Wimbledon 1980-2016: el “IoT-enis”

Wimbledon 1980-2016: el “IoT-enis”

Internet de las cosas
“This is live, just past two o´clock in the afternoon in London, an overcast afternoon, a threat of rain but I think the weather will hold up”. “Estamos en directo, pasan pocos minutos de las 2 de la tarde en Londres. Tendremos una tarde con el cielo cubierto y con riesgo de agua pero parece que no va a llover”. Así daba la bienvenida a su audiencia Bud Collins, el legendario comentarista de tenis de la NBC, para presentar el que con los años se consideraría...
La importancia de conocer al cliente: Ninguna tecnología es adecuada en entornos desconocidos

La importancia de conocer al cliente: Ninguna tecnología es adecuada en entornos desconocidos

Transformación Digital
Últimamente en el mercado se habla sobre todo de sobrevivir en el nuevo ecosistema digital y, en particular, de qué papel juegan la planificación y predicción del entorno futuro de las empresas a la hora de adoptar un nuevo modelo de negocio. En 1911 dos grupos expedicionarios se embarcaron en un viaje fascinante con el objetivo de llegar a una de las partes más remotas del planeta, pero se basaron en rutas y estrategias bien distintas y los resultados también difirieron. El noruego Roald Amundsen estudió su...
¿Dónde se aloja el big data imperial: cloud o supernova?

¿Dónde se aloja el big data imperial: cloud o supernova?

Cloud
En mi post anterior,“La Guerra de las Galaxias: el sueño de un proveedor TIC en seguridad”contaba lo difícil que le resultó a George Lucas escribir el guion de la saga de ciencia ficción más famosa de nuestra generación. Dirigirla fue otro calvario. El indudable talento como contador de historias del estadounidense no se correspondía, sin embargo, con su faceta de director. De carácter introvertido y algo arisco, decía Harrison Ford de él que las únicas instrucciones que daba a los actores para que mejoraran una...
La Guerra de las Galaxias: el sueño de un proveedor TIC en seguridad

La Guerra de las Galaxias: el sueño de un proveedor TIC en seguridad

Ciberseguridad
George Lucas tardó más de dos años en escribir el guion de La Guerra de las Galaxias. Su método de trabajo consistía en sentarse durante ocho horas al día en una habitación con papel y lápiz y no levantarse hasta haber redactado el número de páginas que tenía como objetivo. ¿Os imagináis la disciplina necesaria? Como siempre, los éxitos incontestables nunca son fruto de la casualidad. Cuando podía, contrastaba cada versión de su manuscrito con unos amigos con bastante criterio…: Spielberg, Ford Coppola y Scorsese. Resulta...
De legiones romanas, murallas defensivas y ciberseguridad disruptiva

De legiones romanas, murallas defensivas y ciberseguridad disruptiva

Ciberseguridad
Las políticas de seguridad de dos de los emperadores más famosos de Roma siguen vigentes veinte siglos después. ¿Cuál deberían aplicar hoy los CIO de las multinacionales? La paz y prosperidad del imperio romano dependió durante siglos de la defensa de sus fronteras, que se protegían gracias a fortificaciones, murallas y torres vigía. La más famosa de todas fue la Muralla de Adriano construida en el siglo II d.C. en el norte de la actual Inglaterra. Publio Elio Adriano fue un emperador sevillano como su predecesor, Trajano...
La complejidad de las amenazas impulsa la externalización de la gestión de la seguridad

La complejidad de las amenazas impulsa la externalización de la gestión de la seguridad

Ciberseguridad
Informes recientes sobre el sector de la seguridad advierten de que entre el 80 y el 96 por ciento de las empresas en el mundo podrían haber sido víctima de un ciberataque, mientras que tan sólo el 17 por ciento de las compañías se encuentran preparadas para combatir y neutralizar incidentes de máxima gravedad. El número de estrategias y métodos de ataque cibernético ha aumentado de forma exponencial, sobre todo con la proliferación de los dispositivos. Hace unos meses, dos expertos en seguridad descubrieron una brecha...