Mostrando entradas con la etiqueta nuevas tecnologías. Mostrar todas las entradas
Mostrando entradas con la etiqueta nuevas tecnologías. Mostrar todas las entradas

lunes, 28 de agosto de 2017

¿Estamos preparados para el próximo ciberataque?


Desde WannaCry y Petya a los más recientes ciberataques, como el sufrido por la cadena de televisión HBO, nos recuerdan que empresas y organizaciones de cualquier tipo pueden ser el objetivo de los cibercriminales

Madrid (España), 28 de agosto de 2017 / Tecnología / Gabinete de Prensa.

Los ataques van a seguir creciendo y a un ritmo cada vez mayor, tanto en número, como en sofisticación e impacto. Durante el pasado mes de mayo de 2017, los productos de Check Point® Software Technologies Ltd. (Nasdaq: CHKP), el mayor proveedor mundial especializado en seguridad, han detectado más de 17 millones de ataques semanales, y más de la mitad de ellos incluían algún tipo de componente dañino desconocido en el momento de su detección y, por lo tanto, eran indetectables utilizando tecnología convencional basada en firmas.

Para responder a muchas de estas nuevas amenazas, las organizaciones están implementando soluciones específicas para proteger todos sus entornos TI. Sin embargo, muchas de estas soluciones se centran en la detección y mitigación más que en la prevención. Este acercamiento reactivo a las amenazas puede ser, no sólo costoso, sino ineficaz, ya que complica la operativa de seguridad e incluso deja agujeros.
Las empresas necesitan una arquitectura más completa, que pueda crecer en función de las demandas del negocio, y centrarse en la prevención para asegurar que todos los entornos TI están debidamente protegidos. Check Point Infinity es la única arquitectura de ciberseguridad consolidada con visión de futuro, preparada para proteger la empresa y su infraestructura TI, en todas las redes, la nube y móvil. Esta arquitectura está pensada para solucionar las complejidades de una conectividad creciente y de una seguridad deficiente.
La prevención empieza ya
Nuestra amplia experiencia en el campo de la ciberseguridad, protegiendo algunas de las organizaciones más importantes del planeta, nos ha demostrado una y otra vez, que se puede conseguir contar con una defensa efectiva. Para poder prevenir y estar preparado frente a un posible ataque, desde Check Point recomendamos que se tomen una serie de medidas:
  • Mantener una buena higiene en la seguridad:
    • Actualizar y mantener al día los parches de seguridad en todos los sistemas y programas.
    • Segmentar la red
    • Revisar las políticas de seguridad de los productos y monitorizar constantemente, las alertas y los logs de incidencias.
    • Realizar auditorías rutinarias y test de penetración
    • Mantener al mínimo los privilegios de usuario

  • Elegir prevención antes que detención.
No es cierto que no se puedan evitar los ataques y que la única solución posible sea detectar y mitigar los daños tan pronto como sea posible. Los ataques, incluso los más sofisticados como los de día cero, pueden ser bloqueados. Haga que su compañía invierta en tecnologías y productos que pongan la prevención antes que la detección, y que esto no afecte a su flujo normal de trabajo.

  • Contar con una completa arquitectura unificada.
Muchas compañías intentan construir su seguridad utilizando toda una variedad de productos de muchos proveedores. Este acercamiento al problema ha demostrado una escasa viabilidad, con tecnologías que en muchas ocasiones no colaboran entre sí, dando lugar a la aparición de agujeros de seguridad y haciendo que la carga de trabajo, por la disparidad de soluciones y fabricantes presentes, se dispare. Como resultado, las empresas se ven forzadas a realizar nuevas inversiones que cubran las fases de post infección y de mitigación.
La adopción de un enfoque multicapa unificado, que proteja todos los elementos TI (redes, dispositivos, nube y movilidad), hace que se disponga de una única arquitectura de prevención y se comparta la misma información entre todos los elementos.
  • Cubrir todos los vectores de ataque
Los atacantes utilizan todo tipo de trucos para introducirse: correo, búsquedas por la web, aplicaciones móviles, explotar vulnerabilidades en línea, etc. Intente buscar una única solución sencilla que pueda cubrir todos los elementos y que le ofrezca una protección en todas las superficies de ataque.
  • Implementar las tecnologías más avanzadas
Desgraciadamente no existe la bala de plata tecnológica que pueda proteger a su organización ante todas las amenazas y de todo tipo. Hoy en día contamos a nuestra disposición con tecnologías excelentes que pueden ser muy efectivas frente a los ataques.
Las soluciones más potentes incluyen e integran una gran variedad de tecnologías e innovaciones, lo que nos permite combatir eficazmente ataques innovadores en nuestro entorno TI.
Todos los puntos anteriores no son sólo teoría. La plataforma Check Point Infinity y los productos de protección día cero SandBlast, están construidos teniéndolos en cuenta, para ofrecer una prevención proactiva frente a los ataques del futuro.

Para leer más sobre cómo estar preparado con Check Point ante el próximo ciberataque, haga clic aquí.

sábado, 22 de julio de 2017

Los contadores del barrio de Las Puntillas, en Ingenio, ya se leen a distancia, sin tener que acceder a las viviendas


Aqualia ha apostado por las nuevas tecnologías y ha implantado un sistema de lectura remota de contadores

Los vecinos con este tipo de sistema pueden consultar su consumo por horas a través de su móvil con la app Smart aqua

Ingenio (Gran Canaria), 22 de julio de 2017 / Aqualia / Abastos /Gabinete de Prensa.

Aqualia, empresa concesionaria de la gestión integral del agua en Ingenio, ha instalado un novedoso sistema de telelectura de contadores que se ha implantado a 85 clientes domésticos y 3 industriales del barrio de Las Puntillas, además de hacerlo en el contador general a través del cual la empresa controla el suministro a toda esta zona.  

La instalación de este nuevo sistema se ha llevado a cabo en el primer semestre de 2017 y no supone ningún coste adicional a los clientes a los que se les ha instalado.

La concejala delegada de Servicios Públicos, Librada del Pino González, y el técnico municipal, Juan Vicente Caballero, han visitado el barrio para ver in situ este nuevo sistema y conocer su funcionamiento. Han estado acompañados de Emilio Fernández, director de la Delegación Canarias de Aqualia, Daniel Blanco, responsable de Gestión de Clientes de la empresa, Juan Melián, jefe de producción, y del jefe de servicio de Aqualia en Ingenio, Héctor Pérez.
Los representantes de la empresa gestora les han explicado que esta tecnología consiste en la colocación de un dispositivo unido al contador del cliente que, vía radio, envía la lectura a unos concentradores (8 en este caso) colocados estratégicamente en postes del alumbrado público. Estos concentradores a su vez envían la información a un software que instantáneamente registra los consumos realizados en el Centro de Control de Datos del Servicio Municipal de Aguas.

Así, su objetivo es obtener mayor información del consumo y asegurar la lectura sin necesidad de acceder al contador, con total fiabilidad, puesto que, como afirma Daniel Blanco, “el posible error humano se elimina porque la lectura entra directamente”.
Su funcionamiento es muy sencillo y aporta numerosas ventajas, como la posibilidad de llegada a lugares de difícil acceso. “La lectura se hace por medios electrónicos y se envía de manera automática a nuestra oficina, sin tener que entrar a las viviendas” - indicaba Héctor Pérez.
Emilio Fernández ha explicado que “la telelectura supone un gran avance tanto para nosotros, los gestores, como para el ciudadano, puesto que de esta manera se eliminan errores de lectura, se minimiza la necesidad de estimar en algunos casos el consumo por no tener acceso a los contadores y no es necesario interrumpir a nadie en su vida diaria para poder leerlos. Además, el ciudadano tiene posibilidad de conocer su consumo casi a tiempo real a través de la aplicación para móvil Smart aqua”.


Librada González ha valorado muy positivamente este último aspecto que incide directamente en el ciudadano – “los vecinos de Las Puntillas ahora pueden ver desde su móvil o Tablet cuánto agua han consumido cada día, desglosado por horas, compararlo con lo que gastaron la semana anterior, etc, lo que les va a permitir detectar si están haciendo un buen uso del agua o si están teniendo un consumo excesivo por cualquier problema, como un grifo en mal estado o una avería interior, y así actuar en consecuencia antes de encontrarse una factura elevada”.
Y es que con esta nueva tecnología se puede obtener gran información, como el comportamiento del conjunto de todos los contadores individuales instalados en referencia al contador general de entrada al barrio, consumos por hora de cada cliente, curvas de demanda, alarmas de fugas o de manipulación de contadores, etc, lo cual, como apostilla Juan Melián, “ayudará a evitar las pérdidas de agua y situaciones de conexión fraudulenta a la red”.

sábado, 18 de junio de 2016

No codiciarás el WiFi del vecino

Madrid (España), 18 de junio de 2016 / Nuevas Tecnología - Internet / Gabinete de Prensa.

Todos hemos pasado por lo mismo: estar de vacaciones, una mudanza reciente o quedarse en casa de un amigo y no tener WiFi. Echas un vistazo rápido a la lista de redes más cercanas y resulta que hay cuatro o cinco casas con red WiFi, y mejor aún, sin contraseña. Podrías acceder a una de ellas, hacer lo que tengas que hacer y nadie se enteraría, ¿verdad?

Aunque parezca mentira, y aunque los propietarios no hayan protegido la red con contraseña, con esta acción estás cometiendo un delito. Pero, además, según los expertos de Kaspersky Lab existen muchas más razones para que no vuelvas a “tomar prestado” el WiFi ajeno:

Propósitos maliciosos

Los usuarios deben tener cuidado cuando se trate de WiFi “gratis” ya que los ciberdelincuentes suelen instalar estas conexiones con el objetivo de robar credenciales de usuarios. Esto suele suceder en sitios muy frecuentados, como cafeterías, centros comerciales o parques públicos cercanos al centro de la ciudad, y no hay forma de saber si una red WiFi llamada “Casa de Susana” es en realidad de Susana o de ciberdelincuentes.

¿Seguri…qué?

Si has podido acceder a la red de tu vecino sin contraseña, debes tener en cuenta que la seguridad no es algo importante para ellos. Es decir, que si has podido hacerlo tú, cualquiera puede hacer lo mismo. El hecho de acceder a esta red significa que confías en las “buenas prácticas” de tu vecino, tanto como para conectar tu dispositivo. Si tiene algún tipo de infección en su sistema, puede llegar a tu dispositivo, así que más vale que tu solución de seguridad sea buena.

La velocidad mata

Cuando utilizas el WiFi de tu vecino, no debes preocuparte solo por la velocidad que tiene contratada, sino también por el número de personas y dispositivos conectados a la red. Supongamos que están viendo una película en Netflix, el hijo jugando a League Of Legends y el marido descargando y actualizando todas las aplicaciones de su teléfono; si te quieres descargar la discografía de Rihanna y la última temporada de Juego de tronos, seguramente no podrás hacerlo a una gran velocidad.

¿Merece la pena?

Nuestros dispositivos contienen muchos datos valiosos. Todo, desde información del trabajo hasta fotos familiares y recuerdos digitales. ¿De verdad quieres ponerlo en peligro por no pagar tu propia red WiFi? La respuesta es NO. “Tomar prestada” la red WiFi del vecino no es solo ilegal, sino también imprudente.

Lo mejor es contratar un plan de datos y asegurarte de proteger tu red con una contraseña difícil, y también de instalar un software de seguridad en tus dispositivos para tener una protección extra cuando navegues por Internet.

Ocho reglas de seguridad para el uso de WiFi público

1. No confíes nunca en redes WiFi que no requieran contraseña. Los cibercriminales suelen crear estas redes para acceder a tus datos personales.

2. Las redes que piden contraseñas tampoco son del todo fiables. Un cibercriminal puede averiguar fácilmente la contraseña de una cafetería o de un centro comercial y crear un punto de acceso a una falsa red con el mismo nombre.

3. Desconecta el WiFi cuando no lo estés usando. Esta medida protegerá tus datos y te ayudarán a ahorrar batería en tu dispositivo. Comprueba que este no tenga activada la opción de conectarse automáticamente a una red desconocida. Si la tiene, desactívala. Esta medida también te protegerá de los métodos de rastreo que usan algunas organizaciones.

4. Al utilizar una red wifi pública no abras tu cuenta bancaria o cualquier otro servicio importante. Opta por utilizar tu conexión móvil.

5. HTTPS solamente. Algunas páginas web son compatibles con https, que cifra todo lo que se envía y recibe de la página web. Algunos ejemplos son: Google, Wikipedia y Facebook. Si puedes, activa esta opción para todos los servicios más importantes.

6. Recomendaciones para los usuarios de Google Chrome, Firefox y Opera: si viajas mucho y conectas tu ordenador portátil en cafeterías, hoteles y otros lugares públicos, instala un plugin especial para el navegador, que permite el acceso seguro a Internet.

7. Plantéate el uso de una red privada virtual o VPN. Se trata de un buen método para proteger tus datos, ya que el servicio VPN cifra todo lo que envías.

8. ¡Instala una buena solución de seguridad! Por ejemplo, Kaspersky Internet Security te alertará al conectarte a una red poco fiable y evitará que los cibercriminales accedan a tus contraseñas.

Links de utilidad:


Sobre Kaspersky Lab
Kaspersky Lab es la mayor empresa privada de soluciones de seguridad endpoint del mundo. La compañía se incluye entre los 4 mayores proveedores de soluciones de seguridad endpoint del mundo*. A lo largo de sus más de 15 años de historia, Kaspersky Lab ha seguido innovando en seguridad TI y ofrece soluciones de seguridad eficaces para grandes empresas, PYMES y consumidores. Actualmente, Kaspersky Lab opera en casi 200 países y territorios de todo el mundo, ofreciendo protección a más de 300 millones de usuarios. Más información en www.kaspersky.es

La empresa se sitúa en la cuarta posición en el Ranking Mundial de Proveedores de Seguridad Endpoint (por ingresos) de IDC en 2011. Esta clasificación se ha publicado en el informe de IDC "Worldwide Endpoint Security 2012–2016 Forecast and 2011 Vendor Shares (IDC #235930, July 2012)”. El informe clasifica los proveedores de software de acuerdo a los ingresos obtenidos en la venta de soluciones de seguridad endpoint en 2011.

domingo, 22 de mayo de 2016

150 empresarios de hostelería recibirán herramientas para mejorar la calidad de su servicio en la jornada de formación “En Bandeja”


Las Palmas de Gran Canaria (Canarias), 22 de mayo de 2016 / Turismo - Nuevas Tecnología / Gabinete de Prensa.

El Cabildo de Gran Canaria a través del Patronato de Turismo y la Sociedad de Promoción Económica de Gran Canaria (SPEGC), en colaboración con el portal de internet Tripadvisor,  organizan la jornada de formación “En Bandeja”, que proporcionará herramientas a 150 empresarios de hostelería para mejorar la calidad del servicio que ofrecen a sus clientes a través de la utilización de nuevas tecnologías.
La responsable de marketing para España y Portugal de Tripadvisor, Leire González, el cofundador de “Eltenedor.es”, Alejandro Lorenzo, la fotógrafa culinaria y estilista gastronómica, Fátima Gómez, y la técnico especializada en implantación de Sistemas de Calidad Turística en Destinos (SICTED), Cristina Ramírez, serán los ponentes de esta jornada.

Día: lunes 23 de mayo
Hora: 10.00 horas
Lugar: Centro Demostrador de Innovación Turística de Gran Canaria, INFECAR

martes, 8 de septiembre de 2015

Las aplicaciones móviles irrumpen con fuerza en los servicios de atención al cliente

C:\Users\HP\Downloads\Eva S\Altitude\Logo\2015-altitude-blue.png

  • La revolución digital ha traído consigo nuevas maneras de comunicarse y las aplicaciones móviles se están convirtiendo en un importante canal para contactar con los proveedores  de servicios de atención al cliente

  • Las apps para móviles aportan a las empresas una visión más completa de sus clientes al permitir la combinación del contexto físico con la inteligencia emocional

  • Ofrecer un buen servicio de atención al cliente a través del móvil puede garantizar una relación larga y fructífera con el consumidor

Madrid (España), 08 de septiembre de 2015 / Nuevas tecnología / Gabinete de Prensa.  

Si la tecnología supuso una revolución, las aplicaciones para móviles representan un cambio cultural en todo el mundo. En este sentido, tal y como recomienda Altitude Software, proveedor global de soluciones dirigidas a mejorar la experiencia del cliente, las empresas tienen que admitir estas herramientas e integrarlas en sus canales para interaccionar con sus clientes.

Según IDC, en 2014 los smartphones habían crecido hasta el punto de representar el 73,4% del total de dispositivos conectados vendidos, las tablets también aumentaron al 12,5%, mientras que los PC descienden al 16,8 %. Sin embargo, pese a la evidencia de estos datos, muchas empresas todavía no están priorizando el servicio y la experiencia del cliente móvil. La falta de inversión está generando un servicio flojo de atención y al mismo tiempo daña el compromiso con el consumidor.
En este contexto, Altitude Software ha presentado el White Paper ´Aplicaciones móviles: Los defensores de cambio para la experiencia del cliente´, donde esboza los casos de negocios de aplicaciones móviles con las mejores prácticas y estadísticas para industrias como la salud, seguros y servicios públicos. Asimismo, pretende ayudar a las empresas a comprender los retos y beneficios de la implementación de soluciones móviles integradas con el centro de contacto.
“Estamos experimentando un cambio importante hacia la conectividad móvil permanente, lo que supone un reto para las compañías en cuanto a su forma de hacer negocios y comunicarse con los usuarios. Un servicio mediocre de atención al cliente a través del móvil puede poner en peligro la relación actual y futura con el consumidor. Por este motivo, todas las empresas son conscientes del valor de la movilidad en cuanto al servicio de atención al cliente y se esfuerzan realmente para admitirla”, señala David Romero, CMO de Altitude Software.

Según los datos que arroja el estudio de Nuance4, el 45% de los clientes prefieren utilizar aplicaciones móviles para ponerse en contacto con los proveedores de servicios de atención al cliente porque considera que es más cómodo. De ellos, el 40% valorar una disponibilidad permanente y no desea esperar para obtener ayuda. Por tanto, en términos de movilidad y eficacia, la disponibilidad de las aplicaciones de servicio de atención al cliente afecta de forma significativa a la marca.

Las aplicaciones para móviles de contact center aportan una visión completa sobre los clientes. Permite combinar el contexto físico con la inteligencia digital. De este modo se presta un servicio directo, añade valor y reduce el coste empresarial de la compañía, de los procesos de flujo de trabajo y de las aplicaciones empresariales. No obstante, la interacción con los clientes mediante estas apps requiere una profunda modificación en la prestación de servicios y en los activos tecnológicos. En definitiva, es necesario un cambio en el modelo de negocio de la empresa.

Altitude Software recomienda herramientas como Altitude uCI, que se integra sin fisuras con aplicaciones para clientes, agentes y gestión para crear contact centers de vanguardia, donde la movilidad se considera una oportunidad extraordinaria para mejorar la comunicación con los clientes, facilitar el trabajo a los agentes de campo y mejorar los procesos de gestión.


Acerca de Altitude Software

Altitude (www.altitude.com) ofrece a las empresas soluciones para gestionar de forma unificada todas las interacciones con sus clientes. Ayudamos a organizaciones y empresas a poner los clientes en el centro de su estrategia. Altitude uCI (Unified Customer Interaction) es una plataforma de software de gestión de interacciones en el contact center, modular y escalable, que integra todas las comunicaciones y canales de contacto en las organizaciones.

Más de 300.000 personas y 1.100 clientes en 80 países utilizan las soluciones Altitude uCI para gestionar la atención al cliente, telemarketing, recobros, help desk, atención al ciudadano, etc.  Altitude posee una trayectoria de 22 años de reconocimiento por parte de la industria en los principales mercados a nivel mundial. Cuenta con 12 oficinas en cuatro continentes, una sólida red formada por 160 partners y ha obtenido la certificación ISO 9001 por su soporte al cliente en todo el mundo.

lunes, 29 de diciembre de 2014

Kingston Technology te invita a su fiesta y a conocer las nuevas propuestas tecnológicas en el CES 2015

El CES 2015 se acerca y Kingston Technology e HyperX tienen mucho que compartir.

Las Vegas (EE.UU.), 29 de diciembre de 2014 / Nuevas Tecnologías / Gabinete de Prensa.

Han organizado encuentros  a partir del martes 6 de enero hasta el jueves 8 de enero de 2015 para conocer sus novedades. Su fiesta de inauguración será el 5 de enero.

Confirma tu asistencia para ver los nuevos productos que se mostraran en este encuentro internacional en Las Vegas.


-------------------------------------------------------------------------------------

El centro de convenciones del Caesars Palace será el punto de encuentro para el primer examen colectivo de los nuevos productos de Kingston en el Salón de Baile Emperor I, que incluye:
Ø  Una exclusiva previsualización del producto
Ø  Una demo de productos en vivo
Ø  Regalos y dossiers de prensa de Kingston
Ø  Un lugar para relajarte de la feria CES
Ø  Acceso exclusivo a los productos y a entrevistas con ejecutivos seniors

El Salón de Baile Emperor II del Caesar's Palace ofrecerá en exclusiva el torneo DOTA 2 de Kingston, así como concursos Overclocking:  
Ø 5 enero: D2L Semifinales empiezan a las 12:00 PM
Ø 6 enero: D2L Semifinales y final empezarán a las 9:00 AM
Ø 7 enero: HOT World Finals Competition comienzan a las 12:00 PM
Ø 8 enero: Freestyle Overclocking empieza a las 10:00 AM

Virginia Frutos
Tel. +34 91 551 98 91
Email: virginia.frutos@everythinkpr.com
 
EVERYTHINK PR BOUTIQUE
Virginia Sanz                                          
Tel. +34 91 551 98 91
Email: virginia.sanz@everythinkpr.com                           


Gracias y esperamos veros allí.

lunes, 8 de septiembre de 2014

La logística integrada: elemento clave para una estrategia de e-commerce efectiva


• No hay buena experiencia de compra online sin logística eficiente detrás

• Las plataformas tecnológicas han de ser flexibles para que la integración entre el entorno online y el offline sea plena y se pueda proporcionar una experiencia de compra satisfactoria

• El método de compra Click&Collect reduce costes de envío y aporta flexibilidad a los consumidores que pueden comprar y recoger dónde y cuándo lo deseen

Madrid (España), 8 de septiembre de 2014 / Consumo - Nuevas tecnologías / Gabinete de Prensa.

La tecnología ha transformado los comportamientos del consumidor y ha hecho los procesos de compra más sofisticados. Hoy es posible reconocer otros tipos de comportamiento aparte del “solo físico” o “solo on-line”. Desde Vector ITC Group identificamos otros comportamientos mixtos, como el cliente ROPO, que investiga on-line pero compra en tiendas físicas, (ROPO: Research Online, Purchases Offline) y el cliente Showroomer, que investiga en las tiendas físicas, y después compra lo más económico posible online, o el cliente RTB (Research, Testing and Buying) que investiga on-line, testea en tiendas físicas y compra on-line. 

Estos nuevos consumidores son más exigentes y sólo son fieles a aquella experiencia de compra que cubra todas sus expectativas y le ofrezca todas las opciones y facilidades. Los factores más relevantes para decidir cuando realizan una compra on-line son los precios bajos y las devoluciones sencillas y gratuitas.

En este entorno la logística se ha transformado en uno de los elementos clave para configurar una estrategia de e-commerce efectiva. “Es fundamental integrar el e-commerce con el operador logístico para proporcionar una experiencia de compra satisfactoria. Los sistemas IT deben estar preparados para responder eficaz y eficientemente ante incidencias que puedan surgir en una compra on-line” afirma Aaron Ranson Director del área de Consultoría y Soluciones de Vector ITC Group.

Cuando un usuario realiza una compra on-line y le llega correctamente su mercancía o es capaz de realizar una devolución de forma ágil y eficiente, cumplimos sus expectativas y afianzamos las posibilidades de una compra posterior. El consumidor no diferencia a la marca donde compra con el operador logístico, por lo que la forma de operar de ambos debe estar unificada.

Para conseguir una plena integración es muy importante contar con las plataformas tecnológicas más eficientes que puedan operar a nivel internacional. Además deben destacar por su flexibilidad y buen servicio, tal y como ofrece la plataforma de Vector ITC Group.

“En Vector ITC Group desarrollamos procesos a medida, en función de las necesidades de cada cliente pero también integramos plataformas de e-commerce como IBM WebSphere commerce, Magento, Drupal commerce o Hybris. Estudiamos e implantamos la fórmula que sea más idónea para cada compañía” explica Aaron Ranson, Director del área de Consultoría y Soluciones de Vector ITC Group.

Cuando un usuario realiza una compra on-line, el despliegue logístico se puede realizar de dos maneras:

• Entrega a domicilio

• Entrega en Punto Genérico (Click&Collect Point)

El Click&Collect permite a los consumidores comprar on-line desde cualquier ubicación y recoger los artículos en el establecimiento o punto de recogida destinado a tal efecto. La logística debe estar integrada lo máximo posible en el modelo de e-commerce, de forma que beneficie a todos sus participantes.

Beneficios para el consumidor:

• El consumidor no paga el envío, ya que el artículo se envía directamente al punto genérico, normalmente asociado a la marca, aun cuando existan otras alternativas. Esto no sólo ahorra dinero, sino que también evita los inconvenientes de entrega a domicilio.

• Este método ahorra tiempo al consumidor, le permite realizar la compra dentro del horario más ajustado a su necesidad y recogerlo en la tienda de una forma rápida y fácil.

• Los bajos niveles de stock no son un obstáculo para que un usuario no disponga del producto que solicita. Todos los artículos están en stock y están disponibles en línea para el envío.

• La posibilidad de pagar en el punto genérico, elimina la necesidad de realizar el pago on-line, incrementando la confianza y la seguridad en la compra.

• Permite al consumidor ver y tocar el artículo en persona, antes de hacer una compra final.

Beneficios para la empresa de e-commerce:

• Fidelizar clientes al prestar un servicio ágil y eficiente y proporcionar una experiencia de compra más satisfactoria y adaptada.

• Aumento del tráfico en el punto de venta físico al recoger el pedido y posibilidad de que el usuario realice más compras ofreciéndole promociones.

Sobre Vector ITC Group

Vector ITC Group, empresa tecnológica 100% de capital español, es un proveedor de servicios integrales de tecnología, outsourcing y productos de software, que proporciona e integra servicios y soluciones mediante un amplio portfolio que abarca múltiples sectores: banca y finanzas, industria, telco y media, retail, ocio y turismo, administración pública y sanidad.

La compañía, fundada en 2002, está formada por más de 1400 empleados que ofrecen servicio en España (Madrid, Coruña, Albacete, Córdoba y Segovia) y a nivel internacional, en las sedes de Perú, Brasil, Chile y México.

Vector ITC Group desarrolla tecnología por y para las personas, siendo la innovación el motor de su crecimiento y las personas su fuente de inspiración. Tecnología inteligente para transmitir confianza, seguridad y facilitar los proyectos vitales.

viernes, 22 de agosto de 2014

El Cabildo se reunirá en septiembre con la ULPGC para impulsar la integración de Punta de Gáldar en el Parque Científico y Tecnológico de Gran Canaria


·  Juan Domínguez mantuvo un encuentro hoy con el presidente de la Mancomunidad de Municipios del Norte que pide una inversión de 2 millones  de euros para esta infraestructura

Gáldar (Gran Canaria), 22 de agosto de 2014 / Nuevas tecnologías / Gabinete de Prensa.

El Cabildo de Gran Canaria convocará a la Universidad de Las Palmas de Gran Canaria para estudiar la viabilidad de invertir dos millones de euros en la especialización de la infraestructura de Punta de Gáldar dentro del mapa del Parque Científico Tecnológico de Gran Canaria.

El vicepresidente primero del Cabildo de Gran Canaria y consejero de Empleo, Industria, Comercio y Artesanía, Juan Domínguez, y el presidente de la Mancomunidad de Municipios del Norte, Dámaso Arencibia, mantuvieron un encuentro durante la mañana de hoy viernes para hablar de la importancia para Gran Canaria del Parque Científico Tecnológico de Gáldar, una infraestructura de más de 32.000 metros cuadrados. En esta reunión Domínguez trasladó el apoyo de la Corporación insular que preside José Miguel Bravo de Laguna al desarrollo de un proyecto que permita que Punta de Gáldar se especialice en las energías renovables en el marco del convenio suscrito por el Cabildo grancanario y la Universidad de Las Palmas de Gran Canaria.


Para ello, el vicepresidente insular se comprometió a instar la convocatoria de la comisión gestora del Parque Científico Tecnológico de Gran Canaria con el fin de estudiar la financiación con cargo a los fondos previstos para el desarrollo de la infraestructura de Gran Canaria procedentes del convenio entre el Gobierno de Canarias y el Gobierno de España a través del Ministerio de Ciencia e Innovación.