Tag Archives: Unisys

5 Preguntas Clave para los Ejecutivos de TI

banking-unisys-itusersUn único tamaño no sirve en los Servicios para Usuario Final. Por: Ronaldo Araki*

Buenos Aires, Argentina, 19 de Enero del 2015.— Esta es una pregunta que quiero formular a los ejecutivos de TI de la banca: Si diseñaran los servicios de TI para usuario final de su banco hoy desde cero, ¿qué tan diferentes serían?

Es irónico que aunque los bancos luchen por reducir costos donde sea posible, sus servicios para usuario final pueden acabar costándoles más que nunca. Esto se debe a que TI debe trabajar alrededor de un mosaico de hardware y software al que siempre le faltan unas cuantas actualizaciones, mientras observan cómo se continúan elevando los costos de mantenimiento. Esta creciente batalla dificulta que TI diferencie los servicios de usuario final según las necesidades únicas de cada uno de ellos.

Las buenas noticias son que las TI se pueden diferenciar realizando las distinciones apropiadas entre usuarios. Al mencionar esto, no nos referimos a arreglar la laptop del Director General más rápido que la de la Analista de Recursos Humanos. Queremos decir que las distinciones de negocios y de seguridad se basan en el papel del usuario, la misión de negocio, los patrones de trabajo, las necesidades de TI, y los riesgos de seguridad y de conformidad.

La clave es construir “personajes” con base en esas distinciones para determinar el nivel correcto de necesidades de tecnología y de soporte:

  1. ¿Qué dispositivos emplean para su misión de negocios? Todo mundo utiliza dispositivo móvil, ¿pero para propósitos bancarios críticos?: Si sus representantes de Finanzas y Comercio internacional utilizan smartphones para capturar imágenes de los papeles de embarque en Asia antes de que a los clientes se les pueda pagar, esos teléfonos deben tener un nivel muy alto de soporte.
  2. ¿Qué aplicaciones emplean y cuáles son de misión crítica?: Alguien en marketing probablemente puede sobrevivir por más tiempo sin email que alguien que debe liberar una transferencia electrónica de fondos de millones de dólares al recibir un email.
  3. ¿Qué redes emplean?: Por ejemplo, muchos empleados bancarios nunca necesitan acercarse a las redes de pago del banco, pero los que lo hacen necesitan acceso instantáneo y sin obstáculos, a no ser por medidas de seguridad rigurosas.
  4. ¿Qué seguridad requieren para su trabajo y qué tan adecuadamente deben estar amurallados en relación a sus colegas que necesitan menos seguridad?: Los hackers usualmente se concentran en individuos cuyas responsabilidades hacen que sean menos cautelosos, y se aprovechan de pequeñas aperturas para infiltrarse a áreas más delicadas. Y existen diferentes tipos de seguridad por los que preocuparse. La privacidad del cliente, la seguridad de los pagos, la seguridad personal del director general – todo requiere diferentes enfoques de seguridad.
  5. ¿Qué necesidades de almacenamiento tienen?: Los desarrolladores de análisis de datos ocuparán más espacio de almacenamiento que los cajeros. Pero las necesidades de almacenamiento pueden cambiar rápidamente con base en qué aplicaciones están involucradas. Cada vez más, los responsables de créditos están empleando procesamiento de imágenes para capturar documentos en el campo, aumentando apreciablemente sus necesidades de almacenamiento.

La ventaja de esto es que hoy existen datos disponibles para construir esos perfiles de personajes. Cuando usted agrupa a usuarios según estos personajes, puede definir el nivel de soporte que debe proporcionar a cada uno. Los perfiles brindan información instantánea de si el usuario requiere el auto-soporte más básico, una conversación remota sencilla, un service desk más tradicional, soporte de campo, o incluso soporte de “concierge” y servicios de almacén.

Entonces si usted no puede construir sus servicios de usuario final desde cero, puede hacer que los servicios existentes sean a la medida, basándose en personajes como un paso importante hacia adelante en términos de costos más bajos, mejor servicio, y mayor seguridad.

* Ronaldo Araki es Vicepresidente de Service Delivery de Unisys para Latinoamérica

Unisys nombró a Peter Altabef como Presidente y CEO mundial

peter-altabef-unisys-itusersBuenos Aires, Argentina. Diciembre 18 del 2014.— Unisys Corporation (NYSE: UIS) anunció el nombramiento de Peter Altabef como nuevo Presidente y CEO mundial, quien entrará en funciones el 1 de enero de 2015. A partir de esa fecha, Altabef, de 55 años, también se unirá a la Junta Directiva de la Compañía. Altabef viene a Unisys con más de 20 años de experiencia en liderazgo senior en la industria de tecnología, con una capacidad demostrada para impulsar el crecimiento de los ingresos y lograr un desempeño financiero robusto.

Altabef se desempeñó como Presidente y CEO de Perot Systems Corporation y MICROS Systems, Inc., y dirigió a ambas compañías hacia un crecimiento de ingresos de dos dígitos e incrementó sus ganancias. También fue Presidente de Dell Services, la unidad de negocios y servicios de IT de Dell Inc.

Paul E. Weaver, Chairman del Consejo de Unisys, asumirá la función a partir del 1 de enero de 2015. Weaver se ha desempeñado como director de Unisys desde 2010, y fue Consejero Independiente del Board antes de ser nombrado Chairman interino el mes pasado.

Weaver dijo, “El Board de Directivos ha completado un proceso de búsqueda intenso y nos complace mucho dar la bienvenida a Peter Altabef, un ejecutivo de TI muy prestigioso y con gran experiencia, al timón de Unisys. Peter viene con habilidades destacadas de liderazgo, una historia de entregar resultados totales de primera y robustas habilidades operacionales de ejecución, que complementarán las fortalezas del equipo de dirección existente. Con estos atributos, estamos seguros de que Peter guiará a Unisys hacia un crecimiento de ingresos rentable“.

Altabef afirmó, “Este es un momento muy importante para unirse a Unisys. Siempre me ha impresionado mucho la calidad de servicios y soluciones que Unisys lleva a las compañías y organizaciones gubernamentales más grandes del mundo para resolver los desafíos de TI de misión crítica y cada vez más complejos. Me complace unirme al equipo de liderazgo senior de Unisys y trabajar con las personas talentosas de la compañía para acelerar su progreso, aprovechar las oportunidades de crecimiento y crear valor añadido para nuestros clientes y accionistas“.

Altabef fue recientemente Presidente y CEO de MICROS Systems, la compañía de aplicaciones empresariales, servicios y hardware, y fue miembro de su consejo directivo, de enero de 2013 hasta la concretización de su adquisición por parte de Oracle, en septiembre de 2014. Se desempeñó anteriormente como Presidente y CEO de Perot Systems de 2004 a 2009, hasta que la compañía fue adquirida por Dell, momento en el que se convirtió en Presidente de Dell Services, hasta su salida en 2011.

Acerca de Unisys

Unisys es una compañía global de tecnologías de la información que soluciona desafíos de TI complejos en la intersección entre lo que es moderno y lo que es de misión crítica. Trabajamos con muchas de las empresas y organismos de gobierno más importantes del mundo para proteger y mantener sus operaciones críticas funcionando al máximo rendimiento; modernizar y transformar sus centros de datos; mejorar el soporte a sus usuarios finales y demás miembros; y modernizar sus aplicaciones empresariales. Esto lo hacemos mientras protegemos y construimos sobre la inversión en TI existente.

Nuestra oferta incluye servicios gestionados y outsourcing, integración de sistemas y servicios de consultoría, tecnología de servidores de alta gama, ciberseguridad, software de gestión en la nube y servicios de mantenimiento y soporte. Unisys cuenta con más de 23.000 empleados que atienden a clientes en todo el mundo. www.unisys.com.ar

Siga a Unisys en Twitter.

Cinco mitos sobre la seguridad bancaria

unisys-security-index-itusersPor: Pablo Chamorro, Vicepresidente de Ventas de Unisys para América Latina

Buenos Aires, Argentina, 30 de julio del 2014.— En cuestiones vinculadas a la seguridad informática, la mayoría de los consumidores no tiene forma de juzgar qué compañías podrían ser más seguras ante un eventual ataque. Por eso, quienes suelen pagar los gastos vinculados a estas acciones no son los usuarios finales sino las empresas y los bancos. Según un estudio reciente de seguridad, en Estados Unidos casi el 40% de los encuestados afirma que no dejaría de utilizar tarjetas de crédito o de realizar transacciones bancarias ante una eventual  violación de la seguridad de sus datos.

Es por eso que en lo que a seguridad respecta, las compañías están mucho más preocupadas que los consumidores, los ataques informáticos perjudicaron mucho a las marcas al generar demandas legales, pérdidas de clientes y de credibilidad. Las instituciones financieras están tomando nota de estas cuestiones con el objetivo de proteger su reputación, sus activos y a sus clientes.  Considerando esto, es un buen momento para disipar cinco mitos acerca de la seguridad informática.

Mito 1: La seguridad es responsabilidad exclusiva del director de seguridad y de su equipo.— No hay cantidad de dinero ni recursos que pueda mantener una institución a salvo si la seguridad no es considerada una parte integral del trabajo de todos.  Existen medidas básicas que deben ser incorporadas en la mentalidad y la rutina diaria ya sea de los  reclutadores de RR.HH. que verifican los antecedentes de los solicitantes, del responsable de escanear documentos del cliente en su smartphone, o del CEO que se reúne con los analistas.

Mito 2: Los excesivos controles de seguridad irritan a los clientes.— La seguridad efectiva implica ajustar los criterios según las necesidades, las mismas varían desde una simple comprobación de identidad  para eventos de bajo riesgo, hasta verificaciones rigurosas (¡pero rápidas!) en el momento de realizar transacciones de altas cantidades de dinero o de alto riesgo en las cuales es necesario mostrar una fuerte seguridad.

Mito 3: Para mejorar la seguridad hay que reforzar el perímetro.— Sin desestimar el valor que posee un perímetro reforzado, muchas veces este tipo de acciones anuncia que hay algo valioso del otro lado. Es por eso que muchas organizaciones prefieren simplemente ocultar su información de valor, encubrir sus operaciones y actividades de la vista de quienes no estén debidamente acreditados. Si los criminales cibernéticos no ven nada, en lugar de ver una valla, no tienen ninguna razón para tratar de entrometerse.

Mito 4: Cuanto menos se dice acerca de la seguridad, mejor.— Es común escuchar opiniones como: “Se supone que los bancos son seguros. ¿Por qué debemos llamar la atención de la delincuencia cibernética?”,  los fabricantes de automóviles solían pensar lo mismo en relación a los accidentes automovilísticos hasta que la situación alcanzó un nivel de complejidad que el surgimiento de soluciones se hizo inevitable. Actualmente la seguridad pasa a ser una característica inherente a la marca, entonces mientras más titulares de delitos cibernéticos vean los clientes, más apreciarán el hecho de saber que la seguridad es una característica de la empresa.

Mito 5: Si resuelve la seguridad en el silo, estará seguro.— Es muy común que muchos expertos evalúen la seguridad sistema por sistema, dispositivo por dispositivo, aplicación por aplicación, almacén de datos por almacén de datos, pero lo cierto es que los cibercriminales son muy hábiles a la hora de explotar los eslabones más débiles protegidos. Por este motivo algunos directores de seguridad están adoptando una visión empresarial con respuestas integrales que vinculan todos los puntos delicados expuestos a delitos informáticos: transferencias bancarias, móvil/BYOD, banca en línea, cajeros automáticos, contratación y acreditación de empleados y proveedores, entre otras.

[wpbooster_speed_test]