top of page

Resultados de la búsqueda

Se encontraron 7822 resultados sin ingresar un término de búsqueda

  • Clientes bancarios son estafados por correos falsos

    Pablo Serrano En las últimas semanas los ciberdelincuentes han propagado el miedo entre algunos usuarios al utilizar el método de phishing para infiltrarse y extraer datos confidenciales sobre sus cuentas bancarias. Con esta estrategia, los atacantes se hacen pasar por una institución bancaria y solicitan a sus victimas información personal a través de correos electrónicos falsos. “Existen elementos que nos pueden alertar que un correo electrónico no es originado por una legitima entidad financiera, por ejemplo, cuando piden datos confidenciales y sensibles como tokens, contraseña, número de tarjeta, PIN, correo electrónico personal, código fuera de banda, y otros relacionados“, explicó Luis Fernado Alvarado, director de seguridad informática del Banco Nacional. También vea: Los 3 peores casos de fraude cibernético del 2017 Para el experto los timadores son creativos y se adaptan a las particularidades del entorno de sus potenciales objetivos,  aprovechan las bondades de la tecnología y la artimaña conocida como ingeniería social, la cual consiste en sustraer información importante de clientes legítimos. ¿Cómo verificar cuando un correo electrónico es de algún banco? ¿Cómo saber si es oficial? Son preguntas que normalmente se formulan los afectados. Lo cierto es que ningún ente financiero le pedirá información muy detallada. Para saber si un correo es de procedencia dudosa hay que prestar atención a aspectos simples como la dirección de la que fue enviado, el dominio y el nombre de emisor, sin olvidar que este no pregunte por información rigurosa. Alvarado también mencionó que en temas de protección informática hay que mantener actualizados los controles de seguridad de los dispositivos, como los antivirus, no suplantar el software de fábrica de los artefactos y no instalar aplicaciones de tiendas poco confiables. También vea: ¿De quién es el problema de los continuos ataques de phising? Hay algunos consejos adicionales que el profesional citó y que son importantes tomar en cuenta para evitar sufrir este tipo de fraudes: – Jamás entregue o comparta información sensible de sus cuentas o datos asociados a los métodos de autenticación, como contraseñas, pines, tokens, o códigos fuera de banda. Tampoco descuide su llavero token, su tarjeta de débito/crédito o tarjeta de firma digital. – Evite usar redes WiFi públicas para realizar transacciones financieras. – No acceda a ningún link en correos electrónicos de remitentes desconocidos. – Mantenga actualizado los sistemas operativos; además, instale un software antivirus en sus equipos de cómputo. #correos #email #Ciberseguridad #financiero #bancanrio #phishing #fraude #robo

  • Los ejecutivos: su mayor objetivo de ciberseguridad

    ITNews Los altos ejecutivos se encuentran entre los objetivos preferidos de los hackers malintencionados y otros malos actores, en parte porque es más probable que tengan información valiosa o que tengan un alto nivel de acceso a dichos datos. Por eso es tan importante para las organizaciones asegurarse de que los ejecutivos de nivel C y otros jerarcas se adhieran a los más estrictos estándares de protección de contenidos y que usen las tecnologías de seguridad apropiadas siempre que sea posible, incluso cuando viajan a ubicaciones de alto riesgo. “Los ejecutivos son un objetivo, por su acceso e influencia dentro de las compañías, especialmente aquellos cuyo alcance incluye datos financieros confidenciales o información de identificación personal”, dijo Wayne Lee, arquitecto jefe de seguridad cibernética de West Monroe Partners, una consultora de negocios y tecnología. Prácticamente cualquier persona que tenga cercanía a cifras de valor potencial corre el peligro de sufrir un ataque cibernético, afirmó Steve Durbin, director general de Information Security Forum, una organización independiente dedicada a investigar y resolver problemas clave en seguridad de la información y gestión de riesgos. “Por supuesto, esto incluirá a los sospechosos habituales en el C-suite, pero ya no está restringido a la sala de juntas. Los asistentes personales, el personal de administración de sistemas, casi cualquier persona que tenga la capacidad de proporcionar acceso al cibercriminal determinado en la búsqueda de información valiosa ahora están en juego”, explicó Durbin. Estos son algunos pasos que las instituciones pueden seguir para proteger a los altos funcionarios y sus asociados inmediatos de ser el punto de entrada a una brecha de seguridad importante. Dejar en claro a los ejecutivos que serán objetivos Los dirigentes ocupados no quieren preocuparse por la posibilidad de ser el próximo objetivo de un ciberataque. Pero esto es algo en lo que deben estar pensando. “Los ejecutivos necesitan internalizar que son objetivos. Los atacantes cibernéticos se toman el tiempo de observar, planificar, practicar, perfeccionar y fortalecer su arte antes de perseguir una meta de alto valor. Los delincuentes tienen el lujo de sigilo, tiempo, duplicidad y múltiples plataformas para amenazas aleatorias designadas, las cuales funcionan en contra del comportamiento humano normal, la curiosidad y la necesidad de conexión “, expresó Bill Thirsk, vicepresidente de TI y CIO en Marist College. La “huella digital” de un funcionario debe ser entendida y las lagunas tienen que cerrarse como una cuestión de práctica. Las cuentas sociales requieren registrarse, confirmarse y monitorearse. Lea después: Ejecutivos aún desconfían del departamento de TI Pero, lograr que los jerarcas compren protección es un desafío. “Cada estadística que he visto muestra que los ejecutivos son los menos propensos a cumplir las políticas que esperan que todos sigan. En parte, esto se debe a que son las personas más dispuestas a sacrificar la seguridad por comodidad“, detalló Paul Boulanger, vicepresidente y asesor de seguridad principal de SoCal Privacy Consultants. Las entidades deben cerciorarse de que los controles tecnológicos estén en su sitio en lugar de esperar que los ejecutivos operen de manera adecuada. “Por ejemplo, el servidor de correo necesita obligar a los teléfonos inteligentes a tener activado el cifrado y el bloqueo de contraseña para que se permita el acceso al correo electrónico corporativo. Si el ejecutivo, o cualquier otro usuario, desactiva el bloqueo de la contraseña, el acceso al correo electrónico se elimina automáticamente”, señaló Boulanger. En algunos casos, las limitaciones no funcionarán con ellos. “Hemos encontrado que, para nuestros ejecutivos en la educación superior, el cercado es difícil, colocar límites digitales, de cualquier tipo no funciona, entonces la restricción no está en el léxico ejecutivo“, agregó Thirsk. La única forma de mantenerse a la vanguardia de las amenazas es a través de modificaciones conductuales fundamentadas, inteligentes y principalmente autoimpuestas, diseñadas para garantizar la seguridad en línea. Los altos funcionarios no pueden depender únicamente de otra persona para protegerlos más. “Deben ser capaces de discernir fácilmente las direcciones de correo electrónico falsas, los enlaces maliciosos u otros contextos ‘indecentes’ reveladores”, recomendó Thirsk. Tomar las amenazas en serio y educar a los ejecutivos sobre los ataques Los ataques de phishing, y más recientemente el ransomware, son formas comunes de lograr que los ejecutivos proporcionen información crítica que los hackers necesitan para robar datos. “Al pensar en las recientes amenazas que destruyeron a los líderes y sus organizaciones, los ataques de phishing y ransomware no reciben la prensa que merecen. Ciertamente no se discuten con regularidad en la mesa directiva con seriedad”, especificó Thirsk. Es natural que estos personajes quieran estar conectados a un flujo rápido de información actualizada, y debido a esta necesidad, a veces están demasiado ansiosos por hacer clic en lo que parece ser un mensaje importante o intrigante. Al mismo tiempo, exigen tener un dispositivo conectado a todos sus canales de información, comerciales y personales. Depende de los líderes de TI y seguridad convencerlos sobre la gravedad de este tipo de ataques y hacer algo al respecto antes de que ocurra un incidente. “Esto solo se puede lograr cuando la alta dirección está al tanto de que la ciberdefensa personal y operativa deben debatirse detenidamente con seriedad e intención de cambiar el comportamiento”, aseguró Thirsk. “Hay un aumento en la sofisticación de los “ataques whaling” que se dirigen a la recolección de información de credenciales o solicitan una transferencia bancaria desde las cuentas de la compañía”, comentó Lee. El whaling se usa para describir los ataques de phishing que se dirigen específicamente a empleados de alto nivel, celebridades y personajes públicos. “Históricamente, estas ofensivas tienen una elevada tasa de éxito. Hay muchas historias del ejecutivo que cayó en el ataque de phishing de recompensas de viaje, el que pidió privilegios especiales en su computadora. Cada una de estas historias generalmente termina con el ejecutivo convirtiéndose en víctima de algún tipo de ciberataque, y en algunos casos resulta en un compromiso de datos a nivel de la compañía “, apuntó Lee. Es importante tener en cuenta que los hackers pueden usar información pública en sitios de redes sociales como LinkedIn, Instagram, Facebook y otros sitios para crear perfiles de objetivos. Este esquema se puede utilizar para adaptar un ataque de phishing o coaccionar al objetivo. Haga que el uso seguro del correo electrónico sea una prioridad Tenga en cuenta que el correo es una de las fuentes más comunes de ataques contra ejecutivos. “Nos encontramos con irrupciones de correo electrónico frecuentes y cada vez más sofisticadas contra los ejecutivos y departamento de contabilidad”, indicó Barr Snyderwine, director de sistemas de información y tecnología de Hargrove, un proveedor de servicios de eventos. “Es el típico ataque de suplantación engañosa que intenta engañar a alguien para que pague lo que parece ser un sitio o banco legítimo. Recientemente se ponen al teléfono con AP [cuentas por pagar] y suplantan un correo electrónico del ejecutivo para enviar el pago. Es interesante ya que hablar por teléfono lleva mucho tiempo. Los ejecutivos también reciben los correos electrónicos de los atacantes falsificando a otros ejecutivos para enviar pagos “. Una buena práctica es usar protección de punto final para eliminar los archivos adjuntos de malware. Además, tenga políticas vigentes para que cualquier correo electrónico sea verificado con el remitente, ya sea cara a cara o por teléfono, y obtenga la confirmación de otro jerarca. Por otra parte, evalúe a su personal varias veces al año para asegurarse de que cumplan con la política relacionada con el correo electrónico. Protecciones cuando los ejecutivos viajan por negocios Los ejecutivos pueden ser víctimas de ataques informáticos en cualquier lugar, pero la amenaza puede ser especialmente alta cuando viajan al extranjero. Las empresas deben tener procedimientos de check-out/check-in y pautas de seguridad para los dispositivos electrónicos y los medios que salen al exterior. “Cuando se va ciertas regiones de alto riesgo en el mundo, debe haber una expectativa de que los ejecutivos de los dispositivos que viajan se copiarán al cruzar la frontera. Los ejecutivos deberían tomar portátiles ‘copias’ que contengan solo lo que necesitan fuera de línea, como una presentación“, dijo Boulanger. Cualquier información a la que necesiten acceder de forma remota debería estar disponible a través de un canal seguro, como un escritorio remoto protegido o red privada virtual (VPN), o almacenada en una unidad USB cifrada por hardware donde el cifrado no se pueda desactivar. “Al regresar, las computadoras portátiles y otros artefactos de almacenamiento de datos deberían tratarse como si tuvieran un malware instalado y pasar por un borrado de rutina antes de ser reutilizados o conectados a la red corporativa”, aconsejó Boulanger. Vea también: ¿Cómo los ejecutivos del “C” pueden aprender a hablar digital? Hargrove tiene una política estándar de no utilizar Wi-Fi pública, pero es difícil de aplicar porque su personal viaja mucho. “Proporcionamos ambas unidades de Mi-Fi y alentamos a los empleados a utilizar sus propios puntos de acceso telefónico y se les paga para usarlos. Esto ha sido efectivo”, destacó Snyderwine. Las redes Wi-Fi pueden ser peligrosas, ya sea en hoteles, restaurantes, aeropuertos, instalaciones para conferencias u otras ubicaciones. Los malhechores pueden configurar un simple punto de conexión wifi falso para obtener acceso a la computadora portátil o dispositivo móvil de un ejecutivo. Refuerce la seguridad de la infraestructura de TI De más está decir que tener un fuerte programa de protección en primer lugar ayudará a reducir o evitar el daño de los ataques de ciberseguridad contra las personas. Pero es un componente fundamental de la protección contra las infracciones de datos dirigidas a los ejecutivos. “Sugerimos comenzar no con los individuos, sino con los activos de información críticos que una organización intenta proteger. Esto conducirá naturalmente a incluir una evaluación de usuarios ingenuos que pueden ser vulnerables a una serie de amenazas, como ataques de spear phishing”, mencionó Durbin. También permitirá el descubrimiento de sistemas sin parches que ayuden a explotar vulnerabilidades técnicas, sistemas poco seguros que puedan descubrirse utilizando herramientas de escaneo, enrutadores de redes inalámbricas inadecuadamente protegidos a los que puedan acceder los atacantes, y los sistemas instalados para la eliminación de información que se puede robar o copiar fácilmente. “Cualquiera que sea el área que esté examinando, es importante tener en cuenta tres grupos principales de amenazas: adversas, accidentales y ambientales. El enfoque adoptado para asegurar la información, y sus usuarios, conducirá a la empresa al desarrollo y la comunicación de los controles de seguridad que son apropiados para el activo de información y el usuario”, sugirió Durbin. Como ejemplo, no tiene sentido tratar de implementar una política que incluya la prevención mayorista del uso del Wi-Fi público si el negocio depende en gran medida de un personal distribuido que se encuentra constantemente viajando. No olvide las capacitaciones Los jerarcas, como cualquier otro empleado, necesitan que se les recuerde la importancia de la seguridad. “Si se requiere que estas personas accedan a información confidencial, es mejor observar el cifrado, las soluciones de redes virtuales y, sobre todo, la educación y la capacitación. Pero vincule todas estas cosas a los beneficios comerciales que obtendrá el individuo adoptando un enfoque más seguro para el uso y el intercambio de información”, recordó Durbin. Los ejecutivos deben participar regularmente en capacitación de concientización de seguridad, tener sus estaciones de trabajo asignadas, laptops y dispositivos móviles actualizados y parcheados regularmente, usar VPN y otras tecnologías estables de comunicación cuando sea necesario. “Los equipos de seguridad deberían aumentar el asesoramiento estándar sobre seguridad para empleados, con directrices y detalles adicionales para los ejecutivos, destacando el mayor riesgo y la exposición a la información que enfrentan los ejecutivos debido al aspecto más público de sus posiciones”, justificó Nathan Wenzler, estratega de seguridad de la consultora AsTech Consulting. “Animar a una mayor conciencia de cómo y por qué los ejecutivos son objetivos específicos aumentará las posibilidades de que un ataque de ingeniería social sea detectado y frustrado antes de que pueda tener éxito“. Las restricciones pueden tener un efecto a corto plazo, pero si no puede conquistar los corazones y las mentes de los alto funcionarios y mostrar un claro beneficio comercial y personal de las restricciones, fallarán a medida que los usuarios descubran soluciones que les permitan realizar su trabajo. “La seguridad efectiva, ahora más que nunca, requiere una comprensión de cómo se accede y utiliza la información en todas las etapas del ciclo de vida, en todo momento del día y en todas las ubicaciones. Y, sobre todo, [requiere] la comprensión de la interfaz más compleja de todas: el usuario”, concluyó Durbin. #ejecutivos #jerarcas #nivelc #Ciberseguridad #Protección #seguridad

  • La IA podría revolucionar la gestión de proyectos

    CIO Desde el desarrollo de software, la construcción, hasta la logística y las finanzas, cada empresa tiene proyectos que necesitan planificación, administración y monitoreo. Pero las herramientas que se usan actualmente para hacer eso a menudo son complejas, están diseñadas para especialistas y no hacen tanto como podrían para advertir sobre posibles problemas. ¿Podrían los sistemas de soporte de decisión y automatización impulsados por Inteligencia Artificial (IA) hacer más exitosos los planes al reducir costos y errores, evaluar riesgos, efectuar las cosas más eficientes o mantener todo a tiempo y dentro del presupuesto? Conozca a continuación una visión preliminar de cómo la IA, el aprendizaje automático y el análisis predictivo podrían afectar los resultados del proyecto en los años venideros. Pensando en riesgos Administrar bien un objetivo requiere más que solo hacer un gran plan por adelantado y apegarse a él. Las interdependencias dentro de su proyecto y los cambios externos hacen que los resultados sean impredecibles. Las estimaciones y muchos pronósticos son en el mejor de los casos intuición; en el peor, conjeturas y movimientos manuales. Las técnicas de gestión modernas, como la entrega ágil y continua, apuntan a reducir la incertidumbre al trabajar de forma incremental, pero eso aún no garantiza la concesión final. La gestión de cartera selecciona una combinación de ideas que equilibran el riesgo y la recompensa (porque es difícil seguir siendo competitivo si solo se juega de manera segura), pero eso significa medir el riesgo con precisión, lo cual es difícil. “El riesgo en un proyecto siempre es probabilístico y la mente humana no es buena para hacer una gestión de probabilidad basada en él, especialmente cuando combinamos muchas probabilidades diferentes. Recibí la respuesta que esperaba, y estoy de acuerdo conmigo mismo”, dijo John Heintz, CEO de Aptage. Lea después: Usar inteligencia artificial en el trabajo podría traer más felicidad Es fácil confirmar sus propias opiniones “Es natural, hasta cierto punto somos optimistas; todos vemos el camino positivo hacia adelante, la forma en que esto podría funcionar, y no tenemos evidencia para demostrar que no puede funcionar, por lo que esperamos que vaya a ir de la manera que queremos”, comentó Heintz. Aptage utiliza el aprendizaje automático para predecir los resultados de los proyectos utilizando los datos que ya tiene, como la fecha de inicio y finalización planificada de varias fases del planeamiento (y, si los tiene, las estimaciones sobre los atrasos) para conocer la tasa de culminación del objetivo. Las estimaciones son siempre inciertas, por lo que puede poner límites superiores e inferiores a la duración de las tareas (o el software puede modelarlo utilizando la proporción áurea). También debe incluir información sobre la fuente de los riesgos. “Los equipos que no tienen un proceso tremendamente riguroso aún pueden usar nuestra herramienta de inmediato. Si un equipo tiene un retraso acumulado en el que hay siete cosas escritas en una servilleta, aún podemos ayudarlo. Si un equipo tiene un mejor caso / peor caso de análisis y una estructura de desglose del trabajo para todo el proyecto, podemos dar aún más consejos”, explicó Heintz. Aptage emplea visualizaciones de confianza, viabilidad y si la inseguridad aumenta o disminuye con el tiempo para ayudarlo a cambiar entre lo que Heintz llamó: “pensar rápido y lo lento”. “Tuvimos que crear estos elementos visuales porque necesitamos conectarnos con la mente intuitiva y de pensamiento rápido para ayudar a las personas a ver las cosas de una manera que les permita tomar buenas decisiones intuitivas. Si el proyecto comienza a ponerse mucho más rojo, el cerebro del lagarto debería tener cierto temor. Tal vez todavía decidamos seguir adelante con esa idea, pero lo hemos pensado y nos hemos visto obligados a meditar sobre las cosas correctas”, indicó Heintz. Los algoritmos y modelos de los usos de Aptage se diseñaron para el desarrollo de software pero también para planes de construcción ajustados. La primera integración (más bien básica) es con Jira y con el tiempo Heintz espera poner las visualizaciones dentro de las herramientas que los equipos de proyectos usan a diario como Microsoft Project, planificación de la construcción Primavera, Trello o incluso mapas de ruta y KPI en Salesforce o Power. BI. “Si pongo una tarea en Trello o ServiceNow, ¿cuándo podría esperar y con qué nivel de confianza es la estimación? Dame la fecha de confianza del 90 por ciento”, señaló Heintz. Generalmente, el objetivo es evitar llegar al final de un proyecto y sorprenderse. “Si supieras hoy que el proyecto tenía un riesgo del 60 por ciento de que no se hiciera y se hiciera bien, ¿qué harías de manera diferente? Le señalamos la fuente del riesgo y lo que podría hacer al respecto”, aseguró Heintz. Aptage no solucionará los esquemas problemáticos, pero debería advertirle sobre ellos. “Es la capacidad de colaborar y hablar sobre ‘Este es un proyecto de alto riesgo y lo estamos gestionando bien’ frente a ‘No sabemos cuál es el riesgo; solo vamos a prometer que se va a hacer y en el último momento podríamos decir que no’”, agregó Heintz. Administración de recursos Algunas de las empresas de herramientas de IA que ya están adoptando, como el mantenimiento predictivo, pueden ayudar a que los proyectos sean más eficientes y confiables. “Una de las cosas más comunes que pueden echar a perder un plan en términos de su calendario y riesgo, es una falla imprevista en los sistemas en los que confía en el proyecto”, afirmó Lance Olsen, director del equipo Cloud AI de Microsoft. Para Olsen la IA será más útil al eliminar la inseguridad en los planeamientos, ya sea en la predicción inicial o en la ejecución. Eso hará que sean más eficientes. También puede ayudar a rastrear el progreso y el rendimiento, especialmente si se tiene un panorama amplio de la gestión de ideas. “Se está llevando a cabo una gran cantidad de administración de proyectos donde no hay nadie que oficialmente tenga ese título o rol, y hay un nuevo conjunto de herramientas de administración de proyectos que no pensamos conscientemente de esa manera”, expresó Nadya Duke Boone, directora de gestión de productos para plataforma en New Relic. Con los propósitos incrementales, el éxito no siempre se determina al final de un objetivo; es más probable que se trate de KPI continuos en cuanto a calidad y confiabilidad. “Los clientes que preguntan ‘¿Estamos en buen camino?’ Están utilizando métricas como ¿cuántas implementaciones puedo hacer? ¿Qué tan confiables son mis implementaciones? ¿Tengo errores de regresión? ¿Es mi actuación donde quiero que sea? “, detalló Boone. “IA podría identificar tendencias de ralentización en esa corriente de datos que son significativos pero difíciles de ver — o que los humanos pueden ignorar fácilmente, incluso si los ven”. New Relic Applied Intelligence incluye una herramienta llamada Radar que busca estos patrones y problemas, sugiere acciones y aprende de lo que los usuarios recogen. La IA también puede ayudar con la automatización, dejando a los gerentes de proyecto más tiempo para administrar realmente. “En este momento, gran parte de la labor de esta tecnología en cualquier industria es eliminar el trabajo que es tedioso y dejar que los humanos se concentren en la parte que las máquinas no hacen bien. Tantas tareas en la gestión de planeamientos no es una cuestión de números; se trata de si tenemos objetivos claros, todos se mueven en la misma dirección y se coordina su trabajo”, dijo Boone. New Relic, por ejemplo, usa un chatbot para recordarle a los gerentes que administren horas capitalizables. Boone también especuló que el análisis del lenguaje natural de cómo las personas expresan las actualizaciones de estado puede ayudar a determinar qué tan seguros están del progreso. Rick McEachern, vicepresidente de negocios de desarrollo de Software AG, consideró que la automatización de procesos robóticos (RPA) se hace cargo de muchas de las tareas mundanas, repetitivas y de gran volumen de los directores de proyectos, como fusionar datos de diferentes sistemas para coordinar entregas y otras prácticas logísticas, además de actualizar los sistemas de gestión de casos. “Hay mucho trabajo que se puede hacer en cuanto a transferir datos, moverlos entre diferentes sistemas, manejar correos electrónicos masivos, hacer informes y procesar archivos y documentos. Los robots son geniales en ese tipo de actividad”, sugirió McEachern. “Podría hacer que las máquinas revisen las diferentes actualizaciones y los informes de estado y datos, y alertar si se supone que un archivo debe estar aquí en una fecha determinada y no llegó. Si alguien no ha enviado su último estimado, puede usar un robot con el sistema de administración de casos para hacerles un ping y decir: ‘Falta dos días para el plazo y le enviaré un recordatorio por hora’. Y cuando cargan el nuevo horario, puedo invocar a un robot para extraer los datos que me interesan y ponerlos en el cronograma del proyecto principal”. Prediciendo y experimentando RPA también podría ser útil para la mejora y programación de recursos, si puede definir reglas comerciales o crear modelos de datos que se puedan usar para evaluar e informar excepciones. Eso podría ser particularmente conveniente para el transporte y la logística. Es tentador pensar que se podría usar el aprendizaje automático para hacer predicciones sobre qué proyectos tendrán éxito y cuáles no, pero eso podría estar muy lejos. No olvide ver: ¿Quién dijo que planificar proyectos era fácil? “En lo que vemos que las personas se están enfocando hoy en día son componentes dentro del proyecto; los recursos y el progreso en contra de los recursos, o la salud o el rendimiento de los recursos. A medida que eso madure, un siguiente paso lógico es subir un nivel y ¿qué hay de todo el proyecto en sí mismo? ¿Cómo podemos hacerlo más eficiente?” Eso significará reunir información detallada sobre muchos proyectos, advirtió Olsen. “Para obtener predicciones sobre los planes, debe capturar datos sobre la idea en sí y alimentarlo con un modelo y decir cuáles fueron las anomalías o los rasgos comunes en el proyecto que lo hicieron exitoso”, garantizó Olsen. Boone también hace un llamado sobre cuán precisos pueden ser los pronósticos y que algunas tareas de proyectos son más fáciles de estimar que otras, porque son más repetitivas. Para proyectos grandes y complejos con mucho personal donde el objetivo final es algo reincidente, como configurar un nuevo centro de datos o mover aplicaciones a una plataforma de contenedores, Boone consideró que podría haber suficientes datos para el aprendizaje automático para identificar valores atípicos, anomalías o correlaciones . “Aquí hay tres correlaciones interesantes que hemos encontrado; es posible que desee profundizar en ellos. Eso es tratar a AI como un socio del gerente de proyecto y permitirles aplicar su inteligencia emocional y de nivel humano”, concluyó la experta. #gestióndeproyectos #Inteligenciaartificial #actualización #proyectos #ia #mejoras

  • Pagos móviles, un escalón inevitable para el comercio

    ComputerWorld El móvil se está haciendo sentir en el comercio minorista de manera obvia y no tan obvia. Pero Visa y Kroger están lidiando con dispositivos celulares de maneras muy diferentes. Visa mejora su juego móvil: las firmas de pago ya no son necesarias En un movimiento muy significativo y esperado, Visa se unió a otras marcas de tarjetas como MasterCard, American Express y Discover para anunciar el final de la firma de pago, a partir de abril en el caso de Visa. Técnicamente, las compañías dijeron que las firmas ya no son necesarias; dado que los minoristas han rogado por esta resolución durante años, como cuestión práctica, este método desaparecerá en los EE. UU antes de que llegue el verano. Una gran cantidad de factores están detrás de esta decisión (EMV, cámaras de video en las tiendas que realizan un seguimiento de las compras, la falta de un análisis significativo de firmas en el punto de venta, etc.), pero lo que empujo a la borda el asunto fueron los teléfonos inteligentes. Fue notoria la locura en mayo de 2016 cuando EMV comenzó a funcionar. Hasta entonces, los compradores podían autentificar los pagos móviles con un escaneo de dedos (y hoy, lentamente, reconocimiento facial) y seguir su camino. Pero, en aquel entonces, el cambio de EMV obligó a los compradores a volver a llamar al TPV para firmar su compra. ¿Recuerda cuando recibió su SAT? Bueno, la autentificación biométrica es para la certificación de la firma lo que una ojiva nuclear es para una bola de saliva. En realidad, eso no es justo. Una bola de saliva puede causar dolor momentáneo, mientras que la firma en 2018 no proporciona ninguna acreditación. ¿Cuántos expertos en caligrafía están trabajando en Walmart o Macy’s? ¿Por qué molestarse? También: Visa da vía libre a solución de pago móvil para RIM El verdadero problema detrás de esa situación de “ven aquí y firma” implicaba la falta de visibilidad del método de pago. Pero una vez que se resolvió, quedó claro que la firma no tenía sentido. A fines del año pasado, MasterCard, American Express y Discover anunciaron el fin de este requisito, y Visa (por lejos la mayor de las marcas de pago) esperó hasta enero para hacer lo mismo. Pero al menos, finalmente concluyeron que luchar contra los pagos móviles ya no tenía sentido. Kroger todavía tiene lecciones por aprender En cuanto a Kroger, esa lección todavía no la ha aprendido. En octubre, el minorista notó una variedad de impresionantes planes tecnológicos. “Kroger continuará construyendo su red de sensores de Coasa de Internet, análisis de video y redes de aprendizaje automático y complementará esas innovaciones con robótica e inteligencia artificial para transformar la experiencia del cliente “, señalaron los voceros de la empresa, quienes se negaron a ser más específicos. Pero un esfuerzo determinado que la compañía ha detallado en cierta medida, es su plan de “rediseñar el front-end para maximizar las tiendas para el autopago, incluyendo la expansión de 20 escaneos de tienda, Bag, Go pilot a 400 tiendas en 2018”. La gran mayoría de los compradores de Kroger ya ingresan a las tiendas con teléfonos inteligentes, entonces, ¿por qué hacer que usen otro dispositivo? Aunque la idea de alertar a los clientes cuando pasan por delante de un artículo en su lista de compras es excelente, aún no está claro cómo se hará. ¿Utilizarán RFID a nivel de artículo para tener realmente en cuenta lo que es cada SKU, o simplemente usará un planograma de la tienda que muestre dónde se supone que deben estar los artículos en lugar de dónde están realmente? ¿Marcará cuando el producto específico (copos de maíz con sabor a frambuesa en los recipientes de 9 onzas) esté agotado, o hará que los comsumidores hagan una búsqueda inútil de algo que no está allí? ¿Por qué Kroger iría tan lejos y, sin embargo, inicialmente no incluiría el pago móvil? Dicho de otra manera, ¿por qué el teléfono inteligente escanea cada artículo, lo suma y obliga al cliente a hacer cola para pagar, cuando las opciones excelentes de pago móvil han existido durante años? La parte más frustrante es que los ejecutivos de Kroger probablemente decidan si pasar al pago móvil en función de la tasa de participación. ¿Cuál es esa lógica? Si funciona mal, ¿y quién puede decir lo que significa “mal”? – entonces será descartado como un fracaso. ¿Por qué no comenzar con pagos móviles y realmente adoptar la tecnología actual y la comodidad de compra? Vea después: Las contraseñas serán el pasado de los pagos móviles Lisa Davis, vicepresidente de la firma de análisis InMoment, con sede en Salt Lake City, compartió una interesante teoría sobre por qué Kroger está haciendo esto de una manera que hace su esfuerzo “más torpe, más frustrante”. Ella especuló que no es un obstáculo de TI tanto como una barrera de LP (prevención de pérdidas). Los mecanismos de LP de Kroger, incluidas las cámaras de seguridad posicionadas y los asociados que vigilan el robo en el autopago, serían ineficaces contra un sistema de cancelación en el pasillo. En resumen, la infraestructura LP de Kroger aún no es compatible con el pago móvil. “Cuando implementan la tecnología, se olvidan de mirarla desde la perspectiva del cliente. Olvidan un punto de contacto realmente crítico en este viaje. Sus procesos deben ser completamente reinventados“, agregó Davis. Cuando una empresa como Kroger lanza una mejor forma de comprar, necesita cambiar todos sus procesos para adaptarse a eso. La opción para los minoristas de hoy es adoptar de mala gana los dispositivos móviles, como lo está haciendo Visa, o tratar de forzar a los dispositivos móviles a adaptarse a la infraestructura minorista existente, lo que extrañamente parece ser el enfoque de Kroger. #pagosenlínea #MasterCard #visa #tarjetasdecrédito #ecommerce #tarjetas #pagosconcelular #pagosmóviles

  • Robots y humanos, ¿compañeros de trabajo?

    CIO Surge el temor de que los robots suplanten a los humanos en las áreas laborales, atizado por la confluencia de la inteligencia artificial (IA), el aprendizaje automático y otras tecnologías que agilizan las tareas rutinarias realizadas tradicionalmente por personas. La realidad es que el reemplazo de puestos de trabajo ocurrirá de manera más gradual de lo que sugieren los encabezados de los medios de comunicación, y eventualmente la IA creará más empleos de los que eliminará. “Trato de dar un paso atrás y esperar el boomerang porque siempre habrá uno. Una vez que se va demasiado a un lado, la gente se despierta y se da cuenta de que “oye, tal vez no sea tan malo”, dijo Craig Roth, analista de Gartner. No se equivoque, la IA y la robótica tendrán un profundo impacto en el mercado de trabajo a largo plazo. De 39 a 73 millones de puestos serán usurpados por la automatización, según una investigación del McKinsey Global Institute, lanzada en noviembre. Sin embargo, la consultora también indicó que los trabajadores realizarán nuevas tareas o volverán a capacitarse a medida que las labores se automaticen, lo que generará millones de nuevos puestos de trabajo. Gartner estimó que para el año 2020 la IA creará más empleos de los que eliminará, de 2,3 millones a 1,8 millones. Lea luego: Inteligencia Artificial: El ascenso de los Robots ¿será el fin de los humanos? Para el año 2025, la creación de plazas relacionadas con la IA superará los 2 millones de vacantes netas nuevas, incluidos nuevos puestos de alta calificación, administración e incluso de nivel básico y poco calificado. Tales estadísticas contradicen el pánico inducido por los encabezados de que millones de cargos se evaporarán. Una razón para esto es que los individuos tienden a confundir la automatización del trabajo con la automatización de ciertas tareas, que es una instantánea mucho más precisa del clima corporativo actual. En otras palabras, los robots y otras máquinas no reemplazan directamente a los individuos, sino que comparten la carga laboral. Robots y humanos haciendo pizza juntos Tome como ejemplo un negocio de pizza que emplea máquinas para trabajar junto al personal. Tal vez los robots realizan aproximadamente 10 de las 20 tareas que se necesitan para construir, hornear y entregar un pedido. De hecho, tal comercio ya existe en Zume Pizza, Mountain View, California. Los funcionarios preparan y dividen la masa de pizza, la colocan en una prensa de masa y luego en una línea de ensamblaje en movimiento. Cuando llegan las solicitudes, un robot aplica la salsa y otro la extiende antes de entregárselo a un humano para suavizar las imperfecciones, explicó Josh Goldberg, CTO de Zume. El trabajador humano luego agrega queso y el resto de los ingredientes, lo que requiere habilidades motoras delicadas, algo que las máquinas son, por ahora, incapaces de hacer. Otro robot toma la masa terminada y la coloca en un horno de cocción, que calienta la pizza a 800 grados para matar la levadura activa en la masa antes de transferirla a los camiones. Más allá de salvar al personal de las quemaduras, la propuesta de valor de Zume es fresca, ingredientes que salen de la granja directamente al horno y rapidez. La compañía está utilizando camiones equipados con tecnología de “horneado en el camino” que comienzan a cocinar las pizzas poco después de haberlas pedido; con un tiempo promedio de entrega de alrededor de 22 minutos. La empresa usa la utilidad de visión por ordenador y óptica para informar a la base de automatización de los robots, que están hechos por ABB, y ha desarrollado herramientas personalizadas para permitir las operaciones manuales de la máquina. ¿Qué significa el futuro de la IA para el trabajo? Se puede pensar que la IA, los autómatas e incluso la automatización robótica de procesos (RPA) otorgan a los usuarios ciertos “súper poderes” que les permiten realizar más tareas en menos tiempo. Gartner llamó a esto “aumento de la IA” y sugirió que uno de cada cinco trabajadores dedicados mayormente a tareas que no son de rutina dependerá de la IA para realizar su trabajo en el año 2022. La creciente aplicación de la tecnología de IA para mecanizar labores también significa que los líderes de información tecnológica deben tener en cuenta cuáles empleos se perderán, qué trabajos se crearán y cómo el personal colaborará y realizará sus deberes. Los CIO pueden tener que volver a capacitar a los empleados y reposicionarlos en otros servicios que brinden mayor valor a los clientes, aseguró Roth. Por último, estos profesionales deben preparar a sus organizaciones para un auge de la automatización que genere cambios significativos, aunque difíciles de cuantificar. Para ese fin, Roth aconsejó: Evite la exageración: No se distraiga con las brillantes nuevas tecnologías de la IA o los aterradores titulares que dicen que los robots se apoderarán del mundo. Tenga cuidado con lo que dice: Cuando esté hablando de las capacidades de automatización de una determinada tecnología, no enfatice que esta podría reducir el número de empleados. Mantener un enfoque sobrio y discreto es crucial en las conversaciones con los funcionarios. No necesita incitar pánico. No se pierda: ¿Se puede proteger a los robots de ciberataques? Mantenga los impactos sociales fuera de la ecuación: Considere cómo la IA y otras capacidades pueden fortalecer el negocio e impulsar una ventaja competitiva, pero no se preocupe por el impacto social que estas tecnologías presagian. Descubrir cuáles son las decisiones tecnológicas correctas para el negocio ya es lo suficientemente difícil como para caer en un dilema moral. Eso es para que los académicos se preocupen. Acérquese a la IA suavemente: Dado su potencial disruptivo, no se apresure en adoptar la IA y la automatización. Evite el problema de la “IA nuclear”. Otra razón para proceder con precaución es la posibilidad de que algo salga mal, lo que lleva a un desastre de relaciones públicas que hace que los mercados de la IA y la mecanización retrocedan años. Por ejemplo, Microsoft no hizo ningún favor al sector del software de la IA cuando su chatbot Tay desató comentarios racistas, sexistas, y otros incendiarios, en las redes sociales. Un posible escenario: ¿Qué pasa si un auto de reparto autónomo operado por Zume Pizza se mete en un grave accidente automovilístico? “Existe el riesgo de que algunos empleadores tomen decisiones estúpidas acerca de la IA que podrían causar una reacción violenta. Hay demasiadas oportunidades para que eso suceda”, comentó Roth. En conclusión, “si (los CIO) pueden traer (la IA y la automatización) de forma lenta y humanística con el tiempo, eso hará mucho más por la sociedad que tratar de resolver el desafío a nivel social. Y si un CEO o CIO pudiera convencer a sus colegas de hacer lo mismo, eso tendrá un mayor impacto”, enfatizó Roth. #Trabajo #Inteligenciaartificial #robots #humanos #avance #ia

  • Tigo Business eleva estándares de conexiones inalámbricas

    Redacción IT NOW Recientemente la empresa Tigo Business realizó en Nicaragua un cóctel llamado “Wifi Avanzado”, donde compartió información relevante sobre lo último en tecnología para conectividad inalámbrica. La actividad contó con las ponencias de Jorge Atencio, territory account manager de Rucks y otros expertos de Tigo Business. Los expositores detallaron los beneficios de estas tecnologías y cómo apoyan los procesos de negocios de las organizaciones. Lea también: Tigo lanzará una plataforma de IoT y M2M Wifi avanzado es una solución de conectividad inalámbrica orientada a ayudar en las gestiones de negocio de las compañías, por medio de una plataforma tecnológica robusta y confiable que garantiza rapidez y seguridad al momento de acceder a la información desde cualquier ubicación dentro de la entidad. Algunas de sus ventajas son el uso eficaz y efectivo de las redes corporativas, monitoreo a cualquier hora del día, administración de políticas de seguridad interna, solución gestionada en la nube por personal altamente calificado y mayor protección de la información confidencial, lo que se traduce en más productividad. #TigoBusiness #inalámbrica #tigo #conexiones #gestionesdenegocio #conectividad

  • LLVM co-rutinas llegan a C++, mientras esperan Swift y Rust

    InfoWorld LLVM, el marco de compilación de código abierto que se utiliza como parte de la cadena de herramientas de idiomas, como Rust y Swift, fue actualizado hasta la versión 4.0. La adición más llamativa es el apoyo a las co-rutinas, una construcción que se encuentra en muchos lenguajes de programación modernos que pueden ser usadas como una alternativa menos engorrosa, aunque un poco menos potente, al enhebrado Anteriormente, un lenguaje con co-rutinas compilado en LLVM hubiese debido implementarlas manualmente. LLVM 4.0 agrega el soporte para su creación directamente en el compilador, por medio de nuevas instrucciones en su representación intermedia (IR). Vea después: Top 7 de lenguajes de programación En este momento, el apoyo de la co-rutina es experimental y tiene que ser activado explícitamente en LLVM. También se debe habilitar desde el lado del lenguaje. La recopilación del código existente en LLVM 4.0 no agregará automáticamente las instrucciones de la co-rutina. Para ello, el siguiente paso será que los lenguajes respaldados por LLVM aprovechen el soporte de la co-rutina en el compilador. Rust, uno de los proyectos más prominentes que hoy utilizan LLVM, es el candidato probable. Irónicamente, no tiene co-rutinas como una característica de lenguaje nativo, no por falta de apoyo LLVM, sino debido a la discusión en curso sobre la mejor manera para que apoye oficialmente esta característica. Algunas implementaciones existentes podrían ser usadas como una base, pero oficialmente todavía está lejos de ser logrado. Con Swift también hay discusiones sobre la adición de co-rutinas y otras características de concurrencia, aunque está programado agregarlas en la próxima versión del lenguaje. Chris Lattner, el desarrollador jefe original de Swift, declaró que una funcionalidad de este tipo sería considerada “junto con cualquier enfoque de concurrencia / asincronancia que abordemos (probablemente en Swift 4)”. No se pierda: Creadores hablan de sus nuevos lenguajes de programación Para los curiosos acerca de cómo LLVM lo hace internamente, Gor Nishanov, integrante del equipo de Microsoft Visual C ++ , proporcionó los detalles con diapositivas en una presentación de la Reunión de desarrolladores de LLVM 2016. Las notas son altamente técnicas, pero dejan claro que las co-rutinas han sido firmemente integradas en LLVM, con el compilador consciente de las co-rutinas a lo largo de cada etapa del proceso de optimización. “LLVM está comprometido con el apoyo a las co-rutinas C ++. Su representación en LLVM es neutral del lenguaje y se puede utilizar para apoyarlas en otros idiomas “, se lee en el resumen de la demostración. #códigos #rust #programacion #lenguaje #C #swift

  • Las claves para modernizar los sistemas de TI heredados

    CIO El amontonamiento en Live Nation Entertainment recuerda a la configuración encontrada habitualmente en la mayoría de las empresas de cualquier tamaño y edad sustancial, una mezcla de sistemas nuevos con algo de software y hardware viejo. De manera similar, Live Nation se encontró en otra situación típica, intentar avanzar a la velocidad del negocio mientras lucha con sistemas heredados que no están a la altura de la tarea. Estas situaciones llevaron a la compañía a decidir redoblar la modernización, dijo Jake Burns, vicepresidente de Servicios de Nube de la entidad global de entretenimiento con base en Beverly Hills. “Por un par de años yo y mis colegas comenzamos a sentirnos de esa forma. Pero entonces, al final del 2015, los directivos tomaron la decisión de modernizar TI. Se convirtió en mi proyecto en 2016”, comentó Burns. Desde entonces, ha dirigido los esfuerzos de modernización multifacéticos de Live Nation. La primera fase involucró deshacerse de gran parte de los centros de datos en las instalaciones y migrar sus aplicaciones a AWS, un movimiento que mejoraba la eficiencia y la velocidad a la vez que reducía los costos. Modernización: el primer paso hacia la transformación digital La encuesta Logicalis Global CIO 2017/2018 encontró que los sistemas heredados eran prioridad para muchos de los 890 CIOs participantes. La mayoría mencionó que están enfocados en la transformación digital, con un 44% que citó la complejidad de la tecnología heredada como su mayor obstáculo. Vea luego: Llegó el momento de romper los sistemas heredados La encuesta también encontró que el 51% planea reemplazar o adaptar la infraestructura existente como parte de sus esfuerzos de transformación digital. Hay buenas razones para esos números, según Rudy Puryear, socio y director en la oficina de Chicago de Bain & Co. y lider del despacho de la empresa de consultoría de gestón global de TI de la firma. “[La TI heredada] está llena de complejidades y costos innecesarios. No hay nada sencillo o directo en ella. Cuando el negocio dice: ‘Necesito que hagas este cambio’, hay 50 movimientos conectados detrás de la cortina de TI donde todos rezan para no pisar una mina y cada cambio o añadido lleva más tiempo y costo de lo que debería”, expresó Puryear. Para el experto las empresas deberían anticipar un agravamiento de gastos cuando se trata de sistemas heredados. Estos dificultan la productividad y la innovación; ese es el primer costo. Luego viene la inversión constante de mantenerlos, lo que se lleva porciones crecientes del presupuesto de TI que podrían ir a financiaciones que valgan la pena, como aquellas en tecnologías innovadoras y diferenciadoras. Definir lo heredado Aunque no hay una única hoja de ruta para la modernización, los consultores líderes en CIOs y gestión están de acuerdo en que hay elementos clave que considerar para alcanzar con éxito ese objetivo. En Live Nation, uno de los primeros pasos fue definir lo heredado e identificar qué sistemas cumplían con ese concepto. Burns y sus colegas acordaron tres factores definitorios para tecnología heredada: el proveedor dejó de soportarla; el sistema ya no es de alguien que esté en el negocio, incluso si es crítico para la misión; o si no está en la nube. Esta lista refleja en parte la creencia de Live Nation de que modernizar significa llevar todo a la nube. La organización comenzó a migrar su infraestructura corporativa a AWS en enero de 2016 y estaba completa en un 90% en diciembre de 2017. La siguiente fase del trabajo de modernización de la institución se enfocará en mudar su portafolio de aplicaciones a ofertas de software como servicio. Claves organizacionales para la modernización El trabajo de Live Nation en esta área ha revelado algunos otros puntos importantes sobre la modernización. Primero, está la necesidad de implementar capacitación para que el personal pueda trabajar exitosamente en el nuevo entorno. Burns anticipó el entrenamiento, pasando los primeros meses de al iniciativa haciendo tomar cursos de AWS a los trabajadores y alentando a que “todos consigan la mayor cantidad de certificaciones que puedan”. También puso a su equipo a preparar entornos de prueba durante todo el proceso para poder experimentar, como forma de reforzar las lecciones. Otra lección clave que aprendió Burns fue salir en busca de servicios expertos y especializados. Por ejemplo, Live Nation corre Oracle en AWS y se dieron cuenta que necesitaba algo que ayudase a la empresa a gestionar el espacio de almacenamiento. Burns se dirigió a Actifio, un ente con base en Waltham, Massachusetts, que provee información como servicio para industrias, para ayudar a cubrir esa necesidad, que había estado produciendo algunos fallos en las primeras etapas de mudanza de Live Nation a la Nube. Es sencillo para una empresa de TI subestimar la necesidad de ayuda de terceros. “No es sólo subestimar que necesites servicios especializados, sino subestimar la complejidad de ello también. Creen que va a ser sencillo, pero luego no funciona de la manera en que ellos pensaban que lo haría”, afirmó Burns. La capacidad de cometer estos errores, aprender de ellos y corregirlos —sin sentir la necesidad de abandonar todo el plan—, es otro componente clave para el éxito. Es por ello que es tan crítico conseguir el compromiso con la modernización a nivel ejecutivo. “Tienes que tener una organización dispuesta a asumir el riesgo y dispuesta a hacer el trabajo para llegar a ese punto. Es sobre un cambio organizacional. La tecnología está allí afuera, puedes comprar la tecnología. Pero si la organización se pone en medio, jamás va a suceder”, señaló Burns. Visión amplia de la herencia La mayoría de las tiendas de TI empresarial, particularmente las más grandes, tienen algo de herencia entre sus portafolios de hardware y software. Sin embargo, lo que constituye “herencia” puede variar de una empresa a otra. El término a menudo se refiere a sistemas monolíticos y mainframes, pero puede aplicarse a cualquier tecnología que entorpezca la capacidad de la empresa para estar a tono con la dinámica de un mercado cambiante. Shanna Cotti-Osmanski, vicepresidente senior de TI y CIO de los Laboratorios Charles River, tomó esa visión más amplia de la herencia. “Cuando pienso sobre herencia y qué es eso, pienso que es algo que de alguna manera entorpece nuestras operaciones. Ya sea que no podemos obtener información con la velocidad suficiente para nosotros o para nuestros clientes, o si no es eficiente, o si los procesos incorporados en los sistemas no son eficientes”, detalló Cotti-Osmanski. Con esa definición, Cotti-Osmanski indicó que Charles River, una empresa de Wilmington, Massachusetts, que provee servicios de recursos contractuales a las industria farmacéutica, de dispositivos médicos y de biotecnología, tiene su justa parte de sistemas heredados. Sin embargo, su equipo no corre a reemplazarlos todos. Ella calculó el valor que el proyecto de modernización traerá a la corporación. Consideró dólares cuando pensó sobre el ROI de reemplazar lo heredado. Y sopesó el cumplimiento, la integración de datos y factores de seguridad, como así también si un reemplazo por algo más moderno apoyará la innovación de mejor manera. Cotti-Osmanski encontró que sustituir algunos sistemas heredados tendría un fuerte ROI con base en esas consideraciones, pero otros no. “Reemplazar algunos de esos sistemas podía ser muy caro, así que buscamos la mejor manera de solucionar el problema y lograr el mejor valor para la empresa. Todo lo que hacemos en TI está alineado con los objetivos generales de la empresa. Y hacemos casos de negocios y casos de valor para cada proyecto que realizamos”, agregó la profesional. De esta manera, su equipo trabaja para priorizar los esfuerzos de modernización en Charles River. Se estima que el hardware y software heredado representaba alrededor del 50% de los componentes de TI de esta entidad hace cinco años. Ha reducido eso a la mitad, con lo heredado representando ahora sólo un 20 o 25%. Ella advirtió que los esfuerzos de modernización de la compañía suelen involucrar el mudar opciones a la nube, pero a una nube no automática. “Cuando modernizamos aplicaciones, también miramos el hardware debajo de ellas. Pero no hemos hecho un gran centro de datos en la nube. Nos estamos moviendo a la nube, pero lo hacemos solución por solución, o un conjunto de soluciones. No veo que tener un centro de datos en las instalaciones nos vaya a retener o diferenciar significativamente en el futuro próximo”, aseguró Cotti-Osmanski. Es crítico para los CIOs comprender las necesidades únicas de su propia organización, junto con qué tecnologías serán las que añadan valor y ayuden a diferenciarse en el mercado mientras conciben su estrategia de modernización. Cada negocio tiene diferentes objetivos y estrategias. La definición de innovación debe coincidir con cómo se cumplirán las metas de la empresa y las necesidades de sus clientes. “Modernización para mí significa agilidad. Aunque hay una enorme ventaja en estar en la nube, no significa que tengamos que estar en la nube”, concluyó Cotti-Osmanski. Una nueva forma de trabajar Las entidades que buscan actualizarse deben reconocer también que necesitan hacer más que simplemente reemplazar su vieja TI por nueva. Una y otra vez , se ve a organizaciones intentando superar ejercicios de transformación digital y fracasan porque siguen confiando en sistemas, modelos y composición de equipos obsoletos. En lugar de ello, las empresas deben proveer tecnología tan rápido como el negocio lo necesite, y de una forma que apoye los objetivos. Eso representa la moderna TI. Hay que adoptar DevOps para tener éxito en los esfuerzos de innovación. Implementar este y otros cambios transformacionales no sucede de la noche a la mañana, y en muchos casos, dada la cantidad de herencia que sigue existiendo en la mayoría de las corporaciones, no pueden ser insertados de manera completa de una sola vez. Lea después: Sistemas heredados, las cadenas del cloud computing Los directivos de TI deben evaluar sus portafolios y hacer estrategias para sus esfuerzos de modernización con base en lo principal que impactará los ingresos de primera línea, y luego profundizar. Tienen que construir un centro de excelencia que pueda desarrollar y demostrar las mejores prácticas de la nueva forma de trabajar. Una visión holística, proceso en curso Esto es parte de lo que conduce Joel Jacobs, vicepresidente, CIO y CSO de The MITRE Corp., una organización sin fines de lucro que opera centros de investigación y desarrollo patrocinados por el gobierno federal, con sede en Bedford, Massachusetts, y McLean, Virginia. “Rotamos por nuestra infraestructura o servicios para determinar si algo ya pasó su momento, porque hay algo mejor o una mejor opción. Eso es lo que habitualmente dispara un reemplazo. Es un proceso continuo”, dijo Jacobs. El equipo de Jacobs trabaja para mantener una visión holística para comprender cómo la modernización en un área puede impactar en otras. “Parte de ello debe ser ¿vale la pena? La idea de modernización puede ser evolución o revolución, y debes determinar el valor de negocio para las opciones de un servicio o capacidad dada”, señaló Jacobs. Como tal, todos los ejecutivos deben reconocer que la modernización no es un proyecto, sino un proceso en curso que TI debe estar gestionando siempre. “Una continua evolución de las ofertas y servicios es inevitable, y no puedes seguir mucho tiempo antes de que algo vaya a comenzar a ser negativo. Asegúrate de entender las señales que recibes de tus clientes. No se equivocan cuando piensan que algo debería ser mejor. Asegúrate de comprender lo que están tratando de lograr, qué están tratando de conseguir, para que puedas hacer coincidir tu plan de modernización en ayudarlos a ellos a ejecutar la estrategia”, recomendó Jacobs. #implementación #SoftwareEmpresarial #actualización #hardware #cambio #sistemaheredado

  • ¿Cómo Apple puede convertir el iPhone en una MacBook Air?

    IT News En medio de las batallas sobre los biseles, las pantallas y la duración de la batería, hay una cosa que todos los iPhone tienen en común, son lo suficientemente potentes como para reemplazar a una PC. Ahora, antes de comenzar a gritar a su pantalla, las PC y las Mac todavía tienen su lugar en el mundo, y pasará mucho tiempo antes de que los dispositivos móviles puedan manejar las tareas más extenuantes que se exigen a una PC. No obstante, para la mayoría de las personas, un iPhone es suficiente. Apple sabe esto. Ya está comercializando el iPad como una computadora, y el iPhone está a un tiro de piedra, con el mismo procesador, sistema operativo y capacidad de almacenamiento. El único problema real es que la pantalla es demasiado pequeña para realizar un trabajo prolongado. Heredero del aire Cuando Steve Jobs dio a conocer la MacBook Air hace 10 años, su principal punto de venta fue la portabilidad extrema. No era la máquina más rápida o capaz, pero la gente acudía en masa por su delgadez y ligereza. Con solo 3 libras y menos de una pulgada de grosor, la MacBook Air marcó el comienzo de una nueva era de comodidad años antes de que el iPad hiciera su debut. Lea también: Apple amplía su cartera de productos con tecnología en sus pantallas Pero la estrategia de Apple para este producto ha chocado contra un muro. No se ha recibido una actualización significativa en años, y ya no tiene el reclamo como la computadora portátil más liviana o delgada de la compañía. Una década después, la mejor portátil de Apple ya no es la MacBook Air, tampoco la MacBook, de hecho, no es una Mac en absoluto, sino el iPhone. La empresa todavía puede vender unos 20 millones de Mac al año, pero envía el doble de iPhones en un trimestre bajísimo. En pocas palabras, el móvil de la manzana se ha convertido en la MacBook Air para una generación de usuarios que no tienen uso para el poder de procesamiento de una PC. Es más que capaz para la mayoría de las tareas (mensajería, navegación web, transmisión por secuencias, redes sociales), tiene una gran cámara y dura todo el día. Pantalla con una vista Lo único que el iPhone no tiene es una pantalla grande. La de su modelo más grande mide solo 5,8 pulgadas, lo que no es exactamente propicio para realizar un trabajo. Apple le venderá felizmente un iPad o una MacBook para satisfacer esa necesidad, pero de lo contrario no hay forma de expandir la pantalla y no realizar ninguna multitarea real, al menos no como Split View o Picture in Picture en el iPad. Y mientras el iPhone permanezca en el rango de 6 pulgadas, seguirá siendo así. Pero no tiene por qué. Antes, cuando Samsung presentó el Galaxy S8, también tomó las riendas de un innovador muelle complementario que transformó la forma en la que se ve a los teléfonos inteligentes. Llamado DeX, permite que el S8 se conecte a un monitor para un espacio de trabajo de tamaño completo. Es una verdadera innovación que empuja al teléfono inteligente a un nuevo territorio. Es fácil descartarlo como un truco, pero una vez que se coloca el S8 en la estación de acoplamiento de DeX, se puede ver instantáneamente el potencial. Quizá no sea tan brillante como podría ser, pero Samsung ha diseñado una interfaz de escritorio legítima para el S8 que hace para el teléfono lo que Chrome OS hizo para las computadoras portátiles. No hay configuración ni preferencias de las cuales hablar, pero las aplicaciones de teléfono se parecen más a las de PC que a las de dispositivos móviles, con ventanas de tamaño variable, interfaces robustas y multitarea tradicional.  No parece que se está usando un teléfono. Otros fabricantes de celulares han tomado nota. Huawei hace algo similar con el Mate 10 Pro, permitiendo a los usuarios conectar un cable USB-C estándar a HDMI para ingresar al modo PC; no obstante, fue algo que Razer mostró en CES lo que realmente despertó el interés de muchos. Era solo un prototipo, pero en lugar de una pequeña estación de acoplamiento, era una computadora portátil de tamaño completo con una ranura para deslizar el teléfono. A diferencia de Samsung, Huawei y Razer, Apple tiene una ventaja incorporada en la Mac. Recuerde, iOS se basa en OS X, por lo que construir una versión “lite” de macOS para el iPhone sería una extensión natural de iOS. Pero Apple podría ir un paso más allá de un sistema operativo móvil al incorporar también funciones tipo Mac, un sistema completo de archivos Apple basado en iCloud, búsqueda de Spotlight, notificaciones dinámicas, seguridad potente y, por supuesto, aplicaciones de calibre de escritorio. La gente ha estado clamando por una Mac híbrida durante años, y esta sería la mejor opción. El iPhone está evolucionando más rápido, tanto que está empezando a llegar a los límites de lo que puede hacer un teléfono. Cada nueva iteración de iOS podría traer un par de características nuevas, pero en su mayor parte, iOS está restringido por la pantalla del iPhone. Y a menos que Apple planee hacer un iPhone de 10 pulgadas en un futuro cercano, iOS no podrá salir de su molde. Vea luego: 5 razones por las que Apple Notes aún no puede reemplazar a Evernote El siguiente paso Si Apple fuera a expandir y modificar iOS para que quepa en una pantalla grande y trabaje con un panel táctil y un mouse, convertiría el iPhone en una especie de MacBook Air moderna. Excepto que sería aún más móvil, más versátil y más avanzada. Entonces, ¿cómo se vería una estación de acoplamiento de iPhone? Apple podría seguir el camino del S8 y crear una base de escritorio portátil que se conecte a un monitor. O tal vez, una plataforma de carga inalámbrica que entrega datos una vez que se extiende sobre ella. O podría hacer algo como lo que demostró Razer, una computadora portátil completa con una ranura para iPhone. Probablemente eso no sea viable (o asequible), pero sería la mejor manera de llevar el iPhone al escritorio. Cualquiera que sea el método, parece inevitable que Apple desarrolle algún tipo de forma de llevar iOS a la gran pantalla. A pesar de lo genial que es el iPhone X, sigue siendo sólo un celular, y hasta que Apple aproveche todo su potencial, eso es todo lo que va a ser. Pero mientras que la MacBook Air puede estar en sus últimas patadas, su espíritu está vivo y bien. Todo lo que Apple tiene que hacer es aprovecharla. Al combinar la destreza móvil del iPhone y la MacBook Air, se crearía el mejor dispositivo móvil, uno que funcione tan bien en su mano como lo hace cuando lo conecta a una pantalla de 20 pulgadas. #iPhone #Apple #MacBook #macbookair #iOS

  • En 2018, ¿pueden la nube, Big Data y la IA soportar más turbulencia?

    InfoWorld La cantidad de nuevas tecnologías ha sido abrumadora; la nube se adoptó más rápido de lo que los analistas proyectaron y trajo consigo varias herramientas nuevas; la IA se introdujo en casi todas las áreas de la vida cotidiana; IoT y el edge computing surgieron; y una serie de tecnologías nativas de la nube se materializaron, por nombrar algunas. Es el momento de analizar las tendencias y anticipar lo que probablemente sucederá en la arena tecnológica durante este 2018. Plataformas integradas y todo se convierte en serverless (sin servidor) Amazon y los otros proveedores de la nube están en una carrera para ganar y mantener su participación en el mercado, por lo que siguen elevando el nivel de abstracción e integración de servicios cruzados para mejorar la productividad de los desarrolladores y fortalecer los lockins de los clientes. Amazon presentó nuevas ofertas de bases de datos como servicio y bibliotecas y herramientas de IA completamente integradas en AWS Re: Invent. También comenzó a hacer una distinción entre diferentes formas de servidor; AWS Lambda ahora se trata de funciones sin servidor, mientras que AWS Aurora y Athena son sobre “bases de datos sin servidor”, ampliando la definición de serverless a cualquier servicio que oculte los servidores subyacentes. Presumiblemente, muchos más servicios en la nube ahora podrán llamarse “sin servidor” por esta definición más extensa. En 2018, los proveedores de la nube pondrán mayor énfasis a la integración de los servicios individuales que vienen con abstracciones de mayor nivel. Vea luego: Computación cognitiva para procesar la big data También se enfocarán en servicios relacionados con IA y administración de datos. Estas soluciones simplificarán los trabajos de los desarrolladores y profesionales de operaciones, y ocultará sus complejidades inherentes. Sin embargo, conllevan un riesgo de mayor lockin. En 2017, los suministradores de la nube se alineaban con Kubernetes como la capa de orquestación de microservicios, lo que alivió parte del bloqueo. En 2018, se verá un elevado conjunto de servicios abiertos y comerciales construidos sobre Kubernetes, que pueden otorgar una alternativa multinube a las ofertas de nube propietarias. El Nuclio de Iguazio es, por supuesto, un gran ejemplo para una plataforma sin servidor tan abierta y multicultural, como lo es el PaaS Openshiftmulticloud de Red Hat. La ventaja inteligente edge vs. la nube privada La nube permite la agilidad comercial requerida que es necesaria para desarrollar aplicaciones modernas y basadas en datos, ya sea en compañías emergentes o en grandes empresas que operan como startups. El desafío es que no puede ignorar la gravedad de los datos, ya que muchas fuentes todavía viven en edge o en la institución. Esto, aumentado por el ancho de banda 5G, latencia, nuevas regulaciones como GDPR y más, obliga a ubicar la computación y el almacenamiento más cerca de las fuentes de datos. El modelo de nube pública de hoy es de consumo de servicios, para que los desarrolladores y usuarios puedan eludir las TI, llevar algunas funciones sin servidor, usar bases de datos de autoservicio o incluso subir un video a una herramienta en la nube que lo devuelva con una traducción al idioma deseado. Pero es necesario construir de manera propia los servicios cuando se usan las alternativas on-prem, y la abstracción tecnológica está evolucionando tan rápidamente, que es prácticamente imposible para los equipos de TI crear utilidades modernas que puedan compararse con alternativas en la nube, forzando a las organizaciones a salir de ella. Las soluciones de distribuidores de TI etiquetadas como “nube privada” no se parecen en nada a la nube real, ya que se centran en automatizar las operaciones de TI. No brindan servicios de alto nivel para usuarios y desarrolladores. TI termina ensamblando docenas de paquetes individuales de fuente abierta o comerciales, agregando capas de seguridad comunes, administración de configuración y registro, etc. Esto ha abierto la oportunidad para que los proveedores de la nube y nuevas compañías entren en el espacio de vanguardia y en las instalaciones. En 2017 se vio a Satya Nadella, CEO de Microsoft, enfocándose cada vez más en lo que él llama “El edge inteligente”. Microsoft presentó Azure Stack, que es una mini versión de la nube de Azure y desafortunadamente contiene solo una pequeña parte de los servicios que ofrece Microsoft en la nube. Por otra parte, Amazon comenzó a ofrecer dispositivos avanzados llamados Snowball Edge, y se espera que dupliquen esos esfuerzos. El edge inteligente no es una nube privada. Proporciona un conjunto idéntico de servicios y modelos de operaciones como en la nube pública, pero se accede a ellos localmente y en muchos casos se opera y se mantiene desde una nube central, al igual que los operadores administran los decodificadores de cable. Durante 2018 el mercado tradicional de la nube privada se reducirá mientras que al mismo tiempo crecerá el impulso en torno al Edge inteligente. Los abastecedores de la nube agregarán o mejorarán las ofertas de edge y las nuevas compañías ingresarán en ese espacio, en algunos casos a través de ofertas integradas para aplicaciones verticales específicas o casos de uso. Inteligencia artificial desde la tecnología en bruto hasta la función integrada y stacks verticales El rápido aumento de las tecnologías de IA y de aprendizaje automático es utilizado principalmente por empresas líderes del mercado como Amazon, Google y Facebook. La inteligencia artificial dista mucho de ser trivial para la empresa promedio, pero realmente no hay ninguna razón para que la mayoría de las organizaciones contraten científicos de datos apenas disponibles o creen y entrenen modelos de IA desde cero. Corporaciones como Salesforce integraron IA en su plataforma, aprovechando la gran cantidad de datos de clientes que aloja. Otros están siguiendo ese camino para integrar esta tecnología en las ofertas como una característica. Al mismo tiempo, esta herramienta obtiene un enfoque vertical, y surgirán soluciones de software de inteligencia artificial para sectores específicos y verticales, como marketing, venta minorista, atención médica, finanzas y seguridad. Los usuarios no necesitarán conocer las partes internas de las redes neuronales o los algoritmos de regresión en estas soluciones. En su lugar, proporcionarán datos y un conjunto de parámetros y obtendrán un modelo de IA que se puede usar en su aplicación. IA sigue siendo un campo muy nuevo con muchas propuestas superpuestas y sin estandarización. Si utiliza un marco como TensorFlow, Spark, H2O y Python para su fase de aprendizaje, deberá usar el mismo para la parte de inferencia (scoring). Pronto esto esfuerzos para definir modelos de IA serán abiertos y multiplataforma. Además, vendrán más soluciones que automatizan el proceso de creación, asesoramiento e implementación de IA, como el recientemente presentado AWS Sage Maker. De Big Data a datos continuos En los últimos años, las organizaciones comenzaron a desarrollar una práctica de big data impulsada por TI central. Su objetivo ha sido recopilar, seleccionar y analizar de forma centralizada datos comerciales y registros para futuras aplicaciones. Los datos se han reunido en clústeres Hadoop y soluciones de depósito de información, y luego los utiliza un grupo de científicos de datos que ejecutan trabajos por lotes y generan algunos reportes o cuadros de mandos. Según todos los principales analistas, este enfoque ha fallado, y el 70% de las empresas no ve ningún ROI (según Gartner). La información deben ser procesable para obtener estadísticas de ROI. Debe integrarse en los procesos comerciales y derivarse de datos recientes, tal como en los anuncios segmentados y las recomendaciones de Google y Facebook. Las estadísticas deben insertarse en las aplicaciones empresariales modernas. Por ejemplo, un cliente que accede a un sitio web o utiliza un chatbot necesita obtener una respuesta inmediata con contenido específico basado en sus actividades o perfil recientes. Los datos del sensor recopilados de IoT o dispositivos móviles fluyen de forma continua y requieren acciones inmediatas para generar alertas, detectar violaciones de seguridad, proporcionar mantenimiento predictivo o habilitar acciones correctivas. La información visual se inspecciona en tiempo real para vigilancia y seguridad nacional; también es utilizada por los minoristas para analizar cifras de puntos de venta como el estado del inventario, las preferencias del cliente y las recomendaciones en tiempo real basadas en las actividades observadas. Además: ¿Por qué la big data es pieza clave en la transformación digital? El análisis en tiempo real reduce los costos comerciales mediante la automatización de procesos que antes eran manuales. Los autos se están conectando y son autónomos. Telemercaderes y asistentes son reemplazados por bots. Las flotas o los camiones, los taxistas o los técnicos están orquestados por IA y lógica dirigida por eventos para maximizar la utilización de recursos. Las tecnologías como Hadoop y almacenamiento de datos se inventaron hace diez años y son anteriores a la era de la inteligencia artificial, el procesamiento de streams y las tecnologías en memoria o flash. Las compañías ahora están viendo que existe un valor limitado en la construcción de data lakes, ya que pueden realizar la extracción de datos mediante el uso de herramientas en la nube más simples. El enfoque se está desplazando desde la recolección de información hasta el uso continuo de datos, un área en la que las utilidades enfocadas en contenidos en reposo y en procesos centrales impulsados por TI, que simplemente no arranca. También habrá un cambio continuo de Big Data a datos rápidos y aplicaciones constantes basadas en cifras. La información será ingerida consecutivamente por una amplia variedad de fuentes. Se contextualizará, enriquecerá y agregará en tiempo real, en comparación con los modelos de inteligencia artificial aprendidos de manera persistente, para que luego pueda generar una respuesta inmediata a los usuarios, comandar acciones y presentarse en tableros interactivos en tiempo real. En la empresa, el centro de atención se trasladará de TI a las unidades de negocios y desarrolladores de aplicaciones que incorporarán las decisiones basadas en datos en la lógica comercial existente, portales web y las interacciones diarias con los clientes. El resultado final para 2018 es: 1. El edge inteligente crecerá, y el mercado tradicional de nubes privadas se reducirá. 2. Surgirán soluciones de software de IA para industrias y verticales específicas. Además, los modelos de IA comenzarán a ser abiertos y multiplataforma. 3. Los datos rápidos, las aplicaciones continuas y los servicios en la nube reemplazarán los big data y Hadoop. 4. De una forma u otra, los servicios en la nube serán más fáciles de consumir, aumentando así la brecha entre ellos y las soluciones de nube tradicionales y privadas. #Inteligenciaartificial #bigdata #2018 #IoT #ia #nube #futuro

  • Los desarrolladores externos están transformando a Alexa

    CIO A medida que el Internet de las cosas (IoT, por sus siglas en inglés) continúa creciendo, los desarrolladores externos o terceros están aprovechando la facilidad que les da Amazon para trabajar con Alexa. Ya hay cientos de dispositivos certificados para trabajar junto a la asistente virtual, lo que le ha permitido a Amazon adelantarse a sus competidores, como Google y Apple, en la lucha por ser el software de casa inteligente dominante. Ahora los planes de la empresa incluyen ampliar su campo de acción. Ars Technica informó que “Amazon ha permitido que los desarrolladores trabajen con su asistente de voz Alexa en el mercado británico y en el alemán”. La compañía está decidida a extender el uso de sus artefactos domésticos inteligentes a todo el mundo, por lo cual los creativos externos ya utilizan a Alexa en formas que nadie pudo imaginar hace algunos años. Sin embargo, Amazon necesita seguir perfeccionando si quiere mantenerse delante de sus contrincantes. El Internet de las cosas, no de la cosa Con frecuencia los periodistas confunden el Amazon Echo con Amazon Alexa cuando hablan del reciente éxito de la entidad, pero este es un altavoz glorificado, mientras que Alexa es un software que reproduce canciones, ordena pizza y responde preguntas. No se pierda: Amazon lleva su asistente de voz Alexa para hardware y software de terceros Al poner este programa en otros dispositivos del hogar, serán capaces de comunicarse entre sí y crear una red interconectada. Esta es la idea detrás del Internet de las cosas, de la que se ha hablado durante años pero parece estar despegando hasta ahora. Un nuevo ejemplo de cómo los artefactos utilizarán a Alexa es el LogiZeroTouch de Logitech, una aplicación y soporte de herramientas que permite a los usuarios escribir textos y hacer llamadas telefónicas en sus autos sin tocar el teléfono. The Verge anunció que el ZeroTouch ahora será integrado a Alexa, lo cual permitirá mantener las comunicaciones incluso mientras conducen. Las compañías de automóviles, como Ford y Volkswagen, ya tienen entre sus planes integrar a Alexa en sus nuevos modelos, pero con el ZeroTouch cualquier persona con un Android podrá hacer lo mismo. Con la decisión de Amazon de lanzar su equipo de desarrollo en el Reino Unido y Alemania, los conductores en esos países ahora obtendrán la misma funcionalidad. El ZeroTouch está lejos de ser el único ejemplo de cómo Alexa cambiará las cosas. También reveló que se asociará con Alexa Control 4, un proveedor que vende receptores de entretenimiento que pueden controlar los dispositivos electrónicos y las luces en el hogar, por lo cual se podrá usar a Alexa para decirle a Control 4 que las apague. La amenaza de la competencia Los desarrolladores externos, en especial los de casas inteligentes, están haciendo realidad el sueño IoT de Amazon integrando a Alexa en sus artefactos para aumentar el ahorro de energía. Por ejemplo, Green Energy UK utiliza un enfoque “inteligente” sobre las tarifas energéticas. “El objetivo final es tener hogares inteligentes controlados por una red receptiva y descentralizada que vincule directamente el suministro y el consumo de electricidad con base en los datos de uso en tiempo real. Esto lo hace un sistema mucho más eficiente y rentable”, precisó James Wittams-Smith, CMO de Simply Switch. Pero aunque por ahora Amazon está delante de sus rivales, hay algunos problemas que permitirán que ellos, especialmente Google con su asistente inteligente Google Home, lo alcancen. El primer inconveniente es que mientras millones de personas utilizan Amazon para comprar productos, miles de millones emplean Google o poseen un teléfono Android. Millones de Amazon Echo ya han sido vendidos y hay quienes están entusiasmados con la posibilidad de que sirva como un concentrador de dispositivos inteligentes. Pero el IoT como tal no ha calado en la cabeza de los individuos comunes, lo que es una mala noticia para Amazon porque muestra que, a pesar de sus dos años de ventaja, no ha logrado convertirse en el software preferido por la gente para sus hogares inteligentes, así como usan a Google como el principal motor de búsqueda. El segundo obstáculo es que aunque Alexa es útil, Google Home es un dispositivo mejor, pero más caro. La IA de Google es ideal para entender preguntas. Home usa el buscador de Google mientras que Alexa está estancado con Bing. Por otra parte, Google se integra con Chromecast, mientras que Echo no lo hace con Amazon Fire TV. Vea luego: ¿Es Amazon el nuevo Microsoft? Por ahora la principal ventaja de Amazon es que Alexa está integrado con más elemento que encuentran nuevas maneras de usar el software. Si Google llegase a conseguir los desarrolladores necesarios para utilizar su asistente inteligente de AI, Amazon estará en problemas. Cambiando el futuro Hasta ahora Amazon está a la cabeza, ya que su popularidad entre los creadores externos les permite conectar más dispositivos. No importa si está en su carro o su casa, Alexa podría convertirse en una parte integral de su vida, ya que responde preguntas y cuida de sus necesidades. No obstante, no puede darse el lujo de asumir que todo está bien, pues Google realiza esfuerzos para reclutar a desarrolladores externos. La competencia para ser la mejor empresa constructora de casas inteligentes continuará siendo feroz, lo que estimulará la innovación y acercará al futuro. #Amazon #asistentevirtual #Google #Desarrolladores #mejoras #innovación #alexa

  • Nueva plataforma electrónica vigilará cargas marítimas

    ComputerWorld Maersk e IBM anunciaron una empresa conjunta para implementar un sistema de envío electrónico basado en blockchain, que digitalizará las cadenas de suministro y rastreará la carga internacional en tiempo real. La nueva plataforma podría ahorrarle a la industria global de envíos miles de millones de dólares al año al reemplazar el actual sistema basado en EDI y papel, que puede dejar contenedores en los patios receptores durante semanas, según las compañías. Blockchain dará una vista única, a través de un panel virtual, de todos los bienes y la información de envío para todas las partes involucradas, desde fabricantes y expedidores, hasta autoridades portuarias y agencias gubernamentales. Como un inmutable libro de contabilidad distribuido, esta tecnología también mejorará la seguridad, según Michael White, ex presidente de Maersk Line en Norteamérica y CEO de la nueva organización. “Con blockchain, la mejora en la seguridad es significativa con el doble cifrado. Y una de las ventajas del blockchain es el registro inmutable y la confianza que la gente puede tener en él. Si algo cambia en un documento, es inmediatamente evidente para todos“, dijo White. Vea luego: Crece el uso de las TI en las exportaciones de la región Esta utilidad también creará una pista de auditoría automática para los reguladores, algo con lo que la industria ha tenido problemas. Junto con los documentos legales en papel, gran parte de la información de la industria naviera internacional se ha transmitido a través del intercambio electrónico de datos (EDI), una tecnología de hace 60 años. Pero una vez que los manifiestos de envío se trasladen a la tecnología basada en API en la nueva plataforma, los transportistas y todos los demás en la cadena de suministro tendrán datos más oportunos y una mejor visibilidad. Blockchain empleará contratos inteligentes o flujos de trabajo de autoejecución, determinados por los productos tramitados y la autorización que requieren durante su transporte. “El punto clave es cómo se eliminan o minimizan las demoras y cómo se puede acortar los tiempos en que la gente está esperando información o documentación para que la carga se mueva de manera eficiente”, comentó White. Por ejemplo, un producto de exportación grande como el envío de aguacates de Mombasa, Kenia, al puerto de Rotterdam en los Países Bajos, puede tomar hasta 34 días. Dos semanas de las cuales las autoridades portuarias esperan la información del encargo y la aprobación del documento gubernamental. “Los documentos [de expedición] a medida que se crean tienen que ir de una agencia de aduanas o reguladora a otra, a menudo por mensajería en una motocicleta. Una vez que se firman, se envían en una bolsa de mensajería al destino, donde el corredor lo presenta a las aduanas holandesas y luego debe validar si se trata de un certificado genuino y después, en última instancia, se libera y se entrega “, explicó White. El ex funcionario de Maersk Line citó un embarque de aguacates que involucró a 30 funcionarios portuarios y gubernamentales, y 200 piezas de comunicaciones entre 100 personas. “Se puede imaginar si alguno de esos documentos se retrasa, si hay dudas sobre la validez, el envío se atrasará”, agregó. Si bien el transporte marítimo internacional es una industria de USD$ 4 billones anuales, y el 80% de los bienes se mueven en buques oceánicos, gran parte de la logística involucrada en la creación de manifiestos de carga, seguimiento e incluso obtención de firmas de aduanas y otras autoridades portuarias, sigue siendo un proceso de papel. A medida que el costo y el tamaño de los ecosistemas comerciales mundiales continúan creciendo, se espera que el valor de la documentación requerida para procesar y administrar los bienes remitidos alrededor del mundo alcance un quinto de los importes reales de transporte físico. Según el Foro Económico Mundial, al reducir las barreras dentro de la cadena de suministro internacional a través de comunicaciones electrónicas transparentes, el comercio del planeta podría aumentar en casi un 15%, impulsando las economías y creando empleos. En los últimos 18 meses, Maersk, con sede en Dinamarca, ha estado probando la plataforma blockchain con varios clientes, incluidos DuPont, Dow Chemical, Tetra Pak, Port Houston, la base portuaria del sistema de puertos de Rotterdam, la Administración de Aduanas de los Países Bajos y Aduanas y Protección Fronteriza de EE. UU.. Maersk y la nueva alianza con IBM aún deben obtener la aprobación regulatoria, momento en el que se anunciará su nombre. Pero los socios esperan que la nueva plataforma de envío electrónico esté disponible en los próximos tres o seis meses. El sistema se proporcionará a través del servicio en la nube de IBM. El blockchain utilizado se basa en la especificación Open-Source Hyperledger Fabric 1.0 creada por Linux Foundation. “Tenía que estar basado en estándares abiertos (…) y en una plataforma neutral para el proveedor, de modo que todas las demás navieras que la empleen puedan estar en igualdad de condiciones”, argumentó Ramesh Gopinath, vicepresidente de Blockchain Solutions en IBM. Ambas corporaciones han usado otras tecnologías de código abierto basadas en la nube en la nueva plataforma, incluida inteligencia artificial, IoT y análisis, para ayudar a las organizaciones a desplazarse y rastrear productos de forma digital por medio de las fronteras internas. Los fabricantes, las líneas navieras, los expedidores de carga, los operadores de puertos y terminales, los transportistas y las autoridades aduaneras, podrán acceder al tablero del sistema de forma autorizada. Hasta la fecha, el 18% del volumen global en contenedores de Maersk ya se ha ingresado en la aplicación blockchain, una cifra que aumentará con el tiempo, según Gopinath. “Las terminales portuarias están muy interesadas en tratar de obtener información aguas arriba para comprender qué cargamentos están llegando a fin de determinar la disponibilidad de atraque y la congestión del astillero para permitir que la carga se mueva de manera más fluida”, aseguró Gopinath. A diferencia de bitcoin, que se basa en un blockchain abierto donde todos los participantes pueden ver la entrada de datos, la aplicación de IBM y Maersk se administrará centralmente o se “autorizará”. Cada participante  tendrá su dominio para acceder a información limitada por sus necesidades individuales. Con su entidad conjunta, IBM y Maersk podrán comercializar y ampliar el servicio de envío electrónico a un grupo más amplio de corporaciones globales, muchas de las cuales ya han expresado interés en las capacidades y están explorando formas de utilizar la nueva herramienta. También: La innovación tecnológica arriba en las aduanas de Guatemala Dentro de la lista destaca Procter and Gamble, que busca mejorar las complejas cadenas de suministro que opera; y la firma de logística y expedición de carga Agility Logistics, que espera proporcionar servicios más eficientes al cliente, incluida la intermediación de despacho de aduanas. Cuando se lanzó inicialmente este año, las dos primeras capacidades de la plataforma electrónica serán la digitalización de la cadena de suministro global y el comercio sin papel, lo que permitirá a los usuarios enviar, validar y aprobar documentos de forma segura a través de fronteras internacionales u organizativas. Los contratos inteligentes basados en Blockchain asegurarán que todas las acreditaciones requeridas estén en su lugar, lo que ayudará a acelerar los procesos y reducir los errores. Tras la autorización regulatoria, se espera que las soluciones de la empresa conjunta estén disponibles en los seis meses siguientes, momento en el que se espera que los fabricantes de bienes, transportistas, puertos y otros terceros participen en la adición de nuevas capacidades como la resolución de disputas de facturas. “Hay muchos productos de seguimiento y comercialización, pero son inconsistentes y hay lagunas en la información. La necesidad de acceso en tiempo real a los eventos y la documentación es fundamental. Tener datos de control inmutable es importante, pero el mayor valor es obtener acceso a la información y la documentación cuando sea necesaria para evitar que la carga se demore“, concluyó White. #aduanas #cargamento #maersk #envíos #IBM #marítimo #cargas #mundial #puertos

itnow-03.png

© Derechos reservados

Connecta B2B - 2025

Políticas de privacidad

ACERCA DE NOSOTROS

IT NOW es un espacio multiplataforma y un núcleo para conectar negocios que se compone de varios elementos: su sitio web con noticias de TI relevantes en la región, un newsletter semanal, su multiplataforma de redes sociales, por último, sus eventos enfocados en las verticales de TI y en donde destaca el aclamado Tech Day, la gira de actualización tecnológica más importante de la región.

24 / 7 Actualizaciones en nuestras Redes Sociales
  • Facebook
  • Instagram
  • LinkedIn
  • YouTube
  • X
  • RSS
bottom of page