Surface Hub 2S 85″: Collaborate together, wherever you work


Introducing the new Microsoft Surface Hub 2S 85″, a larger-display addition to the Surface Hub 2S family. Surface Hub 2S is a Microsoft Teams-certified meetings platform and modern collaborative canvas that brings teams together.

Surface is known for innovative devices that enable people to collaborate, work, and create in new ways. Surface Hub 2S is no exception.

Contact us to learn more.

mbraverman@cade.com.mx
5551486400

2 tipos de inteligencia artificial

Lleve hoy el futuro a su negocio con la AI. Explore dos tipos: Preconstruido y personalizado. La AI preconstruida incluye servicios cognitivos, es decir, capacidades cognitivas de aprendizaje profundo listas para usarse (visión, habla, conocimiento, traducción, etc.), mientras que la AI personalizada utiliza las capacidades del aprendizaje automático para analizar los datos que se construirán y una red neural artificial para resolver los problemas específicos que no cubren los servicios cognitivos.

View: 2 tipos de inteligencia artificial

Microsoft: ingeniería social o phishing es el ciberataque que más aumentó en Latinoamérica a raíz de la pandemia

  • 31% de las empresas encuestadas en Latinoamérica han percibido un aumento en los ataques cibernéticos a partir de la pandemia, siendo la industria bancaria la más afectada. 
  • 24% de las empresas aumentaron su presupuesto en ciberseguridad y 26% en protección de datos a raíz de la pandemia, y sólo 17% de las organizaciones cuentan con un seguro de riesgo cibernético. 
  • Sólo en el 27% de las empresas que implementaron trabajo remoto, la fuerza laboral trabaja exclusivamente con dispositivos de la organización.  

El estudio Estado del Riesgo Cibernético en Latinoamérica en Tiempos del COVID-19, realizado conjuntamente entre Marsh, líder en consultoría, brokerage de seguros y administración de riesgo, y Microsoft, analiza cómo las empresas se han protegido frente al aumento de los ataques en la nueva normalidad, y las medidas que se han tomado para el trabajo remoto.  

Phishing es la principal amenaza en Latinoamérica

Entre los principales hallazgos del estudio, destacan los siguientes: 

  • Más del 30% de empresas en Latinoamérica percibieron un aumento de ataques cibernéticos como consecuencia de la pandemia del COVID-19, siendo la principal amenaza ataques como el phishing y la industria bancaria la más afectada con un 52% de incremento percibido.  
  • A raíz de la implementación del trabajo remoto, 70% de las organizaciones en la región han permitido que su fuerza laboral trabaje con sus dispositivos personales, con lo que la exposición a algún tipo de incidente cibernético aumentó considerablemente, sin embargo, la seguridad en acceso remoto es la primera prioridad sólo para el 12% de los encuestados, y la segunda para el 7% de los encuestados.  
  • Solo la cuarta parte de las empresas encuestadas aumentaron su presupuesto en ciberseguridad a raíz de la pandemia, mientras que el aumento de presupuesto para la protección de datos fue del 26%, y sólo 17% de las organizaciones en Latinoamérica cuentan con un seguro de riesgo cibernético.  

El estudio se obtuvo de los resultados de una encuesta hecha a más de 600 empresas de la región, de más de 18 países en más de 20 sectores. Las empresas encuestadas están distribuidas por toda la región, 31% en Brasil, 17% en Colombia, 11% en México, 8% en Perú, 4% en Argentina y 29% en otros países, en sectores industriales como: alimentos y bebidas, aviación, bienes raíces, comunicaciones, construcción, educación, energía e hidrocarburos, entidades públicas y ONGs, hotelería y restaurantes, financiero, manufactura, minería, química, retail y transporte, entre otros. 

“Muchos de los resultados encontrados en este análisis son realmente preocupantes. Por ejemplo, solo el 17% de las organizaciones en Latinoamérica cuenta con un seguro de riesgo cibernético, mientras que únicamente el 26% de las empresas de la región ha incrementado su presupuesto para la mejora de la seguridad en el acceso remoto. Ahora que las empresas están más expuestas por el trabajo remoto y el uso de dispositivos personales, resulta preocupante que solo el 24% haya incrementado su presupuesto de ciberseguridad a raíz de la pandemia y que el 10% lo haya reducido, a pesar del notorio incremento de los ciberataques.  Esperemos que esta situación cambie significativamente de cara a los próximos meses”, comentó Edson Villar, Líder regional de consultoría en riesgo cibernético en Marsh. 

Infografía del estudio de ciberseguridad en América Latina de Marsh y Microsoft

La visión de la ciberseguridad de Microsoft

Dado que la pandemia ha impulsado la adopción de esquemas de trabajo remoto, las empresas deben asegurarse de implementar los controles necesarios para trabajar en esta modalidad y mitigar los principales riesgos, así como recordar que no existen tecnologías o procesos que eliminen por completo el riesgo cibernético, pero que sí se puede aumentar la conciencia de los empleados para un seguro manejo de información confidencial y cómo identificar amenazas y detectar oportunamente los ciberataques.  

”La seguridad es nuestra prioridad número uno, por lo que invertimos mil millones de dólares por año y analizamos diariamente 8 billones de señales y ataques provenientes de diferentes fuentes. Ahora más que nunca, nuestra recomendación para proteger a las empresas incluye una estrategia de seguridad integrada que utiliza inteligencia en la nube para proteger a los usuarios, dispositivos y datos. En 2019, Microsoft bloqueó más de 13 mil millones de correos maliciosos y sospechosos, de los cuales más de mil millones fueron URLs configuradas con el propósito de lanzar un ataque para robar credenciales de acceso. Los ciber delincuentes están aprovechando el interés de la gente en saber más sobre COVID-19 para especializar sus ataques con la identidad como su objetivo central. Las organizaciones tienen que permear una estrategia de seguridad que apunte a la cultura organizacional y que esté alineada siempre al negocio, con un modelo de empatía digital, es decir, la seguridad debe ser transparente y facilitar la operación, no hacerla más compleja”, dijo Marcello Zillo, Chief Security Advisor en Microsoft Latinoamérica.  

Tecnología fundamental para incrementar la defensa 

Estas son algunas recomendaciones de seguridad importantes que deben priorizarse en vista del escenario actual de transformación digital y ciberataques:  

  • Para cualquier empresa, migrar a la nube es el primer paso crítico para habilitar el trabajo remoto seguro, alcanzar una eficiencia operativa, abordar las limitaciones presupuestarias de TI y acelerar la innovación. Microsoft ofrece un enfoque único con herramientas nativas de la nube y de un solo proveedor, esto brinda un nuevo nivel de integración que ofrece a las empresas lo mejor de ambos mundos: visibilidad total en todos sus recursos y alertas inteligentes creadas con un profundo conocimiento de los recursos individuales, mejoradas con inteligencia humana y mecánica.  
  • Adoptar la estrategia de Empatía Digital con un mundo sin contraseñas, donde el acceso con la autenticación multifactor (MFA) es más sencillo, pues los usuarios ya no necesitan recordar o intercambiar sus contraseñas y pueden utilizar características nativas de la plataforma Windows, como Windows Hello, que permite autenticarse mediante biometría facial (por ejemplo), evitando así la exposición de sus contraseñas. 
  • La capacitación en simulación de ataques en Microsoft Defender para Office 365 permite a las empresas ejecutar simulaciones benignas de ataques de phishing para probar sus políticas y prácticas de seguridad, así como capacitar a sus empleados para aumentar su conocimiento y disminuir su susceptibilidad a los ataques. 
  • La función de análisis continuo de archivos adjuntos de forma automatizada también presente en Office 365 permite a los usuarios tener un mayor nivel de protección contra ataques de phishing y malware, ya que la plataforma de seguridad nativa permite el análisis del archivo para identificar si se trata de contenido malicioso, ejecutando el análisis de seguridad de manera transparente para los usuarios. 
  • Machine Learning se utiliza ampliamente en soluciones de seguridad de Microsoft para detectar continuamente nuevos tipos de ataques y comportamientos anómalos, identificar y mitigar los intentos de exfiltración de datos o el uso indebido de credenciales de acceso, también aportando más agilidad en la detección y respuesta a los ataques. 

ES OFICIAL: REFORMAS EN MATERIA DE OUTSOURCING

Se ha publicado las reformas en materia de subcontratación laboral y actualízate sobre los aspectos más relevantes.

El día 23 de abril en su edición Vespertina, se publicó en el Diario Oficial de la Federación el Decreto por el que se reforman, adicionan y derogan diversas disposiciones de la Ley Federal del Trabajo; de la Ley del Seguro Social; de la Ley del Instituto del Fondo Nacional de la Vivienda para los Trabajadores; del Código Fiscal de la Federación; de la Ley del Impuesto sobre la Renta; de la Ley del Impuesto al Valor Agregado; de la Ley Federal de los Trabajadores al Servicio del Estado, Reglamentaria del Apartado B) del Artículo 123 Constitucional; de la Ley Reglamentaria de la Fracción XIII Bis del Apartado B, del Artículo 123 de la Constitución Política de los Estados Unidos Mexicanos, en materia de Subcontratación Laboral.

Con la publicación del Decreto de referencia entran en vigor al día siguiente al de su publicación, algunas de las reformas en materia de subcontratación laboral y algunas entrarán en vigor de manera escalonada conforme a las disposiciones transitorias de dicho Decreto.

Entre los aspectos más relevantes, se encuentran:

Artículo Primero. Se reforman los artículos 12; 13; 14; 15; 127, primer párrafo; 1004-A, y 1004-C; se adicionan un tercer párrafo del artículo 41; una fracción VIII al artículo 127, y se derogan los artículos 15-A; 15-B; 15-C, y 15-D, de la Ley Federal del Trabajo, para quedar como sigue:
Artículo 12.- Queda prohibida la subcontratación de personal, entendiéndose esta cuando una persona física o moral proporciona o pone a disposición trabajadores propios en beneficio de otra.
Las agencias de empleo o intermediarios que intervienen en el proceso de contratación de personal podrán participar en el reclutamiento, selección, entrenamiento y capacitación, entre otros. Estas no se considerarán patrones ya que este carácter lo tiene quien se beneficia de los servicios.
Artículo 13.- Se permite la subcontratación de servicios especializados o de ejecución de obras especializadas que no formen parte del objeto social ni de la actividad económica preponderante de la beneficiaria de estos, siempre que el contratista esté registrado en el padrón público a que se refiere el artículo 15 de esta Ley.
Los servicios u obras complementarias o compartidas prestadas entre empresas de un mismo grupo empresarial, también serán considerados como especializados siempre y cuando no formen parte del objeto social ni de la actividad económica preponderante de la empresa que los reciba. Se entenderá por grupo empresarial lo establecido en el artículo 2, fracción X de la Ley del Mercado de Valores.
Artículo 14.- La subcontratación de servicios especializados o de ejecución de obras especializadas deberá formalizarse mediante contrato por escrito en el que se señale el objeto de los servicios a proporcionar o las obras a ejecutar, así como el número aproximado de trabajadores que participarán en el cumplimiento de dicho contrato.
La persona física o moral que subcontrate servicios especializados o la ejecución de obras especializadas con una contratista que incumpla con las obligaciones que deriven de las relaciones con sus trabajadores, será responsable solidaria en relación con los trabajadores utilizados para dichas contrataciones.
Artículo 15.- Las personas físicas o morales que proporcionen los servicios de subcontratación, deberán contar con registro ante la Secretaría del Trabajo y Previsión Social. Para obtener el registro deberán acreditar estar al corriente de sus obligaciones fiscales y de seguridad social.

Para conocer a detalle, visita el Diario Oficial de la Federación, aquí.

Síguenos en Facebook

Lo que quieren las PYMES: cómo implementar la ciberseguridad para satisfacer las necesidades de una empresa

Se ve muy bien en el estante, pero cuando se la prueba, ¡ay! El estilo, el color y la tela están bien, pero cuando se trata del ajuste, se siente como si estuviera hecho para el cuerpo equivocado. Mangas tan largas que cuelgan a los lados, hombros tan estrechos que no puede moverse y la cintura en el lugar equivocado. En el mundo de los negocios, esto mismo sucede cuando una empresa ocupa un espacio para oficinas que no corresponde con su tamaño o sus necesidades. Puede ser demasiado pequeño o demasiado grande, carecer de salas de reuniones o incluso no tener baños para el personal en el turno de la noche. Posiblemente la empresa tenga que pagar por un estacionamiento que es demasiado grande o no haya una red con capacidad suficiente para las tareas empresariales.

Al mismo tiempo, una empresa también puede enfrentarse a estos problemas respecto a cómo se encarga de la ciberseguridad. Quizás sea difícil reconocer lo que se necesita para mantenerla segura y que entonces se utilice un servicio o una solución que no sean adecuados para este propósito. En este escenario, es primordial que los proveedores de servicios de seguridad comprendan y respondan a las demandas empresariales específicas cuando ofrezcan protección a sus clientes.

¿Cuál es el nivel de protección que funciona mejor?

Con las pequeñas empresas, integradas por varias docenas de empleados, y las grandes empresas, donde ambas cuentan con funciones principales de ciberseguridad similares, es posible confundirse acerca de cuál es el nivel de protección que funcionaría mejor. La única manera de comprender cuáles son las necesidades de ciberseguridad que requiere una empresa, cuando ella misma no tiene claro lo que quiere, es evaluar cómo funciona dicha empresa y qué tan consolidadas están sus TI. Esto permitirá identificar específicamente las herramientas y el nivel de personalización que sean más adecuados para ella.

Imagine una compañía pequeña que fabrica y vende de manera local su propia marca de ropa, y que tiene una oficina con 50 personas. La empresa está creciendo rápidamente: en los últimos dos años el número de empleados casi se ha duplicado. Muchas personas se encargan de comprar telas, así como de la ropa confeccionada que se vende en las tiendas, pero casi nunca están en la oficina ya que trabajan de forma remota o en diferentes lugares.

En una empresa de este tipo, las TI con frecuencia se subcontratan a un administrador de TI externo quien proporciona este servicio y da mantenimiento a los sistemas de ciberseguridad de forma remota. Junto con la instalación de las aplicaciones que se utilizan en la oficina y la compra de equipos PC para la empresa, también se encarga de administrar la protección mediante la instalación de una solución de seguridad para los nuevos dispositivos, realiza la verificación de las actualizaciones del programa y se asegura de que la protección esté siempre activa. La empresa no necesita un análisis profundo de los incidentes y adapta los permisos de acceso de los usuarios para diferentes servicios. Su infraestructura puede incluir un gabinete de servidores o incluso no contar con ningún servidor local, y tener todo almacenado en la nube.

Existen muchas otras razones para que los clientes cambien su suministro de TI por proveedores de servicios administrados (MSP). Según Forrester, el 28 por ciento de las empresas que cuentan con 100 o más empleados y compraron SaaS (software como servicio) a partir de un MSP indican que “el servicio al cliente, el soporte y la experiencia” fueron su principal motivación durante la compra para elegir esta opción (Fuente:  Forrester Analytics, “Encuesta sobre la seguridad realizada por Global Business Technographics®”, 2019).

Cómo encontrar la solución correcta

Esta marca local de ropa podría ser una empresa pequeña o mediana de cualquier otro tipo: una agencia de publicidad, una consultora o una pequeña editorial. Independientemente del rubro al que se dediquen, el enfoque es el mismo: para administrar la ciberseguridad en dichas empresas, los proveedores de servicios deben ofrecer una solución que sea económica y compacta desde la nube, la cual requiera recursos mínimos para su instalación y administración, pero que al mismo tiempo brinde protección a todos los dispositivos: desde los equipos de escritorio que se encuentran en la oficina hasta las tabletas y teléfonos móviles de los empleados que trabajan a distancia.

Analicemos lo que una empresa más grande, con una infraestructura de TI bien establecida, espera y necesita de la ciberseguridad. Por ejemplo, una tienda en línea almacena y procesa una gran cantidad información confidencial, y utiliza diversos CRM, ERP y sistemas de servicio al cliente. Para darle servicio a un entorno tan complejo, debe haber un departamento interno de TI y un administrador dedicado a la ciberseguridad, o un equipo completo, ya sea interno o de un proveedor de servicios, para protegerlo.

En este tipo de organizaciones, la superficie de ataque es mucho más amplia. Utilizan más aplicaciones que las empresas de menor tamaño, incrementando la probabilidad de que se vuelvan vulnerables, así como más dispositivos que podrían verse comprometidos debido al software malicioso que infecta la red. Trabajar con muchos contratistas y socios también propicia que la infraestructura se vuelva más vulnerable a los ataques en la cadena de suministros. La tarea de un administrador de ciberseguridad, ya sea un especialista interno o un proveedor de servicios, es habilitar la protección contra el malware en cada dispositivo. También deben configurarlo de una manera que garantice que todos los empleados tengan acceso a los servicios necesarios, según su función. Finalmente, los administradores necesitan informes detallados sobre el estado del sistema y, en caso de que se produzca un incidente, deberían ser capaces de detectarlo, analizarlo y responder rápidamente.

¿Cuáles son los riesgos de las vulneraciones a los datos?


Cualquier tiempo de inactividad causado por un incidente o una vulneración a los datos puede costarle dinero, la fidelidad de sus clientes y la reputación de su empresa. Las compañías de tamaño mediano corren el riesgo de perder hasta $120,000 USD como resultado de una vulneración de los datos, gran parte de este dinero se destinará a reparar daños a la reputación, así como a pagar indemnizaciones y multas. Si bien ninguna empresa de seguridad de la información puede garantizar una protección del 100 por ciento contra ciberincidentes, el uso de herramientas de protección especializadas puede minimizar el daño y las consecuencias de un incidente.

Podemos suponer que muy probablemente una empresa pequeña no pagará de más por un servicio de seguridad más costoso. Pero una empresa grande que busca ahorrar dinero y utiliza un producto que no satisface sus necesidades se dará cuenta rápidamente de sus errores. Para elegir correctamente cuál es la mejor opción de servicio para sus clientes, los proveedores deben buscar que la función de ciberseguridad de los clientes ya esté consolidada, lo cual frecuentemente se correlaciona con el tamaño y el nivel de consolidación que tenga toda la empresa.

Weodeo se adapta a nuestras necesidades

Hablamos de ello con Weodeo, una empresa con sede en Francia que se dedica a la administración de servicios. Su propietario, Philippe Aymonod, dijo lo siguiente: “Las empresas más pequeñas son conscientes de lo importante que es la seguridad de TI y se enfrentan a muchas de las mismas ciberamenazas que las grandes empresas. Pero no tienen los mismos recursos para lidiar con ellas. En consecuencia, esperan que su socio actúe como un asesor de seguridad que podrá ofrecerles protección de una manera simple y eficiente, sin afectar su productividad”.

“Nosotros evaluamos el nivel de protección de nuestros clientes de acuerdo con varios parámetros: el nivel de conciencia de la empresa con respecto a la seguridad y el panorama de amenazas, la complejidad en la infraestructura de los clientes, cualquier característica particular que esté relacionada con su empresa, el equipo y los posibles ajustes estratégicos que deban hacerse en el futuro”.

Las pequeñas empresas esperan que su socio actúe como un asesor de seguridad que podrá ofrecerles protección de una manera simple y eficiente, sin afectar su productividad.

Philippe Aymonod,Weodeo

También es muy importante que los proveedores de servicios identifiquen sus propios objetivos y recursos, como su infraestructura, recursos humanos y habilidades técnicas. Por ejemplo, si los proveedores trabajan solamente con servicios en la nube (los MSP “nacidos en la nube”) o buscan acelerar su implementación para nuevos clientes y administrar fácilmente a todos los clientes mediante una sola consola, estos funcionarán mejor si la ciberseguridad se proporciona como un servicio que puede supervisarse a través de una consola alojada en la nube.

Por otro lado, los proveedores que ya han desarrollado su propia infraestructura pueden elegir una solución administrada en entornos locales y centrarse en los clientes cuyas infraestructuras de TI están más consolidadas y requieren una protección más granular. Esta es una buena oportunidad para proporcionar servicios flexibles a los clientes más exigentes, mantener acuerdos de nivel de servicio (SLA) y ser un experto según la opinión del cliente. En este caso, la empresa que proporciona el servicio también debe tener la capacidad adecuada en el equipo para administrar la protección avanzada.

¿Cuál es el mejor enfoque?

Ambos enfoques tienen ventajas. Los proveedores que proporcionan seguridad en la nube pueden centrarse en ofrecer un mayor número de servicios en la nube y en ampliar su cartera para incluir PYMES que usen los servicios SaaS a un ritmo cada vez mayor. Los MSP que trabajan con empresas medianas y cuentan con una infraestructura propia pueden utilizar sus recursos para desarrollar servicios de seguridad avanzados y escalarlos.

Aunque podría decir que cualquier tipo de protección de ciberseguridad es mejor que nada, si esta no satisface las necesidades de la compañía, ¿tiene sentido cambiar a una solución que se adapte perfectamente a la empresa?

¿Conoce el XaaS? Es la evolución de la computación en la nube

El término XaaS fue creado para expresar la idea de “Algo como un servicio” o “todo como un servicio”. Este acrónimo se refiere a un número creciente de servicios que se suministran a través de Internet en lugar de hacerlo de forma local. XaaS viene a formar parte de la esencia de la computación en la nube.

Los ejemplos más comunes de XaaS son Software como Servicio o Software as a Service (SaaS), Infraestructura como Servicio o Infrastructure as a Service (IaaS) y Plataforma como Servicio o Platform as a Service (PaaS). El uso combinado de estos tres procesos se denomina modelo SPI (SaaS, PaaS, IaaS).

¿Qué significa todo como servicio?

La expresión Software as a Service (SaaS), un concepto bastante conocido actualmente, se refiere a un Proveedor de Servicios de Aplicación, o Application Service Provider (ASP), que realiza el hosting de un software al que se puede acceder desde cualquier lugar. Este tipo de aplicación se impulsó principalmente a partir del concepto de computación en la nube que permitió que, además del software, se pudieran ofrecer otros tipos de actividades como servicio.

A partir de ese momento, surgieron otros modelos “aaS” que abarcaban áreas como comunicación, infraestructura, monitoreo y plataforma. Lo que todos tienen en común es la naturaleza “bajo demanda” de sus ofertas.

El modelo bajo demanda (on-demand) tuvo una buena aceptación en el mercado porque funciona sobre la base del uso; si uno utiliza el servicio 2 horas al mes, paga solo 2 horas de uso. A medida que las empresas comenzaron a probar este flujo de trabajo, el uso del servicio empezó a reflejarse en un cambio en los conceptos relacionados con el servicio.

El modelo XaaS para nuevos servicios disponibles

Una de las ofertas más interesantes de XaaS es el monitoreo como servicio, o Monitoring as a Service (MaaS), que consiste en mantener la infraestructura alojada en la nube y hacer un monitoreo automático de sus sistemas y servicios. Un ejemplo del modelo MaaS es la solución Sky.Saver, que permite ahorrar gastos de infraestructura para quienes utilizan AWS.

Comunicación como Servicio (CaaS) es un término que utilizan varios servicios de telefonía relacionados. Bajo el término general CaaS se incluyen los sistemas de Voz sobre IP (VoIP), también conocido como Voz como Servicio (VaaS), Distribución Remota de Llamadas Automática (ACD), Central Privada Automática (Private Branch Exchange – PBX), entre otros.

La Infraestructura como Servicio (IaaS) también es ampliamente conocida gracias al servicio EC2 (Elastic Compute Cloud) de Amazon. Aquí, los servidores virtuales y sus recursos (CPU, memoria y espacio en disco) se asignan y dimensionan dinámicamente en función del uso.

Escritorio como servicio, o Desktop as a Service  (DaaS), es un servicio en la nube en el que un proveedor de servicios en la nube aloja la infraestructura de back-end. Se trata de una arquitectura en la que el proveedor DaaS se encarga de las tareas de almacenamiento de datos, respaldo, seguridad y actualizaciones, y los datos del usuario se copian y se ponen a disposición en los escritorios virtuales cuando se inician y también cuando están apagados.

La Recuperación de Desastres como Servicio, o Disaster Recovery as a Service (DRaaS) es un sistema por el cual una empresa que no es necesariamente un proveedor de la nube, replica y aloja sus servidores físicos o virtuales para proporcionar soluciones de conmutación por error en el caso de un desastre. A veces, este proveedor hospedará sus datos en la nube. Es especialmente útil para las PYMEs que no poseen infraestructura, tecnología o personal calificado para implementar un plan de desastre y recuperación en el sitio.

Ventajas del modelo XaaS

Dentro de las ventajas del modelo bajo demanda y, más específicamente el XaaS, se incluye la posibilidad de que las pequeñas y medianas empresas puedan competir con las mayores. Las PYMEs utilizan estos servicios bajo demanda y pueden competir utilizando una fracción del costo que sería necesario para invertir en la compra de hardware, software y personal experimentado para configurar y mantener estos servicios.

Otra ventaja es la facilidad de adquirir un marco completo de servicios y poder crear una empresa completamente virtual. ¿Dónde se ubica su empresa? En todas partes.

Todo como un servicio es una buena idea y se trata de un concepto que no queda solo para la teoría. El XaaS puede ayudar en diversos tipos de negocios y exige una baja inversión inicial y un tiempo de inicio reducido. Todo con una buena planificación y una arquitectura bien definida al servicio de la estrategia operacional de las empresas.

¿Por qué elegir .NET?

Aprenda los aspectos básicos de .NET con Microsoft’s .NET Core 101. Esta serie de ocho videos explica qué es .NET, cuáles son sus beneficios, quién la construye y más. Aprenda cómo .NET lo ayuda a desarrollar aplicaciones de alta calidad con mayor rapidez. También aprenderá cómo instalar, depurar y publicar aplicaciones.

View…

Build a secure, productive hybrid workplace with Surface for Business

Business leaders face a lot of competing challenges. They need to build a hybrid workplace model that enables employee collaboration and that empowers employees with the right tools, all while keeping company data secure. The right technology can help you not only maintain business continuity and employee productivity, but it can also help your company grow and innovate.

Download this free eBook to learn more.
mbraverman@cade.com.mx
5551486400

View: Build a secure, productive hybrid workplace with Surface for Business