03.08.2015 Views

VFBT-62.pdf

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

GBMCorp @GBMCorp1


GBM con un compromisofirme en RSCJorge SilesCorporate Communicationsjsiles@gbm.netG brecha digital y desechos electrónicos. Inclusión tecnológica a personas condiscapacidad cognitiva6 toneladas rescatadasque trajeron felicidad ennavidad Creando mejores oportunidades de empleoa la juventudpanameña 4BUSINESS TRANSFORMATION


Celebrando a los niños hondureños deMontaña de Izopo Adultos mayores con acceso a tecnología Capacitación a madresSOS en herramientastecnológicas 5


Asuma la computación en lanube y deje el pasado atrásCristian HamiltonGerente Regional de Servicios de SeguridadIBM Latinoaméricahamilton1@cr.ibm.comE En otras palabras, el modelo de computaciónen la nube ultrapasó los límites de defensa deuna empresa, creando áreas vulnerables quelas estrategias de seguridad son incapaces deresistir y proteger. 1. ¿Qué, quién y dónde? 2. Bloquee antesque sea tarde 3. Ajuste y foco 4. No trabaje solo 6BUSINESS TRANSFORMATION


¿Qué puede hacer Watsonpor su negocio?Dany EstevesSoftware Solutions Advisordesteves@gbm.netIBM Watson Analytics abre el mundo de la analítica avanzada para todos los usuarios de negociosH Punto de inflexión Tendencias y Patrones Entendiendo el Negocio Las capacidades clave de Watson Analyticsincluyen: 7


Encender servidores remotamenteDavid SayTop Gun System X & Pure Flex Systemsdsay@gbm.net.S Entonces, ¿qué opciones oherramientas me pueden serútiles? IBM System x ¿Qué es la presencia remotaen equipos IBM? IBM System x ¿Cómo funciona el IMM deIBM en un equipo totalmenteapagado?IBM System x ¿Qué más hace el IMM? Movilidad IBM System x 8BUSINESS TRANSFORMATION


¿Puede el desarrollo de softwaretransformar su negocio?Melvin AlvaradoSoftware Sales Consultantmelalvarado@gbm.netM Finalmente, el tercero,entender qué dicen los analistas, cuáles sonlas tendencias de la época, la “moda” en losnegocios y arriesgarse a transformar y/o innovarel propio. transformare innovar. hacia adentro y hacia afuera 9


¿Cuál enfoque utilizar paratransformar su negocio?Puede tomar la decisión basado en aquelloselementos que definen su negocio, por ejemplo: Cada vez más, el desarrollo de software seconvertirá en el medio a través del cual,tanto los productos como los servicios seráninnovadores, 10BUSINESS TRANSFORMATION


En la era móvil,¡la experiencia lo es todo!Edwin IrahetaSoftware Sales Consultanteiraheta@gbm.netN Para las empresas de todas las industrias, estanecesidad de especialización y personalizacióndel consumidor de la era de la movilidad yla información ha impuesto grandes retosa sus líderes, independientemente del áreade la organización a la que pertenezcan. Porejemplo, un gerente de operaciones de unainstitución financiera será presionado no sólopara mantener los costos bajos por trámitegestionado, sino también para cumplir lasnecesidades de “experiencia personalizada”para que el cliente quede enamorado con elservicio brindado. inspiración e información. 11


Cibercrimen, desafíos para 2015Marianela LizanoECM Software Specialistmlizano@gbm.netEsteban AzofeidaSoftware Sales Consultanteazofeifa@gbm.netE ¿Qué entendemos porcibercrimen? Malware y virus: “Caballos de Troya”:Phishing: Botnets: Ingeniería social: Estadísticas… (ver figura 1). Security attacksAnnual 73,400Monthly 6,100Weekly 1,400Security incidentsAnnual 90,2Monthly 7,51Weekly 1,7Figura 1: Resumen ataques e incidentes 2013Estos datos fueron recopilados entre el 1 de abril del2012 al 31 de marzo del 2013. (ver figura 2 y3)Incident rates across monitored industriesManufacturingFinance andinsuranceInformation andcommunicationHealth and socialserviceRetail andwholesale7.3 %6.6 %Figura 2: Top5 industrias afectadas 2013.20.9 %18.7 %26.5 %Incident rates across monitored industriesFinance andinsuranceManufacturingInformation andcommunicationRetail andwholesaleHealth andsocial service6.2 %5.8 %23.8 %21.7 %18.6 %Figura 3: Top5 industrias afectadas 2014.¿Qué sucedió durante el2014? ¿Cómo lo vivimos? 12BUSINESS TRANSFORMATION


Diciembre: Enero: Febrero: Marzo: Abril y Mayo: Setiembre: Octubre: ¿Qué nos espera este 2015? Ataques dirigidos: Sistemas de pago en la mira: Internet de las cosas: Ahora que conocemos qué nos podría esperareste año ¿Cuál sería la mejor forma de prepararsepara lo que viene?Para esto, es importante recordar la frase dichapor George E. Marshall, “El único modo devencer en una guerra es evitándola”. Fase 1:Preparación Gobierno de seguridad: Gestión de riesgos: Conciencia en seguridad: 13


Proceso de atención de incidentes: Descubrimiento y clasificación de datos: InfoSphere Guardium, Gestión de vulnerabilidades: Unstructured / streaming dataConnectorsAnalytics of datain motionBig data storageand analyticsFase 2:Establecer la defensa SecurityIntelligence(ver figura 4).VisualizationSecurityintelligenceplatform ConnectionsTraditional structured data14BUSINESS TRANSFORMATION


(ver figura 5).Fase 3:Pruebas y simulacros Figura 5: Estrategia holística de seguridad y privacidad de datosDatos en reposo Datos de configuración Datos en movimientoDATADiscoveryClassificationEncryptionData MaskingVulnerabilityassessmentEntitlementsreportingBlockingQuarentineDynamic datamaskingActivitymonitoring¿Dónde se encuentranlos datos sensitivos?¿Cómo asegurar losrepositorios de datos?¿Cómo preveniractividad no autorizadaen las bases de datos?¿Qué está pasandocon mis datosahora mismo?¿Cómo protegerlos datos sensitivos?¿Quién deberíade tener acceso?¿Cómo proteger losdatos sensitivos parareducir el riesgo?Fuente: http://www-935.ibm.com/services/us/en/it-services/security-services/2014-cyber-security-intelligence-index-infographic/15


Agrega más valor a tu empresaTomado de revista TechLifeSi deseas que tu negocio sea más competitivo y productivo a través del uso de herramientasy tendencias de TI, no puedes perderte el Business Transformation, evento que se realizarápor primera vez en mayo, y cuya sede será el Hard Rock Hotel en Riviera Maya, México.D GBM, la empresa líder en Centroamérica y ElCaribe en brindar soluciones de tecnología dela información, realizará del 11 al 15 de mayode 2015 el “Business Transformation”, en laRiviera Maya, México. 16 BUSINESS TRANSFORMATION Puedes recibir información más detallada sobreel evento, ingresando a:http://www.btsummitgbm.com/INNOVA YTRANSFORMASi asistes al “Business Transformation”Podrás crear relaciones y hacer networking,escuchar y compartir con speakers deprimer nivel, acceso directo a tecnología,ver demostaciones y obtener asesoría.


F5 y VMware optimizaninfraestructuras de escritorio virtualPor: F5Las dos compañías se unen para ofrecer acceso seguro y de alto rendimiento a escritoriosvirtuales y Desktop-as-a-Service (DaaS) en un entorno global definido por tendencias comomovilidad y cloud.F Beneficios Rentable y flexible: Liderazgo en tecnología: Sanjay Poonen, vicepresidente Ejecutivo ydirector general de End-User Computing en VMware Asegurar el éxito a los partners: Manny Rivelo, vicepresidente Ejecutivo de soluciones estratégicas en F5 18 BUSINESS TRANSFORMATION


DMARC clave en unPrograma Anti-FraudePor: Easy Solutions¿Por qué es importante salvar al email como canal de comunicación?L Introducción a DMARC 19


20 BUSINESS TRANSFORMATION ¿Por qué es importanteDMARC y quiénes sebeneficiarán? Bancos: Cadenas minoristas:


Agencias de marketing: Los retos de las solucionesDMARC independientes planeaciónlanzamiento recolección de ganancias 21


DMARC CompassTM conDetect Monitoring Service(DMS): cumplimiento ydesactivación de ataques ¿Cómo funciona la calibración de una políticaDMARC desarrollada por DMARC Compasspara que su organización pueda bloquearemails falsificados y permitir el envío yrecepción de mensajes legítimos? Unificando el cumplimiento deDMARC Compass con la inteligencia proactivacontra amenazas de DMS, su organizaciónobtendrá un método verdaderamente integralpara combatir ataques de fraude lanzadoscontra su marca. 22BUSINESS TRANSFORMATION


Monitoreo de mercados negros: Inteligencia de marcas: Protección colaborativa: 23


Customer Communication Servicesla plataforma que lo conecta consus clientesFrancisco DonderisPractice leader CCSfdonderis@gbm.netL ¿Qué es el CCM? CCS (Customer CommunicationServices)¿Se encuentra madura laregión Centroamericana yel Caribe para este tipo desoluciones? el Transpromo.¿Para qué sirve elTranspromo? ¿Qué beneficios trae unasolución de CCM?Una solución de CCM se enfoca en fortalecerla lealtad del cliente, proteger los ingresos dela organización y asegura el compromiso y lapersistencia de las relaciones con los clientesimportantes (recordemos el 80/20 de pareto). 24BUSINESS TRANSFORMATION


Reglas del negocioEntrega digitalDespacho correoDATOScorporativosComposición dedocumentosArchivos de salidas endiferentes formatosSMSNotificación de corteo clave de pdfFACTURACIÓNTXTPDFGeneración de archivospara impresión y ensobradoCOBROSXLSMARKETINGGeneración dedocumentos,según reglas denegocioZIPAVIHTMLEntrega físicaCD HistóricoOTROSCCSRepositorio decomunicacionesHosting con retenciónde 12 meses y clavede acceso ¿Cómo es la arquitectura deuna plataforma CCM? 25


Hello Joe!This is your bill 06/12/2010Joe S Cooper2403 Parkway DriveNogales, Az 85621Summary of contracted servicesFamily Pack 24hrCustumer ID Number: 43546Issue date: 06-12-2010Due date: 06-27-2010-DSL 20Mb 24hr-Digital TV Premium HD (120 channels)-Home Phone Unlimited local, regional and long distanceMobile phone-400 min + 200 text messagesSU ALIADO ENTECNOLOGÍATOTAL$ 138.00Total Monthly Charges - History200150100500MARCHAPRILMAYJUNEEnvío de documento o enlaceNotificación de corteo envío de info / claveAcceso por personaldel bancoSMSPDFMonthly chargesConceptFamily pack 24hrMobile phone standardDate11/06/2010 - 12/06/201011/06/2010 - 12/06/2010Concept$99.00$39.00Acceso por personaldel Banco o usuarios clientesdel bancoWWWTOTAL: $138.00DURING THE SUMMER YOUR KIDSSTAY FREE AT PALACE RESORTSCaptura del interés del clientey generación de prospectos ¿Qué se necesita para utilizaruna solución de CCM? 26BUSINESS TRANSFORMATION


5 puntos para decisiones deinversión más sanasCésar Iván DíazHuman Capital Consulting Managercediaz@gbm.netL 1. Concéntrese en larelevancia más que en laeficiencia InversionistasMatriz de RelevanciaDesempeño financieroy crecimientoGestión y control de losrecursos del negocioProveedores /socios de negocioInnovacionesrelevantes parael negocioEmpleados /colaboradores (ver figura matriz de relevancia) Productos actuales ypotenciales y los serviciosasociados a éstosMercadeo ycomercialización deproductosClientes /consumidoresFuente: Metodología R.E.C.H. aplicada a proyectos 2. La estrategia debe definirel presupuesto, no al revés. 27


3. Mantenga una relaciónsana entre ingresos yegresos 4. No invierta en mantenerfuncionando las solucionesde ayer 5. Invierta en innovación, nosólo en la operación 28BUSINESS TRANSFORMATION


Cinco mitos sobrecontinuidad de negociosOscar ValverdeSenior Manager GBM Consultingovalverde@gbm.netEsta es la quinta y última entrega de una serie de artículos sobre mitos de continuidad denegocios.Mito #5¿El BIA determina el objetivode tiempo de recuperación(RTO)? Este artículo desarrolla tres elementos quepueden ayudar a mejorar la contribución delBIA: Es mejor prevenir quelamentar Una compañía en la región del sudeste delReino Unido era un importante proveedor deun producto esencial para un gran procesadorde carne en Anglia Oriental. Su fábrica seencuentra en una pequeña ciudad y la energíaeléctrica para la fábrica era suministrada porla única subestación de electricidad en lazona. Una mañana, el suministro eléctrico fueinterrumpido - esto era un situación usual - ycomo resultado, la producción se detuvo.Normalmente la electricidad era restauradaen una hora, pero en esta especial mañanala electricidad no regresó. Al contactar a lacompañía eléctrica, el gerente general fueinformado de que la subestación se habíaquemado y que la restauración tomaría almenos dos días.Esto causó a la compañía un problemaimportante. No tenía energía para suscomputadoras, central telefónica, fax, oficinao almacén. No tenía registros en papel, ya quetodos los registros estaban en la computadora yno había ningún respaldo. Como consecuencia,la empresa no podía acceder a los registros desus clientes, empleados o proveedores. Aunquetenía productos en el almacén, el personal nosabía qué tenía que ser despachado, o adóndey no podía acceder al almacén, que de todosmodos, estaba sin iluminación. Despuésde haber enviado al personal a sus casas, lacompañía no pudo ponerse en contacto conellos para indicarles cuándo debían regresar altrabajo.Mientras tanto, sus clientes tenían grandescantidades de carne esperando a ser procesadasen la planta. 29


¿Cómo comunicar mejor los resultados de unBIA? Mujeres y niños primero Las cosas malas que puedensuceder ¿Es posible anticipar estetipo de situaciones? ¿Y si esasí, cómo se puede? 30BUSINESS TRANSFORMATION


32BUSINESS TRANSFORMATION

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!