Tag Archives: Unisys

Unisys nombró a Peter Altabef como Presidente y CEO mundial

peter-altabef-unisys-itusersBuenos Aires, Argentina. Diciembre 18 del 2014.— Unisys Corporation (NYSE: UIS) anunció el nombramiento de Peter Altabef como nuevo Presidente y CEO mundial, quien entrará en funciones el 1 de enero de 2015. A partir de esa fecha, Altabef, de 55 años, también se unirá a la Junta Directiva de la Compañía. Altabef viene a Unisys con más de 20 años de experiencia en liderazgo senior en la industria de tecnología, con una capacidad demostrada para impulsar el crecimiento de los ingresos y lograr un desempeño financiero robusto.

Altabef se desempeñó como Presidente y CEO de Perot Systems Corporation y MICROS Systems, Inc., y dirigió a ambas compañías hacia un crecimiento de ingresos de dos dígitos e incrementó sus ganancias. También fue Presidente de Dell Services, la unidad de negocios y servicios de IT de Dell Inc.

Paul E. Weaver, Chairman del Consejo de Unisys, asumirá la función a partir del 1 de enero de 2015. Weaver se ha desempeñado como director de Unisys desde 2010, y fue Consejero Independiente del Board antes de ser nombrado Chairman interino el mes pasado.

Weaver dijo, “El Board de Directivos ha completado un proceso de búsqueda intenso y nos complace mucho dar la bienvenida a Peter Altabef, un ejecutivo de TI muy prestigioso y con gran experiencia, al timón de Unisys. Peter viene con habilidades destacadas de liderazgo, una historia de entregar resultados totales de primera y robustas habilidades operacionales de ejecución, que complementarán las fortalezas del equipo de dirección existente. Con estos atributos, estamos seguros de que Peter guiará a Unisys hacia un crecimiento de ingresos rentable“.

Altabef afirmó, “Este es un momento muy importante para unirse a Unisys. Siempre me ha impresionado mucho la calidad de servicios y soluciones que Unisys lleva a las compañías y organizaciones gubernamentales más grandes del mundo para resolver los desafíos de TI de misión crítica y cada vez más complejos. Me complace unirme al equipo de liderazgo senior de Unisys y trabajar con las personas talentosas de la compañía para acelerar su progreso, aprovechar las oportunidades de crecimiento y crear valor añadido para nuestros clientes y accionistas“.

Altabef fue recientemente Presidente y CEO de MICROS Systems, la compañía de aplicaciones empresariales, servicios y hardware, y fue miembro de su consejo directivo, de enero de 2013 hasta la concretización de su adquisición por parte de Oracle, en septiembre de 2014. Se desempeñó anteriormente como Presidente y CEO de Perot Systems de 2004 a 2009, hasta que la compañía fue adquirida por Dell, momento en el que se convirtió en Presidente de Dell Services, hasta su salida en 2011.

Acerca de Unisys

Unisys es una compañía global de tecnologías de la información que soluciona desafíos de TI complejos en la intersección entre lo que es moderno y lo que es de misión crítica. Trabajamos con muchas de las empresas y organismos de gobierno más importantes del mundo para proteger y mantener sus operaciones críticas funcionando al máximo rendimiento; modernizar y transformar sus centros de datos; mejorar el soporte a sus usuarios finales y demás miembros; y modernizar sus aplicaciones empresariales. Esto lo hacemos mientras protegemos y construimos sobre la inversión en TI existente.

Nuestra oferta incluye servicios gestionados y outsourcing, integración de sistemas y servicios de consultoría, tecnología de servidores de alta gama, ciberseguridad, software de gestión en la nube y servicios de mantenimiento y soporte. Unisys cuenta con más de 23.000 empleados que atienden a clientes en todo el mundo. www.unisys.com.ar

Siga a Unisys en Twitter.

Cinco mitos sobre la seguridad bancaria

unisys-security-index-itusersPor: Pablo Chamorro, Vicepresidente de Ventas de Unisys para América Latina

Buenos Aires, Argentina, 30 de julio del 2014.— En cuestiones vinculadas a la seguridad informática, la mayoría de los consumidores no tiene forma de juzgar qué compañías podrían ser más seguras ante un eventual ataque. Por eso, quienes suelen pagar los gastos vinculados a estas acciones no son los usuarios finales sino las empresas y los bancos. Según un estudio reciente de seguridad, en Estados Unidos casi el 40% de los encuestados afirma que no dejaría de utilizar tarjetas de crédito o de realizar transacciones bancarias ante una eventual  violación de la seguridad de sus datos.

Es por eso que en lo que a seguridad respecta, las compañías están mucho más preocupadas que los consumidores, los ataques informáticos perjudicaron mucho a las marcas al generar demandas legales, pérdidas de clientes y de credibilidad. Las instituciones financieras están tomando nota de estas cuestiones con el objetivo de proteger su reputación, sus activos y a sus clientes.  Considerando esto, es un buen momento para disipar cinco mitos acerca de la seguridad informática.

Mito 1: La seguridad es responsabilidad exclusiva del director de seguridad y de su equipo.— No hay cantidad de dinero ni recursos que pueda mantener una institución a salvo si la seguridad no es considerada una parte integral del trabajo de todos.  Existen medidas básicas que deben ser incorporadas en la mentalidad y la rutina diaria ya sea de los  reclutadores de RR.HH. que verifican los antecedentes de los solicitantes, del responsable de escanear documentos del cliente en su smartphone, o del CEO que se reúne con los analistas.

Mito 2: Los excesivos controles de seguridad irritan a los clientes.— La seguridad efectiva implica ajustar los criterios según las necesidades, las mismas varían desde una simple comprobación de identidad  para eventos de bajo riesgo, hasta verificaciones rigurosas (¡pero rápidas!) en el momento de realizar transacciones de altas cantidades de dinero o de alto riesgo en las cuales es necesario mostrar una fuerte seguridad.

Mito 3: Para mejorar la seguridad hay que reforzar el perímetro.— Sin desestimar el valor que posee un perímetro reforzado, muchas veces este tipo de acciones anuncia que hay algo valioso del otro lado. Es por eso que muchas organizaciones prefieren simplemente ocultar su información de valor, encubrir sus operaciones y actividades de la vista de quienes no estén debidamente acreditados. Si los criminales cibernéticos no ven nada, en lugar de ver una valla, no tienen ninguna razón para tratar de entrometerse.

Mito 4: Cuanto menos se dice acerca de la seguridad, mejor.— Es común escuchar opiniones como: “Se supone que los bancos son seguros. ¿Por qué debemos llamar la atención de la delincuencia cibernética?”,  los fabricantes de automóviles solían pensar lo mismo en relación a los accidentes automovilísticos hasta que la situación alcanzó un nivel de complejidad que el surgimiento de soluciones se hizo inevitable. Actualmente la seguridad pasa a ser una característica inherente a la marca, entonces mientras más titulares de delitos cibernéticos vean los clientes, más apreciarán el hecho de saber que la seguridad es una característica de la empresa.

Mito 5: Si resuelve la seguridad en el silo, estará seguro.— Es muy común que muchos expertos evalúen la seguridad sistema por sistema, dispositivo por dispositivo, aplicación por aplicación, almacén de datos por almacén de datos, pero lo cierto es que los cibercriminales son muy hábiles a la hora de explotar los eslabones más débiles protegidos. Por este motivo algunos directores de seguridad están adoptando una visión empresarial con respuestas integrales que vinculan todos los puntos delicados expuestos a delitos informáticos: transferencias bancarias, móvil/BYOD, banca en línea, cajeros automáticos, contratación y acreditación de empleados y proveedores, entre otras.

El futuro de los Servicios Gestionados de Aplicaciones

ecm-unisys-itusersPor: Pablo Chamorro, Vicepresidente de Ventas de Unisys para América Latina

Buenos Aires, Argentina, 24 de julio del 2014.— Debido a los rápidos cambios en la tecnología y los negocios, el entorno de aplicaciones de las empresas se ha vuelto cada vez más complejo. Actualmente, los líderes de TI se enfrentan a retos cada vez más dinámicos: por un lado, están las limitaciones presupuestarias y la escasez de personal calificado y, por el otro se plantea el desafío de tener que gestionar un portfolio de aplicaciones caduco e inflexible, que se espera satisfaga las demandas crecientes de una clase de usuarios finales cada vez más conectada.

En este contexto, no es de extrañar que el 80% de los CIOs consideren al rendimiento de aplicaciones como una de las principales prioridades para su compañía. Sin embargo, solo la mitad cree que puede responder a las nuevas demandas cambiantes del lugar de trabajo, es por eso que a menudo se preguntan sobre  sobre cómo se puede maximizar el valor de las aplicaciones existentes en lugar de invertir en nuevas y  acerca de las formas a partir de las cuales se podría mejorar la posición competitiva de la organización manteniendo los costos bajo control.

La Transformación “Sin interrupciones”

Los métodos tradicionales de oferta de soluciones pre-construidas (por ejemplo “romper y reemplazar”) están frecuentemente en conflicto con las inversiones existentes de una organización y son considerados costosos y arriesgados. Hoy en día las empresas necesitan un socio que sea escéptico en relación a plataformas y aplicaciones; que pueda aprovechar las herramientas, el personal, los procesos y la infraestructura existente, mientras las optimiza con estándares y mejores prácticas de la industria. Las empresas esperan flexibilidad en términos de estructuración de contratos, esto se traduce en una reducción del costo total de propiedad y en una mejor alineación de las TI con el negocio, lo que lleva a una transformación sin interrupciones mediante la modernización a través de nuevas posibilidades como movilidad, social media, análisis y cloud.

El futuro de los servicios gestionados de aplicaciones debe operar fuera del ámbito de las funciones de rutina, para proporcionar conocimientos sobre el estado de las aplicaciones de la organización en tiempo real, se debe alinear a las TI con el negocio para reducir los costos y dar soporte a las metas de la organización. También se debe cumplir la promesa de una experiencia siempre activa y preparada para el futuro para los usuarios finales.

Para saber qué se necesita para alejarse de los estándares y obtener mejores resultados a menores costos, hay que elaborar una estrategia que considere estos tres puntos:

  1. Diseño impulsado por análisis: Analizando  operaciones, las organizaciones pueden aprovechar conjuntos y soluciones de herramientas altamente integrados. De esta forma, se pasará de  modelos de soporte reactivos hacia proactivos, preventivos y predictivos.
  2. Enfoque en los usuarios finales: En el momento de entregar servicios de TI, una visión orientada hacia las personas puede ayudar a las organizaciones a simplificar la gestión de su entorno de cómputo y optimizar la forma en que usuarios y aplicaciones usan la infraestructura. Una manera de hacerlo es analizar los datos históricos, identificar problemas predecibles y trasladarlos hacia una fuente de resolución más cercana.
  3. Enfoque ligero y ágil: En la agilidad está la capacidad de responder con rapidez a los cambios y a las demandas en aumento. La mayoría de los proyectos de aplicaciones corren el riesgo de no estar alineados a los negocios, ser demasiado lentos y exceder el presupuesto. Por lo tanto, la adopción de un enfoque ligero y ágil hacia el diseño y suministro de soluciones permite proporcionar aplicaciones modernas y nuevas funcionalidades que impulsan la productividad de los usuarios finales y ayudan a lograr los objetivos del negocio.

Impulsando el crecimiento de la empresa

No hay duda que el costo y la complejidad de gestionar aplicaciones empresariales está creciendo exponencialmente, y esta realidad deja poco o ningún espacio en el presupuesto de TI para innovación. Las organizaciones que buscan prosperar en el entorno dinámico mundial de hoy requieren una combinación de un cuidadoso análisis, un abordaje flexible y de los socios de tecnología adecuados. Por ello, es inminente gestionar un portfolio de aplicaciones eficientes que disminuyan los riesgos, incrementen la productividad y reduzcan los costos operacionales.

[wpbooster_speed_test]