top of page

Resultados de la búsqueda

Se encontraron 7826 resultados sin ingresar un término de búsqueda

  • Tres aspectos a tomar en cuenta antes de lanzar una iniciativa estratégica

    CIO Los ejecutivos de TI están acostumbrados a saber que ocupan para implementar una iniciativa exitosa, pero todos hemos sido culpables de olvidar en algún momento, pasos claves en el proceso de planificación de una iniciativa antes del recorte de presupuesto o que disminuya el interés empresarial. Por esa razón, les recordamos ciertas negociaciones que son esenciales, que de olvidarse podrían paralizar la iniciativa: La tecnología es solamente un componente de la iniciativa Hay que entender que las iniciativas estratégicas lo que buscan es encontrar nuevas maneras de separarse del pasado e implementar nuevas maneras a futuro. Es común que al desarrollar estas iniciativas, los ejecutivos se centren solamente en la tecnología, siendo esto un error que puede costar caro, ya que el éxito o el fracaso de la iniciativa se basa en los cambios de los procesos comerciales, la alteración de roles y responsabilidades individuales, y la reestructuración de organizaciones existentes. Tanto las personas, como los procesos y la tecnología son engranajes esenciales para funcionamiento óptimo de cualquier iniciativa estratégica de TI. También: 10 startups que apuntan a iniciativas de TI actuales Si se lanza una iniciativa con objetivos simplistas y centrados en la tecnología, que no son en sí elementos de un proyecto estratégico, el riesgo de fracaso aumenta significativamente. Roger Fisher y William Ury, líderes del Harvard Negotiation Project, aconsejan que los intereses comunes de cualquier asociación deben ser un conjunto de resultados de negocios, y no una mera implementación de una nueva herramienta. Preguntas claves para las negociaciones Si se está dispuesto a invertir en una iniciativa, hay que asegurarse de discutir con los socios comerciales las siguientes tres preguntas para llegar a un acuerdo claro: ¿Qué resultados comerciales se están buscando lograr? Aunque para los socios comerciales los resultados que se esperan lograr les pueden parecer obvios, es importante repasarlos y tenerlos claros. Se debe negociar una declaración clara  de los resultados comerciales anticipados en conjunto con los indicadores de éxito asociados. El éxito no debe ser solo en términos financieros. Una iniciativa que impacte las métricas operativas clave, como lo son el tráfico de tiendas, la rotación de inventario y el servicio al cliente, eventualmente generan resultados financieros positivos. ¿Qué tecnologías se necesitan para lograr los resultados? El mercado ofrece una variedad inmensa de tecnologías para seleccionar, por ende es importante analizar y jerarquizar cuales permiten obtener los resultados empresariales deseados. Se debe tomar en cuenta aspectos como: funcionalidad del producto, compromisos en cuanto a servicio,  cumplimiento de los estándares técnicos de la empresa, precios, garantías, en fin hay mil aspectos que se deben tomar en cuenta antes de la inversión. Sin embargo, un aspecto que hay que recalcar es si la tecnología se puede adaptar con el horizonte comercial que se busca abordar y el grado de diferenciación que puede aportar en cuanto a la competencia. Aclarar hasta que punto se está defendiendo la solución tecnológica en construcción y si se está tratando de superar a la competencia, son factores calves antes de tomar cualquier decisión. ¿Cómo se decide cual tecnología utilizar? En el momento en que TI y los socios comerciales lleguen a un acuerdo sobre la tecnología, pueden surgir diferencias en cuanto a la administración. Por eso, es importante llegar a un acuerdo sobre el proceso que se va a utilizar para la detección de posibles tecnologías y los roles de cada parte interesada durante el proceso de evaluación. Las actividades de evaluación de proveedor como: informes, demostraciones, ejercicios de prueba, entre otros. Deben ajustarse a las necesidades específicas de la empresa. Los expertos en la materia deben comprometerse a participar activamente de estas actividades. La alta gerencia necesita un flujo constante de informes de progreso para asegurarse de que no se presente una conclusión obsoleta al final del período de evaluación. El proceso de evaluación debe tener un plazo establecido para garantizar el cumplimiento de los resultados comerciales previstos. Prepararse para la batalla La dificultad no se encuentra en desarrollar nuevas iniciativas, si no en lograr que los consumidores abandonen las ideas viejas de cómo llevar a cabo negocios. Gran parte de los empleados apoyan inicialmente las iniciativas estratégicas. Creen fielmente en que sus compañías deben responder  a los desafíos y oportunidades que se les presentan, están convencidos que las iniciativas son esenciales para el bienestar de sus empleados, asegurando el crecimiento y la prosperidad a futuro. Podría interesarle: ¿Cómo evitar que la incorporación de la omnicanalidad sea una pesadilla? Sin embargo, la mayoría también está convencida de que las necesidades estratégicas dentro de sus empresas se encuentra fuera de sus funciones, prefiriendo mantener las funciones rutinarias ya que creen que operan de la manera más efectiva según las circunstancias. Las iniciativas por su naturaleza son complejas, costosas y lentas, estando diseñadas para alterar la manera tradicional de hacer negocios. Las cosas pueden salir mal en cualquier momento: el patrocinio ejecutivo puede cambiar, la tecnología habilitada puede no ofrecer la funcionalidad prometida. Es evidente que las actividades esenciales van a tardar tiempo en concretarse, generando retrasos en el cronograma y sobrepasando el presupuesto. Para prevenir y superar cualquier inconveniente, es primordial que los ejecutivos de TI y de negocios de las principales iniciativas deben estar “en sintonía” desde un inicio. Tomar en cuenta los tres aspectos anteriormente expuestos puede que no garantice el éxito, pero puede reducir significativamente el fracaso. #iniciativaestratégica #TI

  • Para combatir las amenazas internas, ármate con una estrategia de 3 filos

    CIO El Informe anual de amenazas internas ofrece una buena instantánea de cómo los ejecutivos y especialistas en TI de grandes y pequeñas empresas están tratando de proteger sus datos más valiosos. Con una mayor conciencia de que los ataques internos (tanto maliciosos como inadvertidos) son la mayor amenaza de una organización, las empresas gastan cada vez más para protegerse. ¿Pero están gastando sabiamente? El último informe sugiere que no. Mientras que el 90% de las organizaciones dicen que se sienten expuestas a amenazas internas y el 49% planea aumentar sus presupuestos para seguridad el año próximo, casi la mitad de los encuestados (48%) cree que sus soluciones son solo efectivas para detener las amenazas y el 13% dice que no funciona. Lea más: Herramientas del Marketing presentan soluciones efectivas contra el cibercrímen ¿Qué tipos de sistemas de prevención están comprando? Según una encuesta reciente de ejecutivos de seguridad cibernética encargada por el grupo LinkedIn, Cybersecurity Insiders, las empresas están implementando sistemas como gestión de registros (62%), prevención de pérdida de datos o DLP (60%), identificación y gestión de acceso (IAM) (56 %), e información de seguridad y gestión de eventos (51%). Pero solo el 39% realiza un seguimiento de sus empleados mediante análisis de comportamiento del usuario (UBA). Centrarse en los datos y los dispositivos a los que se puede acceder es esencial. Las soluciones como DLP y Endpoint Protection son elementos indispensables para una defensa sólida. Lo que se ignora con demasiada frecuencia falta, y lo que IAM y logs solo tocan, es centrarse en el usuario. Sin poder detectar patrones de comportamiento del usuario, tanto legítimos como ilegítimos, un sistema de seguridad es incompleto. “Para identificar y prevenir los ataques internos, debes tener las tres patas del taburete trabajando juntas”, dice Mike Tierney, director ejecutivo de Veriato, una compañía que proporciona monitoreo de actividad de los empleados y software de análisis del comportamiento. “Se busca que todas las soluciones compartan inteligencia e interactúen entre sí”. ¿Por qué? Puede etiquetar y clasificar datos confidenciales. Puede encriptar las computadoras portátiles, tablets y dispositivos móviles correctos. Pero supongamos que un usuario autorizado con acceso válido a los datos hace algo inusual. ¿Cómo puedes saber si se hace inadvertidamente o deliberadamente? ¿Hay alguna explicación razonable para ese incidente o es algo malintencionado? No hay forma de saber con solo DLP y seguridad deusuario final. También necesita un patrón de comportamiento inicial para contextualizar este incidente en particular. Información relacionada:¿Cuál es el secreto para alinear la seguridad y la estrategia digital? Considere cada solución por separado. 1. DLP DLP reconoce y clasifica información confidencial. Los datos pueden estructurarse en campos como hojas de cálculo o no estructurados, como documentos de texto, archivos pdf y videos. Estos pueden clasificarse a través de la inspección de contenido (que reconoce un número de seguridad social de nueve dígitos o una tarjeta de crédito de 16 dígitos, por ejemplo); identificación de información clasificada, o mediante análisis contextual que examina el origen de los datos confidenciales, así como qué usuarios tienen acceso legítimo. Algunos sistemas DLP son lo suficientemente flexibles como para evitar la filtración de información sin interferir con el uso legítimo o el proceso comercial. Tener una solución DLP es crucial para las organizaciones. Los sistemas DLP pueden ayudar a clasificar qué datos son sensibles y deben protegerse. La solución adecuada también puede ayudar a reducir el estrés y el caos asociados con las violaciones al garantizar que no se puedan eliminar los datos críticos, por amenazas internas o externas. Un sistema DLP robusto funciona de forma rápida y precisa, con una baja tasa de falsos positivos. “No todo lo que se elimina de una organización se hace maliciosamente”. La clasificación de datos puede ayudar a que tanto el contenido como el conocimiento del contexto reciban datos y determinen cómo se deben manejar cada archivo “, explica Dave Karp, director de productos de Digital Guardian, una compañía de software de prevención de pérdida de datos. 2. Seguridad de punto final Tener seguridad de punto final es imprescindible, al igual que DLP. Pero por sí solo, no puede decir si una persona autorizada está usando datos de manera legítima o no autorizada. Ahí es donde entra en juego User Behavior Analytics (UBA): le da una imagen precisa de la actividad de alguien y sugiere qué acciones apropiadas tomar. Y es por eso que los tres sistemas son vitales para proteger sus activos más valiosos. 3. UBA UBA establece patrones de comportamiento normal para todos los usuarios internos, e inmediatamente activa una alerta durante un evento inusual. “Le ayuda a buscar el uso anormal, lo que Larry en contabilidad, un tipo que normalmente tiene acceso al sistema financiero, está haciendo lo que normalmente no hace”, explica Tierney de Veriato. “Es posible que esté accediendo al sistema con mayor frecuencia o imprimiendo más de lo normal. Tal vez se está preparando para una auditoría, o quizás no “. En este caso, una solución DLP puede ser irrelevante. Los datos encriptados tampoco le ayudarán. Solo el análisis del comportamiento de la red puede proporcionarle la información correcta para tomar las medidas adecuadas. En una era de ataques constantes por parte de expertos, es esencial un programa de prevención de pérdida de datos. También lo es el cifrado de dispositivos de punto final. Pero la protección de sus activos de datos más esenciales está incompleta sin análisis que sigan el comportamiento de los usuarios. Necesita los tres para mantenerse alerta y salvaguardar su información más valiosa. #DLP #endpoint #seguridad

  • Startupbootcamp: La aceleradora de Fintech llega a América Latina

    Jose Vargas Latinia es un fabricante de Productos de Software de Infraestructura para la prestación de servicios avanzados de alertas financieras multicanal, que ha anunciado su incorporación a los programas de innovación líderes a nivel mundial enfocados en FinTech de Startupbootcamp en América Latina, a través de un programa de aceleración y otro de escalamiento, gestionados por Finnovista (una organización de impacto que potencia los ecosistemas Fintech en América Latina y España)Latinia se suma así a IGNIA como 2º socio inversionista de los proyectos, que también cuentan como socios corporativos a VISA, Banregio, HSBC México, EY México y White & Case. “Como agente privilegiado de la industria financiera sentimos que los programas de aceleración y escalamiento de Startupbootcamp FinTech representan una oportunidad para seguir involucrándonos a primer nivel en la transformación del sector, y qué mejor espacio que hacerlo de la mano de Finnovista y el resto de socios, destacados bancos y corporativos, así como junto al fondo IGNIA”, apuntó Alejandro Olabarría, presidente de Latinia. Podría interesarle: La cinco claves de la transformación digital en la banca “Queremos que Latinia comparta tanto su visión y experiencia trabajando con entidades financieras latinoamericanas, como su conocimiento de los distintos ciclos de vida de una startup, colaborando para convertir a las Fintech seleccionadas para participar en nuestros programas en líderes regionales de la industria financiera”, declaró Fermín Bueno, Managing Partner de Finnovista y Startupbootcamp FinTech en América Latina. “Tenemos gran experiencia y conocemos bien la sensibilidad de un banco y todo aquello que rodea sus necesidades, pero también fuimos startup en nuestros inicios. Todo ello nos resulta pues cercano y familiar, y entendemos añadirá valor a nuestra colaboración con Startupbootcamp FinTech. Acercaremos la agilidad y el dominio de la CX de la startup a los bancos, y el músculo y conocimiento de la industria de los bancos a las startups, acompañando financieramente a estas últimas en las distintas fases por las que pasan hasta su plena sostenibilidad”, extendió Olabarría. #Finanzas #Fintech #inversión

  • El nuevo evento de Google

    Jose Vargas Google Cloud Next ’18 comienza hoy con más de 20,000 asistentes- y otras 250,000 personas que seguirán el evento en el livestreaming- de 86 países y más de 1,800 ciudades. El evento más grande de Google enfocado en la nube traerá anuncios estratégicos de nuevos productos y funcionalidades relacionadas con inteligencia artificial, herramientas para la colaboración, y mucho más, que mostrarán la manera en la que Google está construyendo una nube que beneficia a todos. Pionera en aprendizaje automático, Google Cloud cuenta con más de 14.000 clientes que pagan por servicios Cloud AI y con más de 18.000 empresas que utilizan Cloud AutoML, permitiendo a los usuarios, con conocimientos limitados en este tipo de tecnología, desarrollar aplicaciones personalizadas de alta calidad, contribuyendo a aumentar sus niveles de productividad y promoviendo capacidades en nuevos campos como la inteligencia artificial. Podría interesarle: Google lanzó plataforma para educar sobre seguridad en línea Es así como el primer día de Next 18’ traerá muchas novedades, entre las que se pueden destacar la extensión de AutoML, con el desarrollo beta de AutoML Visión, AutoML Natural Language y AutoML Translation; y la nueva Cloud Services Platform, un conjunto integrado de servicios en la nube que ofrece lo mejor de la plataforma para las empresas, brindándoles la posibilidad de automatizar entornos de múltiples nubes. Es importante mencionar que, dentro de los beneficios que ofrece la integración de servicios en la nube, se pueden resaltar la mejora en la velocidad y la confiabilidad, la administración a escala y el hecho de beneficiarse de un ecosistema abierto. Además de expandir AutoML a nuevos espacios, estamos anunciando Contact Center AI y nuevas características para Dialogflow Enterprise Edition, con el propósito de construir agentes virtuales basados en inteligencia artificial para el centro de contacto y la posibilidad de combinarlos con otras herramientas de asistencia y análisis de agentes en vivo. Lea también:Google celebró fiesta de desarrolladores con innovaciones en inteligencia artificial Nuevas formas de colaboración más seguras, inteligentes y simples con G Suite. Colaboración, eficiencia y productividad. G Suite es el futuro y está ayudando a las personas a repensar la forma de trabajar. Las organizaciones que usan G Suite están permitiendo que sus empleados sean significativamente más efectivos cada día y se enfoquen en impulsar sus empresas. G Suite, que permite la colaboración empresarial cada día, ahora ofrece formas más seguras y de IA para usar y adaptar. Durante el evento, Google anunciará actualizaciones como: la herramienta de investigación del centro de seguridad, las regiones de datos, respuesta inteligente en el chat de Hangouts, y Redacción Inteligente, entre otros. Google Cloud presentará dos nuevas ofertas destinadas a acercar Kubernetes y la informática sin necesidad de estar conectado a un servidor: el complemento sin servidor de Google Kubernetes Engine y el proyecto de código abierto Knative. Estas iniciativas están enfocadas en promover un entorno de desarrollo ideal que permite a los desarrolladores centrarse en sus códigos y negocios para optimizar sus recursos y destinarlos solo a lo que realmente necesitan y usan. #GSuite #Google #ia

  • Empresas FinTech impulsan el crecimiento del sector financiero de Costa Rica

    Sergio Salazar Pacheco Actualmente vivimos en una época de constante cambio tecnológicamente hablando, los sectores económicos y sociales de cada país deben innovarse y desarrollarse constantemente para adaptarse a cada entorno y facilitar las actividades diarias a los usuarios. Mario Hernández, presidente y cofundador de IMPESA, explicó que el sector financiero ha sido el  que mayor dificultad ha mostrado para ofrecer facilidades de apertura en adoptar servicios de forma digital. Igualmente,  lograr la eficiencia bancaria mediante procesos de automatización es muy complejo. Esta deficiencia de las entidades bancarias para desarrollar herramientas digitales financieras, más que nada por un exceso de regulaciones, ha llevado a que las Fintech tomen cada vez más relevancia y se conviertan en los principales aliados de estas entidades. “Las empresas FinTech son compañías que se apalancan de la tecnología para ofrecer mejoras a los servicios financieros. Las FinTech, por lo general, vienen a crear cambios importantes en la industria que permiten a las entidades financieras reducir costos, incrementar ingresos y ser más competitivas, beneficiando también directamente a los clientes”, explicó Hernández. Lea también: La cinco claves de la transformación digital en la banca Las FinTech facilitan las inclusión financiera en el país centroamericano, permitiendo la realización de trámites financieros a través de plataformas tecnológicas las 24/7 desde cualquier lugar, poniéndolas a disposición de instituciones prestamistas de crédito y de los consumidores. “Por ejemplo, IMPESA ha desarrollado varias herramientas tecnológicas para entidades financieras que permiten a sus clientes adquirir créditos, cancelar o bloquear tarjetas, buscar cajeros automáticos, vender productos y recibir pagos, revisar los saldos de las tarjetas de crédito, contratar productos financieros como créditos o seguros, realizar consultas sobre seguros y planes de teléfonos; entre muchos otros. Todo en cuestión de segundos, de forma mucho más ágil y eficiente, y sin tener que hacer filas en las sucursales”, detalló Hernández. Desarrollos que han revolucionado el sector financiero Desde su creación, las Fin Techs han desarrollado ventajas competitivas que le han permitido a los bancos realizar diferentes avances como lo son la automatización de las ventas y servicio al cliente. Lo anterior le permite a los bancos ser más competitivos por las ventajas que obtienen y los beneficios que ofrecen a sus clientes. IMPESA buscando generar una revolución tecnológica  dentro del sector financiero costarricense desarrolló tres herramientas que han logrado las necesidades de los consumidores y entidades financieras del país: Monibyte, es un sistema que le permite al usuario tener el control total sobre los límites de uso y compra para sus tarjetas de crédito. El usuario puede decidir cuándo, cuánto, en qué moneda, en que comercios, con qué frecuencia  y en qué zonas las pueden utilizar. Layla, es un agente virtual que trabaja en conjunto con la Inteligencia Artificial para interactuar con los clientes a través de diversos canales de chat, para atender las solicitudes de sus clientes o vender productos. Este chatbot se integra con APIs de Visa y Equifax para realizar análisis de crédito. Por último, Brainert es una solución de analítica avanzada y machine learning para maximizar la rentabilidad del portafolio de tarjetas de crédito y débito, permitiendo a su vez, el análisis de información específica  para que la gerencia pueda tomar decisiones de manera más eficiente. Puede interesarle: Pagos móviles presentan un potencial desapercibido para la banca y el comercio “Muchos bancos y entidades financieras ahora ven a las empresas FinTech como sus aliados. En el caso de IMPESA hemos visto una apertura importante en este proceso de darnos a conocer en el entorno como una empresa que busca dar ventajas competitivas a las instituciones con los que trabajamos. Los bancos han empezado a ver a las Fintech como sus aliados ya que los apoyan en la automatización de sus procesos internos”, concluyó Hernández. #FinTechs #nacionales #Sectorfinanciero

  • ¿Cómo protegerse de las vulnerabilidades en las aplicaciones?

    Jose Vargas Con las más de 3 millones de aplicaciones que hay disponible, no hay duda que algunas de estas buscan apropiarse de su información o dañar sus sistemas, es difícil saber cuales aplicaciones son maliciosas y cuales solo buscan ayudar. “Una medida más importante de seguridad es no instalar aplicaciones de repositorios no oficiales (es decir, fuera de Play Store, o AppStore en caso de Apple) ni tampoco instalar aplicaciones con mala reputación, pocas descargas o malos comentarios”, comento Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “Evitar instalar aplicaciones que soliciten demasiados permisos, especialmente si no los necesitan. Por ejemplo, una linterna (que solo debe encender el flash del dispositivo), no necesita acceso a los contactos, la ubicación o el micrófono”, aclaró Gutiérrez. Lea también: Lecture voice: app para ayudar a personas con capacidades diferentes En caso de instalar una aplicación que solicita muchos permisos, no otorgarlos sin antes entender que acciones realiza la aplicación y para que los necesita. Por último, para las aplicaciones que ya están instaladas en el dispositivo, una buena práctica es revisar periódicamente los permisos que ya tienen otorgados y revocar aquellos que no son necesarios. Para esto basta con ir a configuración- aplicaciones – permisos de aplicaciones y revisar allí dichos permisos. Hay aplicaciones que permitían la captura de pantalla de los teléfonos de los usuarios, mientras los estaban usando, y estos no eran notificados, estas aplicaciones buscan robar información valiosa acerca del usuario. “Lo que hacen estas aplicaciones es sencillamente solicitar permisos a utilizar la cámara, el micrófono, acceder al almacenamiento (fotos y archivos) del teléfono, etc. Una vez que el usuario autoriza a una aplicación a utilizar la cámara (o cualquier otro recurso) la aplicación tiene acceso a la misma y puede utilizarla a su antojo, tomar fotografías o incluso filmar ya sea con la cámara posterior o frontal”, reiteró Gutiérrez. Gutiérrez comentó que la mayoría de usuarios no tienen en cuenta estos permisos y simplemente los conceden casi de manera automática o sin ser conscientes del acceso que le están brindando a la aplicación. Otras aplicaciones utilizan la ingeniería social para lograr que el usuario conceda los permisos. Es decir, engaña al usuario prometiendo alguna funcionalidad o indicando que sin dichos permisos no puede funcionar y de esta forma logra hacerse de las autorizaciones necesarias para utilizar la cámara, la ubicación, el micrófono y otros tantos recursos del dispositivo. Puede interesarle:3 amenazas que pueden estar acechando sus aplicaciones No hay un patrón exacto definido. Ya sea visto todo tipo de aplicaciones maliciosas.Sin embargo, se puede ver una cierta tendencia a utilizar juegos (muchas veces versiones “gratuitas” de juegos populares pagos), aplicaciones que prometen revelar información de otros usuarios (como espiar el WhatsApp de otra persona) o aplicaciones que prometen limpiar el dispositivo, mejorar el funcionamiento o hacerse pasar por un antivirus. Estas últimas suelen ser muy populares ya que utilizan la excusa de necesitar accesos privilegiados para poder cumplir con su función de “mejorar el funcionamiento del dispositivo”. 12 Consejos para evitar aplicaciones maliciosas en dispositivos móviles: 1. Revisar la cantidad de descargas y las opiniones y reputación de la aplicación. Es importante verificar correctamente esta información ya que hemos encontrado aplicaciones subidas a Google Play que en el campo donde suele ir el nombre del desarrollador aparece “1.000.000.000 – 5.000.000.000 instalaciones”. 2. Revisar los permisos que solicitan las aplicaciones y evitar conceder permisos innecesarios a aplicaciones desconocidas. Revisar los permisos periódicamente. 3. Actualizar siempre el sistema operativo y las apps del dispositivo a la última versión disponible. 4. Realizar una copia de seguridad de todos los datos en el equipo, o al menos de los más valiosos. 5. Utilizar solo tiendas oficiales para descargar aplicaciones, donde las probabilidades de infectarte con malware son más bajas. 6. Usar el bloqueo de pantalla, teniendo en cuenta que el patrón puede ser fácilmente adivinable y menos seguro que un PIN. 7. Cifrar el contenido del dispositivo. 8. Evitar procesos de rooting o jailbreaking del dispositivo, ya que pueden interferir los procesos de actualización del equipo y facilitar la instalación de malware. 9. Utilizar siempre redes conocidas y privadas, especialmente si se maneja información sensible como datos crediticios o credenciales de inicio de sesión. 10. Si es necesario conectarse a una red pública o insegura, utilizar una VPN para cifrar el contenido del tráfico. 11. Utilizar contraseñas seguras, no repetirlas entre diferentes plataformas y activar el doble factor de autenticación siempre que sea posible. 12. Tener cuidado con los mensajes de correo electrónico, chats o redes sociales y que incluyan enlaces. Ante la duda es preferible no ingresar al enlace. #aplicaciones #Proteccióndedatos #seguridad

  • TAS 2.0 mejora de señal de voz y datos

    Jose Vargas TAS (Transmitting Antenna Switching) es una tecnología propia de MediaTek que se aplica a la antena del smartphone. Pocas personas están conscientes de que al tomar el celular, ya sea para hacer llamadas de voz, navegar en Internet o simplemente ejecutar un juego, su propio cuerpo (manos y cabeza) llegan a cubrir las antenas del aparato y esto interfiere la conectividad del aparato hacia la radio base, ocasionando que se eleve el nivel de potencia que radia, demandando mayor corriente de la batería y a su vez generando calentamiento del equipo, deteriorando la calidad de voz y disminuyendo la velocidad de transmisión de datos. ‘’El TAS 2.0 es una tecnología desarrollada por MediaTek que se aplica a los smartphones y por la cual mediante un algoritmo cambia la dirección de la señal hacia donde no se esté bloqueando con las manos ya que consta de dos antenas físicas que abarcan tres de las cuatro esquinas del dispositivo. De esta forma, la antena recibe y transmite la señal y los datos en cualquiera de esos tres puntos’’, comentó Amikam Yalovetzky Gerente de Ventas Senior para Centroamérica y El Caribe. La implementación de TAS 2.0 en los dispositivos permite agregar hasta tres horas más de conversación que la versión previa de TAS, y hasta 10 horas más en comparación con otras soluciones. Lea también:Lecture voice: app para ayudar a personas con capacidades diferentes Otras soluciones lo que hacen es incrementar la potencia en las antenas receptoras, lo cual sí permite obtener una mayor señal para mantener la velocidad de datos, pero a costa de una menor duración de la batería y una mayor emisión de radiación. ’El que los dispositivos incluyan la tecnología TAS 2.0 representa un gran avance en la seguridad del usuario al no operar cerca a la cabeza, reduciendo considerablemente la radiación a la que se es expuesto. Se reduce la emisión y absorción de radiaciones tanto de las redes como de los equipos, todo esto sin sacrificar el desempeño del smartphone’’, explicó Yalovetzky. Aún cuando no existe evidencia científica que concluya que el uso de teléfonos celulares causa alguna alteración en la salud, siempre es gratificante saber que ya existe una tecnología que ataca directamente este aspecto y reduce considerablemente los niveles de radiación. Esta nueva tecnología también permite navegar más rápido en Internet y una mayor velocidad en los juegos en línea. En pruebas reales, TAS 2.0 asegura que el tráfico de datos se recibe al 100%. Por ejemplo, una persona navegando en Internet con el teléfono en posición vertical, puede obtener mayores velocidades de carga y descarga, así como una transmisión LTE mejorada. Si el usuario utiliza el smartphone en posición horizontal para jugar, el teléfono ofrece un menor consumo de la batería, así como mayores velocidades y una mejor transmisión LTE mejorada. #smartphone #TAS

  • Tecnologías aliadas de los conductores

    Juan José López Aunque es mitad de año, Ford ha brindado un vistazo de lo que implicará conducir uno de sus coches en 2019 y ha revelado una serie de tecnologías que estarán incluidos en sus modelos insignia, mismas a las que los centroamericanos podrán acceder. Todas las innovaciones que se listan a continuación tienen dos componentes claves: la confortabilidad y seguridad al conducir y el uso de tecnología de punta para garantizar lo anterior. Miguel Gorrias Barahona, gerente de mercadeo en Grupo Automotriz, dio a conocer que entre principales tecnologías sobresale el uso de sensores, videocámaras, comandos de voz y herramientas de carga inalámbrica, las cuales apuntan a ser parte de todos los automóviles en adelante. Lea también: El primer vehículo eléctrico llega a El Salvador “Son tecnologías que Ford ha venido desarrollando junto con otras empresas a través de los años y cada vez permite que no sean opcionales, sino que sean estándares en sus vehículos”, aseguró el gerente. Novedades Suelte el volante. Los distintos modelos incluyen sensores que facilitan que el estacionamiento de un coche sea óptimo y seguro. Los conductores podrán dejar de lidiar para ubicarse de forma segura hasta en los sitios estrechos gracias al sistema de aparcamiento asistido. Hay quienes son excelentes conductores pero estacionarse suele convertirse en una verdadera hazaña. No se salga del carril. Los sensores colocados estratégicamente en los retrovisores permiten encarrilar a los autos cuando se salen de las franjas blancas, siempre y cuando no estén activados las luces de cambio. Si el conductor no las activa, el sistema integrado se lo impedirá para garantizar su seguridad. Peatones a salvo. Manejar a la defensiva es una regla, sobre todo porque hay peatones osan cruzar la calle cuando llevan prisa o están más pendientes de sus teléfonos que del tránsito que los rodea. Los sensores incluidos le indican al coche que hay personas a su alrededor para activar los frenos de forma automática. Puede interesarle: ¿Cómo integrar los sistemas para comprar un vehículo en línea? Hable con su carro. Otra de las innovaciones para 2019 es Sync, un desarrollo de Microsoft que es compatible con Android y Apple para el uso de distintos dispositivos mediante comandos de voz, que incluyen la ejecución de aplicaciones de entretenimiento, aire acondicionado o llamadas telefónicas entre otros. Adiós a los cables. Ford ha desarrollado una solución de carga inalámbrica para recargar la batería del teléfono y que no pierda la comunicación con la familia, el trabajo o los negocios. Basta con colocar el dispositivo en la base de carga para estar siempre comunicado. #automóvil #conectividad

  • Conozca la nueva plataforma de red basada en la intención

    Sergio Salazar Pacheco El pasado 12 de junio, Cisco, líder tecnológico mundial, anunció el lanzamiento de un Desarrollador de Capacidades en su Plataforma de Red Básica en la Intención. Este lanzamiento deja en evidencia el interés de Cisco en ofrecer una plataforma abierta y programable. La Red Basada en la Intención busca un cambio en la forma en que se construyen y administran las redes; buscando diferenciarse de los métodos manuales, a través de una captura de la intención comercial y traducción en la políticas de red. Dichas políticas se activan de manera automática en la totalidad de la infraestructura, asegurando que la intención comercial se entregó según los planes. Podría interesarle: Cisco e INTERPOL unen fuerzas para combatir el Cibercrimen “Las redes basadas en la intención representan la próxima generación de sistemas abiertos basados en IP, que hemos confirmado que pueden cambiar el panorama real de la sociedad. Cisco está construyendo una arquitectura abierta que impulsará un ecosistema para acelerar la innovación de redes basadas en la intención. Nuestros clientes y partners ya están creando valor a partir de sus redes de una manera que creían imposible hace tan solo un año “,explicó  David Goeckeler, Vicepresidente Ejecutivo y Gerente General de Cisco Networking y Negocios de Seguridad. DNA Center, una nueva plataforma DNA Center sirve como un centro de comando y control para las redes basadas en la intención, donde Cisco lanza sus nuevas herramientas para desarrolladores y APIs abiertas. Se reúne en un solo sistema de red una combinación de dispositivos de hardware y disponibilidad de API en toda la red, para facilitar de los desarrolladores programar en el sistema, aprovechando todos los análisis y la visión que la red puede proporcionar. Esta nueva plataforma permite al usuario proteger e informar a sus negocios de una manera revolucionaria. Permite: *Incrementar la inteligencia de red en las operaciones comerciales: se le da la oportunidad a los desarrolladores de programar la red como un único sistema a través de APIs basadas en la intención. Los desarrolladores podrán crear de manera sencilla nuevas aplicaciones compatibles con la red. *Optimizar los procesos de IT en todas las funciones: se permite a los administradores de IT de la red intercambiar información que les permita optimizar los procesos de los sistemas de IT, mediante adaptadores de software. *Gestión de redes de múltiples proveedores: además, se ofrece a los desarrolladores y partners la flexibilidad de admitir redes de múltiples proveedores a través de un kit de desarrollo de software (SDK). Dando la oportunidad a los clientes de simplificar la complejidad de ciertas redes y poder administrarlas como un solo sistema. La comunidad de desarrolladores más grande para la red basada en la intención Actualmente, la comunidad de desarrolladores Devnet de Cisco, ha superado los 500,000 miembros. Con esta comunidad Cisco ha introducido una nueva fuente de innovación y a su vez la red se vuelve más programable. También:3 amenazas que pueden estar acechando sus aplicaciones Cisco a su vez, presenta tres nuevas iniciativas de desarrollo para impulsar su ecosistema de innovación: *DevNet Ecosystem Exchange busca facilitar la búsqueda  de aplicaciones y soluciones creadas para las plataformas de Cisco. Líderes empresariales y desarrolladores pueden utilizar este programa para encontrar, entre la más de 1,300 soluciones, la que mejor se adapte a sus necesidades. *DevNet Code Exchange es un espacio en el que desarrolladores pueden compartir y acceder a softwares para crear de manera sencilla y rápida aplicaciones de nueva generación. Códigos de muestra, adaptadores, herramientas  y SDK están disponibles en esta plataforma. *DevNet DNA Developer Center es una ventanilla  que proporciona todos los recursos, capacidades, casos de uso y material de aprendizaje que un desarrollador necesita para crear aplicaciones. Las nuevas capacidades del DNA Center están programadas para estar disponibles durante el verano de 2018. Los clientes pueden comprar estas nuevas capacidades de Cisco y sus partners a través de las ofertas de suscripción existentes. #Cisco #DesarrolladordeCapacidades #DNACenter

  • Seguridad del software de código abierto se encuentra en constante amenaza

    CIO Los softwares de código abierto se pueden encontrar en todos los lugares que tengan computadoras de grandes compañías. Este tipo de tecnología impulsa gran parte de la industria financiera, de las ciencias de la vida; inclusive se encuentra en empresas como Tesla o los entornos secretos de las agencias de inteligencia estadounidenses. Estos códigos abiertos se utilizan de manera tan universal que es muy difícil encontrar un responsable de la toma de decisiones de TI en una gran organización, en cualquier lugar que no haya desplegado una gran cantidad de él a lo largo de la operación Mark Curphey, fundador y CEO de la startup de seguridad SourceClear, ama el software de código abierto. Sin embargo, para él el problema con este tipo de códigos reside en la cantidad de librerías y componentes de software de código abierto que son utilizados  reutilizados una y otra vez. Dando como resultado que el código vulnerable termine en todos lados, exponiendo a las aplicaciones y dispositivos a ataques. El software reutilizable genera vulnerabilidades que se recrean una y otra vez. Un ejemplo reciente de estas vulnerabilidades sucedió con Apache Struts, un marco de código abierto para la creación de aplicaciones web Java utilizado por muchas compañías. Una de ellas fue la firma de informes de crédito Equifax, donde los atacantes explotaron una vulnerabilidad logrando obtener datos de 150 millones de consumidores. Chris Wysopal, CTO y cofundador de Veracode, un grupo de CA Technologies que opera un servicio basado en la nube que escanea el código del software en busca de vulnerabilidades; afirma que la industria de seguridad apenas se está dando cuenta de la escala de los potenciales problemas generalizados. Puede interesarle: Cinco maneras de obtener soporte para el software de código abierto “El código abierto es tan popular y penetrante ahora que las vulnerabilidades están surgiendo como una clase diferente de amenaza. Cuando encuentras una vulnerabilidad en los componentes de código abierto, es probable que la encuentres en todas las aplicaciones que usan ese componente”, puntualizó Wysopal. Estas vulnerabilidades son derivadas de un problema mayor: las personas tienden a creer que si existe un problema en una aplicación de código abierto, alguien eventualmente lo va a arreglar. “Existe la noción romántica de que, como puedes ver el código fuente, y que si algo no funciona o hay un problema con él, alguien de la comunidad lo arreglará, pero la mayoría de las veces eso no sucede”, agregó Curphey. Según un estudio de Black Duck Software, de 1.000 aplicaciones, su mayoría (96%) contienen componentes de fuente abierta. Donde poco más de dos tercios de las aplicaciones, un 67%, contenían vulnerabilidades documentadas, algunas conocidas años atrás. Sin embargo, las mismas personas y empresas podrían encargarse de detectar la vulnerabilidad y parchearla, pero en su mayoría consideran son muy costosos en tiempo y dinero. Sin una cadena de herramientas central o incluso un conjunto central de políticas de la Fundación Apache, la responsabilidad recae sobre la propia comunidad de desarrolladores y consumidores de software de código abierto, para solucionar estas vulnerabilidades cuando se encuentran. Sin embargo, según los cálculos de SourceClear, quizás el 10 por ciento se haya solucionado. Dar solución a este tipo de problemas es lo que se propuso SourceClear, su servicio basado en la nube escanea el código del software buscando vulnerabilidades, utilizando el aprendizaje automático y la ciencia de datos para determinar dónde los desarrolladores han estado solucionando los problemas de seguridad en su código sin decirle a nadie. Analizan los registros de cambios y vigilan de cerca a los rastreadores de errores. Lea también: 6 razones para pagar por el software de código abierto Luego se integran los resultados de los escaneos con prácticas de desarrollo ágiles modernas. Los clientes utilizan la información de inteligencia obtenida de los escaneos para establecer políticas: ¿qué bibliotecas están prohibidas y cuáles están aprobadas? ¿Qué hacer cuando se ha utilizado una biblioteca prohibida? Se han encontrado estancias de malware siendo empujadas directamente al ecosistema de código abierto. También, los atacantes son “errores ortográficos” que crean paquetes con nombres ligeramente diferentes a los populares encontrados en los repositorios npm. Se han detectado casos en los que se atrapan puertas traseras que se insertan en los paquetes. Curphey calcula que hasta el 90 por ciento de las vulnerabilidades que SourceClear encuentra no figuran en la Base de Datos Nacional de Vulnerabilidades, el repositorio de vulnerabilidades de software operado por el gobierno de EE. UU. #seguridad #softwaredecódigoabierto

  • Sector salud se ve beneficiado con la aplicación de la IA

    CIO Sin lugar a  dudas vivimos en un mundo cambiante, el internet revolucionó la manera en que vivimos, donde la Inteligencia Artificial (AI) y el Aprendizaje Automático (AA) se abren camino en nuestra vida diaria. Con la AI se pueden analizar datos, determinar anomalías y realizar decisiones informadas de manera más rápida. Sin duda la AI es una tecnología adoptada por diferentes industrias, esto es el caso del campo de la salud. MGH & BWH Center for Clinical Data Science, una colaboración entre el Mass General Hospital (MGH) y el Bringham and Women‘s Hospital (BWH), utilizan la AI para acelerar los procesos de análisis de imágenes por resonancia magnética. Neil Tenenholtz, científico senior del aprendizaje automático en el MGH & BWH Center for Clinical Data Science (CCDS), explica las diferentes aplicaciones de esta tecnología en el sector salud. También lea: ¿Cómo han impactado las nuevas tecnologías en el sector salud? La estación DGX es un centro de datos en el escritorio La estación GDX es un súper ordenador con GPU del tamaño de un ordenador de escritorio. Su plataforma primaria de AI ha sido la DGX-1, siendo un reto para la plataforma que el científico de datos debe trabajar en conjunto con el TI para tener al DGX-1 aprovisionado para esta tarea. Creando un tiempo de retraso que el investigador podría utilizar para analizar datos y realizar experimentos de aprendizaje profundo. La AI ayuda a mejorar la eficiencia del radiólogo La tarea de en qué Tenenholtz trabaja es desarrollar modelos basados en la IA, especialmente para la radiología, para integrarlos en el flujo de trabajo clínico de los radiólogos. El centro está integrando diferentes modelos basados en esta tecnología que puedan mejorar la eficiencia del radiólogo, y la rapidez y eficacia del médico en cuanto al análisis de forma manual. La IA se está utilizando como una herramienta y no como un remplazo de las clínicas. Las GAN para acelerar el entrenamiento del IA Actualmente se está trabajando en un cerebro “GAN” para resonancias magnéticas. Las Redes Generativas Antagónicas (GAN), consisten en una clase de algoritmos de IA utilizados en el aprendizaje automático no supervisado. Consiste en dos componentes: el generador que crea imágenes sintéticas, y el discriminador que evalúa  dichas imágenes y determina si son reales o no. En cuanto al uso por parte del CCDS, se utilizan para crear una resonancia magnética de un cerebro sintético, el cual el discriminador evalúa. El objetivo de la GAN es “ser un tren” de dos sistemas en paralelo. Con el tiempo, el generador será cada vez más preciso en la creación de imágenes del cerebro sintético. Puede interesarle: ¿Cómo aprovechar la inteligencia artificial? Además, el discriminador puede ser utilizado en futuras aplicaciones de transferencia del aprendizaje, dónde un algoritmo entrenado en una tarea puede ser aplicado a otra con menos ejemplos de entrenamiento. Por ende, el discriminador se podría utilizar para detectar otras y más raras anomalías cerebrales. #ia #salud

  • Security Congress Latin America reúne a líderes en Seguridad de la Información y Ciberseguridad

    (ISC)², organización dedicada a la educación y certificación de profesionales en Seguridad de la Información y Ciberseguridad, ha dado a conocer el calendario de las charlas que se impartirán en el Security Congress Latin America, celebrado en Santiago, Chile del 25 al 26 de julio. Este evento reúne a los principales profesionales de Seguridad de la Información y Ciberseguridad, para debatir sobre temas como Seguridad en la nube, Gobernanza, Internet de las Cosas y Amenazas Digitales. Greg Thompson, Presidente del Comité de Estrategias del Consejo de Administración de (ISC)², va ser uno de los principales oradores, hablando sobre “A Cyber Risk Culture Shift – Embracing ‘Red'”. En dicha charla se presentarán diversos enfoques y perspectivas sobre la cultura de riesgo, especialmente el cómo hacer evaluaciones y analizar los inevitables indicadores rojos dentro del contexto adecuado. Como adelanto, Thompson explica que la presentación va a proporcionar insights valiosos sobre cómo demostrar el valor de informes de riesgo continuos, oportunos y transparentes. Por su parte, David Kennedy, Copresidente del Comité de Estrategias del Consejo de (ISC)², presentará su charla “When protection fails us: Building on detection”; en la que se le brindaran a las empresas recomendaciones fundamentales en cuanto a la construcción de un programa concentrado en la reducción de un ataque de señales de alerta anticipados. “En los negocios actuales, no podemos perder meses y atrasar la aplicación de protección avanzada para defender a la organización. El tiempo de espera entre la protección y el vacío que enfrentamos con riesgos a la seguridad está en su auge. Si no podemos aplicar la protección en un corto período de tiempo, necesitamos identificar rápidamente los ataques a medida que ocurren”, agregó el ejecutivo. Sai Honig, miembro del Consejo de Administración de (ISC)², se encargará de la última charla inaugural llamada “Can we stop thinking in squares? It might help with recruiting for information security”, en la cual se van a analizar tres diferentes organizaciones y cómo estas se acercan al reclutamiento estratégico. En esta presentación se mostrará que las más recientes amenazas diarias en sistemas y servicios, la seguridad de la información y demás, se están enfrentando a un camino de intimidación que se puede gestionar de mejor manera e inclusive evitar. Además de los expositores mencionados anteriormente, diversos profesionales de Seguridad de la Información y Ciberseguridad de América Latina presentarán sus proyectos e investigaciones en las diferentes áreas. #SecurityCongressLatinAmerica

itnow-03.png

© Derechos reservados

Connecta B2B - 2025

Políticas de privacidad

ACERCA DE NOSOTROS

IT NOW es un espacio multiplataforma y un núcleo para conectar negocios que se compone de varios elementos: su sitio web con noticias de TI relevantes en la región, un newsletter semanal, su multiplataforma de redes sociales, por último, sus eventos enfocados en las verticales de TI y en donde destaca el aclamado Tech Day, la gira de actualización tecnológica más importante de la región.

24 / 7 Actualizaciones en nuestras Redes Sociales
  • Facebook
  • Instagram
  • LinkedIn
  • YouTube
  • X
  • RSS
bottom of page