28.10.14

Un nuevo estudio analiza y establece una guía para votaciones electrónicas y en línea

No hay comentarios. :
La votación en línea y el voto electrónico podrían convertirse en una parte más del proceso político en todo el mundo, sólo si las tecnologías y procesos adecuados se implementan para garantizar su seguridad, según un nuevo estudio de Atlantic Council patrocinado por McAfee ahora parte de Intel Security.  El estudio, presentado hoy en un evento de Atlantic Council, reveló que muchas de las tecnologías que controlan las transacciones financieras en línea se podrían aplicar para hacer el voto electrónico y el voto en línea una realidad en el futuro.

En 2005, Estonia se transformó en el primer país del mundo en realizar elecciones nacionales a través de un sistema de votación electrónica, por lo tanto, los votantes se conectaron con sus equipos y votaron a través de una aplicación que solicitaba un número de pin único y la tarjeta inteligente de identificación del votante.El sistema funcionó muy bien; más de un cuarto de la población de Estonia votó en línea.La votación electrónica también se realizó con éxito en otros países, incluidos: Australia, Brasil y Francia.India ha instalado más de 900,000 máquinas de voto electrónico que han significado un ahorro de dinero y han ayudado a los ciudadanos analfabetos a votar.

“Las votaciones en línea y electrónica son ejemplos de cómo un mayor énfasis en la seguridad impulsaría una nueva era en la democracia digital,” comentó Michael DeCesare, Presidente de McAfee.“Sin embargo, se necesitará algo más que solo tecnología para ampliar la aceptación de las votaciones en línea y electrónica; las personas deben tener confianza y fe en el proceso.Los programas piloto para elecciones locales podrían ser el camino para lograr la confianza del público en pequeña escala.Una vez que haya más confianza, podríamos comenzar a ver los beneficios del voto en línea y electrónico, desde una mayor presencia electoral hasta elecciones más eficientes.”

Las votaciones en línea y electrónica no se implementan ampliamente en la actualidad debido a obstáculos técnicos que son difíciles de superar, y aún tiene relativamente poca aceptación del público.A diferencia de las intromisiones financieras, no se pueden recuperar los votos perdidos, y cualquier intrusión electrónica podría alterar los votos ya emitidos de forma tal que cambie el resultado de una elección. Pero si se tienen en cuenta las consideraciones de seguridad indicadas, se lograría extender el voto en línea y electrónico.

Los investigadores de Atlantic Council notaron que el cifrado, el fuerte control de acceso a través de la biometría y el software escrito con seguridad podrían garantizar la protección de los votos realizados en línea y la integridad del sistema.Junto con estas consideraciones sobre la seguridad, el voto en línea y electrónico se haría más popular ya que las personas jóvenes que han crecido con Internet ya son mayores.

“Fue fascinante adentrarse en los estudios de caso, como el de Estonia, y la investigación teórica concerniente a este tema”, comentó Jason Healey, Director de la Iniciativa de Política Cibernética (Cyber Statecraft Initiative) de Atlantic Council.“El potencial de las votaciones en línea y electrónica en cuanto al alcance, acceso y participación tiene la posibilidad de revolucionar el proceso democrático, pero existe una serie de riesgos graves que se deberán mitigar.Sin embargo, Estonia demostró que es posible y esperamos que nuestras recomendaciones del camino a seguir generen más discusión y pruebas. ”

27.10.14

Únete al movimiento con vívosmart – la pulsera monitor de actividad física con mensajes inteligentes de Garmin®

No hay comentarios. :
Garmin International Inc., una división de Garmin LTD (NASDAQ: GRMN) líder global en navegación satelital, anuncio el pasado 21 de Octubre el nuevo vívosmart, un estilizado monitor de actividad física con notificaciones inteligentes. Mantente en forma con tus objetivos de salud y deporte mientras te mantienes conectado con las alertas vibratorias de vívosmart para llamadas, mensajes de texto, eventos en el calendario, emails, y más información de tu Smartphone. Igual que Vivofit y el Forerunner 15, vívosmart analiza los niveles de actividad actuales del usuario y los empuja a un estilo de vida más activo con metas personalizadas diariamente; recordándote cuándo es hora de moverse. Su pantalla táctil es fácil de operar, muestra la hora y fecha, pasos, distancia, calorías, barra de actividad (o inactividad), conteo de pasos hacia el objetivo y más.

“Con sus funciones de monitoreo, soporte adicional de entrenamiento, incluyendo actividades por tiempo y las notificaciones inteligentes, vívosmart es como tener un entrenador y asistente personal justo en tu muñeca”, concluyó Claudia Vargas, gerente general de Garmin México. “Reta y motiva a los usuarios a mantenerse activos y con hábitos de vida saludables, mientras los mantiene conectados a su familia, amigos, y más.”, concluyó.

Mantente activ@

Confortable y delgada, vívosmart consiste en una ligera banda curveada resistente al agua (5 ATM) y batería recargable de hasta 7 días de duración, evitando tener que dejarla. La superficie de la pantalla hecha con el mismo material de la pulsera mantiene invisible su display OLED inserto, haciéndola un accesorio discreto a la vez de funcional. Los usuarios pueden ver datos en la pantalla dando dos toques en ella y pueden deslizar por las distintas pantallas, mostrando hora y fecha, pasos, distancia, calorías, metas personales y barra de inactividad; o cuando reciben alguna notificación, misma que se apaga segundos después.

La barra de actividad tiene 5 tramos que se van llenando después de una hora de inactividad, y un cronómetro permite al usuario saber exactamente por cuánto tiempo ha estado inactivo aunque no haya pasado ni una hora aún. Conforme los segmentos de inactividad se van llenando, vívosmart vibra y muestra una alerta de inactividad, motivando a los usuarios a mantenerse activos durante el día; este se resetea después de caminar por algunos minutos, logrando el objetivo de “hacerte mover”.

Los usuarios pueden capturar más de sus activos estilos de vida usando la opción “actividades por tiempo” para registrar un entrenamiento, también pueden sincronizar la vívosmart con un monitor cardiaco, sensor de velocidad, o como control remoto en nuestra cámara VIRB o VIRB ELITE.

Mantente conectad@

Muévete más y piérdete menos eventos con las alertas vibratorias de vívosmart, ya que te notifica de llamadas, mensajes, emails, alertas de calendario y más, cuando se sincroniza vía bluetooth con un dispositivo compatible. Con una gentil vibración, vívosmart mostrará un icono indicando el tipo de notificación y un adelanto del mensaje. Para leer más, simplemente toca y desliza el dedo por la pantalla. Los usuarios también pueden configurar un reloj alarma para utilizar como despertador, sin molestar a otros.

Vívosmart automáticamente se sincroniza con la aplicación Garmin ConnectTM Mobile cuando se encuentre en el rango de un dispositivo bluetooth compatible, con esto los usuarios pueden checar reportes de su actividad durante el día, horas de sueño, periodos de movimiento y tiempo efectivo de descanso. En la red Garmin ConnectTM también pueden obtener medallas virtuales por alcanzar ciertos objetivos, y unirse a retos online.

Mientras que se encuentren en la aplicación los usuarios pueden unir su cuenta con una cuenta MyFitnessPal® para ver datos de entrenamiento más complejos, y establecer metas y objetivos. 

Disponibilidad:
Vívosmart estará disponible a un precio de $2,999.00 pesos versión regular y $3,599.00 pesos versión de lujo con monitor cardíaco en tiendas departamentales, deportivas, y distribuidores autorizados de Garmin en república empezando el mes de Noviembre 2014.

Avaya hace posible la prestación de servicios médicos a distancia

No hay comentarios. :
Avaya, proveedor mundial de soluciones de comunicaciones y servicios de colaboración está ayudando a las organizaciones de salud a mejorar la experiencia de pacientes y proveedores a través de tecnologías que mejoran la colaboración del equipo de atención, la comunicación con el paciente y la prestación de servicios. Las soluciones de Avaya que permiten la telemedicina, consulta remota y asistencia sanitaria virtuales han ayudado a mejorar los resultados de los pacientes, el aumento de la productividad del equipo de atención, y han permitido un mayor control de costos - al mismo tiempo que permiten hacer frente a las preocupaciones de seguridad relacionadas con la  protección de datos al mismo tiempo que los mantienen accesibles.

Como líder en tecnologías de colaboración y centros de contacto para la asistencia médica, Avaya ofrece: 
  • Colaboración móvil puede extender la experiencia del paciente conectado a la totalidad del equipo de cuidado y soporte. Avaya Mobile Activity Assistant y Avaya one-X Mobile® ayudan a mantener a los proveedores, pacientes y profesionales de la salud conectados desde cualquier lugar, en cualquier momento, a través de teléfonos inteligentes y tabletas para una mejor coordinación, atención más rápida y una mayor participación de los pacientes.
  • Las tecnologías de Vídeo Colaboración permiten a la telemedicina, unir clínicas pequeñas o aisladas con los centros de salud más grandes en donde se encuentran los especialistas. Además permite a los profesionales de la salud capturar y compartir imágenes importantes con sus colegas sin importar su ubicación y ayudar a proporcionar el tratamiento necesario a tiempo y de manera efectiva. Las soluciones de Avaya, como Scopia Desktop  ayudan a facilitar la atención domiciliaria, que es cada vez más esencial en el entorno actual a medida que los proveedores se esfuerzan por reducir los costos y las soluciones de vídeo múltiple desempeñan un papel fundamental en la promoción de la educación médica.
  • Tecnologías de Salud de Contact Center, como las de Avaya Proactive Outreach Manager reducen los recursos administrativos para recordatorio de citas, mejoran la recaudación y apoyan el cuidado del paciente en curso. Avaya puede mezclar las comunicaciones entrantes y salientes en una experiencia perfecta.
  • Mejora la seguridad y protege los datos mientras mantiene la información accesible. El cumplimiento de las regulaciones de privacidad de HIPAA y las normas de seguridad de datos PCI puede ser difícil. Avaya Fabric Connect ayuda a proteger los datos sensibles con la flexibilidad para aislar zonas de la red y segmentar el Wi-Fi para visitantes, dispositivos médicos y sistemas de pago. 

Es así que la experiencia del paciente podrá mejorar, permitiendo diagnósticos muy detallados y un seguimiento médico constante desde cualquier lugar. Además, su simplicidad hace que tanto pacientes como profesionales de la salud, se conecten a través de computadores o dispositivos móviles con solo un click.

McAfee ofrece nuevas suites de seguridad para proteger las vidas digitales y los dispositivos de los consumidores

No hay comentarios. :
McAfee, parte de Intel Security, anunció la disponibilidad de sus suites de seguridad de los consumidores 2015, que cuentan con protección mejorada para salvaguardar las vidas digitales, siempre en constante evolución, de los consumidores. La línea de productos incluye: McAfee AntiVirus Plus 2015, McAfee Internet Security 2015, McAfee Total Protection 2015 y McAfee LiveSafe™ 2015, que protege los datos y la identidad del cliente en todos sus equipos PC, Mac, smartphones y tabletas.

Para brindar seguridad completa para todos los clientes, McAfee AntiVirus Plus 2015, McAfee Internet Security 2015, McAfee Total Protection 2015 y McAfee LiveSafe 2015 incluyen mejoras en la protección de malware y una experiencia para el  usuario optimizada. McAfee ha actualizado recientemente su motor de detección de malware para mejorar tanto la detección como el rendimiento de los dispositivos, lo cual ayuda a proteger a los consumidores contra las amenazas avanzadas de la actualidad. Además, el producto de multidispositivo incluye la posibilidad de agregar fácilmente dispositivos adicionales de protección en un solo clic.

Por otra parte, McAfee LiveSafe 2015 representa la próxima generación de protección de multidispositivo para que los consumidores mantengan seguros sus dispositivos, así como sus datos personales y su identidad. Como es la primera suite de seguridad que incluye autenticación por reconocimiento facial y de voz de última generación, los usuarios pueden almacenar en forma segura la información sensible y personal en una bóveda de almacenamiento  segura, en la nube. El servicio de McAfee LiveSafe 2015 también incluye un administrador de contraseñas basado en la nube para que los usuarios puedan manejar fácilmente sus contraseñas en línea.

Para consultar los precios, la disponibilidad y obtener más información sobre el servicio de McAfee LiveSafe 2015, visite www.mcafee.com/livesafe.

Humor Geek: T-Mobile

No hay comentarios. :

6.10.14

Windows 10 Technical Preview recopila la informacion de usuarios

No hay comentarios. :
La mayoría de las personas al instalar un nuevo programa al ver la pantalla de Términos de Servicio nunca nos tomamos el tiempo de leerlo algunas veces nos encontramos con cosas interesantes como en el caso de Windows 10.

Esta semana Microsoft ha anunciado la próxima versión de su sistema operativo, llamado Windows 10; Microsoft publico la descarga de  Windows 10 Technical Preview para recoger la opinión de los usuarios y ayudar a mejorar esta versión hasta la fecha de su lanzamiento. Aunque cualquier persona puede descargar esta versión al parecer hay algunos datos importantes en los Términos de Servicio y su Política de Privacidad.

Permisos de KeyLog
Microsoft está utilizando un keylogger para recoger y utilizar datos de los usuarios en una variedad de maneras sorprendentes sin que el usuario sea consciente.
"Si se abre un archivo, podemos recopilar información sobre el archivo, la aplicación que se utiliza para abrir el archivo, y el tiempo que toma cualquier uso [de] que para fines tales como la mejora del rendimiento, o [si] introducir texto, que puede recoger caracteres escritos, podemos recopilar los caracteres escritos y utilizarlos para fines tales como la mejora de autocompletado y corrector ortográfico características, "la política de privacidad estados ".
Al aceptar la política de privacidad de Windows 10 que está permitiendo que Microsoft a la pantalla de los archivos log las pulsaciones del teclado. Esto significa, si se abre un archivo y el tipo, Microsoft tiene acceso a lo que escribe, y la información de archivo dentro.

Recopilación de otros datos
"Al adquirir, instalar y utilizar el Programa, Microsoft recopila información sobre usted, sus dispositivos, aplicaciones y redes, y el uso de esos dispositivos, aplicaciones y redes", señala la política de privacidad. "Los ejemplos de los datos que recopilamos incluyen su nombre, dirección de correo electrónico, preferencias e intereses; la navegación, búsqueda y archivo de la historia, los datos de llamadas y SMS; configuración del dispositivo y los datos del sensor, y uso de la aplicación."
Como sabemos esta es una versión de prueba por lo que por esa misma razón se toma en consideración esa recolección de datos, es como algunas aplicaciones que cuando las instalamos nos pregunta si queremos participar enviando información de nuestro equipo o errores. 

Si te preocupa mucho tu información que vaya a almacenar y quieres probar esta versión, podrías usar una maquina virtual para probarlo o hacer una partición en tu disco duro; ademas recuerda que aun no es la versión oficial por lo que posiblemente te encuentres con algunos problemas.

Comprometen seguridad de 17,000 Mac con malware

No hay comentarios. :
La compañía de seguridad rusa Dr. Web encontró por primera vez el software, conocido como “Mac.BackDoor.iWorm.” Todavía no se sabe cómo se propaga este software malicioso, pero Dr. Web ha publicado información sobre la forma inteligente en que se conecta con los criminales que controlan el programa.

El programa Mac.BackDoor.iWorm  intenta realizar una conexión a un servidor de comando. El iWorm, supuestamente, utiliza la función de búsqueda del sitio web de marcadores sociales Reddit para encontrar comentarios dejados por los hackers en una sección de discusión sobre el juego Minecraft del sitio.

Luego de que  iWorm encuentra los comentarios de Reddit, intenta conectarse a las direcciones de los servidores enumerados en el subreddit Minecraft. Una vez conectados, los delincuentes pueden enviar comandos a su “botnet” de ordenadores infectados. Los botnets son a menudo utilizados para enviar correos electrónicos no deseados, para “minar” o generar Bitcoins, o para inundar con tráfico a sitios web, lo que a la larga les bloquea.

Por lo mismo, el sitio especializado llama a no abrir ni visitar sitios de dudosa procedencia, enviados a través de enlaces, ya que la antigua seguridad con la que la marca contaba, al día de hoy no resulta real. Ningún aparato es inmune y por tanto se espera que Apple desarrolle a la brevedad un antivirus eficiente para poner a raya a los hackers especializados en esta línea de valorados MAC.

Rumor: Lanzamiento de nuevo iPad y MacBook el 16 de Octubre

No hay comentarios. :
El medio de información Recode informa un evento de apple en el cuan tienen planeado mostrar los nuevos iPad Air, iPad Mini con pantalla retina y seguramente también una nueva versión de su Mac Pro para el proximo 16 de Octubre.

Hace unos días se aseguró que la fecha de la presentación de Apple sería el 21 de octubre, aunque por parte de Apple aun no se cuenta con la confirmación de dicha información.

De ser confirmado el evento se espera que la compañía presente su nuevo iPad Air 2 con una versión en color dorado para así mejorar las ventas de la tablet. 

Los rumores indican que la versión mejorada del iPad Air tendría 9,7 pulgadas, pantalla antireflectante y Touch ID en el botón Home ademas de lanzar una tableta con un tamaño mayor, de 12,9 pulgadas en total, y que se lanzaría con el nombre de iPad Pro.

Humor Geek: Tiene WiFi

No hay comentarios. :

1.10.14

McAfee revela a Shakira, Ninel Conde y Ricky Martin como las celebridades cibernéticas más peligrosas de 2014 en México

No hay comentarios. :
Shakira, cantante y estrella internacional, reemplaza a Ninel Conde como la celebridad más peligrosa de McAfee en las búsquedas en línea en México. Por octavo año consecutivo, McAfee investigó a los más famosos de la cultura popular a fin de revelar cuáles son las personalidades más riesgosas de la web. El estudio McAfee Most Dangerous CelebritiesTM reveló que los cantantes se encuentran entre los más peligrosos en las búsquedas en línea en México.

Shakira y Ricky Martin se integran a la lista de este año y superan a algunas celebridades mexicanas de talla internacional como Paulina Rubio y Thalía. Ninel Conde sigue siendo una de las celebridades más peligrosas, pero un lugar abajo respecto al año pasado. Yuri aparece por primera vez como un  anzuelo para distribuir virus y malware, ocupando el lugar número 4, seguida de Belinda. Otros mexicanos que figuran en la lista Top 10 son: Gloria Trevi, AlejandroFernández y Lucero.

Tal como se destaca en el reciente hackeo de fotografías privadas de celebridades femeninas, los criminales cibernéticos están buscando constantemente formas de aprovecharse del interés del consumidor en torno a eventos de la cultura popular como entregas de premios, películas y nuevos programas de televisión, así como las tendencias culturales impulsadas por celebridades más recientes. Estos criminales aprovechan la fascinación del público por las celebridades para atraerlos a sitios repletos de malware, lo que les permite robar contraseñas e información personal. 
“La mayoría de los consumidores no son conscientes de los riesgos de seguridad presentes en las búsquedas de noticias, imágenes y videos en línea relacionados con celebridades y entretenimiento, y sacrifican su seguridad por la inmediatez” comentó Gary Davis, experto en seguridad del consumidor de McAfee. “Los criminales cibernéticos aprovechan la atención de los consumidores de primicias sobre celebridades para llevarlos a sitios riesgosos que pueden infectar sus equipos y dispositivos además de robar datos personales”.

“Los nombres de celebridades junto a los términos ‘video’ e ‘imagen’ son algunos de los términos más buscados en Internet” comentó Michelle Dennedy, director de privacidad de McAfee. “Los criminales cibernéticos aprovechan las necesidades de los consumidores en relación a actualizaciones sobre noticias de celebridades y los guía a sitios que pueden dañar sus dispositivos y comprometer sus datos personales. Nuestro objetivo es garantizar que los consumidores cuenten con el conocimiento necesario para mantenerse seguros, tanto ellos como sus dispositivos”.

Las primeras 10 celebridades del estudio de este año con los porcentajes de riesgo más altos en México son:

Cómo mantenerse protegido:
  • Tenga cuidado al hacer clic en enlaces de terceros. Debe acceder al contenido directamente desde sitios web oficiales de los proveedores de contenido. Por ejemplo, visite ABC.com para encontrar los episodios más recientes de Kimmel.
  • Asegúrese de utilizar una herramienta de búsqueda segura que le notifique sobre los sitios o enlaces riesgosos antes de visitarlos. Utilice los sitios de noticias oficiales para obtener primicias.
  • No descargue videos de sitios sospechosos. Esto debería ser de sentido común, pero vale la pena repetirlo: no descargue cualquier cosa de una página web en la que no confía, especialmente videos. La mayoría de los clips de noticias que desearía ver se pueden encontrar fácilmente en los sitios oficiales de videos y no requieren que descargue cualquier cosa. 
  • “Descargas gratuitas" es el término de búsqueda mas altamente propenso a los virus. Cualquier persona que busca videos o archivos para descargar debe tener cuidado de no bajar en su equipo contenidos como malware.
  • Utilice siempre la protección de contraseña en su teléfono y otros dispositivos móviles.  Si no lo hace y su teléfono se pierde o es robado, cualquier persona que obtenga el dispositivo podría acceder a su información personal en línea.
  • No “inicie sesión” ni proporcione otros datos : Si recibe un mensaje de texto o correo electrónico, o visita un sitio web de terceros que le solicita información personal (tarjeta de crédito, correo electrónico, dirección, sesión de Facebook u otra) para acceder a una historia exclusiva, no la entregue. Estas solicitudes son una táctica común para realizar phishing que podría conducir al robo de identidad.
  • Una versión complementaria del software SiteAdvisor se puede descargar en www.siteadvisor.com


McAfee presentó “El desvanecimiento de los límites en una era de Desconfianza Digital”

No hay comentarios. :
En Conferencia de prensa, McAfee, la empresa dedicada a seguridad más grande del mundo, abordó como tema de reflexión “El desvanecimiento de los límites en una era de desconfianza digital”. Teniendo como escenario sus modernas instalaciones inauguradas hace algunos meses, el Director General de la compañía en México, Carlos González, realizó una presentación en donde se profundizó sobre la nueva era digital que viven los cibernautas de México y el mundo.

La presentación inició comentando sobre los avances en la informática en terrenos tan fértiles como la medicina, la ciencia o el comercio electrónico, avances que sin duda alguna llevarán al progreso humano a un ritmo sin precedentes. En este marco, se detalló que es preciso reconocer que se vive en una era en donde la tecnología puede permitir conexiones globales a un grado que se pensaba imposible, no obstante, todo es factible sólo si se tiene la certeza de un entorno informático seguro.

De acuerdo con los especialistas, la seguridad nunca había sido tan necesaria, por lo que será importante reconsiderarla desde dos aristas distintas: habilitación y defensa, ya que las oportunidades para explorar, conectar, construir y curar no deben ser obstaculizadas por el miedo.

La empresa, quien cuenta con la instalación más grande del mundo con 5 millones de dispositivos protegidos y más de 125 millones de usuarios alrededor del mundo, hizo un recorrido por los mayores peligros en el terreno de la seguridad de la información que van desde robo de identidad, malware o contenido inapropiado en lo concerniente a individuos hasta el acceso no autorizado, robo de dispositivos intrusión en la red o ataques combinados entre muchos otros en las empresas y grandes organismos.


“Las amenazas a las que estamos expuestos por tener tanta información digital han ido en crecimiento por lo que nuestro compromiso como profesionales de la seguridad se está transformando yendo más allá de la defensa” señaló Carlos González, Director General de McAfee en México: “Nuestra tarea hoy en día también es la de  la habilitación, hay que ver a la seguridad de una manera distinta, buscar patrones que nos permitan predecir los siguientes ataques”, puntualizó.
  
“Se vive en un mundo de protección muy reactivo por lo que nunca se da tiempo a la planificación, esto lleva a un aumento considerable de costos tanto en lo individual como en las empresas. Se necesita de una integración de la forma en la que se comparte la información en las herramientas de seguridad y eso es justamente lo que estamos implementando en McAfee desde hace tiempo” finalizó el directivo.

De acuerdo con la presentación, la importancia ya no sólo radica en proteger sino también contener los ataques para que no se vuelvan masivos. De esta forma la detención de la erosión de la confianza digital sólo se logrará entendiendo de manera conjunta las dinámicas de la ciber seguridad.

“En McAfee lo vemos como un todo y lo representamos en nuestra visión, en nuestra plataforma denominada Security Connected”, indicó González. “Este es un reconocimiento de que tenemos que ir más allá y establecer una verdadera plataforma sobre la que se pueden satisfacer las verdaderas necesidades de la seguridad. Este será el compromiso de McAfee durante la siguiente década” concluyó.

McAfee ha sido el proveedor más grande dedicado a la seguridad en el mundo. Mientras que muchas compañías participan en temas puntuales como el Endpoint, la red, análisis u otros. McAfee es el único proveedor con una cartera completa de capacidades de control desde el Endpoint hasta la red. Además de contar con la fuerza y la experiencia para ofrecer análisis, inteligencia y gestión unificada.