Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 85 de 357

Un análisis profundo del sistema de gestión de mesas de LS Retail

Un análisis profundo del sistema de gestión de mesas de LS Retail

Introducción Administrar un restaurante de manera fluida y eficiente no es tarea fácil. Desde la gestión de reservas hasta la garantía de un servicio puntual, todos los aspectos deben estar sincronizados para brindar una experiencia gastronómica estelar. Aquí es donde entra en juego el sistema de gestión de mesas de LS Retail, que ofrece soluciones innovadoras para agilizar las operaciones y mejorar la satisfacción del cliente. Descripción general de los desafíos de eficiencia de los restaurantes Administrar un restaurante de manera fluida y eficiente no es tarea fácil. Desde la gestión de reservas hasta la garantía de un servicio puntual, todos los aspectos deben estar sincronizados para brindar una experiencia gastronómica estelar. Las ineficiencias pueden generar largos tiempos de espera, clientes insatisfechos y pérdida de ingresos, por lo que es crucial que los dueños de restaurantes aborden estos desafíos de manera efectiva. Introducción al sistema de gestión de mesas de LS Retail Aquí es donde entra en juego el sistema de gestión de mesas de LS Retail. Este sistema, que ofrece soluciones innovadoras, está diseñado para agilizar las operaciones, mejorar la satisfacción del cliente y, en última instancia, impulsar los resultados de un restaurante. Al aprovechar la tecnología, los restaurantes pueden transformar sus operaciones y brindar experiencias gastronómicas excepcionales. Comprender la eficiencia de los restaurantes Importancia de la eficiencia en la industria de los restaurantes La eficiencia en la industria de los restaurantes es crucial tanto para la rentabilidad como para la satisfacción del cliente. Un restaurante eficiente puede rotar las mesas más rápido, atender a más clientes y generar mayores ingresos. Además, garantiza que los clientes tengan una experiencia gastronómica agradable, lo que puede generar negocios repetidos y un boca a boca positivo. Problemas comunes a los que se enfrenta la gestión de restaurantes Los desafíos comunes en la gestión de restaurantes incluyen la gestión de reservas, la reducción de los tiempos de espera y la garantía de una rotación precisa de las mesas. Las ineficiencias en estas áreas pueden generar cuellos de botella, clientes insatisfechos y pérdida de ingresos. Abordar estos problemas de manera eficaz puede diferenciar a un restaurante en un mercado competitivo. ¿Qué es LS Retail? Antecedentes de LS Retail LS Retail es un proveedor líder de soluciones de software diseñadas para satisfacer las complejas necesidades de las industrias minorista y hotelera. Con décadas de experiencia, LS Retail ofrece un conjunto integral de productos que ayudan a las empresas a optimizar las operaciones y mejorar las experiencias de los clientes. Descripción general de las ofertas de productos de LS Retail Las ofertas de productos de LS Retail incluyen sistemas de punto de venta (POS), gestión de inventario y herramientas de inteligencia empresarial. Estas soluciones están diseñadas para funcionar juntas sin problemas, proporcionando un marco operativo cohesivo que mejora la eficiencia y la rentabilidad tanto en entornos minoristas como de hotelería. Introducción al sistema de gestión de mesas de LS Retail Características principales del sistema de gestión de mesas El sistema de gestión de mesas de LS Retail está repleto de funciones diseñadas para optimizar la asignación de mesas y mejorar la eficiencia del servicio. Las características clave incluyen la gestión de reservas, actualizaciones del estado de las mesas en tiempo real y análisis detallados. Estas herramientas ayudan a los restaurantes a gestionar sus operaciones de forma más eficaz, reduciendo los tiempos de espera y mejorando la satisfacción del cliente. Cómo se integra con otras soluciones de LS Retail Este sistema se integra perfectamente con otras soluciones de LS Retail, como los sistemas de punto de venta y de visualización de cocina. Esta integración garantiza que todos los aspectos de las operaciones del restaurante estén sincronizados, desde la toma de pedidos hasta la preparación y entrega de alimentos, lo que da como resultado un flujo de trabajo más fluido y eficiente. Optimización de las operaciones con la gestión de mesas Gestión de reservas Una de las características destacadas del sistema de gestión de mesas de LS Retail es su capacidad para gestionar las reservas de forma eficaz. El sistema permite reservar, modificar y cancelar reservas fácilmente, lo que garantiza que las mesas siempre se utilicen de forma óptima. Esto ayuda a maximizar la capacidad de asientos y reducir los tiempos de espera. Actualizaciones del estado de las mesas en tiempo real Las actualizaciones del estado de las mesas en tiempo real ayudan al personal a gestionar la disposición de los asientos de forma eficiente. Esta función proporciona información actualizada al minuto sobre qué mesas están ocupadas, disponibles o en proceso de limpieza, lo que reduce el tiempo que los clientes pasan esperando y mejora la velocidad general del servicio. Optimización de la rotación de mesas Al optimizar la rotación de mesas, los restaurantes pueden atender a más clientes sin comprometer la calidad del servicio. El sistema ayuda a minimizar el tiempo que las mesas permanecen vacías entre comensales, lo que aumenta la cantidad de cubiertos por turno y aumenta los ingresos. Mejora de la experiencia del cliente Tiempos de espera reducidos Un sistema de gestión de mesas fluido reduce significativamente los tiempos de espera, lo que es un factor importante en la satisfacción del cliente. Cuando los clientes pueden sentarse rápidamente, es más probable que disfruten de su experiencia gastronómica y regresen en el futuro. Mayor precisión en la asignación de asientos Con una disposición precisa de los asientos y actualizaciones en tiempo real, los clientes pueden sentarse de forma más eficiente. Esto no solo reduce los tiempos de espera, sino que también garantiza que los clientes estén sentados de acuerdo con sus preferencias, lo que mejora su experiencia gastronómica general. Servicio al cliente personalizado El servicio personalizado se vuelve más fácil de brindar cuando el personal está bien informado y preparado. El sistema proporciona información detallada sobre las preferencias y el historial de los huéspedes, lo que permite al personal ofrecer una experiencia gastronómica más personalizada, lo que genera clientes habituales y críticas positivas. Toma de decisiones basada en datos Funciones de análisis e informes Las funciones de análisis e informes del sistema de gestión de mesas de LS Retail proporcionan información valiosa sobre las operaciones del restaurante. Los gerentes pueden realizar un seguimiento de las horas pico, las tasas de rotación de mesas y las preferencias de los clientes, lo que les permite tomar decisiones informadas que mejoran la eficiencia y la rentabilidad. Uso de datos para mejorar las operaciones Al aprovechar los datos, los gerentes de restaurantes pueden identificar patrones y tendencias que afectan a su negocio. Esta información se puede utilizar para optimizar los niveles de personal, mejorar las ofertas de menú y mejorar la eficiencia operativa general, lo que genera un mejor rendimiento y una mayor satisfacción del cliente. Estudios de caso: Historias de éxito Ejemplos de restaurantes que han mejorado la eficiencia Muchos restaurantes ya se han beneficiado de la implementación del sistema de gestión de mesas de LS Retail. Por ejemplo, un popular bistró en Nueva York vio un aumento del 20% en la rotación de mesas y una reducción del 15% en los tiempos de espera dentro de los primeros tres meses de implementación. Estas mejoras no solo aumentaron sus ingresos, sino que también mejoraron la experiencia general del cliente. Resultados específicos obtenidos Las historias de éxito de varios restaurantes demuestran los beneficios tangibles de utilizar el sistema de gestión de mesas de LS Retail. Mayor eficiencia, mayor satisfacción del cliente e ingresos incrementados son solo algunos de los resultados positivos informados por los restaurantes que han adoptado el sistema. Integración con otros sistemas Compatibilidad con sistemas POS El sistema de gestión de mesas de LS Retail está diseñado para funcionar sin problemas con otros sistemas, como POS y sistemas de visualización de cocina. Esta integración garantiza que todos los aspectos de las operaciones del restaurante estén sincronizados, lo que da como resultado un flujo de trabajo más fluido y eficiente. Integración con sistemas de visualización de cocina La integración con sistemas de visualización de cocina garantiza que los pedidos se comuniquen de manera precisa y eficiente a la cocina. Esto reduce los errores y mejora la velocidad del servicio, lo que resulta en una mejor experiencia gastronómica para los clientes. Recursos de capacitación y soporte proporcionados por LS Retail para la implementación LS Retail proporciona recursos integrales para la implementación de su sistema de gestión de mesas. Estos recursos incluyen guías de configuración detalladas, materiales de capacitación y mejores prácticas para garantizar que los restaurantes puedan ponerse en funcionamiento de manera rápida y eficiente. Soporte y capacitación continuos para el personal Desde guías de configuración inicial hasta capacitación continua para el personal, LS Retail garantiza que los restaurantes puedan aprovechar al máximo su inversión. El soporte continuo está disponible para abordar cualquier problema que pueda surgir, asegurando una interrupción mínima de las operaciones. Análisis de costo-beneficio Inversión inicial versus ahorros a largo plazo Si bien se requiere una inversión inicial para implementar el sistema de gestión de mesas de LS Retail, los ahorros a largo plazo y el aumento del potencial de ingresos lo convierten en un gasto que vale la pena. La eficiencia mejorada conduce a una mayor satisfacción del cliente, lo que a su vez impulsa la repetición de negocios y el boca a boca positivo. Consideraciones sobre el retorno de la inversión (ROI) Calcular el retorno de la inversión (ROI) ayuda a comprender los beneficios financieros a lo largo del tiempo. Al comparar los costos iniciales con los ahorros a largo plazo y el aumento de los ingresos, los restaurantes pueden ver claramente el valor de invertir en el sistema. Superar los desafíos de implementación Obstáculos comunes en la adopción de nueva tecnología Adoptar nueva tecnología puede ser un desafío, pero LS Retail ofrece estrategias para garantizar una transición sin problemas. Los obstáculos comunes, como la resistencia del personal o los problemas técnicos, se abordan mediante capacitación y soporte integrales. Estrategias para garantizar una transición sin problemas Al involucrar al personal desde el principio y destacar los beneficios del nuevo sistema, los restaurantes pueden superar estos desafíos de manera eficaz. Brindar la capacitación y el apoyo adecuados ayuda a garantizar que la transición al nuevo sistema sea lo más fluida posible. Tendencias futuras en la gestión de restaurantes Tecnologías emergentes en la gestión de mesas El futuro de la gestión de restaurantes radica en la integración de tecnologías avanzadas. Las tendencias emergentes, como el análisis impulsado por IA, las soluciones de comedor sin contacto y la gestión mejorada de las relaciones con los clientes, están destinadas a revolucionar la industria. Cómo se prepara LS Retail para las tendencias futuras LS Retail está a la vanguardia de estas innovaciones y actualiza continuamente sus soluciones para satisfacer las necesidades cambiantes del mercado. Al mantenerse a la vanguardia, LS Retail se asegura de que sus clientes siempre estén equipados con las últimas herramientas y tecnologías. Conclusión Optimizar la eficiencia del restaurante es esencial para el éxito en la competitiva industria hotelera. El sistema de gestión de mesas de LS Retail ofrece una solución integral para agilizar las operaciones, mejorar la satisfacción del cliente e impulsar la rentabilidad. Al aprovechar la tecnología, los restaurantes pueden transformar sus operaciones y brindar experiencias gastronómicas excepcionales. Resumen de beneficios Optimizar la eficiencia del restaurante es esencial para el éxito en la competitiva industria hotelera. El sistema de gestión de mesas de LS Retail ofrece una solución integral para agilizar las operaciones, mejorar la satisfacción del cliente e impulsar la rentabilidad. Reflexiones finales sobre la optimización de la eficiencia del restaurante con LS Retail Al aprovechar la tecnología, los restaurantes pueden transformar sus operaciones y ofrecer experiencias gastronómicas excepcionales. El sistema de gestión de mesas de LS Retail proporciona las herramientas y el soporte necesarios para lograr estos objetivos, lo que lo convierte en un activo invaluable para cualquier restaurante. Si está buscando un socio de implementación de LS Retail, puede comunicarse con Trident Information Systems. Somos un socio de implementación Gold D365 y un socio Diamond de LS Retail. Con años de experiencia, hemos logrado ayudar a varias empresas a prosperar en el mercado con información valiosa y soluciones personalizadas. Para obtener más información, contáctenos hoy. Siga nuestra página de LinkedIn para obtener actualizaciones interesantes sobre Retail ERP y el futuro de la industria minorista. Preguntas frecuentes 1 ¿Qué es el sistema de gestión de mesas de LS Retail? El sistema de gestión de mesas de LS Retail es una solución de software diseñada para optimizar la asignación de mesas, administrar reservas y mejorar la eficiencia general del restaurante. 2 ¿Cómo mejora la eficiencia de los restaurantes? Mejora la eficiencia al gestionar las reservas, proporcionar actualizaciones del estado de las mesas en tiempo real y optimizar la rotación de mesas, lo que reduce los tiempos de espera y mejora la satisfacción del cliente. 3 ¿Es adecuado para restaurantes pequeños? Sí, el sistema de gestión de mesas de LS Retail es escalable y se puede adaptar para satisfacer las necesidades de restaurantes pequeños y grandes. Su diseño flexible garantiza que se pueda adaptar a varios tipos de establecimientos de restauración. 4 ¿Qué tipo de soporte está disponible durante la implementación? LS Retail proporciona un soporte integral, que incluye guías de configuración inicial, capacitación continua para el personal y soporte técnico continuo para abordar cualquier problema. Esto garantiza que los restaurantes puedan implementar el sistema sin problemas y de manera eficiente. 5 ¿Cómo pueden los restaurantes medir el éxito del sistema? El éxito se puede medir a través de mejores tasas de rotación de mesas, tiempos de espera reducidos, mayor satisfacción del cliente y mayores ingresos. Estas métricas se pueden rastrear utilizando las funciones de análisis e informes del sistema, lo que proporciona información valiosa sobre el rendimiento operativo.

El inglés Kieran Trippier recibe una mejora para la Copa Mundial FIFA 2018

El inglés Kieran Trippier recibe una mejora para la Copa Mundial FIFA 2018

El inglés Kieran Trippier recibe una mejora para la Copa Mundial FIFA 2018

Cuatro jugadores han recibido mejoras de Jugador del Partido después de los juegos de ayerKieran Trippier, junto con dos suecos y un colombiano han obtenido el honorLEER: Encuentre más noticias de juegos y deportes electrónicos en la sección de deportes electrónicos de Mail Online Por Matt Porter Para Mailonline Publicado: 10:42 EDT, 4 de julio de 2018 | Actualizado: 10:53 EDT, 4 de julio de 2018 Inglaterra finalmente ganó la tanda de penaltis de la Copa del Mundo anoche, y Kieran Trippier fue uno de los hombres que anotó desde el punto. Es uno de los cuatro jugadores que obtienen mejoras de Jugador del Partido en el modo especial de la Copa del Mundo de FIFA 18. Junto a él están los suecos Emil Forsberg y Andreas Granqvist, así como Yerry Mina, de la derrotada Colombia. El inglés Kieran Trippier ha recibido una mejora en FIFA 18 por sus hazañas contra Colombia. Granqvist es en realidad el jugador mejor valorado del grupo con una puntuación total de 87, aunque no será una opción especialmente popular para Ultimate Team. Con solo 59 de ritmo, no podrá seguir el ritmo de la mayoría de los atacantes, a pesar de sus altas estadísticas en defensa (90) y físico (89). A los jugadores de FUT les gustará más Mina, con una puntuación de 86, aunque su ritmo (67) sigue sin ser muy bueno. Sus otras estadísticas son bastante comparables a las de Granqvist, con 89 en defensa y 88 en físico. Emil Forsberg será una opción decente en ataque en la posición de MCO. Tiene 80 de ritmo, 87 de regate, 83 de tiro, 88 de pase y 72 de físico. Sin embargo, es Kieran Trippier quien probablemente tenga las mejores estadísticas generales, a pesar de ser el peor valorado de los cuatro con 85 en total. El inglés tiene 82 en ritmo, 82 en regate, 81 en defensa, 84 en pases y 81 en físico. Su puntería es de solo 62, lo que es sorprendente considerando la habilidad con la que marcó su penalti. Con los octavos de final terminados, ahora podemos esperar las mejoras de EA Sports para el modo estándar de FIFA Ultimate Team. Durante la fase de grupos, nos obsequiaron con cartas extremadamente buenas, algunas de las cuales eran incluso mejores que las cartas del Equipo de la Temporada que salieron recientemente. Espere verlas en los próximos días. Comparte o comenta este artículo: El inglés Kieran Trippier recibe la actualización de la Copa Mundial de la FIFA 18

Cómo reiniciar tu Samsung Galaxy Z Flip 6

Cómo reiniciar tu Samsung Galaxy Z Flip 6

Así que recientemente te compraste el nuevo Samsung Galaxy Z Flip 6. Nada más sacarlo de la caja, el teléfono debería funcionar muy bien. Tiene el último software de Samsung, el último hardware de Qualcomm, en general debería ser una experiencia fantástica. Desafortunadamente, podrías tener problemas. Si es así, a veces un reinicio es todo lo que necesitas. Si te preguntas cómo restablecer tu Galaxy Z Flip 6, sigue leyendo para descubrirlo. Restablecimiento completo de tu Galaxy Z Flip 6 Un restablecimiento completo, también conocido como restablecimiento de fábrica, básicamente borra todos los datos de tu teléfono. Esto incluye archivos que has almacenado en él, como música, fotos y documentos. También borra datos como mensajes, aplicaciones, etc. Básicamente, hace que tu teléfono vuelva a estar como cuando lo compraste. Por lo general, desaconsejamos restablecer por completo tu teléfono simplemente porque puede ser tedioso reinstalar o restaurar todo nuevamente. Sin embargo, a veces hay ciertos problemas que persisten y es necesario un restablecimiento de fábrica para solucionarlos. Si te encuentras en una posición en la que necesitas restablecer de fábrica/restablecer por completo tu Galaxy Z Flip 6, esto es lo que debes hacer. Desbloquea tu teléfono Ve a la aplicación Configuración Toca Administración general Desplázate hacia abajo y toca «Restablecer» Toca «Restablecer datos de fábrica» ​​Serás recibido por una advertencia sobre el procedimiento de restablecimiento de fábrica, y si estás seguro, toca «Restablecer» Samsung te preguntará nuevamente si realmente quieres continuar, y si lo haces, toca «Eliminar todo» Si estás en una situación en la que tu teléfono ni siquiera carga Android pero quieres realizar un restablecimiento completo, aquí te mostramos cómo. Apaga tu teléfono Conecta tu teléfono a tu computadora a través de su cable USB Una vez que esté conectado, presiona y mantén presionados el botón Subir volumen y Encendido al mismo tiempo Ahora ingresarás al modo de recuperación. Puedes navegar por el menú de Recuperación presionando los botones de Volumen para subir o bajar Desplázate hacia abajo hasta «Borrar datos/restablecer valores de fábrica» ​​y presiona el botón de Encendido para confirmar tu selección Selecciona «Restablecer datos de fábrica» ​​y presiona el botón de Encendido nuevamente para confirmar Una vez hecho esto, selecciona «Reiniciar sistema ahora» y presiona el botón de Encendido para confirmar Dependiendo de la cantidad de archivos que haya en tu teléfono, este proceso puede tardar varios minutos. Asegúrate de haber hecho una copia de seguridad de todos tus datos y conéctalo a un cargador durante el proceso de restablecimiento. Una vez que se complete, tu teléfono volverá a ser como nuevo. Reinicio suave de tu Galaxy Z Flip 6 De vez en cuando, nuestros teléfonos pueden actuar mal. Hay varias razones por las que esto podría suceder. Una actualización de software con errores, una aplicación que se comporta mal, archivos corruptos, etc. En algunos casos, no necesitas restablecer de fábrica tu teléfono para que vuelva a funcionar correctamente. A veces, un reinicio suave es todo lo que necesitas. Si te preguntas cómo reiniciar el Galaxy Z Flip 6, sigue los pasos a continuación. Mantén presionado el botón de encendido en el Flip 6 Debería aparecer un menú Toca «Apagar» Tócalo nuevamente Dale unos segundos y tu teléfono ahora debería estar apagado Mantén presionado el botón de encendido nuevamente para volver a encenderlo y listo Alternativamente, en lugar de seleccionar «Apagar», puedes tocar «Reiniciar». Más o menos logra lo mismo, pero tal vez si tu teléfono se está sobrecalentando, apagarlo y dejar que se enfríe durante unos minutos podría ser una mejor idea Pero, ¿qué pasa si tu teléfono se ha colgado y presionar los botones no parece hacer nada? Aquí se explica cómo forzar el reinicio de tu Galaxy Z Flip 6. Mantén presionados los botones de encendido y bajar el volumen Mantenlos presionados durante unos 15 segundos Una vez que veas que tu teléfono se reinicia, puedes dejar de presionar los botones Este método es útil si tu teléfono se ha congelado y ya no registra la entrada táctil de tu parte. Nota: este artículo puede contener enlaces de afiliados que ayudan a respaldar a nuestros autores y a mantener en funcionamiento los servidores de Phandroid.

Lecciones aprendidas del incidente de CrowdStrike

Las organizaciones de seguridad digital, incluidas aquellas que no se vieron afectadas por el incidente de CrowdStrike, deben resistir la tentación de atribuir el colapso de TI a circunstancias excepcionales 23 de julio de 2024 • , 3 min. de lectura A medida que se asiente el polvo sobre el incidente cibernético causado por CrowdStrike que lanzó una actualización corrupta, muchas empresas realizarán, o deberían, una autopsia exhaustiva sobre cómo el incidente afectó a su negocio y qué se podría hacer de manera diferente en el futuro. Para la mayoría de las infraestructuras críticas y las grandes organizaciones, su plan de resiliencia cibernética probado y comprobado sin duda se habrá puesto en acción. Sin embargo, el incidente, denominado «la mayor interrupción de TI en la historia», probablemente fue algo para lo que ninguna organización, por grande y compatible con el marco cibernético, podría haberse preparado. Parecía un «momento de Armagedón», como lo evidenciaron las interrupciones en los principales aeropuertos el viernes. Una empresa puede prepararse para que sus propios sistemas, o para algunos sistemas de socios clave, no estén disponibles. Sin embargo, cuando un incidente es tan generalizado que, por ejemplo, afecta al control del tráfico aéreo, a los departamentos de transporte del gobierno, a los proveedores de transporte e incluso a los restaurantes del aeropuerto, a las compañías de televisión que podrían advertir a los pasajeros del problema, es probable que la preparación se limite a sus propios sistemas. Afortunadamente, los incidentes de esta escala son poco frecuentes. Lo que el incidente del viernes demuestra es que solo es necesario desconectar un pequeño porcentaje de dispositivos para provocar un incidente global importante. Microsoft confirmó que se vieron afectados 8,5 millones de dispositivos; una estimación conservadora situaría esta cifra entre el 0,5 y el 0,75% del total de dispositivos de PC. Sin embargo, este pequeño porcentaje son los dispositivos que deben mantenerse seguros y en funcionamiento permanente, ya que se encuentran en servicios críticos, por lo que las empresas que los operan implementan actualizaciones y parches de seguridad a medida que están disponibles. No hacerlo podría dar lugar a graves consecuencias y hacer que los expertos en incidentes cibernéticos cuestionen el razonamiento y la competencia de la organización a la hora de gestionar los riesgos de ciberseguridad. Importancia de los planes de ciberresiliencia Un plan de ciberresiliencia detallado y completo puede ayudarle a que su empresa vuelva a funcionar rápidamente. Sin embargo, en circunstancias excepcionales como esta, es posible que su empresa no se ponga en marcha porque otros de los que depende no estén tan preparados o no sean tan rápidos para desplegar los recursos necesarios. Ninguna empresa puede anticipar todos los escenarios y eliminar por completo el riesgo de interrupción de las operaciones comerciales. Dicho esto, es importante que TODAS las empresas adopten un plan de ciberresiliencia y, en ocasiones, lo prueben para asegurarse de que funciona como se espera. El plan incluso se puede probar junto con socios comerciales directos, pero es probable que las pruebas a la escala del incidente de «CrowdStrike Fridays» no sean prácticas. En blogs anteriores, he detallado los elementos básicos de la ciberresiliencia para brindar algunos consejos: aquí hay dos enlaces que pueden brindarle algo de ayuda: #ShieldsUp y estas pautas para ayudar a las pequeñas empresas a mejorar su preparación. El mensaje más importante después del incidente del viernes pasado es no omitir la autopsia ni atribuir el incidente a circunstancias excepcionales. Revisar un incidente y aprender de él mejorará su capacidad para lidiar con incidentes futuros. Esta revisión también debería considerar la cuestión de la dependencia de unos pocos proveedores, las trampas de un entorno tecnológico de monocultivo y los beneficios de implementar la diversidad en la tecnología para reducir el riesgo. Todos los huevos en una canasta Hay varias razones por las que las empresas seleccionan proveedores únicos. Una es, por supuesto, la rentabilidad, las otras probablemente sean un enfoque de panel único y los esfuerzos por evitar múltiples plataformas de gestión e incompatibilidad entre soluciones similares, una al lado de la otra. Puede que sea el momento de que las empresas examinen cómo la coexistencia probada con sus competidores y la selección diversificada de productos podrían reducir el riesgo y beneficiar a los clientes. Esto incluso podría tomar la forma de un requisito de la industria, o una norma. La autopsia también debería ser realizada por aquellos que no se vieron afectados por «CrowdStrike Friday». Usted ha visto la devastación que puede causar un incidente cibernético excepcional, y si bien no lo afectó esta vez, es posible que no tenga tanta suerte la próxima vez. Por lo tanto, tome las lecciones de otros de este incidente para mejorar su propia postura de resiliencia cibernética. Por último, una forma de evitar un incidente de este tipo es no utilizar tecnología tan antigua que no pueda verse afectada por un incidente de este tipo. Durante el fin de semana, alguien me recomendó un artículo sobre que Southwest Airlines no se vio afectada, supuestamente debido al hecho de que utilizan Windows 3.1 y Windows 95, que, en el caso de Windows 3.1, no se ha actualizado durante más de 20 años. No estoy seguro de que existan productos antimalware que aún admitan y protejan esta tecnología arcaica. Es posible que esta estrategia tecnológica antigua no me dé la confianza necesaria para volar con Southwest en un futuro próximo. La tecnología antigua no es la respuesta y no es un plan viable de ciberresiliencia: es un desastre a punto de ocurrir.

Comprender los ataques de botnets de IoT

Comprender los ataques de botnets de IoT

PublicidadEn los últimos años, la Internet de las cosas (IoT) ha transformado la forma en que interactuamos con la tecnología, integrando dispositivos inteligentes en nuestros hogares, lugares de trabajo e industrias. Si bien los dispositivos IoT ofrecen una comodidad y eficiencia sin precedentes, también presentan nuevos desafíos de ciberseguridad, incluida la amenaza de ataques de botnets de IoT. Este artículo completo explora las complejidades de los ataques de botnets de IoT, sus mecanismos, impactos y estrategias de mitigación. Introducción a las botnets de IoT Las botnets de IoT representan una evolución significativa de las botnets tradicionales, aprovechando la vasta red de dispositivos IoT interconectados para llevar a cabo actividades maliciosas. Estas botnets consisten en dispositivos IoT comprometidos que han sido secuestrados por atacantes, generalmente mediante la explotación de vulnerabilidades como contraseñas débiles, software sin parches o protocolos de red inseguros. Una vez comprometidos, estos dispositivos son controlados de forma remota por el operador de la botnet sin el conocimiento de sus legítimos propietarios. El atractivo de los dispositivos IoT para los operadores de botnets radica en su gran cantidad y diversidad. Desde televisores inteligentes y termostatos hasta sensores industriales y dispositivos médicos, los dispositivos IoT abarcan sectores de consumo, empresas e infraestructura crítica. Esta diversidad permite a los operadores de botnets agregar una gran cantidad de dispositivos con distintos niveles de seguridad, lo que amplifica el impacto potencial de sus ataques. Anatomía de los ataques de botnets IoT Los ataques de botnets IoT suelen seguir un proceso sistemático que implica varias etapas, cada una orientada a obtener el control de los dispositivos vulnerables y aprovecharlos con fines maliciosos. Los atacantes identifican y explotan las vulnerabilidades en los dispositivos IoT para obtener acceso no autorizado. Las vulnerabilidades comunes incluyen contraseñas débiles o predeterminadas, firmware desactualizado que carece de parches de seguridad e interfaces de red desprotegidas. Una vez comprometidos, los dispositivos IoT son reclutados en la botnet. Esto implica establecer canales de comunicación (Comando y Control, o C&C) entre los dispositivos comprometidos y el operador de la botnet. La infraestructura C&C funciona como un centro de comando centralizado desde el cual el atacante puede emitir comandos, coordinar ataques y administrar las actividades de la botnet. Con una botnet de dispositivos IoT comprometidos bajo su control, los atacantes pueden ejecutar una variedad de actividades maliciosas. Estas incluyen ataques de denegación de servicio distribuido (DDoS), ataques de robo de credenciales, distribución de malware, exfiltración de datos y más. La elección del ataque depende de los objetivos del atacante, que pueden ir desde interrumpir los servicios hasta robar información confidencial o extorsionar a las víctimas para obtener ganancias económicas. Los ataques de botnets de IoT pueden tener profundos impactos en individuos, organizaciones e incluso sectores enteros a los que se dirigen. Por ejemplo, los ataques DDoS lanzados desde botnets de IoT pueden saturar sitios web o servicios en línea específicos, volviéndolos inaccesibles para usuarios legítimos. En sectores de infraestructura crítica como la atención médica o la energía, los ataques de botnets de IoT podrían interrumpir potencialmente los servicios esenciales, lo que provocaría pérdidas operativas y financieras significativas. Tipos comunes de ataques de botnets de IoT Las botnets de IoT son herramientas versátiles que se pueden adaptar para ejecutar varios tipos de ataques cibernéticos, explotando las características únicas de los dispositivos de IoT con fines maliciosos. Las metodologías discutidas anteriormente son los tipos de ataques. Entre los usos más frecuentes de las botnets de IoT se encuentran los ataques DDoS, donde se genera un gran volumen de tráfico desde dispositivos de IoT comprometidos para saturar los servidores o redes objetivo. Estos ataques pueden interrumpir los servicios, degradar el rendimiento de la red y generar pérdidas financieras para las organizaciones afectadas. Las botnets de IoT pueden automatizar los ataques de robo de credenciales, donde los nombres de usuario y las contraseñas robadas o filtradas se prueban sistemáticamente en múltiples cuentas o servicios en línea. Los inicios de sesión exitosos permiten a los atacantes obtener acceso no autorizado a información o recursos confidenciales, lo que facilita más vulneraciones o robo de datos. Las botnets pueden servir como canales de distribución de malware, lo que permite a los atacantes propagar software malicioso a otros dispositivos de IoT o sistemas en red. Una vez infectados, los dispositivos comprometidos pueden usarse para lanzar ataques adicionales o participar en actividades de botnets. En algunos casos, los dispositivos IoT comprometidos pueden usarse para exfiltrar datos confidenciales como información personal, registros financieros o datos comerciales patentados. Estos datos robados pueden explotarse para obtener ganancias financieras, robo de identidad u otros fines maliciosos. Factores que contribuyen a las vulnerabilidades de las botnets IoT Varios factores contribuyen a las vulnerabilidades explotadas por los ataques de botnets IoT, destacando la compleja interacción entre la adopción de tecnología, las prácticas de ciberseguridad y las motivaciones de los actores de amenazas. Muchos dispositivos IoT están diseñados y fabricados con características de seguridad limitadas, priorizando la funcionalidad, la rentabilidad y el tiempo de comercialización sobre medidas de ciberseguridad sólidas. Esto deja a los dispositivos susceptibles a la explotación por parte de atacantes que explotan vulnerabilidades conocidas o debilidades en la seguridad del dispositivo. La rápida adopción de dispositivos IoT en diversos sectores ha creado un vasto y heterogéneo ecosistema de dispositivos conectados. Esta diversidad incluye distintos niveles de madurez de seguridad, y los dispositivos heredados a menudo funcionan con software obsoleto o versiones de firmware no compatibles que son vulnerables a vulnerabilidades conocidas. Los fabricantes suelen enviar dispositivos IoT con credenciales predeterminadas (por ejemplo, nombres de usuario y contraseñas) que rara vez cambian los usuarios finales. Los atacantes pueden identificar y explotar fácilmente estas credenciales predeterminadas para obtener acceso no autorizado a los dispositivos, lo que facilita el reclutamiento y control de botnets. Muchos consumidores, empresas e incluso profesionales de TI pueden no ser plenamente conscientes de los riesgos de seguridad asociados con los dispositivos IoT o de cómo implementar medidas de seguridad efectivas. Esta falta de conocimiento puede provocar que los dispositivos se configuren incorrectamente, no se les apliquen parches o queden expuestos a acceso no autorizado, lo que aumenta su susceptibilidad a ser comprometidos. Mitigación de ataques de botnets de IoT Mitigar eficazmente los ataques de botnets de IoT requiere un enfoque proactivo y de múltiples capas que aborde las vulnerabilidades en todo el ecosistema de IoT, desde los fabricantes y desarrolladores de dispositivos hasta los usuarios finales y los profesionales de la ciberseguridad. Los fabricantes deben priorizar la seguridad en el diseño y desarrollo de dispositivos de IoT, implementando las mejores prácticas como mecanismos de arranque seguro, actualizaciones de seguridad periódicas y mecanismos de autenticación sólidos (por ejemplo, autenticación multifactor). Se deben proporcionar actualizaciones y parches periódicos durante todo el ciclo de vida de los dispositivos de IoT para abordar las vulnerabilidades, mejorar las funciones de seguridad y mitigar las amenazas emergentes. Los fabricantes deben establecer canales claros y accesibles para entregar actualizaciones a los usuarios finales y las organizaciones. Los propietarios y administradores de dispositivos deben cambiar las contraseñas predeterminadas a contraseñas únicas y complejas e implementar mecanismos de autenticación sólidos (por ejemplo, biometría, tokens de hardware) cuando sea posible. Se deben aplicar controles de acceso para restringir el acceso no autorizado y mitigar el riesgo de ataques basados ​​en credenciales. La segregación de dispositivos IoT en segmentos de red separados o VLAN (redes de área local virtuales) puede limitar el impacto de las vulneraciones y reducir la superficie de ataque disponible para los atacantes. La segmentación de la red permite a las organizaciones implementar controles de acceso más estrictos, monitorear el tráfico de manera más efectiva y aislar los dispositivos o segmentos comprometidos en caso de un incidente de seguridad. El monitoreo continuo de los dispositivos IoT y el tráfico de la red para detectar signos de actividad sospechosa o anomalías es fundamental para la detección temprana y la respuesta a los ataques de botnets. Las organizaciones deben implementar sistemas de detección de intrusiones (IDS), herramientas de monitoreo de red y soluciones de administración de eventos e información de seguridad (SIEM) para mejorar la visibilidad y facilitar una respuesta rápida a amenazas potenciales. La colaboración entre las partes interesadas de la industria, incluidos fabricantes, investigadores, formuladores de políticas y profesionales de la ciberseguridad, es esencial para compartir inteligencia sobre amenazas, mejores prácticas y tendencias emergentes en seguridad de IoT. El intercambio de información permite la mitigación proactiva de amenazas y mejora la resiliencia colectiva contra las amenazas en evolución de las botnets. La ilustración es de Trend Micro Tendencias y consideraciones futuras De cara al futuro, se espera que el panorama de los ataques de botnets de IoT evolucione junto con los avances en la tecnología, las aplicaciones emergentes de IoT y las tácticas cambiantes de los actores de amenazas. Varias tendencias y consideraciones emergentes están dando forma al futuro de la seguridad de IoT. El aumento del escrutinio regulatorio y los estándares de la industria están impulsando mejoras en las prácticas de seguridad de IoT y los requisitos de certificación de dispositivos. Los fabricantes están adoptando cada vez más principios de seguridad por diseño y adhiriendo a los estándares de la industria para mejorar la resiliencia de los ecosistemas de IoT contra los ataques de botnets. La integración de tecnologías de inteligencia artificial (IA) y aprendizaje automático (ML) está permitiendo capacidades de detección y respuesta a amenazas más sofisticadas en las soluciones de seguridad de IoT. El análisis impulsado por IA puede ayudar a identificar patrones de comportamiento anómalos, predecir amenazas potenciales y automatizar acciones de respuesta para mitigar los ataques de botnets de manera más efectiva. El concepto de seguridad por diseño está ganando terreno, alentando a los fabricantes a integrar funciones y capacidades de seguridad en los dispositivos de IoT desde el principio. Los principios de seguridad por diseño enfatizan la evaluación proactiva de riesgos, el modelado de amenazas y las pruebas de resiliencia durante todo el ciclo de vida del desarrollo para abordar de manera preventiva las vulnerabilidades y mitigar el riesgo de ataques de botnets. Los actores de amenazas continúan desarrollando sus tácticas, técnicas y procedimientos (TTP) para explotar nuevas vulnerabilidades y eludir las medidas de seguridad existentes. A medida que los dispositivos de IoT se vuelven más interconectados e integrados en la infraestructura crítica, el impacto potencial de los ataques de botnets (incluidas las interrupciones de los servicios esenciales, las violaciones de datos y las pérdidas económicas) sigue siendo una preocupación importante para las organizaciones y los responsables de las políticas. Conclusión Los ataques de botnets de IoT representan un formidable desafío de ciberseguridad en el mundo interconectado de hoy, aprovechando la proliferación de dispositivos de IoT para orquestar ciberamenazas a gran escala. Comprender los mecanismos, los impactos y las estrategias de mitigación asociadas con los ataques de botnets de IoT es crucial para salvaguardar los ecosistemas de IoT, proteger los datos confidenciales y preservar la integridad de la infraestructura digital. Al adoptar un enfoque proactivo y colaborativo para la seguridad de IoT (desde el diseño y desarrollo de dispositivos seguros hasta la detección y respuesta efectivas ante amenazas), las organizaciones pueden mitigar el riesgo de ataques de botnets y mejorar la resiliencia frente a las ciberamenazas en constante evolución. A medida que el panorama de IoT continúa evolucionando, la innovación, la educación y la cooperación constantes entre las partes interesadas de la industria serán esenciales para abordar los desafíos emergentes y garantizar la implementación segura y responsable de las tecnologías de IoT en el futuro.

Nuestras condiciones de licencia no aumentan los costes de los rivales • The Register

Nuestras condiciones de licencia no aumentan los costes de los rivales • The Register

Microsoft ha respondido a la investigación de la Autoridad de Competencia y Mercados (CMA) del Reino Unido sobre los servicios de nube pública y las licencias insistiendo en que sus términos «no aumentan significativamente los costos de los rivales de la nube». En su respuesta a la investigación, que llegó junto con múltiples presentaciones hoy, la compañía insistió en que Amazon seguía siendo el hiperescalador líder del mercado en el Reino Unido y señaló que Google estaba creciendo trimestre a trimestre. También dijo que Windows Server estaba disminuyendo en relación con Linux en cuanto a la participación del sistema operativo en la nube, y SQL Server seguía en segundo lugar después de Oracle. «Amazon y Google también siguen aumentando el uso de horas de vcore de Windows Server y SQL Server Virtual Machine (VM) por parte de los clientes del Reino Unido», afirmó Microsoft. El negocio de la nube de Google ciertamente está creciendo. Según sus estados financieros del segundo trimestre de 2024 [PDF]Los ingresos de Google Cloud crecieron un poco menos del 29 por ciento interanual hasta superar los 10.000 millones de dólares. Sin embargo, AWS y Microsoft Azure siguen siendo las grandes bestias del mercado de la nube del Reino Unido, mientras que Google se queda atrás. Además, Microsoft está rozando el liderazgo de Amazon. El quid de la cuestión es cuánto cobra Microsoft a los clientes por utilizar su software en nubes rivales en comparación con su propio servicio de nube Azure. Según la CMA, la mayoría de los clientes con los que habló entendieron que utilizar productos de Microsoft en Azure era más barato que optar por uno de los principales rivales. Esto, además de otros factores, podría llevar a los clientes a Azure o dificultarles el cambio de servicio. La opinión optimista de Microsoft al respecto es que AWS y Google deberían estar agradecidos de poder ejecutar su software. En su respuesta, la empresa dijo: «Esta disputa sobre los términos de precios solo surge porque Microsoft otorga a todos los rivales licencias de propiedad intelectual en primer lugar para su software que es más popular para su uso en la nube. Lo hace no porque exista una obligación legal de compartir la propiedad intelectual con los rivales más cercanos en la nube, sino por razones comerciales». De hecho, cuanto más lugares se ejecute su software, más derechos de licencia puede cobrar Microsoft. Y continúa: «Microsoft cree que es un hecho aceptado que las empresas, incluso si se supone que tienen poder de mercado, pueden licenciar sus productos de software por una tarifa que no es cero. Microsoft cree también que se acepta que las licencias de software pueden venir con derechos de uso específicos y que los distintos derechos de uso pueden tener diferentes tarifas». Todo esto suena razonable hasta que se considera cómo un aumento en las tarifas de licencia puede llevar a los clientes a una nube u otra. Google y AWS sostienen que los clientes deberían tener libertad para llevar sus licencias a la nube. Microsoft, como era de esperar, piensa de otra manera: «Esto busca ignorar los términos de la licencia y otorgar nuevos derechos a las compras de los clientes que podrían haber ocurrido hace una década o más». La empresa citó ejemplos, incluida la compra de un libro impreso y luego la compra de la versión de libro electrónico para Kindle, y no pudo resistirse a señalar que Amazon se llevaría una parte considerable de la transacción. De hecho, el argumento de Microsoft parece ser que, dado que los márgenes de la nube son tan significativos, tanto Google como AWS presumiblemente tienen importantes fondos de guerra con los que competir. La compañía afirmó: «Amazon y Google están invirtiendo 50.000 millones de dólares y 32.000 millones de dólares en gastos de capital, lo que demuestra su compromiso de «poner el dinero en juego» en un futuro rentable y competitivo en la nube. Estas no son las acciones de rivales marginados o debilitados que luchan por competir con la carga de compensar a Microsoft por hacer un uso rentable de su propiedad intelectual a (hiper)escala». Dicho esto, Microsoft ha llegado a un acuerdo con el grupo comercial Cloud Infrastructure Service Providers of Europe (CISPE) en parte para evitar el escrutinio de los reguladores por acusaciones de comportamiento anticompetitivo. El acuerdo, que en esencia buscaba abordar el costo de ejecutar el software de Microsoft en nubes rivales, excluía explícitamente a AWS. ®

Miles de aplicaciones se enfrentan a la eliminación

Miles de aplicaciones se enfrentan a la eliminación

Google Play Store abre la puerta a todo un universo de aplicaciones en el que, con solo hacer unos clics en el botón «Instalar», verás que la memoria de tu teléfono se llena rápidamente. Sin embargo, muchas aplicaciones no son tan útiles en ningún sentido. Buenas noticias: estas aplicaciones se eliminarán con el tiempo. Sin embargo, parece que hay otro motivo para eliminar estas aplicaciones redundantes. Google se ha embarcado en este tipo de ejercicios en el pasado, pero probablemente no hasta tal punto. Aplicaciones útiles y muy populares como WhatsApp, Amazon Shopping y Spotify ciertamente merecen su lugar. Están bien diseñadas y ofrecen mucho valor para el usuario sin presentar errores importantes. Google no se centrará en ellas en su próxima purga. Google eliminará una gran cantidad de aplicaciones Google anunció recientemente que actualizará sus políticas de spam y funcionalidad mínima. Google mencionó «Estamos actualizando la política de spam y funcionalidad mínima para garantizar que las aplicaciones cumplan con los estándares elevados para el catálogo de Play e involucren a los usuarios a través de una funcionalidad de calidad y experiencias de usuario de contenido». en su página de soporte. En pocas palabras, las aplicaciones que fallan, no brindan la «funcionalidad básica y experiencias de usuario de calidad» o exhiben otro comportamiento que es incompatible con una experiencia de usuario positiva, serán eliminadas de Play Store. Esta campaña de limpieza podría llevar a la eliminación de decenas de miles de aplicaciones. Los desarrolladores tienen hasta el 31 de agosto de 2024 para asegurarse de que sus aplicaciones se ajusten al nuevo estándar. Google cita aplicaciones de texto puro, aplicaciones de archivos PDF y aplicaciones de fondos de pantalla únicos como ejemplos de aplicaciones con funcionalidad limitada que no sobrevivirán a la purga. ¿Una agenda oculta? Forbes sospecha que el cambio de política es un impulso contra el malware en Play Store. Aunque la tienda tiene mecanismos de seguridad sofisticados diseñados para atrapar malware, numerosas aplicaciones logran eludir estas medidas de seguridad cada año. Recientemente, los investigadores de seguridad de Zscaler ThreatLabz descubrieron más de 90 aplicaciones infectadas en Play Store. Se dice que estas aplicaciones tienen una base de instalación combinada de 5,5 millones y, por lo tanto, en la misma cantidad de teléfonos inteligentes. Dado que este tipo de aplicaciones no suelen ofrecer un diseño, una experiencia de usuario y un contenido impresionantes, muchas de ellas podrían ser víctimas de la nueva estrategia de Google en el futuro. Por supuesto, los usuarios de Android se beneficiarán enormemente de este ejercicio. ¿El sistema de calificación de Google Play Store influye en tu decisión a la hora de descargar una aplicación? Cuéntanoslo en los comentarios.

Cómo un centro de confianza resuelve su problema de cuestionario de seguridad

Cómo un centro de confianza resuelve su problema de cuestionario de seguridad

Los cuestionarios de seguridad no son solo un inconveniente, son un problema recurrente para los equipos de seguridad y ventas. Hacen perder tiempo a las organizaciones, llenando las agendas de los profesionales con trabajo monótono y automatizable. Pero, ¿qué pasaría si hubiera una manera de reducir o incluso eliminar por completo los cuestionarios de seguridad? El problema de raíz no es la falta de buenos productos de cuestionarios, sino los cuestionarios en sí. En SafeBase, no solo hablamos de transparencia: es fundamental para todo lo que hacemos, desde cómo creamos nuestros productos hasta cómo nos comunicamos sobre ellos. En el espíritu de la transparencia, en este artículo vamos a hablar sobre nuestra plataforma Trust Center en profundidad: Por qué creemos en los Trust Centers > cuestionarios de seguridad Cómo un Trust Center reduce y elimina los cuestionarios Cómo demostrar el ROI de invertir en un Trust Center Vamos a sumergirnos en ello. Por qué un enfoque de centro de confianza primero ayuda Resolver el problema del cuestionario significa ir más allá del cuestionario con un Trust Center. Los Trust Centers están diseñados para reemplazar los cuestionarios. Si bien los Centros de confianza pueden trabajar con funciones de cuestionario y brindar soporte (como lo hacen los nuestros en SafeBase), el propósito de un Centro de confianza es ofrecer una solución a largo plazo para los cuestionarios de seguridad. Los costos laborales y presupuestarios gastados solo en cuestionarios de seguridad pueden costar tanto como un empleado de tiempo completo (y en muchos casos más). Para cualquier empresa u organización en expansión, las evaluaciones de seguridad son un tremendo centro de costos y aumentan los tiempos de entrega de acuerdos para el negocio. La mayoría de las organizaciones creen que la solución para toda la redundancia e inversión en cuestionarios es hacer que los cuestionarios sean más fáciles. ¿Qué significa esto? Crear soluciones alternativas para cuestionarios menos dolorosos que, incluso con IA, presentan una gran cantidad de problemas: Necesidad de intervención o supervisión humana Difícil de escalar y costoso de subcontratar Falta de confianza en las soluciones de IA con información confidencial Los Centros de confianza sugieren una alternativa al proceso de cuestionario de seguridad, es decir, resolver el problema real. Sí, es importante tener capacidades para manejar cuestionarios de seguridad como una opción de soporte de «última milla». Sin embargo, la reducción de problemas a largo plazo comienza con una plataforma integral de Centros de confianza. Cómo SafeBase reduce la carga del cuestionario de seguridad Reduzca la fricción. Si hubiera dos palabras para describir cómo los centros de confianza (creados por SafeBase) reducen la carga de los cuestionarios de seguridad, serían estas. Afortunadamente, tenemos más de dos palabras. SafeBase toma pasos tradicionalmente repetitivos en el proceso de revisión de seguridad (solicitudes de documentación, acceso y aprobación de compartir dicha comunicación, respuestas a cuestionarios) y luego los simplifica o automatiza. No más idas y vueltas innecesarias. No más redundancia. No más comprometer la integridad de la seguridad bajo la apariencia de oscuridad. Entonces, ¿cómo logramos esto en nuestra plataforma? 1. Vaya más allá de los cuestionarios con los centros de confianza Los cuestionarios de seguridad reciben el tratamiento de curita. Las organizaciones tradicionalmente han buscado curas para los síntomas: «¿Cómo podemos hacer que los cuestionarios sean más manejables/menos intrusivos/menos terribles?» Este enfoque de statu quo puede remediar algunos de los problemas a corto plazo (tiempo dedicado a cada cuestionario, administración y organización, etc.), pero no plantea la pregunta: «¿Por qué tenemos que hacer esto en primer lugar?» En lugar de aceptar los cuestionarios de seguridad como un mal necesario, SafeBase tiene como objetivo hacer que los cuestionarios de seguridad sean una molestia del pasado. Nuestro enfoque de Trust Center first reduce los cuestionarios entrantes en un 74 % o más. Algunos clientes, como Crossbeam, experimentan una reducción de hasta el 98 %. Los centros de confianza funcionan como una fuente de información veraz tanto para los equipos de ventas como de seguridad, además de los clientes y socios externos. Al cambiar el proceso de revisión de seguridad de un proceso basado en solicitudes a uno basado en el autoservicio, los centros de confianza ayudan a los compradores a comprender la postura de seguridad de una organización y permiten compartir información de manera rápida y segura. El centro de confianza adecuado elimina las conjeturas de las revisiones de seguridad y, al mismo tiempo, proporciona la flexibilidad que necesita para administrar adecuadamente el acceso a la información y la documentación de seguridad. Busque funcionalidades como: Firma de NDA automatizada Enlaces mágicos para acceso sin credenciales/contraseña Flujos de trabajo de acceso automatizados como invitaciones automáticas y masivas, y fechas de vencimiento con alertas automáticas Perfiles de permisos para una gobernanza granular Marcas de agua automatizadas en documentos Registros de cambios para visibilidad (¡y temporada de auditorías!) Compatibilidad con los protocolos SCIM y SAML Las organizaciones que no aborden el problema del cuestionario de seguridad en su base seguirán jugando un juego de corto plazo, altamente reactivo y de mucha mano de obra. Los Centros de confianza son el paso hacia la transformación, con la visión de agilizar el proceso de revisión de seguridad.2. Automatice los cuestionarios que recibe con IA Una vez más, la transparencia es el núcleo de cómo operamos. Si bien somos (claramente) firmes defensores de los centros de confianza como apuesta segura para cualquier organización preocupada por la seguridad, reconocemos que alejarse de los cuestionarios lleva tiempo. De una empresa que ya ha ayudado a más de 700 clientes a hacerlo, sabemos que los cuestionarios seguirán siendo un dolor de cabeza un poco más: las organizaciones necesitan soluciones para sus problemas a corto y largo plazo. Aunque nuestro Trust Center reduce drásticamente la necesidad de cuestionarios entrantes, SafeBase ofrece AI Questionnaire Assistance para mitigar el impacto para las organizaciones que tienen que gestionar cuestionarios residuales. La IA elimina el laborioso ir y venir de cuestionarios, utilizando LLM y SLM capacitados en seguridad para proporcionar respuestas de alta confianza a las preguntas del dominio de seguridad, sin necesidad de una gran intervención humana. La AI Questionnaire Assistance es fácil de usar para todos los equipos, aliviando la carga de los ingenieros de soluciones y los equipos de seguridad normalmente encargados de responder cuestionarios. Ya sean tablas de cuestionarios unificadas, puntuación de confianza, aprobaciones automáticas o adiciones a la Base de conocimientos con un solo clic, SafeBase tiene cubiertas las organizaciones. Esta capacidad adyacente al Trust Center puede no eliminar los cuestionarios, pero ciertamente alivia el estrés de ellos. 3. Responda cuestionarios en TPRM con nuestra extensión de Chrome Si una organización necesita reunirse con los compradores donde están, es decir, en su portal TPRM, SafeBase amplía las capacidades de los cuestionarios con nuestra extensión de Chrome. Las organizaciones pueden responder a las respuestas del cuestionario de seguridad directamente en el portal, eliminando el ida y vuelta adicional para responder a los cuestionarios de TPRM. SafeBase cuenta con una lista creciente de portales de TPRM compatibles, que incluyen: Coupa Formstack Google Forms Microsoft Forms OneTrust Panorays ProcessUnity ServiceNow Upguard Whistic ZenGRC ZipHQ Maximice el ROI de los centros de confianza ¿Cómo pueden las organizaciones estar seguras de que un centro de confianza no es otro gasto de seguridad adicional? Somos prácticos: nosotros (y nuestros más de 700 clientes) podemos promover los beneficios de nuestra plataforma todo el día. Pero si es un desafío cuantificar el impacto en el ROI comercial, es difícil justificar la inversión. Aquí es donde entran en juego los análisis impulsados ​​por la plataforma a través de SafeBase. Análisis de SafeBase La capacidad de análisis de SafeBase considera las diferentes formas en que un centro de confianza puede afectar la seguridad, la confianza y el crecimiento de una organización. Tanto el centro de confianza como la asistencia con cuestionarios de IA brindan una gran cantidad de datos para brindar información sobre sus programas de seguridad y el comportamiento del comprador. Información del comprador Sepa dónde concentrar los esfuerzos al comprender dónde (y cómo) los compradores interactúan con el Centro de confianza. Las organizaciones pueden observar métricas de participación como vistas, solicitudes de acceso, actividad de la cuenta e interacciones con documentos, o ver estadísticas más granulares como solicitudes aprobadas/denegadas/pendientes, junto con la tasa de aprobación de acceso y el tiempo de aprobación. ROI de seguridad Comunique el impacto de los programas de seguridad y confianza vinculando la participación en el Centro de confianza con los ingresos impulsados ​​por la seguridad. Los paneles de SafeBase muestran el ROI de las inversiones en seguridad (a través del Centro de confianza), de modo que los esfuerzos del equipo se puedan conectar con ARR, pipeline y velocidad de trato de manera interfuncional con las ventas. Priorización Nuestra plataforma ayuda a las organizaciones a calcular el esfuerzo proyectado frente al impacto en el lado del cuestionario. Los paneles de ingresos y tratos en Analytics destacan los tratos ganados y abiertos, mostrando cómo la seguridad ha influido en los tratos y dónde existen oportunidades actuales para trabajar con ventas. Esto ayuda a establecer prioridades hacia los resultados comerciales más sólidos primero. Centros de confianza > Cuestionarios de seguridad Las organizaciones preocupadas por la seguridad se enfrentan a un problema creciente: ¿qué hacemos con los cuestionarios de seguridad? Mejorar el proceso de cuestionario de seguridad (tal como existe) es resolver la necesidad inmediata de su organización, mientras que los resultados de invertir en un Centro de confianza son claros: Menos cuestionarios con una plataforma integral Cuestionarios más fáciles (para los que recibe) Comunicación de seguridad más rápida y confiable Si bien somos inflexibles en cuanto a un futuro sin cuestionarios de seguridad, somos empáticos con las necesidades actuales de las organizaciones preocupadas por la seguridad. Nuestra plataforma Trust Center mejora el proceso de revisión de seguridad, ya sea para resolver necesidades actuales (cuestionarios de seguridad) o futuras (crear posturas de seguridad proactivas). Las organizaciones finalmente pueden dejar de lado una solución temporal obsoleta para la comunicación de seguridad y confianza al reducir la prevalencia, la latencia y la dependencia de los cuestionarios de seguridad con la plataforma Trust Center de SafeBase. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

La máquina para hacer helados Ninja Creami todavía tiene un descuento de  después del Prime Day

La máquina para hacer helados Ninja Creami todavía tiene un descuento de $32 después del Prime Day

Amazon/ZDNETLa mayoría de los lugares de los EE. UU. están experimentando una ola de calor en este momento, si no lo han hecho ya este verano, lo que hace que ahora sea el momento perfecto para un helado. En lugar de desembolsar dinero por un cono caro (y dejar la comodidad de su propia casa), puede preparar exactamente lo que desea, con sus ingredientes preferidos y todo, con una máquina para hacer helados en su cocina. Si le encanta el helado, un entusiasta de los batidos en tazones o está buscando una actividad divertida y apta para niños para hacer en el interior durante el calor máximo, la máquina para hacer helados 7 en 1 Ninja Creami tiene actualmente un descuento de $32 sobre su precio habitual de $230. Una inversión de $198 para un futuro lleno de delicias parece una ganga, considerando que probablemente podría obtener menos de un verano de helados por eso en esta economía. Además, esta oferta viene con un recipiente extra de tamaño pinta, lo que significa que puede hacer más de su receta favorita o alternar entre dos recetas. Si quieres más capacidad, prueba la Ninja Creami Deluxe, que tiene 11 configuraciones en lugar de siete, viene con dos recipientes de 24 onzas y también tiene un descuento de $30 a $220. Además: Los mejores dispositivos domésticos inteligentes, probados y revisados ​​Tener una máquina para hacer helados en casa significa que puedes experimentar con combinaciones de sabores y probar ingredientes. Es especialmente conveniente para aquellos con alergias o restricciones dietéticas que no están exactamente encantados con las opciones de helado vegano, sin gluten o cetogénico que existen. Según el sitio web de Ninja, la «tecnología Creamify» de la empresa permite que CREAMi descomponga un bloque congelado de manera uniforme en una textura increíblemente suave y cremosa en minutos», lo que significa que ya no es necesario detener y encender la licuadora en busca de la perfección aterciopelada. Simplemente prepara los ingredientes básicos, congélalos durante la noche en la Creami y mézclalos al día siguiente. Puedes usar la función Respin después del proceso inicial si la textura no es lo suficientemente buena para ti. Además: Las mejores aspiradoras robot que puedes comprar: probadas por expertos Si has estado esperando para agregar una máquina para hacer helado a tus elementos esenciales de cocina de verano, este es el momento. Convierte casi cualquier cosa en helado, sorbete, batidos y más. La Ninja Creami tiene siete configuraciones de programa de un toque para hacer helado, yogur helado y batidos, e incluso puede agregar mezclas a tus delicias ya preparadas. Además, también es ideal para todas tus necesidades que no sean postres, como batidos de proteínas helados. Tener dos recipientes del tamaño de una pinta significa que es fácil preparar suficiente helado para toda la semana, o para compartir, si te gusta ese tipo de cosas. Las ofertas están sujetas a agotarse o vencer en cualquier momento, aunque ZDNET sigue comprometido a encontrar, compartir y actualizar las mejores ofertas de productos para que obtengas los mejores ahorros. Nuestro equipo de expertos revisa periódicamente las ofertas que compartimos para asegurarse de que aún estén vigentes y disponibles. Lamentamos que te hayas perdido esta oferta, pero no te preocupes: constantemente encontramos nuevas oportunidades para ahorrar y las compartimos contigo en ZDNET.com. Además: Las mejores ofertas del Amazon Prime Day 2024

Microsoft Copilot vs. Copilot Pro: ¿Vale la pena pagar la suscripción?

Microsoft Copilot vs. Copilot Pro: ¿Vale la pena pagar la suscripción?

La herramienta Copilot de Microsoft está disponible gratuitamente como una página web dedicada, una aplicación móvil y una herramienta integrada en Windows, que ofrece acceso rápido y fácil a un chatbot de IA que responderá sus preguntas, generará contenido y creará imágenes. Pero Microsoft también ofrece una versión Pro de Copilot que incluye más funciones y un mejor acceso por $20 al mes. Además: Microsoft agrega compatibilidad con Copilot Pro a las aplicaciones de iPhone y Android. La versión gratuita ofrece las siguientes características: Uso de Copilot en la web y en Windows, MacOS y iPadOS. Acceso a GPT-4. Acceso a GPT-4 Turbo y GPT-4o durante las horas de menor actividad. Uso de texto, voz e imágenes en la búsqueda conversacional. Capacidad para crear y editar imágenes de IA con 15 mejoras (15 imágenes) por día con la herramienta Designer. Capacidad para usar complementos. Además: Cómo usar Image Creator desde Microsoft Designer La versión Pro incluye varios beneficios adicionales: Rendimiento más rápido y acceso prioritario a GPT-4, GPT-4 Turbo y GPT-4o durante las horas pico. Disponibilidad de Copilot en el escritorio principal de Microsoft 365 (se requiere suscripción) y aplicaciones web (se requiere una cuenta Microsoft). Creación de imágenes de IA más rápida con 100 mejoras (100 imágenes) por día con Designer. Capacidad paracambia el tamaño de las imágenes creadas por IA entre formatos cuadrados y horizontales sin salir de Designer.Anteriormente, Microsoft ofrecía a los usuarios Pro un Copilot Builder para crear sus propios GPT personalizados para uso personal o para compartir con personas específicas. En julio de 2024, Microsoft retiró Copilot Builder y eliminó todos los GPT asociados. Además de usar Copilot Pro en el sitio web de Copilot a través de cualquier navegador, puedes iniciarlo directamente en Windows 10 o 11. Simplemente haz clic en el ícono de Copilot en la barra de tareas. La versión Pro también está disponible en las aplicaciones Copilot para iPhone y Android. Puedes usar Copilot Pro con una suscripción a Microsoft 365 en Windows, MacOS y iPadOS. E incluso puedes aprovechar la versión Pro con las aplicaciones gratuitas de Microsoft 365 en la web.Deberías usar Copilot gratis si… Maria Diaz/ZDNET1. No usas Microsoft 365 en el escritorio ni en la webPara la mayoría de las personas, la principal ventaja de Copilot Pro es la compatibilidad con Microsoft 365. Esto significa que puedes usar IA para crear y editar texto y realizar otras tareas avanzadas en Word, Excel y otras aplicaciones tanto en la suite de escritorio como en la web. Si no usas ninguna de las aplicaciones de Microsoft 365, entonces los otros beneficios por sí solos probablemente no sean suficientes para justificar el precio de $20 por mes.2. Puede arreglárselas con GPT-4 y el uso fuera de horas punta de GPT-4 Turbo y GPT-4o GPT-4 Turbo y GPT-4o ofrecen algunos beneficios claros sobre GPT-4, incluyendo respuestas más rápidas y precisas, mayor rentabilidad para empresas y desarrolladores, avisos más largos y menor latencia en la respuesta a solicitudes. Además: ChatGPT vs ChatGPT Plus: ¿Vale la pena pagar la tarifa de suscripción? Puede acceder a los tres modelos GPT a través de la versión gratuita, aunque es posible que no pueda usar GPT-4 Turbo y GPT-4o durante las horas pico de carga. En ese caso, Copilot pasará a GPT-4. Sin embargo, para la mayoría de las personas, el acceso a GPT-4 debería ser suficiente. 3. Sus necesidades de generación de imágenes son modestas. Al usar la herramienta Designer incorporada con DALL-E 3, Copilot puede generar imágenes basadas en sus descripciones de texto. La versión gratuita limita la cantidad de imágenes que puede generar, lo que le otorga 15 mejoras (15 imágenes) por día. Si no necesitas más, entonces la versión gratuita de Copilot funcionará bien. 4. Ya estás suscrito a ChatGPT PlusChatGPT Plus duplica algunos de los beneficios de Copilot Pro y agrega funciones adicionales como la Tienda GPT y la capacidad de crear tus propios chatbots personalizados. Si ya pagas $20 por mes para suscribirte a ChatGPT Plus, no hay tantas razones para suscribirte también a Copilot Pro. Ahorra algo de dinero y quédate con la versión gratuita de Copilot. Deberías usar Copilot Pro si… Maria Diaz/ZDNET1. Usas Microsoft 365 y quieres asistencia de IA generativa para las aplicacionesCon sus habilidades de IA, Copilot Pro te ayudará a escribir y editar texto y resumir documentos en Word, generar fórmulas y analizar datos en Excel, crear presentaciones en PowerPoint, redactar texto en OneNote y redactar respuestas y organizar tu bandeja de entrada en Outlook. Si usas Microsoft 365 en el escritorio o en la web y esa inteligencia artificial te ayudará a escribir, crear y trabajar más rápido, entonces Copilot Pro puede valer fácilmente el precio.2. Dependes en gran medida de GPT-4 Turbo y GPT-4o Con la edición Pro de Copilot, nunca pasarás a GPT-4, ni siquiera en horas punta. Si necesitas las funciones más avanzadas de GPT-4 Turbo y GPT-4o durante todo el día, Copilot Pro es mejor que la versión gratuita. 3. Necesitas generar muchas imágenes Si bien la versión gratuita de Copilot limita la cantidad de imágenes que puedes generar a 15 por día, la versión Pro permite hasta 100. Además, la creación de imágenes tiende a ser mucho más rápida. Si necesitas crear lotes de ilustraciones, logotipos y otras imágenes como parte de tu trabajo, no te encontrarás con tantos obstáculos con la versión Pro. Tanto la versión gratuita como la de pago de Copilot te permiten editar tus imágenes en línea sin salir de la herramienta Designer. Copilot Pro va un paso más allá al permitirte cambiar el tamaño y regenerar imágenes entre formatos cuadrados y horizontales. Además: Los mejores generadores de imágenes con IA 4. No te suscribes a otros servicios de IA premiumDependiendo de tu trabajo y carga de trabajo, un servicio de IA pago puede ayudarte a ser más productivo. Si aún no te suscribes a ChatGPT Plus, Gemini Advanced de Google o un servicio similar, entonces Copilot Pro podría ser justo lo que necesitas. Y recuerda, siempre puedes probarlo durante un mes y luego decidir si quieres continuar o cancelar.Ahora, veamos cómo y dónde acceder a las ediciones gratuitas y pagas de Copilot.Acceso a la versión gratuita en el sitio webPara acceder a la versión gratuita en la web, navega a la página web de Copilot. Elige un estilo de conversación y luego escribe tu pregunta o solicitud en el mensaje «Pregúntame cualquier cosa». A la derecha, deberías ver complementos específicos de Copilot, como Instacart, Kayak y Open Table. Captura de pantalla de Lance Whitney/ZDNETAcceso a la versión gratuita en WindowsMás fácilmente, haz clic en el icono de Copilot en la barra de herramientas de Windows 10 o 11. Aparece una interfaz similar donde eliges el estilo de conversación y luego te sumerges en tus preguntas. Captura de pantalla de Lance Whitney/ZDNETAcceso a la versión gratuita en las aplicaciones móvilesPara usar Copilot en tu dispositivo móvil, descarga la aplicación para iOS o Android. Elige tu estilo de conversación preferido y luego envía tus solicitudes. Captura de pantalla de Lance Whitney/ZDNETAcceso a la versión de pago en el sitio webPara registrarte en la versión de pago de Copilot, navega a la página web de Copilot Pro de Microsoft. Haz clic en el botón Obtener Copilot Pro. En la página de suscripción, confirma tu método de pago y luego haz clic en el botón Suscribirse. Además: Esta aplicación para iPhone fusiona la IA con la búsqueda web, lo que te permite ahorrar tiempo y energíaUna vez finalizado el proceso de pago, haz clic en el botón «Comenzar». Se te llevará a la página web de Copilot, donde verás Pro como parte del logotipo de Copilot. Todos los complementos de Copilot son accesibles en el modelo Pro. Captura de pantalla de Lance Whitney/ZDNETAcceso a la versión de pago en WindowsDespués de suscribirte en el sitio web, vuelve a iniciar sesión en Windows 10 o 11. Haz clic en el icono de la barra de tareas de Copilot y aparecerá la versión Pro. Captura de pantalla de Lance Whitney/ZDNETAcceso a la versión paga en las aplicaciones móvilesAbre la aplicación Copilot para iOS o Android y verás que Pro ahora es parte del logotipo, lo que indica que estás aprovechando tu suscripción Pro. Captura de pantalla de Lance Whitney/ZDNET

Página 85 de 357

Funciona con WordPress & Tema de Anders Norén