Resultados de la búsqueda
Se encontraron 7825 resultados sin ingresar un término de búsqueda
- Enlaces vulnerados: la trampa perfecta para la minería de bitcoin
Jose Vargas Cuando uno habla de criptomonedas tenemos que entender que son una moneda que no tiene ninguno respaldo económico de ninguna nación como tiene las monedas usuales como el dolar, el peso y los colones, hay que entender que solo es una moneda digital que no existe una moneda física, no hay un billete sino que son monedas digitales criptodivisas y que en muchos caso se utilizan para transacciones de carácter benéfico y modo de intercambio compras en linea y demás. Estas también se utilizan mucho en el mundo de la ciberdelincuencia es decir que muchos secuestros de información por ejemplo el Ransomware ese código malicioso que secuestra la información si está utilizando estas criptodivisas como el Bitcoin o Monero para ser el pago del rescate entonces desde ese punto de vista pueden ver billeteras que son utilizados por los ciberdelincuentes que empiezan a incrementar sus valores a generar una ganancia más elevada para los ciberdelincuentes. Ver también:Hacker ético: “No hay que ser hacker para dominar Bitcoin” “Las criptomonedas han sido un canal muy propicio para los ciberdelincuentes porque explotan el tema de la anonimidad que hay detrás de las monedas, la falta de entidades que regulan estas transacciones, una vez que una persona hace una transacción no hay vuelta atrás, estos puntos son súper importantes para los ciberdelincuentes que por un lado quiere obtener dinero, quieres mantenerte anónimo y que no puedan volver atrás sus operaciones”, explicó Lucas Paus, Senior Security Researcher en ESET Latinoamérica. “Los ciberdelincuentes están usando mucho la criptomonedas en sitios en portales hackeados, que han vulnerado la seguridad de los sitios y han colocado programas maliciosos entonces cuando el usuario entra a ese sitio la computadora del visitante es utilizada para producir bitcoins, muchas veces la gente no sabe que los bitcoins se producen utilizando el procesador y la memoria de la máquina resolviendo problemas matemáticos”, explicó Paus. Igualmente el entrevistado comentó que de esa manera uno aumenta la capacidad de los bitcoins esto es un número que va subiendo poco a poco para una computadora personal, tener una elevada cantidad de bitcoins es imposible pero los ciberdelincuentes lo suben a lugares con muchas visitas entonces hay muchas máquinas generando al mismo tiempo para la misma cuenta de bitcoin y de esa manera si van a tener una ganancia económica. #Bitcoin #Ransomware
- Layla, chatbot Costarricense gana reconocimiento a nivel internacional
Sergio Salazar El pasado 9 de Mayo,IMPESA, una de las Fintech Costarricenses, se galardonó en el prestigioso Congreso Internacional Card Forum 2018, celebrado en la ciudad de Miami, Florida. El proyecto Layla, un chatbot realizado por ingenieros costarricenses, ganó el reconocimiento de la mejor presentación del evento. Layla, una plataforma basada en la inteligencia artificial, permite a los usuarios adquirir créditos, cancelar o bloquear tarjetas, la búsqueda de cajeros automáticos, la venta de productos y el recibo de pagos, realizar consultas sobre saldos, seguros y planes telefónicos, entre otros. Además, permite la realización de trámites de manera rápida, eficaz e innovadora; ya que consiste en un servicio personalizado de Inteligencia Artificial el cual se interactúa a través de aplicaciones Skype, el Messenger de Facebook, o una página web. Lea también: Asistente virtual innova en las fintech ticas Mario Hernández, presidente y cofundador de IMPESA, explicó que la versión en inglés de Layla se encuentra integrada con plataformas como Visa y Equifax, con quienes han firmado diversos convenios para el uso del chatbot. Layla trabaja de la mano de las diferentes API’s (conjunto de protocolos y herramientas utilizados por desarrolladores web), con los cuales especialistas de Visa Developer y de Equifax pueden desarrollar diversas plataformas que vengan a facilitar y automatizar gran cantidad de gestiones para beneficio de los bancos y de sus clientes. “Este es el primer Demo que IMPESA presenta de Layla frente a una audiencia en el mercado estadounidense, por lo que este reconocimiento es sumamente importante para nuestra empresa, principalmente porque es el público el que nos elige como los ganadores sobre otras empresas norteamericanas de tecnología. Esto muestra que en IMPESA manejamos un altísimo estándar de calidad similar o superior a grandes empresas internacionales”, indicó Hernández. El Congreso Card Forum 2018 reúne a los bancos más importantes de Estados Unidos para discutir las últimas tendencias a nivel mundial en medios de pago, especialmente en el negocio de las tarjetas de crédito.El Forum atrae anualmente a más de 600 profesionales de toda la industria de tarjetas y pagos. #chatbot #Fintech #IMPESA
- La alineación perfecta para ganar el partido contra el Cibercrimen
Sergio Salazar Pacheco ESET es fiel creyente en que se debe contar con un plan de acción para hacer frente a las diversas amenazas cibernéticas. “Si bien es probable que la Copa de Rusia 2018 haya atrapado la atención de millones de usuario alrededor del mundo, no está de más dedicar unos minutos y tomar nota de algunas recomendaciones para estar protegido mientras se navega por Internet. Desde ESET acercamos esta información porque apostamos a la educación y concientización como medidas claves de protección. Después de todo, qué tan seguros estamos depende en gran medida de cómo utilizamos la tecnología”, explicó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. Para ello, el Laboratorio de Investigación de ESET Latinoamérica nos presenta el once estelar necesario para ganar el partido contra las amenazas informáticas: -El esfuerzo realizado a tiempo puede prevenir ataques a futuro Cuando se configuren los dispositivos del hogar hay que asegurarse de habilitar la instalación automática de las actualizaciones de todos los programas y del sistema operativo. La instalación inmediata de las actualizaciones pueden evitar que los atacantes desarrollen una ingeniería inversa de la actualización, encontrar un punto débil y aprovecharla para infectar el dispositivo. -Recortar el equipo Se recomienda deshabilitar todos los servicios y puertos que no sean innecesarios y no se utilicen, además de eliminar todos los programas que tengan un historial de vulnerabilidad. Además, es importante utilizar un bloqueador de publicidad y eliminar los plugins y complementos innecesarios -Utilizar contraseñas fuertes Utilizar contraseñas largas, fuertes y únicas, una contraseñas diferente por cada unas de las cuentas, siendo de mucha utilidad en caso que las credenciales de acceso a una cuenta sean filtradas. También es importante recordar que las contraseñas no deben ser compartidas con nadie. -Ser cuidadoso con los clics Con la facilidad que nos brinda Internet de encontrar cualquier información y tener acceso a casi cualquier cosa con un solo clic, es casi evidente que los estafadores saquen provecho de esta plataforma. Hay que ser cuidadosos con que links se abren y cuales es mejor evitarlos. El phishing (redirección a un sitio malicioso) es una de las maneras más utilizadas para infectar un dispositivo. -Añadir un segundo factor de autenticación Se aconseja agregar un segundo factor de autenticación, especialmente para las cuentas en las que se maneje información delicada y personal. Consiste en añadir un paso más para confirmar la identidad al iniciar la sesión o realizar una acción. -Utilizar conexiones seguras Utilizar solamente conexiones aseguradas por HTTPS y redes de seguridad, reducen el riesgo de ser víctima de un ataque de hombre en el medio (man-in-the-middle) y evitar que se intercepten datos privados que se encuentran en movimiento a través del punto de conexión. Se recomienda utilizar cifrados WPA2 o WPA3 en las conexiones Wi-Fi. -Esconderse tras un firewall El firewall es la primer línea de defensa cara a cara de internet. Suele presentarse como un programa de computadora, aunque también puede encontrarse integrado en un antivirus o router. Su función es permitir o rechazar el tráfico activo de Internet hacia una red interna o computadora. -Respaldar Por más que se desee, todo sistema está vulnerable a recibir un golpe. Y dejando de lado el daño provocado por un ataque informático, los datos pueden comprometerse con la falla del sistema de almacenamiento. Respaldar todos los datos e información en una memoria externa podría ahorrarle un dolor de cabeza innecesario. -Elegir una solución de seguridad Las soluciones de seguridad son las maneras más sencillas y efectivas de estar protegido en el mundo del ciberespacio. Un antivirus confiable utiliza diferentes técnicas de detección e implementa diversas capas de defensa que se activan en el proceso del ataque. -Recordar que lo smartphones son computadoras Los teléfonos inteligentes han avanzado tanto, tecnológicamente hablando, que se han convertido en poderosas computadoras de mano. Por esa razón no se puede olvidar que las soluciones de seguridad no son exclusivas para las computadoras. Se debe utilizar un método de autenticación seguro para desbloquear la pantalla del dispositivo; realizar copias de seguridad del dispositivo, descargar las actualizaciones del sistema y de las aplicaciones tan pronto como estén disponibles. Además de solo descargar aplicaciones confiables de tiendas oficiales. -Tener cuidado Es importante mantenerse alerta y educarse en cuanto a seguridad informática se refiere. Todos somos posibles blancos de ataque y podemos convertirnos en víctimas. Solo basta que realizar un click donde no se debía para infectar y dañar un dispositivo, y quizás también el de otros. #cibercrimen #ESET #seguridad
- ¿Cómo evitar que la incorporación de la omnicanalidad sea una pesadilla?
Sergio Salazar Pacheco Desde el 2008, se incorporó la “era de la Conexión”, dejando de lado la “Era de Información”. La conexión conlleva integración, y sin ésta, los diferentes servicios de un negocio no pueden trabajar de manera óptima. Lo anterior sucedió cuando las empresas creyeron encontrar en la omnicanalidad, una solución para poder atender a sus clientes a través de diferentes canales. Ésta falta de integración conllevó a la creación de islas tecnológicas, generando un aislamiento entre los diferentes servicios con canales diferentes, donde tecnológicamente no se encuentran conectados. Esta carencia de soluciones, obliga a los clientes a visitar una sucursal en busca de ayuda. Para Renato Rivera, CEO de Impetus International, si el CIO de una empresa desea implementar la Omnicanalidad, debe entender según su área de negocio, cuáles canales le están siendo realmente útiles en la comunicación con sus clientes, y cuales son solo “canales de moda”. Ya que en muchos casos, los diferentes canales no están enterados entre sí, y no conocen el funcionamiento de los demás. “Para conectar los diferentes canales en una sola plataforma se necesitan Llaves de Identificación. Actualmente hay dos llaves claves en la identificación de los usuarios: la más usada es el correo electrónico y la otra es el número de teléfono”, expresó Rivera. Con la simple implementación de estas dos llaves, se pueden enlazar los diferentes canales con una sola llave. El reto de esto reside en cómo ligar el correo y el número, con el número de contrato, número de afiliado, número de préstamo, sistema de billing, o cualquier servicio que ofrezca la compañía. Puede interesarle: ¿Cómo hacer eficientes los Contact Center con la omnicanalidad? Logrando esa conexión, la empresa es capaz de obtener una vista global del cliente, obteniendo información importante como comportamientos del cliente, cantidad de veces que se ha comunicado para resolver algún problema, historial bancario, entre otros. Sin la conexión entre las llaves de identificación y las transaccionales, el mundo transaccional y el mundo de comunicación están desconectados. Omnicanalidad como plataforma para darle valor al negocio Rivera explica que es importante entender que si se desea dar valor al negocio, no se debe concentrar solamente en la tecnología. Centrarse en la tecnología conllevaría a darle toda la atención a funcionalidades y capacidades que podrían o no adaptarse a la visión que se desea para la empresa. “Lo primero, es tener claro la estrategia de conexión con los clientes, basándose en lo anterior, se pueden definir los canales con los cuales me puedo comunicar con mis clientes. Lo segundo sería encontrar los procesos de mi negocio, y afinarlos para que alimenten mi estrategia. Y por último, la implementación de las tecnologías” explicó Rivera. El mayor reto que presentan las empresas tradicionales, es que se apoyan en los procesos transacciones, es decir, la utilización de sucursales o puntos de venta. Con la obligación de tener que visitar el local para realizar cualquier servicio, el cliente se vuelve meramente una transacción, por ende se desconoce el perfil del mismo. Cuando una empresa está interesada en conocer el comportamiento y perfil del usuario, el cliente obtiene un sentido de pertenencia, siente que forma parte de la empresa, ya que ésta se interesa en comunicarse y conocerlo. Enfocarse en qué ocupa el cliente, le otorga un valor transaccional al negocio. Son estos los casos en los que Impetus International, socio tier 1 de Oracle, se especializa. Si una empresa desea agregarle valor a su negocio, debe estar acostumbrada a manejar grandes cantidades de información. Para lograr un manejo óptimo de la información, es necesario implementar la Omnicanalidad. El propio mercado se ha encargado de implementar ésta técnica, reduciéndose cada día más, aquellas empresas que no puedan canalizar información desde diversas plataformas no logran competir contra aquellas que si lo logran. La utilización de la Omnicanalidad genera en las empresas tres aspectos importantes: Eficiencia a nivel operacional, la tecnología masifica los procesos y los estandariza. Retención de clientes, ya que los clientes prefieren un servicio más especializado. Adquisición de nuevos clientes, Las nuevas generaciones desean un auto servicio innato, desean ser capaces de resolver cualquier situación desde un dispositivo móvil o página web, sin la necesidad de tener que visitar una sucursal. La asociación con Oracle, le permite a Impetus International, presentar a sus clientes un modelo de Software como servicio (SAS, por sus siglas en inglés) bajo una infraestructura cloud, el cual colabora con la disminución de los tiempos de espera. También: Pagos móviles presentan un potencial desapercibido para la banca y el comercio El mayor reto no es la configuración del software, sino la adaptación de los nuevos procesos. El servicio que se ofrece debe ser amigable con el cliente, ya que para ciertos usuarios tradicionales, el servicio puede ser abrumador porque nunca lo han utilizado y no saben cómo controlarlo ni entenderlo. Por su parte, para las nuevas generaciones es más fácil adaptarse a este tipo de tecnologías, dejando una clara brecha generacional en cuento al entendimiento de las tecnologías. Omnicanalidad para la operación de una empresa Actualmente empresas de telecomunicaciones y paquetería, cuentan con soluciones para la experiencia del cliente, en donde la implementación de AI y IoT permiten el despliegue dinámico para el ruteo de cada uno de los envíos. La Omnicanalidad ya se aplica en la operación de ciertas empresas a nivel operacional, en donde se pueden enviar encuestas de satisfacción por correo o SMS y el técnico mediante un app informa al cliente sobre toda información importante de su pedido. La visión a futuro es lograr una interconexión entre los diferentes sistemas, en donde no se necesite la intervención humana, por ejemplo, manejar de manera remota los servicios como luz o agua, las mediciones de servicios público, entre otros. #gestiónempresarial #IoT #omnicanalidad #Oracle
- “La data es el nuevo petróleo”
Alejandra Ordoñez De acuerdo con el experto, una de las técnicas más frecuentes para el robo de información es la conocida como ingeniería social, que es una técnica utilizada por investigadores privados criminales o delincuentes informáticos, para obtener a información privilegiada en los sistemas de información. Según Rímola, la ingeniería social se vale de las vulnerabilidades humanas para funcionar, entre ellas: Responder a la autoridad, evitar el conflicto, actuar con base a la empatía, confiar en las personas y tomar atajos mentales. Información relevante: ¿Cómo han impactado las nuevas tecnologías en el sector salud? Asimismo, el experto resaltó que el phishing es el ataque más común de ingeniería social. “El 91% de ataques exitosos en Estados Unidos son a través de phishing”, aseguró. Sin embargo, detalló, hay otro tipo de técnicas para obtener información, como por ejemplo, la elicitación, que se utiliza para extraer data de forma sutil durante una conversación de apariencia normal. “Tiene su origen en los servicios de inteligencia”, refirió Rímola. Además, sobresale el pretexting, con el que se pretende ser una persona diferente, representando al target o a alguna organización para obtener información privilegiada. El ethical hacker resaltó que las redes sociales se puede obtener infinidad de información y que la ingeniería social puede penetrar los sistemas de seguridad más avanzados. “Medidas como firewalls, updates o antivirus, son inútiles contra ataques no técnicos y de manipulación. Cabe destacar que solo el 70% de las compañías en Estados Unidos educan a sus colaboradores sobre ingeniería social”, expresó. Lea más: Conozca las Startup que se presentaron durante el Tech Day Guatemala Ante este panorama, Rímola recomienda no minimizar la capacitación de seguridad informática, así como la implementación de políticas de cumplimiento con enfoque a la protección de activos. #Guatemala #seguridad #TechDay
- El 58% de los líderes considera que las máquinas no podrán reemplazar a los humanos
Maria Calero Según una investigación, a cargo de Dell, reveló que existen distintos líderes de empresas que están dispuestos a ceder parte de su trabajo a las máquinas, mientras que el 42% piensa que los sistemas automatizados les permitirá tener más tiempo al delegar tareas a las máquinas. Por otro lado, el 58% no cree que será así y considera que las máquinas aún no tendrán el poder para desplazar a los humanos. Estos resultados parte de que Dell Technologies en alianza con Institute for the Future llevó a cabo el Estudio “2030” en el cual encuestó a 3.800 líderes empresariales, con el fin de conocer cómo las tecnologías emergentes, la Inteligencia Artificial (AI) y el Internet de las Cosas (IoT), cambiarán la forma en que las personas vivirán y trabajarán en el año 2030. Le puede interesar: Empresas latinoamericanas se relacionan cada vez más con la nuevas tecnologías A partir de esos conocimientos, la multinacional Dell amplió las predicciones de dicha investigación y encuestó a 3,800 líderes empresariales de todo el mundo para profundizar en dichas predicciones. En esta ocasión, San José, fue la ciudad escogida para dar continuidad a la gira por Centroamérica y El Caribe, que en total reunirá a más de 1.000 expertos en temas de TI de la región, ya que se espera la gira esté presente en 7 ciudades acercándose a más de 150 profesionales por ciudad. La actividad, tuvo presencia de resellers, distribuidores y público general, donde los asistentes conocieron de primera mano cuáles son los retos y las estrategias que van a preparar a los tomadores de decisiones del sector para superar los cambios que están experimentando en sus negocios. Además lea: Conozca el nuevo reto para las empresas de telecomunicaciones “Ess una invitación hacia nuestros Partners para que se nos unan en nuestro esfuerzo por guiar y ayudar a las empresas, para que no sólo se adapten sino también que lideren la transformación tecnológica en la que estamos inmersos” comentó Darío Pariente, Director Comercial de Distribución para Dell-EMC en el Cono Norte de Latinoamérica. Este evento es parte de una gira que también visitará otros países como El Salvador, República Dominicana, Costa Rica, Guatemala, Trinidad y Tobago, Nicaragua y Panamá. #Dell #Empresa #investigaciones
- ¿Cuáles son los retos que enfrenta el E-Commerce en Guatemala?
Como parte de la transformación digital que se encuentra en auge a nivel regional, el sector comercial se encuentra migrando hacia el E-Commerce. Pero ¿Cuáles son los restos que actualmente enfrentan las empresas? Se los presentamos a continuación de voz de los panelistas invitados al foro sobre esta materia en el Tech Day 2018 en Guatemala. Además: ¿Cómo aprovechar la inteligencia artificial? Hugo Mendoza, CIO de Ingenio Pantaleon: Estamos trabajando en impulsar una estrategia integral para ofrecer a todos los clientes servicios digitales, pero también se debe tener en cuenta que el mismo cliente valora mucho la oportunidad de interactuar realmente con la empresa, con las personas que conforman la empresa. No veo en un corto plazo viable el uso de chatbots en el negocio en donde nos desarrollamos. Lea: La transformación digital revoluciona gobiernos Julio Anleu, CIO Grupo Almo: Hemos logrado desarrollar una estrategia de servicios Omni Canal y también un sistema de seguridad con monitoreo en tiempo real desde una APP. Para el uso de Chatbot existen algoritmos muy buenos en inglés pero en español todavía es algo complicado, es algo que estamos evaluando. Hoy en día el que decide por medio de que canal quiere recibir el servicio que ofrecemos es el cliente. Rolando Bonilla, gerente de proyectos de tecnología de Cemaco: Tenemos un año de implementar la venta en línea y ha sido una bonita experiencia, sin embargo seguimos priorizando la atención personal a los clientes, nos interesa que sigan llegando a las tiendas pero el E-Commerce se convierte en otro canal de ventas, en una experiencia para los clientes y más para clientes en el interior de la república. También: Nuevas amenazas se enfocan en los bancos y gobiernos Juan José Catillo, presidente de la comisión de comercio electrónico de la Cámara de Comercio de Guatemala y fundador de quecalidad.com: El chatbot es una tendencia a nivel mundial pero todavía falta mucho para que se desarrolle completamente y sustituya la atención que brinda un ser humano, se puede utilizar en atenciones primerias que no requieran tanta complejidad. Nosotros estamos trabajando en mejorar los tiempos de respuesta y ser más eficientes en la entrega de productos a los clientes, porque ellos sea cual sea el canal de compra que elijan, quieren tener una buena experiencia. #ecommerce #Guatemala #TechDay #tecnología
- Conozca las Startup que se presentaron durante el Tech Day Guatemala
Jóvenes guatemaltecos han decidido iniciar pequeños emprendimientos en el área digital para innovar en diferentes rubros de servicios relacionados a la industria tecnológica y demostrar que se puede hacer un cambio en el país desde las Startup. Además: Descubra los éjes temáticos del Tech Day Guatemala Aquí les presentamos las tres empresas que participaron en el Tech Day Guatemala 2018, quienes mostraron a que se dedican y su aporte a la industria en el país. UTZ Box: El primero en salir al escenario fue Sergio Najera, fundador de UTZ Box, una empresa de envió de paquetería que inició como iniciativa de tres jóvenes quienes crearon una red por medio de una aplicación tecnológica que ahora les permite recolectar en cualquier parte del país en 24 horas un paquete y enviarlo a cualquier parte del extranjero. Manejan entre 50 a 100 envíos diarios. “Si hacen algo y falla, no están fallando, están aprendiendo”, fue el mensaje de su fundador. Lea: Hacking Challenge llegará por primera vez a Guatemala Kiretech: El director de Kiretech, Emanuel Cifuentes, por su parte explicó que son una empresa que se dedica a dar asesorías y crear soluciones específicas para cada empresa adaptándose a las necesidades y nuevos requerimientos que surgen en la era digital. Relató que como todo inició, un emprendimiento en Guatemala es difícil pero que con esfuerzo y dedicación han logrado desarrollarse y triunfar como pequeña empresa. También: Pagos móviles presentan un potencial desapercibido para la banca y el comercio Digital Partners: ¿Guatemaltecos creando videojuegos? Eso fue posible gracias a la innovación y perseverancia del equipo que ha acompañada a Daniel Monroy, socio fundador de Digital Parters, quien fue el último del Startup Competition que expuso en esta sección del Tech Day 2018. Se trata de un emprendimiento que ha logrado colocar en el mercado por lo menos tres juegos propios con fines educativos para las nuevas generaciones utilizando tecnologías que en Guatemala no han sido exploradas a profundidad. #Guatemala #StartUp #TechDay #tecnología
- ¿Cómo aprovechar la inteligencia artificial?
El Tech Day Guatemala 2018 se encuentra en desarrollo y una de las primeras charlas fue la de Carmen Lucía González, catedrática de la UMG, quien explicó a los asistentes los principales avances que se han registrado en materia de IA en la industria de la tecnología y como esta nueva tendencia se apodera de la mayoría de utilidades en cualquier industria. Además: Hacking Challenge llegará por primera vez a Guatemala La experta resaltó que la utilización correcta de la IA representa una ventaja para los seres humanos, ayudando a facilitar diferentes actividades de la vida cotidiana. “Los seres humanos le enseñan a las maquinas y es a quienes nos debe importar este tema”, resaltó. “La inteligencia artificial no se reduce solo en códigos y maquinas, viene a ayudarnos en diferentes situaciones de la vida diaria, en salud, ayuda a procesar información que los seres humanos tardamos más en hacerlo, pero al final somos nosotros quienes tomamos la decisión”, enfatizó González. También: Descubra los éjes temáticos del Tech Day Guatemala Por medio de la IA los sistemas informáticos y dispositivos aprende sobre la actividad y rutina de cualquier persona para ajustarse a sus necesidades y responder de mejor manera a cualquier requerimiento, además existen diferentes utilidades. #Inteligenciaartificial #tecnología #Guatemala #ia #TechDay
- ¿Cómo han impactado las nuevas tecnologías en el sector salud?
Las nuevas tecnologías encaminadas hacia la transformación digital, Inteligencia Artificial (IA) y realidad aumentada, principalmente, se encuentra cambiando el rumbo de todas las industrias y una de estas de las más importantes, el área de salud. Durante el Tech Day 2018 en Guatemala se desarrolló el panel eHealth desde IT, en donde expertos de estas industrias compartieron sus percepciones alrededor del tema. Además: Conozca las Startup que se presentaron durante el Tech Day Guatemala Fernando Silva, gerente de IT de Grupo Medivac: “La realidad virtual se está utilizando en los laboratorios que fabrican las vacunas que importamos y nosotros por nuestra parte estamos tratando de impulsar este tipo de estrategias con nuestros vendedores para mejorar la experiencia de los clientes. Como toda industria, en la industria farmacéutica la evolución e innovación en estos temas demorará varios años”. También: El turismo en la era de los robots Manuel Fernando López, CIO de Laboratorios Novartis: “Las nuevas tecnologías traen esperanzas de reducir tiempos de investigación para el desarrollo de medicamentos, sobre todo con el tema de Inteligencia Artificial. Novartis invirtió el año pasado US$9 millones en investigaciones y el año pasado se aprobaron nueve productos. La realidad virtual se ha utilizado en investigación y también en temas comerciales por medio de visitadores médicos. En dos años se tendrían que definir completamente la utilización de todas esas nuevas tecnologías que ahora están en desarrollo”. Lea: ¿Cómo aprovechar la inteligencia artificial? Francisco Gutiérrez, gerente de innovación y desarrollo de Seguros G&T: “Estamos desarrollando telemedicina para evitar las complicaciones del desplazamientos de las personas por medio de chats o videos uno a uno con algún doctor. Estamos utilizando también sistemas de chatbots para mejorar nuestros servicios y estos sistemas utilizan inteligencia artificial. La tecnología es tan cambiante que es difícil predecir que pasará en un futuro, nosotros lo que estamos haciendo es definir bien que es lo que agrega valor a nuestros clientes y que genere impacto para la organización. El Block Chain impactará mucho en el mundo de las medicinas y cambiará en un año, me atrevo a decir, la industria y nosotros estamos comenzando a experimentar en estos temas”. #Guatemala #salud #tecnología
- Las frases que dejó el Panel de Banca del Tech Day en Guatemala
Entre los principales retos que enfrenta la banca guatemalteca figura la implementación de nuevos sistemas de informática e innovación, pero sobre todo la regulación legal y todo lo relacionado con la seguridad de los datos de los clientes. Estos temas fueron abordados en el Panel de Banca del Tech Day 2018. Además: Conozca las Startup que se presentaron durante el Tech Day Guatemala A continuación le presentación las principales frases de los panelistas. Mario López, jefe de implementación de IT de Banco Promerica: La transformación digital viene a modificar los procesos tanto internos como externos para satisfacer las necesidades de los colaboradores como las de los clientes. El CIO ahora se preocupa menos por ver la parte puramente de tecnología y tiene la oportunidad para dedicarle más tiempo a buscar nuevas estrategias de innovación. Luis Anderson, oficial de seguridad de la información de InterBanco: La misma transformación digital está exigiendo que hagamos las cosas diferentes. El principal reto que enfrentamos es la parte regulatoria y el nivel de penetración que tendrá la transformación digital porque en el interior del país hay muchas personas que no tienen acceso a conexión de internet. Ahora en la actualidad el gerente de tecnología ya no es solo quien revisa las computadoras y las repara. Lea: El turismo en la era de los robots Rodrigo Macalpín, gerente de innovación de Banco Agromercantil (BAM): La transformación digital también al enfocamos en nuestros usuario internos para facilitarle los procesos y hacer nuestro trabajo más eficiente. El rol del CIO debe ser estratégico y sobre todo enfocarse en mejorar la experiencia de nuestros clientes, porque si tienen una buena experiencia en todos los puntos de contacto con la institución el negoció seguirá creciendo. Iván Díaz, jefe de IT de Vivibanco: Nuestra institución utiliza la nube desde 2009 para nuestros datos, hay un plan estratégico de negocio y la estrategia de TI se debe alinear a ese plan de negocios. El principal reto en la actualidad es ganar la confianza del cliente y la seguridad de sus datos, que se sientan tranquilos que su información va a estar protegida. Además: La transformación digital revoluciona gobiernos Javier Ogarrio de banco GYT Continental: Estamos analizando el futuro de los bancos para los próximos 10 años, dentro de nuestra estrategia esperamos incluir sistemas de automatización de servicios e Inteligencia Artificial (IA), lo importante es mejorar las experiencias de los clientes y por eso tomamos en cuenta lo que a ellos les gusta. Queremos ser parte de ese cambio disruptivo. #transformacióndigital #Guatemala #banca #bancos #TechDay
- Los USBs encriptados de Kingston son un componente clave del inminente cumplimiento del nuevo GDPR
Jose Vargas El fabricante independiente de productos de memoria líder en el mundo, ha estado al tanto de cómo las nuevas regulaciones de ciberseguridad del nuevo Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), vigente a partir de este mes, afectarán a todos los que procesen datos de residentes de la Unión Europea. Tanto compañías grandes como empresas globales están prohibiendo el uso de unidades de almacenamiento extraíbles debido a la supuesta amenaza de seguridad que representan, sin considerar los problemas que eso ocasiona. El uso de unidades Flash USB encriptados, tales como los modelos IronKey y DataTraveler de Kingston, además de la aplicación de estándares, políticas y lineamientos para el uso de dispositivos de almacenamiento USB encriptados, son elementos esenciales para promover la ciberseguridad, mantener la productividad de la fuerza laboral y cumplir con el GDPR. Lea también: Hacking Challenge llegará por primera vez a Guatemala El GDPR de la Unión Europea (UE), que se implementará en su totalidad este mes, busca fortalecer los derechos de protección de datos de todas las personas dentro de la UE. Tiene el objetivo de proteger los datos a futuro tanto en la UE como en las empresas fuera de la UE que procesan datos de residentes de la UE. En caso de una infracción de datos, las empresas enfrentarán multas de hasta 4% de sus ingresos anuales globales o 20 millones de euros (lo que sea mayor) y deberán informar a su autoridad supervisora nacional. El costo promedio de una infracción de datos ha aumentado en todo el mundo en 23% desde el 2013. El costo promedio de una infracción de datos para una empresa grande en la Unión Europa es de 3.7 millones de euros, mientras que en Estados Unidos es de $7 millones de dólares. Los anuncios de compañías que recientemente prohibieron medios extraíbles afirman que “se debe minimizar el posible daño financiero a la reputación causado por los dispositivos de almacenamiento extraíbles olvidados, extraviados o mal utilizados”. Y con la entrada en vigor del GDPR este mes, existen incentivos financieros importantes para minimizar el riesgo. Información relacionada: ¿Cuáles son las principales amenazas en sitios para ver el Mundial en línea? Bloquear o prohibir a los empleados el acceso a los puertos USB parece una solución fácil; sin embargo, también puede restringir su productividad y reducir la eficacia de su trabajo. La fuerza laboral móvil actual tiene motivos legítimos para utilizar medios extraíbles. Por ejemplo: 1. Almacenamiento fuera de la nube: Un empleado móvil puede no tener acceso a los archivos que necesita ni la capacidad de transferir archivos debido a una conexión “Wi-Fi gratuita” local poco confiable, permisos de red o firewalls. 2. Contratos de Nivel de Servicio (SLA, por sus siglas en inglés): Dar servicio a los sistemas o ayudar a los clientes con sus instalaciones de software requiere distribuir parches a través de una unidad USB. 3. Datos remotos: La recopilación de datos de los estudios en campo a partir de situaciones de respuesta ante emergencias, científicas y militares. No es la primera vez que se prohíbe el uso de unidades USB, pero en pocas (si acaso alguna) ocasiones ha funcionado. La mayoría de estas prohibiciones se reemplazaron con la aplicación y cumplimiento de estándares y políticas eficaces. Estas soluciones han ayudado a empresas grandes y pequeñas a transportar sus datos móviles en forma segura y confiable durante años. Más información: Déficit de talento humano en ciberseguridad impacta en la industria “Pensamos que las empresas y otras organizaciones que prohíban a sus empleados utilizar dispositivos de almacenamiento extraíbles no han realizado un análisis minucioso para conocer diferentes formas en que los datos entran y salen de una compañía”, dijo Richard Kanadjian, director de unidades USB encriptados en Kingston. “Prohibir el almacenamiento en USB no impedirá que la gente acceda o robe datos valiosos, pero hay soluciones disponibles para controlar el acceso a puertos USB, unidades USB y los datos que pueden copiarse en ellos”, explicó Richard Kanadjian. La solución: unidades encriptadas El encriptado es uno de los medios de protección más confiables, especialmente en los casos de datos confidenciales o personales. Las unidades USB encriptadas son soluciones seguras y un elemento esencial de una estrategia integral de prevención de pérdida de datos (DLP, por sus siglas en inglés). Los expertos afirman que las compañías deben insistir en que sus empleados utilicen sólo unidades USB encriptadas, ya que brindan las ventajas de productividad de acceder a un USB y protegen la información que contienen. Las soluciones USB encriptadas están diseñadas para proteger incluso los datos más confidenciales debido a que aplican las regulaciones y protocolos de seguridad más rigurosos. #seguridad #usb #WiFi

