Cómo la información basada en datos puede optimizar la experiencia en la tienda

Por: Addy Ho / Axis Communications

Los datos están cada vez más en el centro de cada negocio. La capacidad de recopilar, analizar y obtener información útil a partir de múltiples fuentes de datos puede tener un impacto directo en el resultado final. Esto es más evidente cuando consideramos la experiencia de compra y poner esos conocimientos en práctica puede marcar la diferencia entre ganar un cliente o perderlo frente a la competencia.

Proporcionar una experiencia de cliente ejemplar tanto en línea como fuera de línea es fundamental. Si bien los visitantes digitales de su sitio web se pueden analizar detalladamente (e influir a través de una experiencia personalizada desde el ingreso al sitio hasta la compra), hasta hace poco le resultaba difícil acceder al mismo nivel de conocimiento de los datos de su tienda. Las cámaras de vídeo en red equipadas con software analítico ahora le permiten ofrecer una experiencia cómoda y personalizada a los clientes utilizando conocimientos de datos para transformar y optimizar el entorno de la tienda.

Comprender lo que el cliente quiere y no quiere:

La revisión de su experiencia en la tienda debe comenzar con una comprensión profunda de los deseos y frustraciones del cliente que restan valor a su proceso de compra. Según un estudio reciente de PwC , la falta de stock, el aumento de los precios y las colas estancadas encabezan la lista de preocupaciones de los clientes cuando ponen un pie en una tienda. Casi siete de cada diez (68%) informaron que el aumento de los precios tuvo el mayor impacto en su experiencia de compra en la tienda, seguido por los productos agotados (42%) y las largas colas (39%).

Afortunadamente, abordar estas inquietudes está bajo su control y puede mitigarse mediante una variedad de actividades que involucran procesos y tecnología de gestión del personal. Garantizar niveles adecuados de personal durante las horas pico puede tener muchos beneficios positivos. Esto permitirá a los empleados brindar asistencia personalizada y evitar que se formen largas colas mientras se mantiene un ambiente de compras relajado.

Esto puede marcar una diferencia real, ya que la investigación también encontró que casi un tercio de los encuestados (27%) sitúan el acceso a asociados de ventas con conocimientos en el puesto más alto de su clasificación de experiencia de compra en la tienda (mientras que el 50% lo encuentra atractivo). Esta es un área donde puede utilizar la tecnología para ayudar a su personal, por ejemplo, implementando puntos de autopago adicionales para brindar a los clientes una forma alternativa de completar sus compras. Esto ayudará a aliviar la congestión en las tiendas y, al mismo tiempo, permitirá a los cajeros actuales mejorar sus habilidades y ofrecer consejos más informados sobre sus productos y servicios.

Los niveles de existencias son otro punto de frustración que puede resultar en la pérdida de clientes. En lugar de verificar manualmente el stock en momentos estandarizados del día, puede utilizar análisis para comprender cuándo están bajando los niveles de stock en los estantes (especialmente para artículos populares) para poder reordenarlos a tiempo.

Finalmente, las turbulencias económicas y los aumentos de precios asociados sin duda afectarán las decisiones de compra de sus clientes. La mayoría querrá conseguir un buen trato y usted puede utilizar audio y pantallas para dar a conocer promociones personalizadas, agregar valor y ayudar a los clientes a ahorrar dinero.

Aunque históricamente las tiendas físicas han sido principalmente analógicas desde la perspectiva del comprador, el cliente moderno ahora espera soluciones automatizadas cuando visita sus instalaciones. Esto se alinea bien con su necesidad de nuevas integraciones de software y hardware para obtener información.

Las cámaras de red más los análisis minoristas equivalen a información

De manera similar a los datos web disponibles para los minoristas en línea, el software de análisis integrado en sus cámaras de red le brinda la información de comportamiento necesaria para mejorar el entorno de su tienda y aumentar la satisfacción del cliente, la retención y las tasas de conversión de ventas.

Veamos seis áreas clave en las que se puede utilizar el análisis de vídeo en la tienda:

  • Visitantes y “pegajosidad” en la tienda

En primer lugar, saber cuántas personas visitan su tienda es fundamental y los análisis de conteo de personas brindan una visión precisa del “tráfico” físico. Esto proporcionará tiempos de visita promedio, que es un indicador importante de qué tan buena es la experiencia general.

  • No sólo “¿cuántos?”, sino “¿quiénes y dónde?”.

Más allá de las afluencias, es importante comprender el comportamiento de las personas dentro del entorno de la tienda. Por ejemplo, si hay un grupo presente, ¿todos están comprando? ¿Dónde pasan más tiempo?

  • Asignar personal a las horas y lugares pico

Dado que la dotación de personal es uno de sus costos más importantes, administrar los niveles a lo largo del día es fundamental para su rentabilidad general. Sin embargo, muy poco personal puede ser seriamente perjudicial para la satisfacción del cliente: los compradores no esperarán mucho para recibir ayuda y tienden a no regresar después de sufrir una mala experiencia.

El análisis de vídeo puede proporcionar tasas de ocupación a lo largo del día, lo que le ayuda a planificar los niveles de personal y resaltar cuándo los clientes abandonan la tienda después de una larga espera por el servicio. También puede medir el tiempo pasado en varias zonas y señalar lugares donde la asistencia del personal puede ayudar o donde las pantallas interactivas ayudarán a responder las preguntas de los clientes.

  • El papel del audio en una experiencia de cliente personalizada y en la conversión de ventas

Si bien las cámaras de red con análisis le brindan información valiosa, la adición de audio de red permite una personalización más dinámica. Los parlantes ubicados en puntos estratégicos dentro del entorno de la tienda pueden reproducir música, compartir información sobre productos y promociones específicos y permitir anuncios en tiempo real para ayudar a los clientes y guiarlos en el proceso de compra. Puede combinar estos mensajes con pantallas digitales para aumentar el impacto e incluso configurarlos para que se activen automáticamente ante eventos, como la detección de movimiento.

  • Gestión de colas de soporte de análisis

Aunque sabemos que una mala experiencia puede hacer que tus clientes abandonen la tienda, existen otros aspectos de la prestación del servicio que pueden generar insatisfacción. Todos podemos identificarnos con una cola larga y lenta en la caja que, si quizás solo tenemos unos pocos artículos, puede provocar el abandono de la cesta y la pérdida de ventas en el mundo real. El análisis de monitoreo de colas es una forma sencilla de enviar alertas que le permiten abrir nuevas cajas, aliviar la presión y permitir que se completen las compras.

  • Información agregada en toda su red de tiendas

Finalmente, para los minoristas más grandes, una ventaja clave del análisis de video es la capacidad de agregar y comparar datos en su red de tiendas regional, nacional o internacional. Se pueden recopilar diferentes tipos de datos de sus tiendas, incluida la afluencia, la información demográfica, los mapas de calor y el tiempo de permanencia, e introducirlos en un panel centralizado de inteligencia empresarial (BI) de terceros. De esta manera, estos conjuntos de datos pueden correlacionarse para generar información valiosa y procesable para informar su estrategia comercial y, en última instancia, maximizar las ganancias.

Un punto a tener en cuenta es que, si bien los análisis pueden generar una variedad de conocimientos prácticos, es fundamental que usted proteja la privacidad de sus clientes y cumpla con el RGPD. Como tal, los datos deben recopilarse de forma anónima, utilizando tecnología de enmascaramiento para proteger las identidades. No hacerlo puede tener un impacto legal, financiero y de reputación negativo que podría afectar sus resultados.

Las personas y la tecnología se unen para ofrecer la máxima comodidad

El uso inteligente de la tecnología puede ayudar a mejorar y ofrecer una experiencia competitiva en la tienda, a menudo garantizando que las necesidades y frustraciones de los clientes se aborden de manera reflexiva. Por ejemplo, la tecnología de autopago o pago móvil puede respaldar el recorrido del cliente, integrando cámaras con análisis en esta área para alertar a su personal sobre asistencia si es necesario.

Al comprender y priorizar directamente los puntos débiles conocidos de los clientes, en última instancia, brindará una experiencia consistente y de buena calidad en sus tiendas, creando defensores de la marca que regresarán una y otra vez.

7 pilares para crear un Programa de Conectividad Digital Nacional

Por: Abel Diego Rodriguez / Cisco Systems

Hoy el acceso a internet es solo un componente de la conectividad total que deberíamos tomar en cuenta como país. Dar acceso a la red sin un modelo estratégico completo, es abrir una puerta con los ojos cerrados sin saber a qué nos podemos enfrentar.

Diseñar un “Programa de Conectividad Digital Nacional”, como parte de un #CompromisoDigital, nos daría la gran oportunidad como nación, de construir un modelo que conecte de forma segura al gobierno con la sociedad, academia e industria, generando de esta forma un ejemplo de colaboración donde se acerque la información y los servicios públicos de forma segura, eficiente, con trazabilidad y transparencia, a los habitantes, empresas y organismos que actúan en el país, para construir un México competitivo y de vanguardia.

Esto nos permitiría conectar de forma segura a casi 40 millones de mexicanos en edad de educación formativa (prescolar, primaria, secundaria), 23 millones de mexicanos en edad competitiva en búsqueda de trabajo, 31 millones de mexicanos en edad productiva y casi 6 millones de adultos mayores.

Acercando a los alejados de las grandes urbes, conectado a los desconectados, atendiendo a las poblaciones de mayor densidad, asegurando que las de menor población también sean atendidas con el mismo nivel de servicio.

El modelo de inversión para un “Programa de Conectividad Digital Nacional” debe estar basado en un modelo de retorno de inversión con impacto social, esto es: segmentar a la población beneficiada por edad, genero, condiciones socioeconómicas; por regiones; con tareas sustantivas que permitan incrementar la conectividad dividida por sectores como educación, salud, seguridad pública, desarrollo económico, entre otros.

Por ejemplo, en educación, podemos determinar valores como ¿a cuantos estudiantes se impacta? O ¿Cuál es el costo del presupuesto por estudiante? Basado en lo anterior, se asigna parte del presupuesto de educación al modelo de conectividad nacional. De esta forma se puede extender a los sectores de salud, y todas aquellos que pongan servicios en línea a los habitantes del país.

El programa para ser exitoso con impacto social deberá considerar 7 pilares fundamentales:

Cisco digitalizacion

  1. Acceso a internet, rutas, puntos de conexión, velocidades de acceso, peering
  2. Banda ancha, velocidades de acceso
  3. Banda móvil, velocidades de acceso
  4. Dispositivos con capacidad de acceso. – Wifi, LTE, 5G, Smart devices
  5. Plataformas de gobierno, servicios ciudadanos, servicios en línea
  6. Habilidades digitales, programas de sensibilización y de aprendizaje del mundo digital
  7. Modelo de seguridad como parte de todo, el cual debe estar pensado y diseñado desde el origen como una premisa en el diseño y entrega de los servicios

Para tener una visión completa en el diseño de un “Programa de Conectividad Digital Nacional”, es necesario crear un organismo autónomo con capacidades de coordinar los trabajos del gobierno e industria para colaborar en el diseño, construcción y puesta en operación del modelo nacional, mismo que deberá ser conformado por la academia, el estado y la sociedad, con una visión de un plan de desarrollo a 30 años (una generación) con metas sexenales partiendo de un estado actual de las cosas y objetivos anuales en la puesta en línea de servicios digitales seguros acorde a la cobertura de la población, y de localidades. Enfatizo, no solo el servicio de acceso a internet es suficiente, se requiere una mayor profundidad en el análisis de necesidades por población y regiones para la creación de las plataformas digitales de gobierno y la puesta en línea de servicios.

Lo que 400GBASE-SR16 puede enseñarnos sobre la migración a mayor velocidad

Por: Ken Hall, RCDD NTS / CommScope

A finales de diciembre de 2017, la Asociación de Estándares del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) adoptó el estándar 802.3bs para 200 y 400 Gbps. Entre otras cosas, el estándar allanó el camino para 400GBASE-SR16, que requería 32 fibras multimodo por MPO, entregando 16 carriles 25G NRZ. Se derramó mucha tinta sobre 400GBASE-SR16; sin embargo, en unos pocos años, 400GBASE-SR16 había muerto.

Resulta que, en aquel momento, poner 32 fibras en un solo conector puede haber sido ir demasiado lejos. Entonces, ¿cuál es la lección aquí? Podría ser simplemente que, en la búsqueda de un rendimiento cada vez más rápido, la practicidad sea tan importante como la velocidad.

La migración de alta velocidad es un término relativo que se basa en el modelo de negocio y el propósito del operador del centro de datos. Las organizaciones empresariales están pasando de la transmisión dúplex a la transmisión paralela de 10G a 40G, de 25G a 100G y superiores para aumentar la capacidad. Actualmente, los líderes de la industria están preparados para migrar a 800G y luego a 1,6T. Los diseñadores de redes están analizando sus opciones, tratando de garantizar que tengan la infraestructura adecuada para ofrecer de manera eficiente un rendimiento rentable, de mayor velocidad y menor latencia.

En lo que respecta al cableado, hay muchos enlaces de 12 fibras instalados (y algunos de 24 fibras). Algunas instalaciones cambiaron desde el principio de 12 fibras a 8 fibras para soportar aplicaciones y, más recientemente, otras han decidido pasar de la opción de 8 fibras, saltando directamente a una infraestructura basada en 16 fibras.

En este blog, analizaremos algunos enfoques que los centros de datos pueden adoptar para manejar la transición de sus configuraciones de fibra heredadas a diseños más nuevos que los colocarán en el camino hacia 1,6 T y más, o hacia aquellas aplicaciones de próxima generación. para sus necesidades de capacidad. Antes de sumergirnos en las soluciones, un poco de contexto.

¿Cómo llegamos aquí?

Para acelerar el desarrollo de la velocidad de datos, las aplicaciones dúplex como 10G, 25G y 50G se agruparon en diseños cuádruples de cuatro carriles para proporcionar una migración confiable y constante a 40G, 100G y 200G. La configuración elegida fue el MPO de 12 fibras, el primer conector MPO aceptado en los centros de datos. Sí, había una variación de 24 fibras menos utilizada, pero la de 12 fibras era común, conveniente y una interfaz multifibra implementada con mayor frecuencia se encontraba en el módulo óptico de los conmutadores.

A medida que los centros de datos migran a aplicaciones de 8 o 16 fibras para mejorar el rendimiento, las configuraciones de 12 y 24 fibras se vuelven menos eficientes. Ampliar la capacidad del switch utilizando troncales de 12 y 24 fibras se convierte en un desafío mayor. Los números simplemente no cuadran, lo que deja capacidad varada en el puerto del switch o obliga a la combinación de múltiples cables troncales en cables hidra o de matriz para utilizar completamente las fibras en el equipo. Irónicamente, los cálculos que hicieron que las 12 fibras fueran perfectas para aplicaciones dúplex por debajo de 400G de repente las hicieron mucho menos atractivas con paralelo a 400G y superiores. Introduzca el diseño “octal” de 8 carriles: es decir, 8 carriles de recepción y 8 de transmisión.

¿Qué tiene de bueno la conectividad de 16 fibras?

A partir de 400G, la tecnología octal de ocho carriles y los desbloqueos MPO de 16 fibras se convirtieron en el componente básico multipar más eficiente para aplicaciones troncales. Pasar de implementaciones cuádruples a configuraciones octales duplica el número de rupturas, lo que permite a los administradores de red eliminar capas de conmutadores o maximizar la presentación y densidad de la fibra en la parte frontal de un conmutador, al tiempo que admiten aplicaciones de velocidad de línea. Las aplicaciones actuales están optimizadas para cableado de 16 fibras. La compatibilidad con aplicaciones de 400G y superiores con tecnología de 16 fibras permite a los centros de datos ofrecer la máxima capacidad de conmutación a conmutadores o servidores. Por cierto, los grupos de 16 fibras también son totalmente compatibles con aplicaciones de 8, 4 o 2 fibras sin concesiones ni desperdicios.

Este diseño de 16 fibras, que incluye transceptores, cables troncales/matriz y módulos de distribución coincidentes, se convierte en el componente básico común que permite a los centros de datos avanzar a través de 400G y más. ¿Quiere migrar a 800G usando carriles de 100G? Una sola conexión MPO16 o dos conexiones MPO8 desde una troncal común en un solo transceptor pronto será una opción que también proporcionará total compatibilidad con versiones anteriores. Una vez que se conecta una velocidad de línea de 200G, esa misma idea nos lleva a 1,6T.

Espera, ¿qué pasa con mis enlaces de 8 fibras?

Si bien las 16 fibras pueden ser la configuración más eficiente para velocidades superiores a 400 G, todavía hay algo de valor en las implementaciones heredadas de 8 fibras, principalmente para aquellos centros de datos que ejecutan aplicaciones de hasta 400 G. Para aquellos que actualmente utilizan troncales de 8 fibras y necesitan actualizarse a 16 fibras, la pregunta es: ¿Cuál es la mejor manera de manejar eso y cuándo?

Básicamente, necesita duplicar la cantidad de fibras en la parte frontal del panel para admitir el mismo número de puertos dentro del panel. Una forma de hacerlo es cambiando los conectores LC existentes en el frente a conectores SN más pequeños, siempre que sea una opción con el panel de fibra. El empaque SN proporciona el espacio necesario para al menos duplicar el número de fibras en el mismo espacio que un adaptador LC dúplex, mientras utiliza el mismo tamaño y férula probada. Dos conectores MPO8 (trasero) a 8SN (frontal) en un módulo caben en el mismo espacio que un único módulo conector MPO8 a 4duplex LC. Este cambio libera la mitad del espacio del panel, lo que permite que los centros de datos dupliquen la cantidad de fibras disponibles y admitan el doble de puertos sin agregar espacio en rack (que generalmente no está disponible para el día 2). Se pueden agregar cables troncales adicionales de manera sencilla y sencilla con administradores de cables flexibles. Esto genera importantes dividendos cuando se trata de gestionar los desafíos del día 2.

¿Debería pasar directamente a los troncales de 16 fibras?

Pero, ¿qué sucede si actualmente utiliza troncales de 12 o 24 fibras y ahora está listo para pasar a una configuración más eficiente de 8 o 16 fibras para adaptarse a las aplicaciones? La primera consideración es su modelo de negocio. ¿Debería considerar la opción de 8 fibras si su equipo de red está evaluando aplicaciones que pueden requerir un enlace de 16 fibras? Gran pregunta.

Si bien las conexiones de 8 fibras se combinan con soluciones de 12 o 24 fibras para aplicaciones de mayor velocidad, en comparación con un diseño de 16 fibras, existe un fuerte argumento comercial para olvidar las implementaciones troncales de 8 fibras. ¿La diferencia clave entre los dos? Recuentos de puertos. La densidad típica de puertos MPO es 72 por unidad de rack. Si la troncal y las aplicaciones se basan en 8 fibras, son 72 puertos. Si las aplicaciones pasan a ser de 16 fibras, esa misma base de 8 fibras proporciona sólo 36 puertos. 16 troncales de fibra coinciden con la aplicación de 16 fibras con 72 por RU, pero también pueden admitir 144 puertos de 8 fibras en ese mismo espacio.

La realidad para muchas organizaciones empresariales es que las aplicaciones de 8 fibras con capacidad de conexión de 4 vías tendrán una vida de migración más larga según las necesidades de capacidad. Sin embargo, la eficiencia energética y el menor costo por gigabit utilizando conexiones de 8 vías disponibles con puertos de 16 fibras pueden cambiar los modelos antes de lo planeado originalmente. Pasar de conexiones de 8 a 16 fibras le permite distribuir mejor la capacidad total del conmutador y, en algunos casos, eliminar algunos conmutadores y sus costos asociados. En el caso de una implementación totalmente nueva, la apuesta inteligente está en troncales de 16 fibras, que soportan de manera eficiente rutas futuras y aplicaciones heredadas sin desperdiciar fibra.

Lo ideal es que la decisión de 8 contra 16 se tome en colaboración entre el equipo de cableado de infraestructura y el equipo de redes. Sin embargo, a menudo el equipo de redes toma la decisión y el equipo de infraestructura debe encontrar la mejor manera de realizar la transición.

¿Qué pasa con mis implementaciones heredadas de 12 o 24 fibras?

Si bien las configuraciones de 8 y 16 fibras son las más adecuadas para las velocidades más altas que nos llevarán a 1,6 T y más, la realidad dentro de muchos de los centros de datos actuales (incluidas las grandes instalaciones de hiperescala) es que muchos troncales heredados de 12 fibras todavía son en uso.

Supongamos que la decisión es pasar de implementaciones de 12 y 24 fibras dúplex a aplicaciones paralelas de 8 y 16 fibras. ¿Cómo se hace esa transición sin un desmontaje y reemplazo completo?

Una forma de hacerlo es mediante el uso de adaptadores y cables de matriz; por ejemplo, usando LC en la parte frontal de un panel de conexión de fibra y una matriz que termina en cuatro LC dúplex conectados a un MPO de 8 fibras. También podría dividir un troncal de 24 fibras en tres conjuntos de 8 fibras o dos cables de 24 fibras conectados a tres MPO de 16 fibras. Una desventaja de la solución de matriz/adaptador MPO es la gestión de cables. Las longitudes de ruptura deben ser prácticas para que sean útiles. Además, los transceptores basados ​​en MPO tienen clavijas de alineación incorporadas, lo que requiere cables de equipo sin clavijas. Los cables de equipo que no tienen clavijas en ambos extremos son los más simples para los técnicos en el campo. Pero la combinación correcta de fijado/no fijado debe aparecer en todo el canal.

La conclusión: hay muchas maneras de hacer que los números funcionen; el objetivo es siempre el mismo: soportar los requisitos de la aplicación de la manera más eficiente posible sin encallar fibras en los puertos. Los administradores de redes deben priorizar las soluciones de infraestructura que puedan ofrecer tanto los diseños más antiguos de 12 y 24 fibras como las configuraciones de 8 y 16 fibras sin requerir modificaciones de paneles que requieren mucho tiempo en el campo.

Capacidad de corte y corte en cubitos dentro del panel

Otro requisito clave es una mayor flexibilidad de diseño en el panel de conexiones. En un diseño de plataforma de fibra tradicional, componentes como módulos, casetes y paquetes de adaptadores son específicos del panel. Como resultado, cambiar componentes que tienen diferentes configuraciones significa cambiar también el panel. El impacto más obvio de esta limitación es el tiempo y el costo adicionales para implementar nuevos componentes y nuevos paneles. Al mismo tiempo, los clientes de centros de datos también deben lidiar con costos adicionales de inventario y pedidos de productos.

Por el contrario, un diseño en el que todos los componentes del panel son esencialmente intercambiables y están diseñados para encajar en un único panel común permite a los diseñadores e instaladores reconfigurar e implementar rápidamente capacidad de fibra en el menor tiempo posible y con el menor costo. También permite a los clientes de centros de datos optimizar su inventario de infraestructura y sus costos asociados.

Soporte de infraestructura para migraciones de mayor velocidad

Entonces, en resumen: cuanto más complejo y saturado se vuelve el entorno del centro de datos, más desafiante se vuelve la migración a velocidades más altas. El grado de dificultad aumenta cuando la migración implica el (eventual) traslado a diferentes configuraciones de fibra. Aquí es donde se encuentran los administradores de centros de datos. La forma en que realicen la transición de sus implementaciones heredadas de 12 y 24 fibras a implementaciones más amigables con las aplicaciones de 8 y (particularmente) 16 fibras determinará su capacidad para aprovechar capacidades de 800G y más para el beneficio de sus organizaciones. Lo mismo puede decirse con respecto a la flexibilidad de diseño que tienen en el panel de conexiones.

Estos son los desafíos que enfrentan ahora los administradores de redes en la nube y en instalaciones de hiperescala. En el lado positivo, CommScope ha ayudado a allanar el camino hacia una migración más fluida y eficiente. Para obtener más información sobre nuestra infraestructura modular de fibra de alta velocidad Propel™, con soporte nativo para diseños basados ​​en 16, 8, 12 y 24 fibras, consulte la Guía de diseño de Propel actual.

Cómo SD-WAN resuelve la complejidad de la multinube

Por: JL Valente / Cisco Systems

La nube es el centro de gravedad indiscutible cuando se trata de apoyar a las fuerzas laborales distribuidas. Pero gestionar la conectividad segura en un entorno multinube en crecimiento sigue siendo más complejo, costoso y requiere más tiempo. 

Ingrese a la WAN definida por software (SD-WAN), una capa de software poderosa y abstracta que sirve como un plano de control centralizado para permitir a las organizaciones automatizar, simplificar y optimizar su transporte de red para cualquier aplicación a cualquier nube.   

¿Está preparado para dirigir el tráfico según demanda, basándose en políticas centralizadas, conocimientos de red e inteligencia artificial predictiva, y mejorado aún más con una visibilidad de extremo a extremo? ¿Quiere ser más proactivo en lugar de reactivo en la forma de gestionar este tráfico y administrar su red? Si es así, ¡sigue leyendo! 

Abstrayendo la complejidad de la multinube 

Las empresas aceleraron su transición a la nube y al software como servicio (SaaS) durante la pandemia para respaldar a su fuerza laboral distribuida en casa y en movimiento. Esto ha hecho que los entornos multinube se conviertan en la norma. Nuestro Informe de tendencias de redes globales de 2023 encontró que el 92% de los encuestados utilizó más de una nube pública en su infraestructura y el 69% utilizó más de cinco aplicaciones SaaS. 

La conexión con diferentes proveedores y capas de red en entornos multinube ha dado lugar a un mosaico de controladores de infraestructura y gestión. Esto resulta en una mayor complejidad y costo para las organizaciones que buscan garantizar una experiencia de usuario segura y consistente. 

Complejidad de la red, desde la primera hasta la última milla 

Analicemos estas capas de red y por qué la simplificación de TI es crucial para conectar la fuerza laboral altamente móvil de hoy con aplicaciones críticas para el negocio.  

En la primera milla, los usuarios acceden a los servicios desde oficinas y campus cercanos a los centros de datos o de forma remota, desde instalaciones no controladas utilizando diversos dispositivos (Figura 1). Los trabajadores se conectan a través de conmutación de etiquetas multiprotocolo (MPLS), banda ancha, Wi-Fi y telefonía móvil. Los trabajadores remotos utilizan su proveedor de servicios de Internet (ISP) para conectarse a concentradores en puntos de presencia (PoP) regionales. 

La milla media es la capa de transporte de larga distancia cuya complejidad ha aumentado con la migración a la nube. Sirve como tejido conectivo entre la primera y la última milla, interconectando diferentes tipos de servicios en la nube, aplicaciones en la nube (por ejemplo, SaaS, IaaS) y centros de datos. Los proveedores especializados de media milla como Equinix y Megaport brindan conexiones cruzadas entre redes comerciales, Internet y proveedores de nube a nivel mundial. Sumándose a la variedad de opciones en la milla media, los proveedores de nube pública como AWS, Google Cloud y Microsoft Azure ofrecen a los clientes la posibilidad de acceder a sus aplicaciones con servicios de sitio a nube, de sitio a sitio, de región a región, nube a nube y otras opciones de conexión con diferentes métricas de calidad de experiencia. 

La última milla es la conexión entre el centro de datos o proveedor de servicios y el dispositivo y la aplicación del usuario final.    

Gestión de la complejidad de la multinube con integraciones SD-WAN 

Al utilizar aplicaciones distribuidas en múltiples nubes y SaaS, los trabajadores tienen experiencias muy diferentes según su ubicación. Cantidades adversas e impredecibles de tiempo de inactividad, latencia y velocidad, por ejemplo, pueden amenazar la continuidad del negocio. Por lo tanto, establecer experiencias confiables, consistentes y de alta calidad está muy presente en la mente de los gerentes de TI empresariales en la actualidad. 

Más de la mitad (53%) de los encuestados en el Informe Global Networking Trends 2023 dijeron que están priorizando la integración con proveedores de nube para mejorar la conectividad a aplicaciones basadas en la nube desde ubicaciones distribuidas. Además, el 49% dijo que está utilizando integraciones SD-WAN entre proveedores y múltiples nubes para brindar una experiencia de aplicaciones y TI más simple, consistente, optimizada y segura. 

SD-WAN unifica toda la columna vertebral de WAN y brinda conectividad segura, privada y compatible con la nube que es independiente de todo tipo de tipos de enlaces, proveedores y geografías. 

Dado que SD-WAN proporciona conectividad entre la nube, SaaS y proveedores de media milla, es posible dirigir el tráfico en tiempo real basándose en políticas centralizadas y análisis de extremo a extremo. Los administradores de red pueden ser proactivos en lugar de reactivos, cambiando los parámetros de tráfico según la demanda, según la aplicación, la congestión, la ubicación, el usuario, el dispositivo y otros factores. 

Integraciones multinube SD-WAN en acción 

Tamimi Markets, una importante cadena de supermercados de Arabia Saudita, estaba teniendo problemas para brindar una experiencia consistente a los usuarios en mercados, almacenes, sucursales y ubicaciones remotas. Dependiendo de tres ISP para la conectividad de extremo a extremo en una arquitectura hub-and-spoke, pasaron a una arquitectura en la nube para eliminar la necesidad de hacer backhaul del tráfico de red a través de la sede y, en el proceso, cuadruplicaron las velocidades de ancho de banda. Una SD-WAN integrada les permite dirigir su tráfico a través de una variedad de opciones de enlace según la demanda de la red, el costo y las métricas de calidad de la experiencia.  

El fabricante asiático de alimentos Universal Robina Corporation cambió a una arquitectura multinube para apoyar a los trabajadores remotos después de la pandemia. Utiliza SD-WAN para conectar usuarios y aplicaciones a su arquitectura multinube de forma segura, dondequiera que se encuentren. Las integraciones multinube permiten una conectividad segura desde las sucursales a la nube de Microsoft Azure y con Microsoft 365 para una experiencia de aplicación superior con enrutamiento de red informado (INR) que permite el intercambio de telemetría entre Cisco y Microsoft al tiempo que brinda visibilidad total al equipo de TI de Universal Robina. 

Fundamental para una arquitectura SASE 

Otro beneficio de SD-WAN es que es la mitad de una arquitectura de borde de servicio de acceso seguro (SASE) convergente. SASE simplifica radicalmente la seguridad y las redes a través de una gestión unificada y centralizada para conectar a los usuarios con aplicaciones en entornos complejos y altamente distribuidos. Al combinar la infraestructura de red SD-WAN y enrutar el tráfico a través de una solución de borde de servicio de seguridad (SSE) centrada en la nube, las empresas pueden mantener el mismo nivel de seguridad para los usuarios de la nube que para los usuarios del centro de datos. 

Es un mundo multinube y SD-WAN, con estrechas integraciones con proveedores líderes de nube, SaaS y de media milla, es el tejido conectivo desde la primera milla hasta la última, que gestiona la complejidad e impulsa la agilidad en entornos multinube en expansión.

Es más, las integraciones multinube SD-WAN reúnen los diferentes tipos de conexiones y políticas de transporte de cada organización en un solo sistema de gestión para un servicio seguro y consistente.

El ahorro de costos gracias a la automatización y la capacidad de dirigir el tráfico bajo demanda con enrutamiento optimizado son otras razones de peso por las que SD-WAN continúa ganando popularidad. Una vez establecidas, estas características permiten a los departamentos de TI construir una red global optimizada de una manera simplificada y totalmente automatizada, en cuestión de horas. 

Cómo las redes de banda ancha permiten aplicaciones más allá del hogar

Por: Michael Vermeer / Panduit

En mi última publicación, escribí sobre la carrera para democratizar la banda ancha en Estados Unidos y los esfuerzos del sector público y privado para brindar un acceso a Internet más rápido y una mejor conectividad a las personas que viven en áreas rurales y tierras tribales. Una razón clave para querer conectar todo el país es el hecho de que servicios como entretenimiento en streaming, juegos, asistentes de voz, electrodomésticos conectados y sistemas de seguridad modernos requieren acceso de banda ancha.

Sin embargo, también existen innumerables casos de uso de banda ancha, tanto actuales como emergentes, que benefician no solo a las personas en sus hogares, sino a la sociedad en general. Desde la educación a distancia hasta el trabajo remoto, la banda ancha ya ha cambiado la forma en que vivimos, aprendemos y trabajamos. Y gracias a las capacidades que desbloquea la banda ancha, tenemos la oportunidad (y la obligación) de reimaginar cómo protegemos a las personas y el planeta que habitamos.

Algunos de los casos de uso más interesantes de la banda ancha incluyen:

Telemedicina: La banda ancha permite el acceso remoto a servicios de atención médica, incluidas teleconsultas, monitoreo remoto de pacientes y aplicaciones de telemedicina. Los pacientes pueden recibir asesoramiento médico, diagnóstico y tratamiento de profesionales de la salud sin visitar físicamente una clínica u hospital.

Sistemas de Alerta: La banda ancha permite la recopilación, análisis y difusión de alertas y avisos al público o autoridades pertinentes. Estas advertencias se pueden enviar a través de varios canales, incluidas aplicaciones móviles, sitios web, SMS, correo electrónico o llamadas telefónicas automáticas. La conectividad de banda ancha garantiza que estas advertencias lleguen a los destinatarios previstos de forma rápida y eficiente.

Calidad del aire: La conectividad de banda ancha permite la recopilación de datos en tiempo real de diversas fuentes, incluidos sensores, estaciones meteorológicas, satélites y otros dispositivos de monitoreo. Estos dispositivos miden y transmiten continuamente datos relacionados con parámetros de calidad del aire, como niveles de ozono, monóxido de carbono (CO) y datos meteorológicos como temperatura, humedad, velocidad del viento y precipitación.

Ciudades inteligentes: La banda ancha permite aplicaciones perimetrales que se pueden utilizar para hacer que las ciudades sean más  eficientes. Por ejemplo, los sistemas inteligentes de gestión del tráfico pueden recopilar y procesar datos de sensores y cámaras en las intersecciones para optimizar el flujo del tráfico y reducir la congestión en tiempo real. Además, los sistemas de alumbrado público inteligentes pueden ajustar los niveles de iluminación en función de las condiciones ambientales, reduciendo el consumo de energía.

Redes inteligentes: La conectividad de banda ancha permite la recopilación y transmisión de grandes cantidades de datos desde dispositivos de redes inteligentes. Los medidores y sensores inteligentes instalados en toda la red capturan datos sobre el uso de electricidad, los niveles de voltaje, la calidad de la energía y el rendimiento de los equipos. Luego, estos datos se transmiten a través de redes de banda ancha a las empresas de servicios públicos para monitorear, analizar y optimizar el rendimiento y la eficiencia de la red.

El papel de la red

El cumplimiento de la promesa de la banda ancha comienza en la red. Si bien las redes de banda ancha existen desde la década de 1990, deben evolucionar para permitir aplicaciones nuevas y emergentes. Por ejemplo, 5G (la red móvil de quinta generación) está diseñada para conectar prácticamente a todos y a todo, incluidas máquinas, objetos y dispositivos. Mucho más rápido y confiable que las redes 4G, 5G tiene el potencial de transformar una vez más la forma en que usamos Internet. De hecho, muchos de los casos de uso de IoT mencionados anteriormente se beneficiarán aún más del 5G, así como otros, como los vehículos autónomos y el control del tráfico conectado a la nube.

Los ISP que son o quieren ser líderes en el mercado emergente de banda ancha deben construir una red de banda ancha preparada para el futuro que pueda aprovechar nuevas tecnologías, respaldar casos de uso emergentes y al mismo tiempo ofrecer eficiencia operativa.

Los componentes clave de una red preparada para el futuro incluyen:

Baja latencia: Muchas aplicaciones emergentes, especialmente aquellas en el borde, requieren procesamiento de datos en tiempo real o casi en tiempo real. La banda ancha de fibra puede proporcionar una latencia más baja en comparación con otras tecnologías de banda ancha, lo que permite una transmisión de datos más rápida y reduce el retraso entre los dispositivos perimetrales y los servidores en la nube. También es ideal para la transmisión de datos de alta velocidad y larga distancia.

Redundancia y resiliencia: Para garantizar un funcionamiento confiable, la infraestructura de la red debe incluir rutas de comunicación redundantes, sistemas de energía de respaldo y componentes de red redundantes para minimizar el tiempo de inactividad y mejorar la confiabilidad.

Escalabilidad: Se espera que los casos de uso crezcan y se adapten a dispositivos y tecnologías adicionales con el tiempo. La infraestructura de red debe diseñarse teniendo en cuenta la escalabilidad, permitiendo una fácil expansión e integración de nuevos dispositivos, sistemas y tecnologías. Las redes de fibra óptica permiten la expansión de la capacidad de la red para adaptarse a las crecientes demandas de datos.

Ciberseguridad: La infraestructura de la red debe incorporar protocolos de seguridad avanzados, firewalls, sistemas de detección de intrusiones y mecanismos de cifrado para proteger contra amenazas cibernéticas y garantizar la integridad y confidencialidad de los datos.

Cómo ayuda Panduit

A medida que el desarrollo de la banda ancha se dispara para satisfacer la demanda, los ISP consideran la infraestructura de banda ancha como la base para garantizar la confiabilidad del servicio y respaldar los casos de uso de banda ancha emergentes.

Instalaciones de empalme óptico

Las empalmadoras de fusión de fibra óptica son dispositivos que utilizan un arco eléctrico para fundir dos fibras ópticas y formar una sola fibra larga. La unión resultante, o empalme por fusión, permite que las señales de luz óptica pasen de una fibra a la otra con muy poca pérdida.

El  gabinete de empalme de montaje en pared de fibra HD Fusion de Panduit alberga, organiza, administra y protege las conexiones de empalme por fusión de cable a cable. Se adapta a cables de fibra óptica de gran tamaño que normalmente llegan desde el exterior de un edificio.

Marcos de distribución óptica

Los marcos de distribución óptica (ODF) son gabinetes montados en bastidor que brindan una solución estructurada y organizada para administrar cables de fibra óptica y una ubicación centralizada donde los cables de fibra se pueden terminar, empalmar e interconectar.

Los mejores ODF de su clase ofrecen configuraciones modulares, lo que permite agregar capacidad de fibra adicional o reemplazar o actualizar componentes existentes sin grandes interrupciones en la red general. Esta flexibilidad hace que los ODF sean valiosos para las redes de banda ancha que necesitan adaptarse a las demandas cambiantes.

La solución de marco de distribución óptica Panduit FlexCore™ ofrece lo último en flexibilidad, capacidad de administración, escalabilidad y seguridad. Tiene la capacidad de reducir el espacio del centro de datos en un 50%, presenta rutas de enrutamiento de cables altamente intuitivas que eliminan las conjeturas y evitan los costos de “desmontar y reemplazar”, y presenta una innovadora gestión de cables con una puerta vertical con cerradura que elimina el riesgo de circuito. y tiempo de inactividad.

Vías de fibra óptica

Las rutas de fibra óptica, o las rutas físicas que toman los cables de fibra óptica de un punto a otro, requieren una planificación y construcción cuidadosas para evitar daños. El sistema de enrutamiento de cables Panduit FiberRunner™ está diseñado para separar, enrutar y proteger el cableado de fibra óptica. Presenta un radio de curvatura mínimo mantenido de 2 pulgadas y está construido para soportar temperaturas más altas.

Además, el sistema de vías de cables aéreos con cesta de alambre de Panduit está compuesto por vías, empalmes, soportes de montaje y accesorios que se pueden configurar para una amplia gama de aplicaciones y son ideales para proveedores de banda ancha.

Soluciones de desconexión y ensamblaje de fibra

Los cables de fibra contienen múltiples fibras dentro de un solo cable que se puede separar y conectar a un dispositivo individual. Los conjuntos de cables de fibra tienen conectores ya instalados en uno o ambos extremos, lo que simplifica la instalación al eliminar la necesidad de una terminación en el sitio.

Panduit ofrece soluciones de desconexión y ensamblaje de fibra que ofrecen alto rendimiento, confiabilidad y escalabilidad. Diseñado para mejorar cualquier sistema de fibra óptica, sin importar la configuración o aplicación, la variedad de paneles, casetes y gabinetes de fibra óptica de Panduit satisface prácticamente cualquier necesidad.

Desmitificando las API de Duo: seguridad avanzada con integraciones de Duo

Por: Kritika Singhal / Cisco Systems

En Cisco Duo, nuestro objetivo principal es evitar el acceso no autorizado con una solución de administración de acceso moderna y fácil de usar. La seguridad es primordial para las organizaciones de todos los tamaños, y estamos comprometidos a brindar un acceso seguro y optimizado para la fuerza laboral, independientemente de su ubicación, ya sea en casa, en la oficina o en la carretera.

En el panorama tecnológico de rápida evolución actual, no se puede subestimar la importancia de medidas de seguridad sólidas. Ahí es donde las API de Duo entran en juego como una herramienta poderosa que le brinda controles de seguridad resistentes para sus aplicaciones. En esta publicación de blog, profundizaremos en el potencial y la versatilidad de las API Duo, sus aplicaciones en todas las industrias y cómo pueden elevar su postura de seguridad a nuevas alturas.

El director de administración de productos de Cisco Duo, Boat Agboatwalla, comparte información sobre las API de seguridad de Duo y sus casos de uso versátiles en todas las industrias. https://www.youtube.com/watch?v=Onbr3u8LL_g

Asegure y administre sus aplicaciones, usuarios, políticas y dispositivos con Duo API

El enfoque centrado en el desarrollador de Duo, la documentación completa, los SDK, las especificaciones de OpenAPI (¡próximamente!), el entorno de prueba y los recursos de soporte facilitan a los desarrolladores la integración de las soluciones de seguridad de Duo en su arquitectura de confianza cero.

Auth API: esta es una API ampliamente utilizada que le permite agregar una fuerte autenticación de dos factores al flujo de autenticación de sus aplicaciones. Pronto, también podrá agregar la funcionalidad segura Verified Duo Push de Duo a través de Auth API, que mitiga los ataques de fatiga de MFA.

SDK web: el SDK web es la forma más rápida para que los desarrolladores implementen la funcionalidad central de la API de autenticación y habiliten una autenticación sólida de múltiples factores a través de Universal Prompt en su sitio web o aplicación personalizados. Sirve como una solución simple para implementaciones directas de Duo MFA Universal Prompt sin necesidad de personalización y es muy utilizado por nuestros clientes. El SDK web está disponible en Python, Java, Go, PHP, Node.js y C#(.NET).

API de administración: esta API permite a los desarrolladores integrar y administrar una amplia gama de funciones administrativas, incluida la administración de usuarios, dispositivos, administradores, políticas e integraciones, así como la lectura programática de registros de autenticación, administración y telefonía.

API de autenticación de OIDC: este es un protocolo de autenticación compatible con Open ID Connect (OIDC) para agregar una sólida autenticación de dos factores a sus aplicaciones web. La API de autenticación de OIDC también es compatible con Duo Universal Prompt. Agregar Duo mediante la API de OIDC requiere un desarrollo personalizado y cierta comprensión del idioma y el proceso de autenticación de su aplicación.

Device API: la función Trusted Endpoints de Duo agrega una capa de seguridad al garantizar que solo los dispositivos conocidos y registrados o administrados por la empresa puedan acceder a las aplicaciones y los recursos protegidos por Duo. Esta API es para la política de puntos finales de confianza que utiliza la aplicación Duo Device Health para establecer la confianza.

Al proporcionar las herramientas y el soporte necesarios, Duo permite a los desarrolladores incorporar de manera eficiente las potentes capacidades de gestión de acceso y autenticación de Duo en sus soluciones.

Revelación de casos de uso de API únicos y los enormes beneficios de construir y utilizar API Duo juntos

Duo cuenta con un sólido ecosistema de integraciones que utilizan las API de Duo con aplicaciones populares, proveedores de identidad y tecnologías de seguridad.

BioConnect: BioConnect utiliza el extremo de la API de autenticación y la API REST para habilitar ‘Duo at the Door’. Lo que eso significa es que la integración de Link Solution con Duo’s MFA protege el acceso a espacios físicos como puertas de instalaciones, centros de datos, armarios MDF e IDF, o recintos de espacios pequeños como cajas fuertes de narcóticos y armarios para llaves. BioConnect Link le permite actualizar sus lectores de control de acceso existentes o actualizar sus cerraduras mecánicas con un pequeño dispositivo IoT que se instala como un dispositivo de red. Aprovecha una plataforma de software basada en la nube para agregar Duo MFA de Cisco a los puntos de acceso físicos y preparar su organización para el futuro con actualizaciones remotas, monitoreo de seguridad y autenticación multifactor flexible, incluida la autorización de acceso única con códigos de acceso basados ​​en el tiempo para espacios críticos.

Blumira: la plataforma SIEM y XDR de Blumira analiza e identifica las amenazas de manera temprana utilizando datos de diferentes fuentes, incluidos los proveedores de autenticación, como Duo. Los administradores de TI pueden configurar los Cloud Connectors de Blumira utilizando las credenciales de la API Duo Admin en minutos para comenzar a recopilar registros y aplicar reglas de detección automáticamente . La plataforma de Blumira notifica a los usuarios sobre actividades riesgosas y sospechosas, como bloqueos de cuentas de usuarios de Duo, informes de usuarios de Duo fraudulentos, una cantidad inusualmente alta de solicitudes de MFA, omisión de MFA de autenticación de usuarios y usuarios configurados para omitir el estado. Con cada hallazgo, Blumira también proporciona guías fáciles de seguir para instruir a los usuarios sobre cómo responder a sus alertas de Duo o comunicarse con el equipo de SecOps de Blumira disponible las 24 horas del día, los 7 días de la semana para problemas de prioridad crítica.

Cigent Technologies: utilizando la API de autenticación, Cigent Data Defense™ agrega la autenticación de múltiples factores basada en el riesgo de Duo para proteger los datos confidenciales en los puntos finales de los usuarios del acceso de los ciberdelincuentes y el malware. La integración de Cigent y Duo  ayuda a prevenir la ejecución de ransomware, extorsión y robo de datos, lo que reduce la pérdida financiera y de reputación. Cigent se integra con las tecnologías SOC y de punto final para estar al tanto de las amenazas. Durante una condición de amenaza, o por política para tipos de contenido específicos, los usuarios deberán usar la autenticación de múltiples factores para acceder a los archivos protegidos. La política de protección de datos se puede configurar por tipo de archivo (extensión), carpeta y partición (Cigent Secure Vault). La protección también puede extenderse más allá de los archivos en la PC local, para cubrir recursos compartidos de archivos, nubes (por ejemplo, OneDrive) y medios externos.

Oort: Los ataques basados ​​en la identidad van en aumento y los equipos de seguridad necesitan formas mejoradas de proteger su infraestructura de identidad en constante expansión. Oort se conecta a la perfección a través de Auth API, Device API y Admin API a la instancia de Duo de una organización, lo que proporciona visibilidad de los usuarios, dispositivos, autenticaciones y actividades. Oort los combina con datos de recursos humanos y datos de otros IdP y aplicaciones para crear un inventario de usuario único y unificado. Oort monitorea continuamente las debilidades de la postura y las amenazas de identidad, alertando a los equipos de seguridad casi en tiempo real y brindando acciones de respuesta fáciles con un solo clic.que aprovechan las API de Duo. Esto incluye amenazas de IP, ataques de inundación de MFA, actividad sospechosa y más. El equipo de ciencia de datos de Oort crea y mantiene estas detecciones, lo que permite a los equipos de seguridad concentrar su tiempo en lo que más importa.

Los beneficios son claros:

  1. Aprovechar la infraestructura existente: Adoptar la capacidad de integración de Duo permite a las organizaciones infundir sin esfuerzo nuestras potentes soluciones de seguridad en su infraestructura actual. Al hacerlo, puede maximizar el valor de sus inversiones existentes mientras fortalece su postura de seguridad.
  2. Escale con confianza: a medida que su organización evoluciona y se expande, necesita una solución de seguridad que crezca con usted. Las ofertas de Duo están diseñadas teniendo en cuenta la escalabilidad, y se adaptan a las necesidades de las pequeñas y grandes empresas. Adopte el crecimiento sin comprometer la seguridad.

¿Te gustaría ser el próximo en construir una integración con Duo?

Ofrecemos una plataforma abierta para que cualquiera venga y construya una integración con Duo sin costo alguno. 

Cómo 5G permite aeropuertos, estaciones de tren y subterráneos más eficientes y seguros

Por: Kevin Swank / CommScope

CommScope proporciona las soluciones de red 5G avanzadas que permiten la cobertura en interiores en espacios tan extensos, y los beneficios son sustanciales. ¿Qué trae 5G a la mesa para habilitar los centros de transporte del futuro? Varias ventajas importantes vienen a la mente:

  • Conectividad y eficiencia mejoradas. Los centros de transporte aéreo y ferroviario son centros bulliciosos que transportan a millones de pasajeros diariamente. La conectividad confiable y de alta velocidad es esencial para la operación eficiente de varios servicios, incluidos los sistemas de información de pasajeros, seguimiento de equipaje, sistemas de seguridad y emisión de boletos. Las velocidades ultrarrápidas y la baja latencia de 5G permiten una comunicación y un intercambio de datos fluidos entre dispositivos, lo que garantiza actualizaciones en tiempo real y optimiza la eficiencia operativa. Esto puede resultar en procesos de abordaje más rápidos, controles de seguridad mejorados y experiencias mejoradas para los clientes.
  • Gestión inteligente del tráfico. La congestión y la gestión del tráfico dentro de los centros de transporte plantean desafíos importantes. Con 5G, las tecnologías avanzadas como los sensores de Internet de las cosas (IoT) y el análisis impulsado por IA pueden integrarse sin problemas en la infraestructura para comprender y mitigar estos desafíos. Estas tecnologías pueden monitorear las densidades de multitudes, rastrear el flujo de pasajeros y analizar patrones de tráfico en tiempo real. Con esta información, las autoridades de transporte pueden tomar decisiones informadas, optimizar las operaciones y gestionar mejor el control de multitudes, reduciendo los tiempos de espera y aumentando la seguridad.
  • Sistemas de transporte inteligentes. Los centros de transporte son sistemas intrincados donde se cruzan varios modos de transporte. Con 5G, estos centros pueden volverse más inteligentes y más interconectados. Por ejemplo, al aprovechar las capacidades de 5G, los aeropuertos, las estaciones de tren y el metro pueden integrar sistemas inteligentes que brindan a los pasajeros información actualizada sobre horarios, retrasos y rutas alternativas. Esta información se puede entregar a través de aplicaciones móviles personalizadas, señalización digital o experiencias de realidad aumentada (AR), lo que garantiza una experiencia de viaje fluida y sin estrés.
  • Vehículos autónomos y drones. Una de las transformaciones más significativas que ofrece 5G es su papel en el avance de vehículos autónomos y drones. Con la conectividad de alta velocidad y baja latencia de 5G , los centros de transporte pueden respaldar eficazmente el despliegue de vehículos de transporte, taxis y vehículos de reparto autónomos que dependen de una amplia cobertura y baja latencia. Estos vehículos pueden navegar en entornos centrales complejos de manera más eficiente, reduciendo la congestión del tráfico y las emisiones. De manera similar, 5G puede permitir la integración segura de drones para operaciones de vigilancia, seguridad y logística dentro de los centros de transporte.
  • Seguridad y protección mejoradas. La seguridad y la protección son preocupaciones primordiales en los centros de transporte. La tecnología 5G puede mejorar estos aspectos al facilitar la videovigilancia en tiempo real, el reconocimiento facial y los sistemas de autenticación biométrica. Con la baja latencia y el alto ancho de banda de 5G, el personal de seguridad puede responder rápidamente a amenazas potenciales, mejorando el conocimiento de la situación y manteniendo un entorno más seguro para los pasajeros. Además, con la ayuda de dispositivos IoT alimentados por 5G, los aeropuertos pueden usar cámaras de video conectadas para evitar el robo de equipaje y dispositivos de coincidencia de equipaje de pasajeros para garantizar que cada maleta se vaya con su dueño adecuado.

El futuro de los centros de transporte está indudablemente entrelazado con el potencial de 5G, y adoptar esta tecnología transformadora es vital para desbloquear todo su potencial. CommScope ha sido pionera en soluciones de red 5G para interiores innovadoras, y nuestro sistema de antena distribuida digital (DAS) ERA® puede impulsar redes 5G para interiores para todo tipo de lugares grandes, como estadios, complejos comerciales y, por supuesto, esos centros en expansión de tráfico pesado. demanda: centros de transporte.

La escalabilidad, flexibilidad, eficiencia y rendimiento del sistema ERA desbloquean el verdadero potencial de 5G en estas aplicaciones críticas de transporte.

MCS presente en el Cybersecurity Knights

El pasado 14 de julio, llevamos a cabo nuestra sesión híbrida en Cisco Cybersecurity Knights dentro de las instalaciones de Cisco en Santa Fe, CDMX. Vivimos una experiencia increíble rodeados de expertos en ciberseguridad, donde nuestros clientes invitados pudieron aprender sobre soluciones para proteger sus datos en el actual mundo digital.

En esta sesión, se habló sobre la necesidad de entender los patrones y comportamientos de los atacantes para poder crear una estrategia de ciberseguridad sólida. Se vió como puede utilizar la integración de Cisco y Mitre para su beneficio, este webinar se centrará en la estrategia de detección y respuesta extendida (XDR) y cómo puede ayudar a las empresas a detectar y responder a las amenazas de seguridad de manera más efectiva.

Durante la sesión, los especialistas hablaron sobre cómo la integración de Mitre en las tecnologías de Cisco ha permitido la creación de una plataforma XDR que permite una visibilidad completa de la red, integrando información de distintas fuentes de seguridad.

Los asistentes pudieron conocer casos prácticos y obtener una visión detallada de cómo las soluciones de vanguardia pueden fortalecer la resiliencia de sus organizaciones ante las amenazas en constante evolución.

Además, los asistieron pudieron participar en unas dinámicas donde podían ganar algunos premios, como: Apple TVs, cámaras IP inteligentes, mochilas, sets de vino.

¡Gracias a quienes nos acompañaron!

Phishing para Dummies: Cisco Secure Special Edition

Por: Gabrielle Bridgers / Cisco Systems

Introducción

En el panorama digital en constante cambio de hoy, existe una amenaza generalizada que continúa creciendo: los ataques de phishing.

En serio, ¿no puede Joe en finanzas resistirse a hacer clic en ese archivo adjunto incompleto? Pero aquí está la cosa, los ataques de phishing han evolucionado y ya no se trata solo de archivos adjuntos incompletos. A medida que la tecnología avanza y las distracciones aparecen cada segundo, no es de extrañar que los ataques de phishing se multipliquen a una velocidad asombrosa.

Estas son las 5 principales tendencias emergentes de phishing que debe tener en cuenta (sin ningún orden en particular):

  • La Inteligencia Artificial (IA) cambia las reglas del juego y se ha convertido en la nueva herramienta favorita de los ciberdelincuentes para lanzar sofisticados ataques de phishing. Con la tecnología de IA, pueden crear perfiles falsos, chatbots e imitaciones de voz convincentes, lo que dificulta que las personas distingan entre mensajes reales y falsos. Los ciberdelincuentes han perfeccionado sus habilidades para explotar nuestros rasgos más humanos (confianza, curiosidad y miedo) con una pericia aterradora.
  • A lo largo de la guerra entre Rusia y Ucrania , los piratas informáticos han estado utilizando campañas humanitarias falsas y estafas en las redes sociales para atraer a las personas para que descarguen malware o entreguen información confidencial.
  • Los intentos de explotación de Log4j siguen siendo constantemente altos. Log4j es una debilidad explotable en una biblioteca de registro popular para aplicaciones Java comúnmente utilizadas en empresas, servicios de alojamiento en la nube y otros sistemas críticos. Los ciberdelincuentes utilizan esta brecha para infiltrarse y obtener acceso.
  • Los ataques por motivos políticos dirigidos a infraestructura crítica van en aumento, ya que la seguridad nacional y la infraestructura crítica siguen siendo los principales objetivos.
  • Los modelos de trabajo más nuevos , como el trabajo desde casa (WFH) y los modelos híbridos, han abierto nuevas oportunidades para los ataques. A medida que los trabajadores se mantienen conectados a las redes de la oficina desde los dispositivos domésticos, a los atacantes les resulta más fácil acceder a las herramientas de colaboración y crear correos electrónicos de phishing.

Para combatir eficazmente estas amenazas, las organizaciones deben considerar la adopción de un enfoque holístico de la ciberseguridad. Esto implica implementar herramientas y sistemas que trabajen en colaboración con los usuarios. En lugar de buscar iniciativas fragmentadas, esta estrategia integral permite a las organizaciones abordar las vulnerabilidades en todos los frentes. Cuando el poder de las personas y la tecnología se unen, la organización se convierte en una fuerza formidable contra los ataques de phishing. 

La ciberseguridad como habilitador de negocios

Contrariamente a la creencia popular, las medidas de ciberseguridad no están destinadas a crear fricciones en las operaciones comerciales. De hecho, tienen el poder de impulsar la resiliencia, el crecimiento y el éxito al minimizar el riesgo de interrupciones y pérdidas financieras causadas por los ataques cibernéticos.

Uno de los aspectos clave de la resiliencia es la capacidad de gestionar eficazmente el cambio, ya sea positivo o negativo. Al adoptar un enfoque de seguridad cibernética proactivo, las organizaciones desarrollan la confianza y la certeza para enfrentar las amenazas de frente, en cualquier lugar y en cualquier momento.

Además, las medidas efectivas de ciberseguridad juegan un papel crucial para garantizar el cumplimiento de las normas y estándares de la industria. Esto contribuye en gran medida a proteger a las organizaciones de posibles consecuencias y daños legales. Proteger la información confidencial no solo protege su negocio, sino que también contribuye a construir una sólida reputación y credibilidad.

Cisco puede ayudar a prevenir ataques de phishing

En Cisco, entendemos que una infraestructura de seguridad efectiva requiere más que solo herramientas y sistemas. Requiere las personas adecuadas y una cultura de seguridad cibernética para trabajar juntos de manera cohesiva.

Nos complace anunciar el lanzamiento de nuestro nuevo libro electrónico, Phishing for Dummies. Este recurso ofrece información valiosa sobre las últimas amenazas y tendencias en phishing y puede beneficiar a todos, independientemente del nivel de habilidad. Lo hemos diseñado para que sea accesible e informativo, dividiendo temas complejos en pasos simples y prácticos para organizaciones de cualquier tamaño.

En nuestro eBook, exploramos:

  • Amenazas nuevas y emergentes en el panorama de la ciberseguridad
  • Tendencias sociales, políticas y tecnológicas clave que impulsan la actividad de ciberataques
  • Debilidades comunes en infraestructura, capacitación y protocolos que dejan a las organizaciones vulnerables
  • Las mejores prácticas y estrategias para mitigar las debilidades de la ciberseguridad y adelantarse a las amenazas de phishing
  • Las soluciones Cisco Secure que mejor combaten el phishing y brindan una fuerte defensa incluso contra los ataques más sofisticados

Cuando las personas y la tecnología unen sus fuerzas, crean una poderosa alianza que allana el camino para un mundo digital más seguro. ¡Emprendamos este viaje juntos!

Haga clic aquí para descargar el libro electrónico

Phishing para Dummies: Cisco Secure Special Edition

Por: Gabrielle Bridgers / Cisco Systems

Introducción

En el panorama digital en constante cambio de hoy, existe una amenaza generalizada que continúa creciendo: los ataques de phishing.

En serio, ¿no puede Joe en finanzas resistirse a hacer clic en ese archivo adjunto incompleto? Pero aquí está la cosa, los ataques de phishing han evolucionado y ya no se trata solo de archivos adjuntos incompletos. A medida que la tecnología avanza y las distracciones aparecen cada segundo, no es de extrañar que los ataques de phishing se multipliquen a una velocidad asombrosa.

Estas son las 5 principales tendencias emergentes de phishing que debe tener en cuenta (sin ningún orden en particular):

  • La Inteligencia Artificial (IA) cambia las reglas del juego y se ha convertido en la nueva herramienta favorita de los ciberdelincuentes para lanzar sofisticados ataques de phishing. Con la tecnología de IA, pueden crear perfiles falsos, chatbots e imitaciones de voz convincentes, lo que dificulta que las personas distingan entre mensajes reales y falsos. Los ciberdelincuentes han perfeccionado sus habilidades para explotar nuestros rasgos más humanos (confianza, curiosidad y miedo) con una pericia aterradora.
  • A lo largo de la guerra entre Rusia y Ucrania , los piratas informáticos han estado utilizando campañas humanitarias falsas y estafas en las redes sociales para atraer a las personas para que descarguen malware o entreguen información confidencial.
  • Los intentos de explotación de Log4j siguen siendo constantemente altos. Log4j es una debilidad explotable en una biblioteca de registro popular para aplicaciones Java comúnmente utilizadas en empresas, servicios de alojamiento en la nube y otros sistemas críticos. Los ciberdelincuentes utilizan esta brecha para infiltrarse y obtener acceso.
  • Los ataques por motivos políticos dirigidos a infraestructura crítica van en aumento, ya que la seguridad nacional y la infraestructura crítica siguen siendo los principales objetivos.
  • Los modelos de trabajo más nuevos , como el trabajo desde casa (WFH) y los modelos híbridos, han abierto nuevas oportunidades para los ataques. A medida que los trabajadores se mantienen conectados a las redes de la oficina desde los dispositivos domésticos, a los atacantes les resulta más fácil acceder a las herramientas de colaboración y crear correos electrónicos de phishing.

Para combatir eficazmente estas amenazas, las organizaciones deben considerar la adopción de un enfoque holístico de la ciberseguridad. Esto implica implementar herramientas y sistemas que trabajen en colaboración con los usuarios. En lugar de buscar iniciativas fragmentadas, esta estrategia integral permite a las organizaciones abordar las vulnerabilidades en todos los frentes. Cuando el poder de las personas y la tecnología se unen, la organización se convierte en una fuerza formidable contra los ataques de phishing. 

La ciberseguridad como habilitador de negocios

Contrariamente a la creencia popular, las medidas de ciberseguridad no están destinadas a crear fricciones en las operaciones comerciales. De hecho, tienen el poder de impulsar la resiliencia, el crecimiento y el éxito al minimizar el riesgo de interrupciones y pérdidas financieras causadas por los ataques cibernéticos.

Uno de los aspectos clave de la resiliencia es la capacidad de gestionar eficazmente el cambio, ya sea positivo o negativo. Al adoptar un enfoque de seguridad cibernética proactivo, las organizaciones desarrollan la confianza y la certeza para enfrentar las amenazas de frente, en cualquier lugar y en cualquier momento.

Además, las medidas efectivas de ciberseguridad juegan un papel crucial para garantizar el cumplimiento de las normas y estándares de la industria. Esto contribuye en gran medida a proteger a las organizaciones de posibles consecuencias y daños legales. Proteger la información confidencial no solo protege su negocio, sino que también contribuye a construir una sólida reputación y credibilidad.

Cisco puede ayudar a prevenir ataques de phishing

En Cisco, entendemos que una infraestructura de seguridad efectiva requiere más que solo herramientas y sistemas. Requiere las personas adecuadas y una cultura de seguridad cibernética para trabajar juntos de manera cohesiva.

Nos complace anunciar el lanzamiento de nuestro nuevo libro electrónico, Phishing for Dummies. Este recurso ofrece información valiosa sobre las últimas amenazas y tendencias en phishing y puede beneficiar a todos, independientemente del nivel de habilidad. Lo hemos diseñado para que sea accesible e informativo, dividiendo temas complejos en pasos simples y prácticos para organizaciones de cualquier tamaño.

En nuestro eBook, exploramos:

  • Amenazas nuevas y emergentes en el panorama de la ciberseguridad
  • Tendencias sociales, políticas y tecnológicas clave que impulsan la actividad de ciberataques
  • Debilidades comunes en infraestructura, capacitación y protocolos que dejan a las organizaciones vulnerables
  • Las mejores prácticas y estrategias para mitigar las debilidades de la ciberseguridad y adelantarse a las amenazas de phishing
  • Las soluciones Cisco Secure que mejor combaten el phishing y brindan una fuerte defensa incluso contra los ataques más sofisticados

Cuando las personas y la tecnología unen sus fuerzas, crean una poderosa alianza que allana el camino para un mundo digital más seguro. ¡Emprendamos este viaje juntos!

Haga clic aquí para descargar el libro electrónico