Cisco es nombrado líder de Webex en el Magic Quadrant™ de Gartner® UCaaS de 2022

Por: Geoffrey Huang / Cisco Systems

Esta semana, Gartner® publicó su informe 2022 Magic Quadrant™ para Unified Communications as a Service (UCaaS) 1 , y estamos orgullosos de que Cisco haya sido nombrado líder de Webex por cuarto año consecutivo.

El informe de Gartner llega en un momento crucial: UCaaS está experimentando una rápida adopción y expansión a una plataforma de colaboración completa que es de misión crítica para organizaciones de todos los tamaños en la nueva era del trabajo híbrido. Para nosotros en Webex, llega en un momento de innovación excepcionalmente rápida. Lanzamos más de 1000 innovaciones en los últimos 18 meses para ofrecer la funcionalidad integrada completa y la mejor experiencia de usuario de su clase que nuestros clientes ahora esperan. De hecho, acabamos de celebrar nuestro evento anual WebexOne donde mostramos gran parte de esta innovación.

Innovación implacable

Si bien muchos proveedores han implementado los conceptos básicos de una solución UCaaS, este no es el momento para dar por hecho el trabajo. Por el contrario, la amplia adopción y la mayor dependencia de la colaboración empresarial exigen una innovación incesante para continuar agregando valor, eliminar obstáculos y mejorar la experiencia tanto para los usuarios finales como para los administradores de TI.

En Webex, el último año ha sido uno de innovación sin precedentes en toda nuestra cartera. Creemos que este reconocimiento de Gartner reconoce nuestro liderazgo en innovación. Seguimos ofreciendo innovaciones diferenciadas en toda la cartera de colaboración a un ritmo acelerado.

Con una amplia cartera de colaboración que incluye Webex Suite, Webex Contact Center y dispositivos de colaboración de Cisco, brindamos innovación y aprovechamos sinergias en toda la cartera:

  • Innovación dentro de cada área que mejoró significativamente la funcionalidad y la experiencia del usuario
  • Adquisiciones como Slido, Socio e IMImobile para integrar rápidamente las mejores capacidades de su clase para respaldar los nuevos requisitos para el trabajo híbrido
  • Amplificación del poder de la plataforma Webex para ampliar las capacidades fundamentales, como una arquitectura de microservicios común, API/SDK y administración y análisis centralizados.

Un área clave de innovación ha sido ampliar nuestras capacidades de IA en toda la cartera de Webex para ofrecer nuevas capacidades, optimizar los flujos de trabajo y mejorar la experiencia y el bienestar de los usuarios y clientes.

Los aspectos más destacados incluyen soporte de idioma extendido para nuestro Asistente de Webex activado por voz e inteligencia de audio con eliminación de ruido basada en IA y optimización de voz para oradores individuales y múltiples. Y con empleados y comunidades de clientes cada vez más diversos, la inclusión y el amplio alcance también son extremadamente importantes. Los ejemplos clave incluyen nuestra función People Focus, que brinda experiencias inclusivas para todos los participantes de reuniones híbridas, y nuestras amplias capacidades lingüísticas, que incluyen subtítulos, transcripciones y traducción en tiempo real a más de 100 idiomas de subtítulos:

La innovación en automatización e inteligencia no solo ayuda a los usuarios finales, sino que también puede facilitar y mejorar en gran medida la administración del servicio. Como acabamos de anunciar en WebexOne, presentamos Control Hub como entrenador , que brinda información y orientación paso a paso para que los administradores establezcan, realicen un seguimiento y alcancen los objetivos de colaboración.

La solución de colaboración más completa

En el mundo del trabajo híbrido, las plataformas de colaboración se han convertido en el eje central donde los empleados y las organizaciones realizan la mayor parte de su trabajo diario. Por lo tanto, deben ser integrales, integrando completamente todas las capacidades de UCaaS, así como los dispositivos, el centro de contacto y una amplia gama de aplicaciones comerciales de terceros. Creemos que este reconocimiento de Gartner reconoce la integridad de nuestra solución, incluidos tanto el software como el hardware, que se desarrollan e integran internamente.

Webex Suite proporciona la oferta de colaboración integrada más completa, que incluye reuniones, llamadas, mensajes, pizarras, seminarios web, eventos, encuestas y video asíncrono. Se integra a la perfección con nuestra gama completa de dispositivos de colaboración de Cisco para todos los espacios de trabajo: espacios compartidos en la oficina, salas de conferencias, el hogar y los dispositivos móviles. Nuestros dispositivos incluyen dispositivos de video personales y de sala, teléfonos, auriculares y cámaras, lo que brinda una experiencia y capacidad de administración óptimas de extremo a extremo.

Webex Suite también se integra con Webex Contact Center para ofrecer un centro de contacto multicanal nativo en la nube con capacidades líderes de automatización e inteligencia.

Además, todas las aplicaciones de Webex aprovechan nuestra infraestructura de plataforma global de Webex que ofrece seguridad, escalabilidad, confiabilidad y resiliencia inigualables implementadas en 47 centros de datos en todo el mundo.

Estos son algunos aspectos destacados de nuestras capacidades de Webex trabajando juntas:

La solución n.º 1 para el trabajo móvil e híbrido

El soporte completo de colaboración para usuarios móviles y remotos está en el corazón del trabajo híbrido exitoso. Todos los empleados deben tener acceso a una gama completa e igualitaria de herramientas de colaboración, que brinden una productividad y una experiencia de usuario óptimas desde cualquier ubicación y en cualquier momento. En particular, el teléfono móvil se ha convertido en un dispositivo de comunicación comercial clave y debe estar completamente integrado dentro de la colaboración empresarial.

Creemos que este reconocimiento de Gartner reconoce nuestro liderazgo en el trabajo móvil y remoto:

Caso de uso de capacidades críticas: trabajo móvil y remoto 2

La movilidad y el trabajo remoto han sido un área de enfoque clave de Webex durante el año pasado. Presentamos Webex Go, que permite a los usuarios realizar y recibir llamadas utilizando su número de teléfono comercial en su dispositivo móvil personal sin necesidad de una aplicación separada. Brinda acceso completo a las funciones de llamadas de nivel empresarial de Webex mientras protege la privacidad de los empleados. Con Webex Go, las empresas pueden implementar de manera rentable llamadas empresariales seguras en teléfonos móviles y administrarlas de forma centralizada a través de nuestro Webex Control Hub. Y como acabamos de anunciar en WebexOne, para finales de este año, los usuarios podrán convertir sin problemas las llamadas de Webex Go en una reunión completa de Webex en cualquier momento.

Además de Webex Go, hubo una gran cantidad de otras mejoras en apoyo de la movilidad y el trabajo remoto. En asociación con Apple, hemos agregado soporte nativo para AirPlay y CarPlay y estamos aprovechando las capacidades integradas de iOS para mejorar la experiencia del usuario móvil con funciones como imagen en imagen en el iPAD . En WebexOne, acabamos de lanzar Business Texting utilizando el número de teléfono comercial que está completamente integrado en la aplicación Webex.

Y en una innovación pionera en la industria, presentamos Mobile Camera Share, que permite a los usuarios de iPhone y iPad compartir contenido en vivo en la aplicación Webex y anotar sobre lo que ven. Los usuarios pueden escribir, dibujar y agregar formas, en tiempo real y simultáneamente con cualquier número de otros participantes de la reunión. Permite a los trabajadores de primera línea colaborar de manera más efectiva al aprovechar las capacidades de captura de video de alta calidad de los dispositivos Apple. Véalo en acción en este video a continuación:

Una conclusión clave del informe del Cuadrante Mágico de UCaaS de 2022 de Gartner es que seleccionar la plataforma de UCaaS correcta se ha convertido en una decisión comercial crítica, con impactos significativos en la productividad, la efectividad y el bienestar de los empleados.

Webex proporciona software y hardware seguros e integrados para permitir que las organizaciones optimicen las comunicaciones y la colaboración y admitan el trabajo híbrido. Webex ofrece la plataforma completa que las organizaciones necesitan para conectar empleados y clientes para realizar el trabajo.

Lo animo a leer el informe completo de Gartner para saber qué consideran prioridades clave de UCaaS y la evaluación detallada de Webex de Gartner para ayudar a satisfacer las necesidades de colaboración de su organización.

  1. Gartner® Magic Quadrant™ para comunicaciones unificadas como servicio, en todo el mundo. Rafael Benítez, Megan Fernández, Christopher Trueman, Pankil Sheth, 28 de noviembre de 2022.
  2. Capacidades críticas para comunicaciones unificadas como servicio, en todo el mundo. Christopher Trueman, Megan Fernández, Rafael Benítez, Pankil Sheth, 29 de noviembre de 2022.

Cómo se puede usar el audio en red para mejorar la seguridad y las operaciones en sitios industriales

Por: Carina Rietz / Axis Communications

A estas alturas, la mayoría de las personas conocen las diversas formas en que se puede utilizar el audio en red para aportar valor a diferentes entornos. Esto podría ser anuncios pregrabados que recuerden a los viajeros los procedimientos de seguridad en los trenes, mensajes a los compradores sobre los últimos descuentos o incluso tranquilizar a los estudiantes que la ayuda está en camino después de un incidente en una escuela o campus universitario.

Desde una perspectiva industrial, las aplicaciones y los casos de uso son igual de sólidos e impactantes. El audio en red podría usarse para respaldar diferentes aspectos, desde mejorar la seguridad hasta ayudar en las operaciones diarias e incluso mejorar la seguridad en sus fábricas y plantas.

Audio en red frente a analógico: ¿cuál es la diferencia?

Antes de analizar específicamente los casos de uso del audio en infraestructuras críticas y plantas industriales, es útil analizar primero las diferencias entre el audio en red y los sistemas analógicos tradicionales.

En términos generales, las soluciones de audio en red requieren menos equipo, ningún bastidor central ni espacio técnico en comparación con las configuraciones analógicas. Estas soluciones están conectadas a una red estándar, lo que simplifica la instalación, configuración y administración, sin necesidad de cableado de audio dedicado; solo necesita un solo cable para la alimentación y la conectividad. Sus operadores pueden monitorear todo el sistema de manera más eficiente e identificar y abordar rápidamente cualquier problema que surja. A su vez, esto ayuda a reducir el tiempo de inactividad y mejora la eficiencia de la solución, lo que contribuye positivamente al éxito de su negocio. Ahora que esta distinción es clara, echemos un vistazo más de cerca a cómo se puede usar el audio para respaldar la seguridad y la eficiencia operativa en sus sitios industriales.

Defendiendo el perímetro contra la intrusión

Las soluciones de audio son solo una parte de su arsenal implementado para garantizar la seguridad de un sitio crítico. Las cámaras de red equipadas con análisis también desempeñan un papel importante en la detección e investigación de actividades adversas, pero el audio puede ayudar disuadiendo activamente a los intrusos que intentan causar daños o robos. Tome este escenario, por ejemplo.

Son las primeras horas de la mañana y el guardia de turno acaba de completar su patrullaje en el polígono industrial. Decide preparar una taza de café más para mantenerse activo durante el resto del turno y entabla una conversación con los otros guardias. Mientras tanto, en el extremo opuesto del local, tres intrusos enmascarados intentan entrar.

Los intrusos creen erróneamente que la protección de la oscuridad es suficiente para evitar que los detecten, pero las cámaras térmicas avanzadas equipadas con análisis los detectan tan pronto como entran en escena. Se activa un altavoz de bocina para reproducir un mensaje pregrabado que advierte a los perpetradores que la policía está en camino, lo que hace que se retiren. Como resultado, se han evitado daños a la propiedad de la empresa, ahorrando no solo dinero y tiempo, sino también asegurando la continuidad de la producción.

El audio ayuda a mejorar la eficiencia operativa

Aunque la disuasión de intrusiones es un caso de uso principal para el audio, hay otras áreas dentro de su entorno industrial que también pueden beneficiarse.

Por ejemplo, minimizar las interrupciones en su línea de producción es crucial para garantizar que no haya demoras en la entrega de productos a los clientes. Puede utilizar soluciones de audio, como mensajes de voz para notificar al personal pertinente sobre el sobrecalentamiento o el mal funcionamiento del equipo o errores de proceso como productos atascados en las cintas transportadoras, lo que les permite intervenir rápidamente.

Si su entorno es ruidoso, puede ser difícil escuchar los mensajes del orador; en estos casos una sirena estroboscópica podría actuar como alerta visual para avisar al personal de que se ha detectado una anomalía. Agregar audio a su kit de herramientas en última instancia significa menos tiempo de inactividad no deseado, procesos de producción más eficientes y continuos y menos pérdida de material.

Minimizar los incidentes apoyando los procedimientos de seguridad

Mantener la seguridad de los trabajadores en su entorno es una prioridad absoluta, con cada proceso y área evaluados de cerca para identificar y minimizar los riesgos. Incluso el personal capacitado y experimentado puede verse involucrado en accidentes, y puede usar el audio de la red para ayudar a recordar a su fuerza laboral los procedimientos de seguridad.

Por ejemplo, puede configurar mensajes automáticos para alertar a las personas de que están ingresando a áreas restringidas o peligrosas después de que una cámara equipada con análisis inteligente las detecte. Esta rápida intervención puede marcar la diferencia al evitar accidentes, apoyar la salud de los trabajadores y reducir el tiempo de inactividad. Además, los recordatorios de salud y seguridad, como usar el EPP correcto, pueden garantizar que se priorice su salud.

Dicho esto, los accidentes y las emergencias ocurren en sitios industriales y pueden tener consecuencias desastrosas. Su principal prioridad es evacuar a todo el personal a un lugar seguro lo más rápido posible, y la tecnología de vigilancia puede ser útil en estas situaciones críticas. Una combinación de parlantes y cámaras puede ser valiosa para evaluar la situación mientras se transmiten mensajes en vivo o pregrabados para apoyar los esfuerzos de evacuación, donde esté permitido. Esto ofrece la agilidad necesaria para guiar al personal si la situación cambia o empeora rápidamente, mejorando la eficiencia y potencialmente salvando vidas. No obstante, cabe señalar que estos sistemas actúan como complemento del sistema de evacuación certificado existente.

El audio en red agrega valor de innumerables formas

Teniendo en cuenta la complejidad de los entornos industriales, puede utilizar soluciones de audio en red para reforzar la seguridad, optimizar los procesos, mejorar la eficiencia y garantizar el bienestar de los trabajadores. En última instancia, la belleza de esta solución radica en su funcionalidad en una variedad de escenarios que eliminan la necesidad de compromiso o inversión en un sistema separado.

¿Cómo la transformación digital permite la sostenibilidad?

Por: Sean Caragata / Cisco Systems

Los fabricantes pueden contribuir a los objetivos de sostenibilidad corporativos y globales mediante la construcción de una planta inteligente para gestionar mejor la energía, los residuos y los materiales. Para lograr esto, pueden emplear nuevas y mejores capacidades al:

  • Ampliación de la vida útil y optimización del uso de equipos heredados mediante la supervisión del rendimiento
  • Supervisar el inventario de consumibles, embalaje y chatarra
  • Invertir en sistemas de control y gestión de emisiones y aguas residuales
  • Crear modelos de trabajo híbridos en los que los empleados puedan reducir o eliminar los viajes, sintiéndose seguros y saludables, y los fabricantes puedan mantener la productividad y retener el talento.
  • Construir una cadena de suministro sostenible identificando y trabajando con proveedores que valoran la sostenibilidad; y
  • Implementación de “edificios inteligentes” a través de controles ambientales automatizados (usando software e IA), monitoreo del consumo de energía y uso de agua, Power-over-Ethernet y DC Microgrids para reducir el desperdicio eléctrico y sistemas de monitoreo de salud y seguridad.

Cada uno de estos puede contribuir a los objetivos de sostenibilidad y se pueden lograr mediante la adopción de la transformación digital.

Construyendo un puente hacia una fábrica inteligente sostenible.

Hace unos meses en Cisco IMPACT, escuchamos una poderosa historia de sustentabilidad del cliente y socio de Cisco, Yamazaki Mazak .

Yamazaki Mazak es un fabricante líder de máquinas herramienta y pionero empresarial, con más de 100 años de experiencia. Mazak está adoptando Smart Factory en sus operaciones e incorporando dispositivos IoT industriales de Cisco en las máquinas herramienta que venden a sus clientes de fabricación. Esto les permite estar conectados a través de la red y les permite recopilar y visualizar datos de producción e identificar ineficiencias.

El análisis de los datos de operación mejoró la tasa de utilización de la planta y, por extensión, el rendimiento de ahorro de energía de las máquinas herramienta. Mazak pudo comprender cuánta energía se consume en qué ubicación, lo que permitió soluciones basadas en datos para lograr la neutralidad de carbono y la innovación en la producción.

Esta información sobre los datos y las máquinas de producción también brinda visibilidad de los activos para permitir que Mazak proteja las instalaciones y las máquinas de producción de los ataques cibernéticos. Su capacidad para visualizar el flujo de mercancías en el proceso de producción y mejorar la eficiencia en la logística han optimizado la producción y logrado la neutralidad de carbono al mismo tiempo.

La historia de Mazak ilustra un tema común:

¡La transformación digital puede brindar eficiencia operativa, resiliencia empresarial y de seguridad, y sostenibilidad!

Tecnologías inteligentes para un aprendizaje seguro

Por: Andrew Kertész / Axis Communications

Uno de los principales objetivos de cualquier centro educativo es proporcionar un entorno seguro para que los estudiantes aprendan. Es importante fomentar un ambiente de aprendizaje seguro para permitir que los maestros, padres, estudiantes y el personal se sientan seguros de que están seguros dentro de las instalaciones en todo momento.

Las soluciones de seguridad que se implementan hoy en día brindan más inteligencia que nunca. Al proporcionar inteligencia precisa sobre posibles incidentes en curso, permiten una mayor proactividad y la capacidad de tomar medidas sin interacción humana.

Estas tecnologías inteligentes juegan un papel importante en mantener las escuelas seguras, al mismo tiempo que tienen el beneficio adicional de proporcionar información rápida y fácilmente que se puede usar para investigaciones, o incluso para tomar mejores decisiones dentro de la escuela sobre cómo usar los recursos. En esta publicación, describiré las 10 principales tecnologías inteligentes que las escuelas están utilizando hoy en día para fomentar un entorno de aprendizaje seguro.

1. Cámaras inteligentes

La tecnología de cámaras ha evolucionado para adoptar análisis para visualizar amenazas antes de que se conviertan en incidentes. La inteligencia integrada permite que las cámaras de vigilancia realicen evaluaciones más allá de la simple detección de movimiento, lo que incluye merodeo, clasificación de objetos, detección de líneas cruzadas, imágenes térmicas y detección de humo o vapeo, alertando a los oficiales cuando esto ocurre.

Además, el análisis de detección de sonido puede generar una alerta inmediata en reacción al sonido de cristales rotos, agresión o un disparo. Además, las cámaras PTZ cercanas pueden orientarse hacia el área del ruido, lo que les brinda a los oficiales de seguridad y a las fuerzas del orden tanto tiempo e información como sea posible para responder a la amenaza.

2. Control de acceso inteligente

Las soluciones de control de acceso basadas en red instaladas en las entradas de las escuelas brindan una comunicación de audio bidireccional clara y una validación visual de alta resolución de los visitantes de la escuela, sin importar dónde se encuentren los recursos de la escuela.

La tecnología de control de acceso también se puede utilizar para reducir el robo, el vandalismo y los accidentes en lugares clave dentro de la escuela. En salas de servidores y servicios públicos donde se aloja infraestructura vital, en laboratorios escolares que contienen equipos costosos y productos químicos peligrosos, en salas de computación, centros de medios e incluso en oficinas o vestíbulos seguros, el control de acceso brinda beneficios obvios.

El acceso puede basarse en permisos, pero también puede programarse, lo que es especialmente útil para administrar las actividades extraescolares, por ejemplo, otorgando acceso programado a entrenadores y equipos que pueden estar usando el gimnasio por la noche. Estas tecnologías de acceso inteligente se pueden programar fácilmente desde cualquier lugar de la red escolar, lo que permite administrar los horarios para las vacaciones, así como cambiarlos para eventos como obras de teatro escolares o cuando las instalaciones se usan para el público, como durante las elecciones locales y nacionales.

3. Gestión inteligente de visitantes

La gestión de visitantes es una parte muy importante para mantener las escuelas seguras. Con el uso de intercomunicadores IP inteligentes , los administradores escolares pueden otorgar acceso a los visitantes de forma remota desde la oficina principal o incluso desde casa a través de su teléfono inteligente.

Con la capacidad de programar múltiples botones para llamar a diferentes áreas, la entrada principal puede permitir una llamada a la secretaria desde un botón, mientras que otro llama a la guardería o al programa extracurricular. Se trata de una tecnología abierta y fácilmente programable que les permite conectarse de numerosas maneras para adaptarse a los requisitos individuales, incluido el uso del sistema telefónico SIP existente, el VMS o incluso la nube.

Con la capacidad de conectarlos al VMS, así como al sistema de control de acceso, cada entrada puede proporcionar un registro de quién ingresó a la escuela a través de las credenciales de control de acceso, así como un registro visual de quién usó la tarjeta o a quién se le otorgó acceso. un invitado.

4. Soluciones de audio inteligentes

Las soluciones de audio en red pueden ser un complemento eficaz para una solución de seguridad integrada. Por ejemplo, si una cámara detecta un intruso en los terrenos de la escuela por la noche, puede activar un mensaje pregrabado o alertar a un recurso de seguridad remoto para que emita una advertencia verbal, lo que podría disuadir el robo o el vandalismo, o simplemente hacer anuncios importantes para dar algún orden a los movimientos estudiantiles. Los parlantes en red también permiten que los recursos escolares transmitan mensajes importantes desde cualquier lugar a través de su teléfono inteligente, ya sea a toda la escuela, el patio de recreo y el estacionamiento, o a un salón de clases o zona individual.

5. Dispositivos portátiles inteligentes

Las soluciones corporales documentan eventos y capturan evidencia valiosa. También son una forma efectiva de disuadir el mal comportamiento e influir positivamente en las acciones de los usuarios de cámaras, como los guardias escolares y el público por igual.

Las cámaras corporales protegen a los oficiales escolares y a los guardias de seguridad contra estudiantes rebeldes o intrusos al disuadir la agresión y el abuso. No solo protegen a los trabajadores, sino que también brindan una sensación de seguridad y un entorno más agradable para los oficiales, maestros y estudiantes.

Estos dispositivos pueden ser utilizados por el personal en el alojamiento de los estudiantes, así como por el personal de seguridad de la escuela en eventos como eventos deportivos o conciertos en las instalaciones. Se puede acceder fácilmente al video a través del VMS existente, lo que promueve un enfoque holístico de la seguridad del campus.

6. Ayudas visuales inteligentes

Disuadir a los intrusos y mejorar la eficiencia operativa también se puede lograr con sirenas estroboscópicas inteligentes basadas en red , y las escuelas pueden beneficiarse del poder de la luz y el sonido para advertir y notificar múltiples necesidades en las instalaciones escolares.

Con luces estroboscópicas y alarmas de sirena, los administradores escolares pueden señalar si una clase está a punto de comenzar, o en una situación de emergencia, para señalar un cierre o un cambio climático. Si se encuentra en un área de estacionamiento con una puerta de barrera, la sirena estroboscópica puede señalar si se otorga o deniega el acceso. Además, estas alarmas se pueden conectar a una cámara con protección perimetral o análisis de reconocimiento de matrículas (LPR), o a un altavoz de red para aumentar el nivel de disuasión.

7. Soluciones de estacionamiento inteligente

Mantener seguras a las personas y las propiedades es una prioridad para los servicios de estacionamiento. Las soluciones de estacionamiento inteligente le brindan formas poderosas de tomar el control de la seguridad desde todos los ángulos.

La detección automática de infracciones le permite abordar el estacionamiento en áreas restringidas. El control de acceso de vehículos le permite administrar quién entra y sale. La vigilancia avanzada impide el robo y el vandalismo, permite una respuesta rápida y guarda pruebas claras para la investigación posterior al incidente. Con audio integrado, incluso puede usar mensajes pregrabados o en vivo para alertar a los conductores sobre infracciones, advertir sobre actividades delictivas o comportamientos no deseados.

Mediante el uso de cámaras inteligentes para proteger el estacionamiento, la instalación de análisis de reconocimiento de matrículas (LPR) puede permitir que los datos se guarden con los números de matrícula correspondientes, así como incluir en la lista blanca y en la lista negra ciertas matrículas para evitar el acceso no autorizado al estacionamiento y notificar que un vehículo específico está en las instalaciones.

Agregar un radar IP a la solución LPR también puede proporcionar detección de velocidad que notificará a la seguridad de una infracción junto con la matrícula y, mediante el uso de una sirena estroboscópica o un altavoz IP , también puede advertir al conductor que está conduciendo demasiado rápido.

8. Detección proactiva y disuasión

La mayoría de los análisis basados ​​en el borde de la actualidad pueden ayudar a mitigar incidentes reduciendo el costo general de las operaciones escolares, y muchas veces también tienen el beneficio adicional de ser gratuitos. Algunos problemas comunes en la propiedad escolar pueden incluir grafitis, desfigurar monumentos o estatuas, incendios provocados, daños generales o vandalismo en los campos deportivos.

A menudo, este tipo de travesuras ocurre después del horario escolar cuando no hay personal en el lugar para presenciar el acto. Muchos campus escolares tienen la complicación adicional de no estar completamente cercados. Si bien esta característica de diseño acogedor permite que las personas usen los terrenos de la escuela como un acceso directo a casa, para pasear a sus mascotas o usar las redes de baloncesto, hace que sea más difícil evitar daños o vandalismo.

Mediante el uso de herramientas como la clasificación de objetos y el análisis de merodeo en las cámaras y la adición de un dispositivo de audio, la seguridad puede adoptar un enfoque más proactivo para proteger el campus de comportamientos no deseados y costosos. Las cámaras pueden esperar hasta que alguien haya pasado demasiado tiempo en la propiedad para simplemente caminar, luego reproducir automáticamente un mensaje pidiéndole a la persona que se mueva. Si no se presta atención al mensaje, una alarma secundaria puede activar la notificación a la seguridad del campus o al servicio de guardia.

9. Búsqueda forense

Las ofertas de búsqueda forense están diseñadas para acelerar las investigaciones forenses. Le brindan un control completo que le permite buscar de manera eficiente objetos, personas, atributos, movimiento, incidentes y más en una escena. Además, es posible recuperar y compartir evidencia de video de manera segura.

Las ofertas de búsqueda forense inteligente ayudan a acelerar una investigación y garantizan que encuentre la evidencia necesaria, incluso si solo se conoce la información básica. Le permite cambiar continuamente los criterios de búsqueda, incluso mientras una búsqueda está en curso, utilizando varios términos de metadatos, criterios de búsqueda y atributos.

Cuando ocurre un incidente, las herramientas de búsqueda forense simplifican la búsqueda de un incidente en función de parámetros como si se trataba de una persona, qué color de ropa vestía la persona, el tipo de vehículo involucrado y de qué color era. Más allá de acelerar una investigación posterior al incidente, esto también puede ayudar con un incidente en curso para evaluar rápidamente la situación.

10. Análisis para construir inteligencia

Las cámaras inteligentes pueden proporcionar inteligencia para casos de uso más allá de la seguridad. Las soluciones de conteo de personas y ocupación pueden proporcionar una forma confiable de contar personas y comprender el tráfico peatonal en diferentes áreas, proporcionando niveles de ocupación en tiempo real y datos sobre la cantidad de personas presentes en ciertas áreas en momentos específicos.

Esta información ayuda a comprender el flujo de tráfico y las tendencias de ocupación para que pueda mejorar la forma en que se utilizan los espacios, como las áreas comunes, las áreas donde se congregan los estudiantes o las habitaciones que están bloqueadas para que los estudiantes las usen para diferentes tareas, pero que pueden no estar siendo utilizadas. También puede ser necesario asegurarse de que las áreas definidas no estén demasiado ocupadas. Con un conteo confiable de personas en ambas direcciones simultáneamente, la seguridad puede ser notificada de un determinado umbral de ocupación y tomar las medidas apropiadas.

Escuelas más seguras y eficientes

Todos queremos que nuestros hijos disfruten de su vida escolar y también queremos saber que las escuelas representan un entorno seguro y protegido. Las soluciones y análisis de seguridad y vigilancia inteligente cumplen estos objetivos, lo que permite que los administradores y el personal de la escuela se concentren en brindar un entorno inspirador para el aprendizaje, sin comprometer la seguridad de los estudiantes.

Puede encontrar más información sobre las soluciones para la educación aquí.

Esto se vivió en Cisco Connect 2022

Tras dos años de pandemia Cisco vuelve a reunir a los profesionales de la industria de la región

Del 8 al 10 de noviembre, Cancún volvió a ser el centro de atención de la industria de TI de América Latina para reunirse en Cisco Connect LatAm. Cisco Connect es la evolución de los eventos líderes de la industria desarrollados por Cisco en el que se reúnen clientes, expertos y socios de negocios de diferentes segmentos de mercado y niveles.

En Cisco Connect LatAm los participantes tienen acceso a sesiones educativas y de entrenamiento en un ambiente que promueve el intercambio de ideas todo en español.

Los asistentes tuvieron acceso a:

  • Foro Tecnológico para personal dedicado al TI y desarrolladores que consisten en sesiones de trabajo enfocadas en las las diferentes arquitecturas presentes en Cisco Connect LatAm.
  • Foro de Negocios organizado para gerentes de TI y líneas de negocio a través de los cuales se presentarán casos de éxito y paneles con expertos de las diferentes arquitecturas
  • Foro Ejecutivo donde se reúnen CxOs a través del cual los líderes de negocios, con enfoque en tecnología, tienen la posibilidad de colaborar con sus colegas de diferentes industrias. El evento reunió a ejecutivos en un programa que les permite incrementar sus habilidades de liderazgo y expandir el valor de sus organizaciones.

Además, se contó con un Engagement Center donde realizaron diversas actividades entre ellas Conoce al experto en el cual los participantes tuvieron la oportunidad de platicar con un ingeniero de Cisco, ingeniero distinguido, ingeniero de desarrollo senior, Cisco Fellow o un ejecutivo en conversaciones de uno a uno que pueden enfocarse en preguntas específicas o plantear retos.

En Cisco Connect LatAm se llevó cabo el Partner Forum, enfocado en contenido de interés para ellos, así como actividades para ejecutivos, ventas, mercadólogos y líderes técnicos para partners de todo tipo.

Adicionalmente, los participantes tuvieron acceso al Expo Connect, el área de exhibición diseñada para dar la bienvenida al ecosistema de canales de Cisco que resalta para los asistentes las soluciones de Cisco y en el cual alrededor de 100 partners y proveedores de tecnología presentarán lo más reciente de su portafolio.

MCS formó parte del evento como patrocinador Zafiro, donde los participantes visitaron nuestro stand y conocieron más acerca de nuestras soluciones. ¡Esperamos el próximo año vivir una experiencia más en Cisco Connect 2023!

Consumidores desean más transparencia con el uso de sus datos, reveló encuesta de Cisco

Por: Cisco Systems

Consumidores desean más transparencia con el uso de sus datos por parte de las empresas, reveló encuesta de Cisco

  • La Encuesta de Privacidad del Consumidor Cisco 2022 muestra que los consumidores quieren más transparencia sobre cómo se utilizan y protegen sus datos personales.
  • Los consumidores apoyan el uso de la Inteligencia Artificial (IA) pero están preocupados por la forma en la que las empresas utilizan la IA; el 65% ha perdido la confianza en las organizaciones debido a su uso de la IA.
  • A nivel mundial, los consumidores están tomando más medidas para proteger sus datos.
  • Los consumidores quieren que su gobierno asuma un papel de liderazgo en la protección de la privacidad, y el 61% considera que las leyes tienen un impacto positivo.

Cisco publicó su Encuesta de Privacidad de los Consumidores 2022, 2022 Consumer Privacy Survey, una revisión global anual de las percepciones y comportamientos de los consumidores sobre la privacidad de los datos. La encuesta de este año destaca la importante necesidad de una mayor transparencia, ya que los consumidores dicen que su principal prioridad es que las organizaciones sean más claras en cuanto a cómo utilizan sus datos personales. La encuesta también mostró que, aunque en teoría los consumidores apoyan la IA, con un 54% dispuesto a compartir sus datos anónimos para mejorar los productos de IA, muchos han perdido la confianza en las organizaciones debido a su uso de la IA.

“Las empresas deben explicar sus prácticas de datos en términos sencillos y ponerlas a disposición de los clientes y usuarios para que puedan entender lo que ocurre con sus datos. No solo es un requisito legal; la confianza depende de ello”, afirmó Harvey Jang, Vicepresidnete Legal y Director Jurídico Adjunto.

El 81% de los encuestados este año está de acuerdo en que la forma en que una organización trata los datos personales es indicativa de cómo ve y respeta a sus clientes. Este es el porcentaje más alto desde que comenzamos a hacer el seguimiento en 2019.

Los consumidores están crecientemente tomando medidas

En respuesta a la pérdida de la confianza en la capacidad de las organizaciones para proteger los datos, muchos consumidores están actuando para resguardar mejor sus datos ellos mismos incluyendo:

  • 76% afirma que no compraría a una empresa en la que no confía sus datos
  • 37% indicó que había cambiado de proveedor por las prácticas de privacidad de los datos.
  • 53% dice que gestiona la configuración de las “cookies” de un sitio web antes de aceptarlas
  • 46% de los que tienen un dispositivo de escucha en casa dice que lo desactiva regularmente para proteger su privacidad.

Desconexión entre los negocios y los consumidores cuanto se trata de IA

La constante evolución de las tecnologías hace difícil que los consumidores confíen sus datos a las empresas. La mayoría de los encuestados cree que los beneficios potenciales de la IA superan el riesgo, siempre que se realice una desidentificación adecuada, y el 54% está dispuesto a compartir sus datos personales anónimos para ayudar a mejorar los productos y la toma de decisiones basados en la IA.

Sin embargo, existe una desconexión entre las empresas y los consumidores: mientras que el 87% de las organizaciones creen que tienen procesos para garantizar que la toma de decisiones automatizada se realiza de acuerdo con las expectativas de los clientes, el 60% de los encuestados expresaron su preocupación acerca de cómo las organizaciones están utilizando sus datos personales para la IA. Entre las medidas poderosas que las organizaciones pueden tomar para abordar esto se incluye dar a los consumidores la oportunidad de optar por la aplicación de IA y explicar cómo funciona su aplicación de IA.

Desean que el gobierno desempeñe un role primario

Por último, más de la mitad dijo que el gobierno nacional o local debería desempeñar el papel principal cuando se trata de proteger los datos de los consumidores. Muchos consumidores no confían en que las empresas privadas sean responsables con los datos personales por su cuenta.

A medida que los gobiernos y las organizaciones siguen exigiendo la protección de los datos transferidos fuera de sus fronteras nacionales, son más los que establecen requisitos de localización de datos, exigiendo que los datos se almacenen físicamente en el país o la región donde se recogieron. Sin embargo, la localización de los datos tiene un precio. El estudio Cisco 2022 Data Privacy Benchmark Study informó de que el 88% de las organizaciones encuestadas experimentan costos operativos adicionales significativos debido a la localización de los datos. Los consumidores están divididos por igual en cuanto al valor de la localización de datos (41% a favor, 41% en contra) si añade costos a los productos y servicios que compran.

5 estrategias de protección contra ransomware para 2023

Por: Aamir Lakhani / Fortinet

Si el crecimiento de los ataques de ransomware en 2022 indica lo que depara el futuro, los equipos de seguridad de todo el mundo deberían esperar que este vector de ataque se vuelva aún más popular en 2023. Solo en la primera mitad de 2022, la cantidad de nuevas variantes de ransomware que identificamos aumentó en casi 100 % en comparación con el período anterior de seis meses, con nuestro equipo de FortiGuard Labs documentando 10 666 nuevas variantes de ransomware en la primera mitad de 2022 en comparación con solo 5400 en la segunda mitad de 2021. Este crecimiento explosivo en nuevas variantes de ransomware se debe principalmente a que más atacantes se aprovechan de Ransomware- suscripciones como servicio (RaaS) en la dark web.

Sin embargo, incluso con el aumento de las variantes de ransomware, las técnicas que vemos que utilizan los malos actores para entregar ransomware siguen siendo prácticamente las mismas. Esta previsibilidad es una buena noticia porque los equipos de seguridad tienen un plan confiable para protegerse contra estos ataques. Aquí hay una mirada más cercana a las estrategias de mitigación de ransomware y cómo puede implementarlas en su organización.

¿Qué es ransomware?

El ransomware es malware  que retiene datos como rehenes a cambio de un rescate. Amenaza con publicar, bloquear o corromper datos, o impedir que un usuario trabaje en su computadora o acceda a ella a menos que cumpla con las demandas del atacante. Hoy en día, el ransomware a menudo se envía a través de  correos electrónicos de phishing . Estos archivos adjuntos maliciosos infectan la computadora de un usuario una vez abiertos. El ransomware también se puede propagar a través de descargas ocultas, lo que sucede cuando un usuario visita un sitio web que está infectado. El malware de ese sitio se descarga e instala sin que el usuario se dé cuenta.

La ingeniería social  a menudo también juega un papel en un ataque de ransomware. Esto es cuando un atacante intenta manipular a alguien para que divulgue información confidencial. Una táctica común de ingeniería social es enviar correos electrónicos o mensajes de texto para asustar al objetivo para que comparta información confidencial, abra un archivo malicioso o haga clic en un enlace malicioso.

¿Qué es la mitigación de ransomware?

Los intentos de ataques y  filtraciones de datos  son inevitables, y ninguna organización quiere verse obligada a decidir entre pagar un rescate o perder datos importantes. Afortunadamente, esas no son las únicas dos opciones. El mejor camino a seguir es tomar las medidas adecuadas para proteger sus redes, lo que disminuirá las posibilidades de que su empresa se vea afectada por ransomware. Este enfoque requiere un modelo de seguridad en capas que combine controles de red, punto final, borde, aplicación y centro de datos, así como inteligencia de amenazas actualizada.

Además de implementar las herramientas y los procesos de seguridad adecuados, no olvide el papel que juega la educación en seguridad cibernética en su estrategia de mitigación. Enseñar a los empleados cómo detectar un ataque de ransomware, y educarlos sobre prácticas sólidas de higiene cibernética en general, es una gran defensa contra los atacantes inteligentes.

“Enseñe a los empleados cómo detectar signos de ransomware, como correos electrónicos diseñados para parecer de empresas auténticas, enlaces externos sospechosos y archivos adjuntos cuestionables”.
Comprensión de los riesgos que hacen necesaria la mitigación del ransomware

Mire a su alrededor en cualquier organización y es probable que encuentre “brechas” de seguridad que aumentan las posibilidades de que una empresa sea víctima de un ataque de ransomware. Aquí hay varios desafíos comunes que enfrentan los equipos de seguridad y sus organizaciones, que pueden hacerlos más vulnerables a los incidentes cibernéticos.

  • Falta de conocimientos sobre higiene cibernética entre los empleados: el comportamiento humano sigue siendo un factor importante en la mayoría de los incidentes de seguridad. Más allá de comprender los signos del ransomware, la falta de educación general sobre ciberseguridad entre los empleados puede poner en riesgo a su organización. Según el Informe de investigaciones de violación de datos de Verizon 2022 , el 82% de las violaciones que ocurrieron el año pasado involucraron al elemento humano.
  • Políticas de contraseña débiles: las políticas insuficientes relacionadas con las credenciales de los empleados, o no tener una política, aumentan la probabilidad de que una organización experimente una brecha de seguridad. Las credenciales comprometidas están involucradas en casi el 50% de los ataques .
  • Supervisión y procesos de seguridad insuficientes: ninguna herramienta única ofrece todo lo que su equipo de seguridad necesita para supervisar y protegerse contra posibles incidentes cibernéticos como el ransomware. Un enfoque de seguridad en capas puede ayudarlo a administrar adecuadamente el riesgo de su empresa.
  • Escasez de personal entre los equipos de seguridad y TI: no es ningún secreto que debe tener personas con las habilidades adecuadas en su equipo para respaldar los esfuerzos de monitoreo y mitigación de riesgos para combatir el delito cibernético de manera efectiva. Sin embargo, los datos muestran que la brecha de habilidades en ciberseguridad presenta un desafío continuo para los CISO: cómo atraer y retener nuevos talentos mientras se asegura que los miembros actuales del equipo obtengan la capacitación necesaria y las oportunidades de mejora.
Últimos ataques de ransomware de los que aprender

El ransomware  continúa volviéndose más desagradable y más costoso, lo que afecta a empresas de todos los sectores y geografías. Si bien la mayoría de nosotros recordamos los recientes ataques de ransomware de alto perfil que involucraron a compañías como Colonial Pipeline  y JBS , ocurren innumerables otros incidentes de ransomware que no aparecen en las noticias nacionales. Sin embargo, muchos ataques de ransomware se pueden prevenir mediante la aplicación de sólidas prácticas de higiene cibernética, incluida la oferta de capacitación continua de concientización cibernética para los empleados, y al centrarse en implementar medidas de acceso a la red de confianza cero (ZTNA) y seguridad de punto final.

5 mejores prácticas de protección contra ransomware

La detección efectiva de ransomware requiere una combinación de educación y tecnología. Estas son algunas de las mejores formas de detectar y prevenir la evolución de los ataques de ransomware actuales:

  1. Eduque a sus empleados sobre las características del ransomware: la capacitación en conciencia de seguridad para la fuerza laboral actual es imprescindible y ayudará a las organizaciones a protegerse contra una variedad de amenazas en constante evolución. Enséñeles a los empleados cómo detectar signos de ransomware, como correos electrónicos diseñados para parecer de empresas auténticas, enlaces externos sospechosos y archivos adjuntos cuestionables.
  2. Use el engaño para atraer (y detener) a los atacantes:  un  señuelo es un señuelo que consiste en repositorios falsos de archivos diseñados para parecer objetivos atractivos para los atacantes. Puede detectar y detener el ataque cuando un pirata informático de ransomware persigue su honeypot. La tecnología de engaño cibernético como esta no solo usa las propias técnicas y tácticas del ransomware contra sí mismo para activar la detección, sino que descubre las tácticas, herramientas y procedimientos (TTP) del atacante que lo llevaron a su éxito en la red para que su equipo pueda identificar y cerrar esas brechas de seguridad.
  3. Monitoree su red y puntos finales:  al realizar un monitoreo continuo de la red, puede registrar el tráfico entrante y saliente, escanear archivos en busca de evidencia de ataque (como modificaciones fallidas), establecer una línea de base para la actividad aceptable del usuario y luego investigar cualquier cosa que parezca fuera de lugar. común. La implementación de herramientas antivirus y antiransomware también es útil, ya que puede usar estas tecnologías para incluir sitios aceptables en la lista blanca. Por último, es esencial agregar detecciones basadas en el comportamiento a su caja de herramientas de seguridad, particularmente a medida que las superficies de ataque de las organizaciones se expanden y los atacantes continúan subiendo la apuesta con ataques nuevos y más complejos.
  4. Mire fuera de su organización: Considere la posibilidad de adoptar una visión fuera de la red de los riesgos que se plantean para una organización. Como extensión de una arquitectura de seguridad, un servicio DRP puede ayudar a una organización a ver y mitigar tres áreas de riesgo adicionales: riesgos de activos digitales, riesgos relacionados con la marca y amenazas subterráneas e inminentes.
  5. Aumente su equipo con SOC como servicio si es necesario: la intensidad actual que vemos en el panorama de amenazas, tanto en  velocidad como en sofisticación , significa que todos debemos trabajar más duro para estar al tanto de nuestro juego. Pero eso solo nos lleva hasta cierto punto. Trabajar de manera más inteligente significa subcontratar tareas específicas, como la respuesta a incidentes y la búsqueda de amenazas. Esta es la razón por la cual es útil confiar en un proveedor de Detección y respuesta administrada (MDR) o en una oferta de SOC como servicio . Aumentar su equipo de esta manera puede ayudar a eliminar el ruido y liberar a sus analistas para que se concentren en sus tareas más importantes.

Si bien el volumen de ransomware no se está desacelerando, hay numerosas tecnologías y procesos disponibles para ayudar a su equipo a mitigar los riesgos asociados con este ataque. Desde los programas de educación cibernética en curso hasta el fortalecimiento de los esfuerzos de ZTNA, podemos mantener a raya a los atacantes astutos.

Los componentes de la nube y del centro de datos necesitan el equilibrio adecuado

Por: Frank Mazzuca / Panduit

La forma en que accede a su infraestructura en la nube evoluciona continuamente a medida que entran en escena más usuarios, aplicaciones complejas y puntos de datos. Para brindar una visión más detallada de lo que es este nuevo equilibrio, Panduit se asoció con Frontier para brindar un informe de perspectiva interna a las organizaciones. Cubre los nuevos requisitos en torno al rendimiento, la gestión de la latencia, los requisitos de la cadena de suministro y la creación de un nuevo nivel de sostenibilidad.

Los datos en la nube se están generando a un ritmo asombroso

El ecosistema digital se está expandiendo y los datos se están generando a un ritmo asombroso. La razón de esto es que más personas se conectan a través de una variedad de dispositivos electrónicos. Además, esto establece la importancia de que los expertos en la nube elijan socios que posean un conjunto de habilidades diverso. Evidentemente, contar con un socio experimentado ayudará a solidificar el equilibrio entre los diferentes entornos de centros de datos.

El informe de Data Center Frontier resume todos los esfuerzos necesarios para una transición sin problemas. Este informe proporcionará los detalles sobre todos los componentes importantes que necesitará para asegurarse de estar preparado. En el interior encontrará un ejemplo de la vida real con un cliente actual de Panduit y los desafíos que enfrentó. Además, entra en detalles sobre las soluciones implementadas que les ayudaron a lograr sus objetivos y metas estratégicas.

Para obtener más información sobre las herramientas, las habilidades y los esfuerzos necesarios para equilibrar los componentes importantes de la nueva nube y el centro de datos moderno, lea el informe completo de Frontier aquí.

Protección de la organización con seguridad de red Zero Trust

Por: Eve-Marie Lanz / Aruba Networks

Las organizaciones se enfrentan a más desafíos de ciberseguridad que nunca

Los titulares de noticias están dominados por incidentes de seguridad cibernética. Ransomware, phishing, ataques de denegación de servicio: parece que las organizaciones son objeto de una serie interminable de ciberataques. Y esos ataques son implacables. Informes recientes sugieren que los ataques semanales contra organizaciones se han duplicado desde 2020.

Un ataque exitoso puede dar lugar a una filtración de datos: acceso no autorizado y robo de información valiosa de la organización. ¿Qué constituye información valiosa? Los piratas informáticos buscan todo tipo de información en estos días: información de tarjetas de pago, datos de salud del paciente, información de identificación personal, datos estratégicos confidenciales, incluso intercambios de correo electrónico incendiarios entre ejecutivos.

Los ataques cibernéticos no solo colocan a las organizaciones en los titulares, también tienen consecuencias económicas. En 2022, el costo de una brecha de seguridad alcanzó un máximo histórico: más de $ 9 millones de dólares en los EE. UU., un aumento del 12 % con respecto a los costos del año pasado.[2] No es de extrañar que la reducción del riesgo cibernético sea lo más importante para muchas organizaciones.

Los modelos tradicionales de seguridad de red ya no son suficientes

Los enfoques tradicionales de seguridad de red basados ​​en el perímetro se centran en dónde se conectan los usuarios y los dispositivos que utilizan. Al igual que obtener acceso a las áreas internas dentro de una fortaleza, a un usuario en una red corporativa de campus, en un dispositivo corporativo, se le confía implícitamente el acceso a prácticamente cualquier recurso dentro del perímetro de la red.

Este modelo ha enfrentado muchos desafíos en los últimos años dada la creciente adopción de IoT, la erosión del perímetro corporativo debido al trabajo desde cualquier lugar y amenazas cada vez más sofisticadas que explotan usuarios y dispositivos “confiables” con fines malévolos.

Además, el amplio acceso otorgado a los usuarios de confianza implícita facilita la propagación de los ataques a través de la red, lo que se conoce como “propagación lateral”. La propagación lateral puede provocar un mayor daño, una reparación más difícil y tiempos de respuesta más prolongados para la filtración de datos.

Protección de la organización con seguridad de red Zero Trust

En lugar de seguridad de red basada en el perímetro, las organizaciones ahora están adoptando estrategias de seguridad de red Zero Trust para asegurar sus redes y proteger sus valiosos recursos.

Los principios de seguridad Zero Trust evitan el concepto de confianza implícita y, en cambio, requieren que los usuarios y los dispositivos demuestren su confiabilidad para obtener acceso solo a los recursos que necesitan para su función: lo que es necesario para hacer su trabajo o cumplir su función. La confiabilidad se reevalúa constantemente, y si un usuario o dispositivo comienza a actuar de manera sospechosa o de manera inconsistente con su rol, su acceso puede ser limitado o revocado. Esta seguridad de acceso basada en roles limitada y evaluada dinámicamente puede ayudar a minimizar e incluso prevenir la propagación lateral de los ataques.

La seguridad de red Zero Trust ofrece beneficios de ciberseguridad frente a los modelos tradicionales de seguridad de red basados ​​en el perímetro.

Se necesitan cinco capacidades para admitir un modelo de seguridad de red Zero Trust

Para admitir un modelo de seguridad de red Zero Trust, las redes deben admitir cinco capacidades principales.

  1. Los equipos de TI deben poder identificar y perfilar a los usuarios y dispositivos en sus redes, incluso si no están administrados por TI.
  2. Autenticacion y autorizacion. Los equipos de TI deben poder definir roles y asignar políticas de acceso a la red a usuarios y dispositivos con granularidad.
  3. Acceso basado en roles. Las organizaciones deben poder aplicar dinámicamente políticas de acceso con privilegios mínimos en toda la red.
  4. Monitoreo Condicional. Los elementos dentro de la pila de seguridad deben comunicar información de telemetría en tiempo real de manera bidireccional, para identificar rápidamente anomalías de comportamiento y desencadenar acciones.
  5. Ejecución y Respuesta. En función de la información contextual recibida, TI debe poder responder automáticamente a las señales de amenazas para limitar o revocar el acceso y, por lo tanto, frustrar posibles ataques.
Cinco capacidades básicas (visibilidad, autenticación y autorización, acceso basado en roles, monitoreo condicional y ejecución y respuesta) forman la base de la seguridad de la red Zero Trust.
Cómo ayuda Aruba a las organizaciones a implementar la seguridad de red Zero Trust

Zero Trust es un paradigma de seguridad, no un solo producto. Por esta razón, las organizaciones pueden tener dificultades para implementar de manera efectiva los controles de acceso a la red basados ​​en roles en el núcleo de la seguridad de la red Zero Trust. Las soluciones de seguridad Aruba Edge-to-Cloud incorporan soporte para marcos de seguridad de red Zero Trust dentro de Aruba Central , automatizando los controles de seguridad basados ​​en identidad y facilitando la adopción de estrategias de seguridad Zero Trust.

Involucre a todos, en todas partes: nuevos dispositivos y funciones para un trabajo híbrido inclusivo

Por: Espen Loberg & Ashley Prettyman / Cisco Systems

Nuestra visión es permitir experiencias de colaboración increíbles para cada persona, sin importar dónde o cómo trabajen. Eso incluye:

  • Brindando soluciones flexibles e interoperables.
  • Ofreciendo la cartera más completa para la colaboración en cualquier ubicación.
  • Creando lo mejor de las mejores experiencias de usuario
  • Generación de datos enriquecidos para empoderar a TI, recursos humanos e instalaciones

Alineándonos con esa visión, estamos anunciando nuevos dispositivos y funciones que admiten un gran trabajo híbrido.

Entrega de soluciones flexibles e interoperables

Hace dos semanas, anunciamos un gran paso hacia la inclusividad y la interoperabilidad de las reuniones. Cisco Devices ahora admitirá Microsoft Teams Rooms de forma nativa , con una cartera completa para colaboración remota, en la oficina y en movimiento.

Y no nos detenemos ahí. Nuestra visión es hacer que el trabajo híbrido sea equitativo para todas las personas. Y sabemos que hay un camino por recorrer. En nuestras encuestas , el 88 % de los trabajadores dicen sentirse frustrados por las experiencias en la oficina. Las grandes salas de conferencias en particular siguen siendo un desafío para la inclusión. Piense en la última vez que se unió a una reunión virtual donde una o más personas se unieron desde un espacio grande; piense en una sala de capacitación o un auditorio grande. ¿Qué tan bien podría verlos u oírlos? ¿Podrías diferenciar quién estaba hablando o captar pistas de contexto de las interacciones en la sala?

Ampliando nuestro Portafolio

Hoy, anunciamos un paso significativo hacia reuniones participativas, inclusivas y equitativas en grandes espacios. Presentamos Cisco Room Kit EQ , el dispositivo de colaboración más potente de Cisco hasta la fecha. El Room Kit EQ mejora las reuniones híbridas en grandes espacios en tres capacidades clave:

  • Avanza la inteligencia artificial y el aprendizaje automático para crear intercambios equitativos y reducir la fatiga del video.
  • Conectividad mejorada, para ayudar a los equipos de TI a implementar, personalizar y ampliar fácilmente la implementación de la sala
  • Interoperabilidad de reuniones, para proporcionar opcionalidad y una sólida integración para los clientes que utilizan múltiples plataformas de reuniones.

Con un procesador Nvidia impulsado por IA en su núcleo, el códec Room Kit EQ tiene un motor de IA y aprendizaje automático 20 veces más rápido en comparación con nuestro Room Kit Plus más vendido. Y el códec EQ contiene la placa de circuito impreso más compleja jamás diseñada por Cisco. Impulsado por las mejoras que hemos realizado en Cisco Quad Camera, el kit de sala utiliza inteligencia avanzada para detectar a los participantes de la reunión y enmarcarlos para una visibilidad equitativa cuando se unen desde un espacio grande.

El Room Kit EQ también ofrece conectividad extendida. Conecte hasta tres pantallas externas y múltiples accesorios (micrófonos, cámaras de conferencia, parlantes y otros accesorios de sala ) para personalizar fácilmente la experiencia de colaboración en salas grandes o con formas únicas. Y los usuarios pueden cambiar sin problemas al modo BYOD con un solo cable USB.

Finalmente, los usuarios tendrán la libertad de elección; el EQ se puede usar como un dispositivo de video RoomOS nativo o Microsoft Teams Rooms.

También hemos continuado con la expansión de nuestra cartera de dispositivos portátiles, brindando a los clientes más opciones con los auriculares Cisco Serie 720 .

Uno de los mayores desafíos en el trabajo remoto e híbrido es la gestión del ruido, desde los centros de llamadas ocupados, las cafeterías e incluso los espacios de oficina compartidos. Usando inteligencia de audio, la serie Headset 720 presenta micrófonos activados por voz AI que eliminan el ruido ambiental del usuario mientras no habla en la llamada, lo que permite que todos se concentren en la conversación. También cuenta con un brazo articulado de rotación de 276° con la capacidad de voltear para silenciar. Con hasta 23 horas de tiempo de conversación y el nuevo botón único para unirse a Webex y Microsoft Teams, su equipo puede concentrarse y sonar excelente en las llamadas.

La serie de auriculares 720 y los auriculares de la serie 320 (que anunciamos a principios de este año) recibirán la certificación de Microsoft Teams a principios del próximo año calendario. Nuestro primer periférico certificado por Microsoft Teams, la Cisco Desk Camera 4K, ya está disponible.

Las mejores experiencias de usuario en Webex

Cuando un hardware potente se combina con un software innovador, podemos hacer que el trabajo híbrido sea mágico. Por ejemplo, podemos permitir que cualquier participante, en la oficina o de forma remota, genere ideas y co-cree desde cualquier lugar con Webex Whiteboard , que generalmente está disponible a fines de noviembre.

También anunciamos tres nuevas experiencias de reuniones en dispositivos: un nuevo diseño de reunión, mensajes de chat en pantalla y acceso para unirse a seminarios web desde dispositivos. En nuestro último diseño para reuniones, estamos resolviendo un desafío común que ocurre en todas las plataformas en las reuniones híbridas de hoy. En reuniones grandes en las que se comparte contenido, los usuarios actualmente están limitados a ver solo a un puñado de participantes de la reunión. Los participantes pierden comentarios enriquecidos de sus compañeros cuando la visibilidad es limitada.

Para solucionar esto, hemos aumentado a diecinueve el número de personas vistas mientras se comparte el contenido, para que los usuarios puedan ver las reacciones en tiempo real de más personas:

De cara al futuro, también presentaremos chats de reuniones representados en nuestra experiencia nativa de Room OS. En todos los diseños, los mensajes de chat de la reunión aparecerán en la interfaz de usuario del dispositivo, lo que permitirá a los participantes de la sala ver la conversación. Además de esto, también anunciamos la posibilidad de que los asistentes se unan a Webinars de Webex desde dispositivos. Esto permite que los asistentes en la oficina se reúnan alrededor de un dispositivo para ver un seminario web juntos como equipo, perfecto para el lugar de trabajo híbrido.

Datos enriquecidos para potenciar TI, recursos humanos e instalaciones

En WebexOne 2022, también anunciamos Workspace Insights en Webex Control Hub, que brinda a los administradores de TI acceso a una descripción general del inventario y al estado de cosas de sus espacios de trabajo. En Control Hub, los equipos de TI pueden obtener una vista en tiempo real de qué espacios están ocupados o libres, así como también cómo se utilizan y programan. Con informes históricos que muestran las horas pico de ocupación y los espacios de trabajo más utilizados, TI puede aprovechar los datos necesarios para tomar decisiones informadas sobre el espacio de trabajo.