplazamientos e infraestructura. La plataforma de EAD facilita la ejecución de estos cursos, que pueden administrados a través de Internet.

Fuente Comunicae

Powered by WPeMatico

El impacto del sedentarismo, consecuencias en las empresas

/COMUNICAE/

El sedentarismo está considerado la enfermedad del siglo, afectando a todo el mundo. Los 3 primeros lugares en sedentarismo son: Argentina con un 68%, seguido de Portugal y Estados Unidos con un 55 y 40% respectivamente. De cerca le siguen China, Francia e Inglaterra

Gympass, empresa que tiene como misión mejorar la vida de las personas a través de un programa que integra una red de miles de centros de actividad física en América y Europa, comparte los estadísticas del sedentarismo a nivel nacional y mundial.

Algunos padecimientos relacionados con problemas cardíacos, diabetes, cáncer de mama y de colon son causados por la inactividad física. Es más, cerca de 5.3 millones de muertes anuales son ocasionadas por el sedentarismo, un número más alto que las muertes ocasionadas por el tabaquismo.

Hablando de México, el sedentarismo afecta al 56% de la población, de la cual el 38.7% se refiere a hombres y el 61.3% restante a mujeres. La causa principal es la falta de tiempo o eso afirma el 41.9% de la población. Las soluciones para evitar el sedentarismo de acuerdo con la Organización Mundial de Salud (OMS), la mayoría de las muertes y las enfermedades podrían evitarse si la población fuera físicamente más activa.

El sedentarismo, no solo afecta a las personas, también afecta a las organizaciones. En las empresas un estilo de vida sedentario en la población también tiene muchas consecuencias, como costos elevados en salud, por año las empresas gastan cerca de US$ 330 en tratamientos de salud por cada empleado sedentario. Aunado al aumento de ausentismo, alta rotación del personal y baja productividad. Las empresas pueden ayudar a prevenir y combatir el sedentarismo de distintas maneras:

  • Evaluar la salud de sus empleados. Investigar sobre los intereses de los colaboradores y evaluar los riesgos de salud para descubrir cuáles son las necesidades en sus puestos de trabajo.
  • Llevar a cabo campañas antitabaquismo. La empresa puede ayudar al trabajador ofreciendo campañas antitabaquismo, con conferencias, películas, testimonios y otros recursos.
  • Poner el ejemplo. Las empresas deben dar ejemplo a sus empleados para que cuiden su salud, así el trabajador podrá adoptar hábitos saludables más rápida y eficazmente.
  • Hacer asociaciones con Gimnasios. El ejercicio físico es primordial a la hora de combatir el sedentarismo. Para hacer que los empleados se vuelvan más activos, motívelos a practicar actividad física a través de asociaciones con gimnasios o beneficios multi-gimnasio.
  • Un entorno de trabajo saludable. Invierta en un entorno agradable y construya una cultura organizativa que enaltezca acciones como el horario de trabajo flexible, reglas para fumadores y permiso de maternidad y paternidad.

Gympass tiene como misión mejorar la vida de las personas a través de un programa que integra una red de miles de centros de actividad física en 10 países de América y Europa. Aporta soluciones flexibles a empresas para que ofrezcan un programa de beneficios a sus colaboradores como una prestación corporativa para mejorar la salud, productividad, ambiente laboral y estilo de vida. A Julio de 2017, cuenta con una red de 2,100 gimnasios/centros de ejercicio, con 330 actividades distintas, en todo México. Para más información visite www.gympass.com/mx

Fuente Comunicae

Powered by WPeMatico

Así hay que protegerse del Ransomware y sus variantes

/COMUNICAE/

Ransomware, una amenaza que se debe tomar en serio

Por Ramón Castillo, Ingeniero de Preventa Senior en Forcepoint para México y Centroamérica

El ransomware es un tipo de software malicioso que amenaza con publicar los datos de la víctima o bloquear permanentemente su acceso a menos que se pague un rescate.

A través de una notificación se nos informa que el acceso a nuestros datos o dispositivo está restringido y que debemos realizar el pago para recuperar dicho acceso. Una vez efectuado el pago, el ransomware nos garantiza el acceso a nuestra información o a nuestros sistemas.

Algunos ejemplos de ransomware son:

SCAREWARE: Exige un pago utilizando amenazas de acción futura con tácticas de intimidación. Los archivos o sistemas del usuario no han sido afectados.

LOCKERS: Hace la promesa de volver a conceder acceso a la pantalla o al sistema del usuario al mismo tiempo que pide el pago.

CRIPTO-RANSOMWARE: Habiendo cifrado los archivos del usuario, el Cripto-ransomware ofrece la clave de descifrado a la víctima a cambio de una retribución. El Cripto-ransomware puede afectar archivos locales y archivos hospedados en redes compartidas. Los archivos cifrados que no pueden recuperarse se convierten en un incidente de “destrucción de datos”. El ejemplo más claro y reciente es WannaCry.

 

¿Cómo funciona el Ransomware?

El ransomware se disemina, principalmente, a través de archivos adjuntos en el correo electrónico (los documentos de Microsoft Office son particularmente populares). También se distribuye con programas infectados o al descargar archivos ocultos de malware (drive-by) desde sitios web comprometidos.

Los autores del ransomware utilizan técnicas de ingeniería social para alentar a los usuarios finales a descargar, ejecutar o hacer clic en el contenido malicioso. Finalmente y después de ejecutarse, el ransomware comienza a hacer el cifrado de los datos una vez que ha enumerado todos los controladores y buscado los tipos de archivo objetivo.

Muchos de los ataques que involucran ransomware también son Ataques Persistentes Avanzados (APTs). Estos ataques se realizan en siete fases:

 

1.- Reconocimiento

2.- Señuelo

En estas dos primeras fases el atacante se enfoca en obtener información de inteligencia de su objetivo (compañía o empleados específicos). Con esa información el atacante puede desarrollar un señuelo destinado a conseguir el acceso confiable hacia la red. El objetivo aquí es hacer que el usuario haga clic en la URL de un mensaje de correo electrónico, de un mensaje personal o de alguna otra forma de enlace web.

 

3.- Redireccionamiento

El atacante puede enviar una URL como parte de un mensaje. Esto puede ser completamente inofensivo y hasta parecer benigno para la mayoría de las soluciones de seguridad instaladas. Sin embargo, el malware contenido en el mensaje puede estar a muchos clics de distancia, o puede tener un código oculto que automáticamente redirecciona al usuario al sitio que si contiene el malware.

 

4.- Explotación de Vulnerabilidad

El kit de explotación es una pieza de software lo suficientemente inteligente para detectar brechas en las defensas de seguridad. Si existen brechas, se desplegará y se instalará. Durante esta etapa, la seguridad en tiempo real es esencial. Es necesario tener la capacidad para inspeccionar el tráfico en el momento en que se hace clic.

5.- Archivo detonante

6.- Alerta al cibercriminal

Estas dos fases, son pasos adicionales que puede realizar un atacante. El kit de explotación puede traer consigo un archivo cuentagotas que se descarga en el equipo de cómputo una vez que tiene acceso a información confidencial. También puede generar una llamada a casa al atacante para seguir recibiendo instrucciones.

 

7.- Robo de datos

En esta etapa final el atacante ha logrado atravesar las defensas. Puede tratarse también de un empleado que ha sido vulnerado o que tiene malas intenciones y que intentará enviar información confidencial a través de diversos canales web, email o endpoints. En ese momento, la organización necesita una solución que pueda detectar cualquier intento de robo de datos.

 

¿Cómo me protejo?

Es importante contar con tecnologías de seguridad para defenderse en vectores de ataque relevantes, en este caso la web y el correo electrónico. Asimismo, se requieren herramientas de monitoreo y elaboración de informes para detectar y derrotar a las amenazas entrantes.

 

Se debe implementar un programa continuo de educación para el usuario y capacitación para alertar al personal sobre los peligros de visitar páginas web inseguras así como de la apertura de correos sospechosos o de phising.

 

También se necesita establecer un proceso de copia de seguridad de datos confiable y evaluado (preferentemente fuera de línea) en toda la empresa. Esto puede ayudar a recuperar los archivos sin pagar por un rescate. Al notificar a los usuarios finales sobre los incidentes de Ransomware y determinar si hay puntos débiles en la infraestructura o procesos que puedan ser aprovechados por tácticas de Ransomware se pueden eliminar las brechas de seguridad.

Es indispensable diseñar e implementar un plan de respuesta a incidentes para que pueda reaccionar ante el Ransomware.

 

El pago de un rescate para recuperar datos sería mejor aprovechado si se invierte en medidas de seguridad más efectivas para evitar incidentes similares en el futuro (como la educación para los usuarios y un entorno seguro de URL y archivos).

Debemos implementar controles en los puntos de salida de la red, tales como:

 

· Reglas de firewall para bloquear el tráfico de comando y control, así como neutralizar las técnicas de evasión que se pueden utilizar para entregar cargas maliciosas.

· Controles avanzados de protección contra amenazas, que incluyen entorno seguro, para proporcionar una defensa contra ataques de día cero y otras técnicas de malware altamente evasivas.

· Soluciones de seguridad web para bloquear destinos desconocidos (no categorizados) y realizar un análisis en tiempo real del contenido en la web.

· Soluciones de seguridad de correo electrónico para bloquear las amenazas que ingresan por esa vía.

 

Las siguientes medidas de control en dispositivos finales deben ser tomadas en cuenta, en especial para usuarios remotos e itinerantes.

· Mantener el antivirus actualizado.

· Usar una herramienta para dispositivos finales para bloquear aplicaciones maliciosas y prevenir la fuga de datos.

· Aplicar seguridad web para dispositivos finales que están fuera de la red.

· Hacer un análisis del comportamiento de los usuarios para identificar y bloquear la actividad sospechosa en dispositivos finales clave, incluso cuando operan fuera de la red.

Fuente Comunicae

Powered by WPeMatico

Lo que se tiene que saber al adquirir el Aprendizaje Invertido

/COMUNICAE/

El aprendizaje Invertido es el nuevo método de enseñanza que le permite a los estudiantes aprovechar sus tiempos dentro y fuera del aula

Lo que se tiene que saber al adquirir el Aprendizaje Invertido

 

El aprendizaje Invertido es el nuevo método de enseñanza que le permite a los estudiantes aprovechar sus tiempos dentro y fuera del aula

 

El aula invertida es un término creado por Jonathan Bergmann y Aaron Sams, dos profesores de química de la Woodland Park High School de Woodland Park, Colorado.

Bergmann y Sams pensaron en la solución para ayudar a los estudiantes a no perder lecciones: grabar el contenido de una clase y compartirla de modo que puedan verla en casa posteriormente. El tiempo en el salón de clase se invierte para trabajar en proyectos a los que se aplica el conocimiento aprendido y se responden preguntas.

 

El concepto básico de este modelo es que la instrucción directa es efectiva cuando se personaliza. La tecnología creada hace una década hizo esto posible permitiendo que las aulas se invirtieran.

 

Los estudiantes tienen acceso a la información a una hora y lugar que no requiere que el profesor esté presente físicamente. Debido a que los estudiantes están familiarizados con el material cuando la clase inicia, dedican su tiempo a colaborar con su maestro y otros compañeros para reforzar su conocimiento de forma individual o en pequeños grupos.

 

Las aulas invertidas incluyen todas las etapas del aprendizaje:

 

Conocimiento: son capaces de recordar la información que aprendieron previamente.

 

Comprensión: son responsables de lo aprendido y presentan la información de manera distinta.

 

Aplicación: aplican las habilidades aprendidas a nuevas situaciones.

 

Uno de los principales beneficios al adoptar los métodos de aprendizaje invertido es que los estudiantes aprende a fondo y retien mejor los materiales. son responsables del proceso de aprendizaje y reciben una retroalimentación frecuente, los estudiantes comprender mejor el contenido. Además las aulas que incorporan el aprendizaje invertido brindan mayores oportunidades de interactuar y aprender de otros estudiantes. Con la asesoría de sus profesores los alumnos trabajan conjuntamente para resolver problemas y aplicar nuevos conceptos. Las universidades están aprovechando el aula invertida para realizar diferentes actividades en clase.

 

Cada estudiante tiene diferentes características, capacidades, habilidades, competencias y motivaciones. Por ello, la enseñanza no puede enfocarse en un estudiante promedio porque sencillamente no existe. A fin de apoyar el desarrollo del máximo potencial de cada estudiante, la personalización es crítica y con un aula invertida los educadores la dan a cada estudiante la atención que merece.

 

El aprendizaje invertido despierta el interés de los estudiantes en su propio aprendizaje usando nuevas tecnologías que llaman su atención como plataformas o dispositivos que les permite visualizar el contenido en línea preparado por el profesor. De este modo, los estudiantes se convierten en el centro de su propio proceso de aprendizaje ya que revisan materiales o temas difíciles. Y si desean vuelven a consultar el contenido en cualquier lugar y hora.

 

En un modelo de Aprendizaje Invertido el tiempo de la clase sededica a explorar temas con mayor profundidad y créan amplias oportunidades de educación. Como resultado los estudiantes se involucran activamente en la construcción del conocimiento gracias a que participan y evalúan su aprendizaje.

 

El aprendizaje invertido replantea el papel de los instructores y estudiantes transformando su relación dentro del aula. Asimismo, ofrece varias formas de consumir el contenido mediante la tecnología. Por ejemplo, algunos estudiantes responden mejor viendo un video, mientras que otros se benefician de leer la transcripción.

 

Otro aspecto a tomar en cuenta es la masificación de los medios sociales. La inmediatez de las comunicaciones es la base que ha desarrollado una educación colaborativa reforzada por el sentimiento de pertenecer a un grupo o comunidad. Alrededor de esta tendencia, los entornos o comunidades educativos fueron creados para influir a los estudiantes así como a las instituciones de educación.

 

Sólo el tiempo podrá decir si el aprendizaje invertido cambiará de forma permanente la dinámica del salón de clases. Al final, se trata de crear oportunidades para una participación activa.

 

Fuente Comunicae

Powered by WPeMatico

Danfoss contrata nuevo Director de Comunicación Corporativa

/COMUNICAE/

Kenth Kærhøg se unirá a Danfoss como Vicepresidente Senior de Comunicación Corporativa y Reputación

Kenth Kærhøg fue nombrado hoy Director de Comunicación Corporativa de Danfoss, la compañía danesa que satisface la creciente necesidad de infraestructura y suministro de tecnología para la conservación de alimentos, eficiencia energética y soluciones amigables con el medio ambiente.

`Con Kenth Kærhøg estamos trayendo un fuerte perfil de comunicaciones internacionales a Danfoss. Estoy encantado de que Kenth liderará nuestro equipo de Comunicación Corporativa a medida que continuamos fortaleciendo nuestra reputación con clientes, empleados y todas las otras partes interesadas que toca Danfoss. Kenth tiene una amplia experiencia internacional y un historial probado de liderazgo de comunicación con éxito a través de las culturas y las industrias diferentes´, dice el presidente y CEO Kim Fausing.

Kenth Kærhøg se une a Danfoss de ISS A/S, una compañía líder de servicios de instalaciones con medio millón de empleados a nivel mundial, donde ha sido Vicepresidente Senior, Director de Comunicaciones del Grupo desde 2010. Anteriormente, desempeñó numerosos roles de comunicación en The Coca- Cola en Europa, Asia-Pacífico y en los Estados Unidos. Él toma el relevo de Mette Refshauge que dejó Danfoss para un puesto con Maersk.

Kenth Kærhøg comenzará su nueva posición tan pronto como sea liberado de sus funciones con su actual empleador. Él explica que está deseando ser parte de Danfoss lo antes possible. ´Es un honor tener la oportunidad de unirme a Danfoss. Creo que la comunicación puede desempeñar un papel importante en el apoyo y la aceleración de la transformación digital de Danfoss, y estoy muy ansioso por formar parte del equipo y contribuir a fortalecer aún más la reputación y el continuo crecimiento de Danfoss´. Kenth Kærhøg tiene 49 años y vive con su esposa Hanne y sus tres hijos, de 16, 13 y 9 años, en Hellerup, fuera de Copenhague.

La tecnología de ingeniería de Danfoss permiten estar a la vanguardia y hacer más con menos en el mundo del mañana. Danfoss satisface la creciente necesidad de infraestructura, suministro de tecnología para la conservación de alimentos, eficiencia energética y soluciones amigables con el medio ambiente. Los productos y servicios de Danfoss se utilizan en áreas tales como refrigeración, aire acondicionado, calefacción, control de motores y maquinaria móvil. Danfoss también es activo en el campo de las energías renovables, así como en la infraestructura de calefacción para las ciudades y comunidades urbanas. Las innovadoras soluciones de ingeniería de Danfoss datan desde 1933 y hoy es líder mundial, con más de 25.000 empleados y con clientes en más de 100 países. Es una empresa privada dirigida por la familia fundadora. Para más información visite www.danfoss.com

 

Fuente Comunicae

Powered by WPeMatico

La tecnología WiFi en el salón de clases

/COMUNICAE/

La tendencia del internet aplicado en escuelas permite a los alumnos y personal docente el uso de sus dispositivos móviles personales, que conectados a la red Wi-Fi del colegio, un sencillo y práctico envío de tareas, investigaciones, intercambio de material pedagógico

La tecnología WiFi en el salón de clases

En esta era del Internet de las cosas, cada vez es más indispensable el uso de redes inalámbricas, tanto en casa, como en la oficina y actualmente también en las escuelas, bibliotecas, etc. Esta tecnología ha revolucionado sin duda alguna la forma de estudiar y tomar clases en las aulas.

Hoy en día, es común que una gran cantidad de estudiantes regresen a clases con una laptop, tableta y/o smartphone, siendo los útiles escolares de apoyo para esta nueva forma de educación digital. Tanto maestros, como alumnos adoptan con facilidad las nuevas tecnologías dentro del salón clases, inclusive se podría considerar a las redes Wi-Fi como una herramienta invaluable que les ayudará en sus estudios.

La tendencia del internet aplicado en escuelas permite a los alumnos y personal docente el uso de sus dispositivos móviles personales, que conectados a la red Wi-Fi del colegio, les traen consigo grandes beneficios, tales como un sencillo y práctico envío de tareas, investigaciones, intercambio de material pedagógico, entre otros, así como una gestión más rápida al compartir anotaciones y comentarios, agilizando el proceso de las calificaciones y facilitando la labor de trabajo de los profesores.

Para que una institución educativa sea exitosa deberá considerar la implementación de equipos que brinden la máxima calidad y tecnología innovadora para tener un ecosistema digital idóneo y para ello es importante tomar en cuenta los siguientes puntos:

  • Infraestructura y conectividad. La creciente demanda y uso generalizado de Internet, hace imprescindible para las escuelas contar con conexiones seguras, estables y rápidas. El mercado de redes ofrece soluciones como routers de última generación, puntos de acceso inalámbricos y switches que no requieren de invertir en una arquitectura compleja, pues su implementación es sumamente sencilla.

En este punto es muy importante estar al día con las actualizaciones de las últimas tecnologías Wi-Fi. Con la proliferación de los dispositivos inalámbricos, las actividades que requieren un gran ancho de banda, como la transmisión de videos, pueden disminuir las velocidades de la red. Es sustancial revisar que si el router funciona con tecnología Wireless A, B, G o N será necesario actualizarlo a la más reciente tecnología 802.11ac Wave 2 también conocido como MU-MIMO (Multi-Usuario, Multiple-Entrada, Multiple Salida), ya que es indispensable eliminar los cuellos de botella y generar las condiciones para el máximo rendimiento de las redes inalámbricas.

  • Accesibilidad y almacenamiento. Actualmente, los dispositivos móviles como smartphones, tabletas, laptops, etc., generan un efecto multiplicador ya que brindan portabilidad y accesibilidad inmediata para consultar información en cualquier momento y en cualquier lugar, por ello es importante considerar el almacenamiento en la nube como una opción de fácil acceso a la información.

Para este propósito los routers Linksys cuentan con puertos USB 3.0 y 2.0 para que el personal docente o administrativo pueda conectar un disco duro externo o una USB, generando su propia nube de almacenamiento con información educativa, simplificando la implementación y generando un ahorro sustancial al no tener que contratar este servicio adicional.

  • Seguridad. El buen manejo de la red, con políticas de acceso claramente definidas y programadas, deben ser de máxima prioridad. Asimismo, es necesario contar con herramientas de seguridad que brinden confiabilidad de resguardo de la información sensible que envían o reciben los estudiantes y docentes, así como el personal administrativo; de esta manera se disminuye la vulnerabilidad de la red.

Los equipos Linksys simplifican esta labor mediante su interfaz Linksys App que ofrece opciones amigables e intuitivas, las cuales ayudarán a monitorear, gestionar y controlar las redes fácilmente, desde cualquier dispositivo fijo o móvil. Esta aplicación ofrece la gestión de sitios web permitidos y bloquear aquellos que sean un distractor para los estudiantes, así como cambiar la prioridad del uso de ancho de banda en los equipos que más lo requieren cuando estos se encuentran conectados y en uso simultáneo, obteniendo el completo control de la red sin experimentar reducción de velocidad.

“La facilidad de navegación, el uso de herramientas que permiten disponer del contenido de forma inmediata, la interacción con docentes y compañeros a través de redes sociales, blogs y foros de debate online, generan a las instituciones la posibilidad de una metodología de enseñanza personalizada y flexible donde los alumnos podrán avanzar a su propio ritmo, proporcionando a cada uno la experiencia que necesitan para alcanzar el éxito”, comentó Carlos Aldeco, director de ventas para Linksys México.

Acerca de Linksys

La marca Linksys ha sido pionera en la conectividad inalámbrica desde su fundación en 1988 con sus estrategias de innovación e ingeniería líderes, y la mejor tecnología, diseño y servicios a clientes. Linksys permite que la gente goce de un estilo de vida conectado en el hogar, el trabajo y en movimiento, y con sus productos galardonados, simplifica el control del hogar, el entretenimiento, la seguridad y el acceso a Internet a través de funcionalidades innovadoras y un emergente ecosistema de aplicaciones y socios. Linksys es parte de Belkin International. Para consultar más información, visite linksys.com, síganos en Facebook y Twitter o véanos en YouTube.

© 2017 Belkin International, Inc. y/o sus afiliados. Todos los derechos reservados.

Linksys y muchos nombres de productos y logotipos son marcas registradas de Belkin International. Las marcas registradas de terceros mencionados son propiedad de sus respectivos dueños.

Fuente Comunicae

Powered by WPeMatico

Ocho consejos para proteger tus compras online de regreso a clases

/COMUNICAE/

Esta temporada será especialmente atractiva para los ciberdelincuentes: en este momento, mediante el phishing por correo electrónico (que contiene adjuntos o direcciones de internet infectados con malware), por el que se busca engañar a los usuarios, capturar su información bancaria y así robar su dinero, advierte Jan Zika, director de Web Threat de Avast

Las compras online se van ganando, cada vez más, la confianza de los mexicanos. De acuerdo con el INEGI se ha visto un incremento de 9.7% en 2015 a 15.9% en 2016. Mientras se descubre  como se comportan las compras online este 2017, Avast, el líder global en productos de seguridad digital para usuarios y empresas, comparte 8 consejos para proteger las compras online, sobre todo ahora que el regreso a clases está próximo.

`Sucede todo el tiempo, pero se intensifica en las fechas en que los consumidores están más motivados y, en general, más ansiosos o apurados para hacer sus compras, como por ejemplo compras de regreso a clases, Buen Fin y Navidad´, agrega Zika.

El experto de Avast explica que las tácticas empleadas por los ciberdelincuentes para atraer y engañar a sus víctimas suelen ser las mismas: ofrecen premios, rebajas y promociones, que les llegan por correo electrónico o por mensaje en las redes sociales. Otra variante es el envío de enlaces o adjuntos que muestran anuncios de tiendas reconocidas, en los que se indica que el usuario puede pasar a buscar alguna mercadería valiosa o a recoger cierta cantidad de dinero en efectivo. Sin embargo, esto es apenas el señuelo para distraer al usuario: al abrir el documento o el enlace, se infecta con malware que puede recolectar información personal o las credenciales de acceso bancario. Estos señuelos también pueden llegarle al consumidor por medio de publicidades con enlaces que buscan llevarlo a sitios peligrosos en la web. Para mantener a los ciberdelincuentes a distancia, Jan Zika brinda estos ocho consejos:

1) Utilice una tarjeta de crédito. Las tarjetas de crédito no solo le ayudarán a llevar un registro de sus compras; lo más importante es que podrá comunicarse con la empresa emisora si nota que hay gastos sospechosos. La mayoría de las empresas de tarjetas de crédito se pondrán en contacto con el comercio y anularán esos gastos.

2) Active una autenticación de dos factores donde sea posible. Esta forma de autenticación requiere que ingrese un segundo código junto con el nombre de usuario y la contraseña cuando inicia la sesión en alguna de sus cuentas. Por lo general, este código se envía al teléfono o correo electrónico asociado a la cuenta, o puede generarse en un dispositivo móvil por medio de una aplicación, tal como la app Authenticator de Google. Si usted no es quien está intentando ingresar a su cuenta, la autenticación de dos factores puede servir como sistema de alerta cuando alguien más trate de acceder a alguna de sus cuentas e ingresa un código erróneo.

3) Busque el candado verde. Cerciórese de que haya un candado verde, símbolo del HTTPS, junto a la dirección del sitio web en la barra de direcciones. HTTPS es un protocolo que encripta sus datos cuando se envían a través de la red. Si está en una página de pago y no ve el candado HTTPS, ¡no ingrese sus datos personales ni sus datos bancarios!

4) Actualice el software. Asegúrese de que todo el software en sus dispositivos esté actualizado. Los ciberdelincuentes aprovechan las vulnerabilidades que encuentran en el software desactualizado y, al hacerlo, pueden infectar el dispositivo para luego robar su información financiera mientras usted hace compras por internet.

5) No se aparte de los sitios conocidos y confiables. Trate de hacer sus compras en línea en comercios conocidos. Hay muchas maneras en las que los ciberdelincuentes buscan atraer a los clientes para que compren en sitios web falsos. Algunos tratan de desviar la conversación de sitios de comercio electrónico como Amazon, por ejemplo, de modo que Amazon ya no sea responsable y puedan robarle sin sufrir las consecuencias. Algunas tiendas falsas tratan de captar clientes ofreciéndoles productos a precios ridículamente bajos y tienen comentarios demasiado positivos en la página. Si una oferta o un sitio desconocido parece demasiado bueno para ser cierto, tal vez deba pensar dos veces antes de llenar el carro de compras y vaciar su billetera.

6) Escriba las URL usted mismo. Muchos correos con phishing incluyen enlaces a sitios maliciosos que se ven igual que los verdaderos y es difícil reconocer que son falsos. Siempre es más seguro escribir la URL directamente en el navegador y, como regla general, evitar pulsar los enlaces o abrir archivos adjuntos que se incluyen en correos electrónicos promocionales.

7) Instale un antivirus en todos sus dispositivos. Un antivirus, como Avast, podrá detectar ataques de phishing y bloquear sitios maliciosos en su PC y dispositivos móviles, antes de que causen daño.

8) Use un navegador seguro, como Avast SafeZone. El navegador Avast Safezone, incluido con el antivirus Avast, trae un “Modo de banca” que aísla sitios bancarios y de pagos en un espacio protegido.

www.avast.com es el líder global en productos de seguridad digital, protege a más de 400 millones de personas online. Avast ofrece productos bajo las marcas Avast y AVG que protegen a las personas de las amenazas en internet y del escenario de amenazas de Internet de las Cosas en constante evolución. La red de detección de amenazas de la compañía se encuentra entre las más avanzadas en el mundo, utilizando tecnologías de aprendizaje automático e inteligencia artificial para detectar y detener amenazas en tiempo real. Los productos de seguridad digital de Avast para Móvil, PC o Mac están mejor clasificados y certificados por V-100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs, entre otros. Avast cuenta con el respaldo de las principales firmas globales de capital privado CVC Capital Partners y Summit Partners.

Más información en  http://www.inegi.org.mx/saladeprensa/aproposito/2017/internet2017_Nal.pdf y http://www.inegi.org.mx/saladeprensa/aproposito/2016/internet2016_0.pdf

Fuente Comunicae

Powered by WPeMatico