Resultados de la búsqueda
Se encontraron 8249 resultados sin ingresar un término de búsqueda
- 12 razones por las que fallan las transformaciones digitales
CIO Las transformaciones digitales están de moda en estos días. No encontrará una empresa que no esté aprovechando alguna combinación de cloud, análisis, inteligencia artificial y aprendizaje automático para servir mejor a sus clientes o simplificar las operaciones. Pero aquí hay una dura verdad, muchos están fallando por completo o están en peligro de fallar. La mitad de los 400 altos ejecutivos con sede en EE. UU., encuestados por Wipro Digital en 2017, indicaron que su empresa no tiene éxito en la ejecución del 50% de sus estrategias y uno de cada cinco dijo que la transformación digital de su compañía es una pérdida de tiempo. Los expertos entrevistados por CIO.com señalaron que existen impedimentos específicos para impulsar el cambio requerido de una organización. A continuación, se presentan 12 problemas que descarrilan las transformaciones digitales en la actualidad. 1. Falta de consenso sobre lo que significa la transformación digital La falta de una estrategia clara de transformación fue citada por el 35% de los ejecutivos como una barrera clave para lograr su potencial digital completo, según Wipro Digital. El CIO puede ver esto como una forma de impulsar la eficiencia operativa, mientras que los CMO pueden verlo como la respuesta para fomentar la participación del cliente. Una verdadera transformación digital requiere de ambos. Lea luego: Claves para medir el éxito de la transformación digital “Se debe comunicar la visión implacablemente, atenerse a ella y hacer que la gente compre”, analizó Janice Miller, quien asesora a los líderes empresariales sobre sus planes de transformación y es directora de programas de liderazgo en Harvard Business Publishing. 2. Falta de patrocinio del CEO El liderazgo de las reformas digitales está en crisis, con los CEO fallando en guiar o respaldar una estrategia coherente, expresó Rajan Kohli, vicepresidente senior y director global de Wipro Digital. La excesiva precaución y el miedo a lo desconocido persiguen a algunos CEO, según la investigación que Digital McKinsey lanzó en 2017. “En el entorno actual, hacer cambios incrementales es como reorganizar las sillas de cubierta en el Titanic”, mencionó McKinsey. La clave para una transformación digital exitosa radica en la creación de una experiencia de cliente nueva y única. Hacerlo es un esfuerzo de toda la empresa, y le corresponde al CEO tomar las riendas e impulsar el enfoque que une TI y el negocio. 3. Falta de enfoque Sin un CEO que guíe los esfuerzos, la transformación digital carece de foco, poniendo en peligro el desempeño. Para McKinsey, si bien muchas empresas se apresuran a adoptar la filosofía de “dejar florecer 100 flores” para la experimentación, centrarse en demasiadas cosas “disipa el enfoque de gestión y priva de ideas prometedoras acerca de los recursos que necesitan para una ampliación exitosa”. 4. Resistencia al cambio El cambio puede ser un desafío en las empresas donde los líderes corporativos han disfrutado de cierto grado de comodidad. Las personas construyeron sus carreras y su poder sobre lo que saben y es difícil para ellos dejarlo ir. De hecho, el 43% de los 4.500 CIO consultados para la encuesta CIO Harvey Nash / KPMG 2017, citó la resistencia al cambio como el principal impedimento para una estrategia digital exitosa. Esto puede detener los cambios. Depende del CEO reunir a las tropas, alineando a todos en torno a la estrategia, la narrativa y la visión. 5. Problemas con el qué y el cómo Desde resultados fiscales mediocres hasta la presión de la junta corporativa y el aumento de rivales, la mayoría de las empresas saben por qué necesitan cambiar. Pero muchos luchan por descubrir lo que necesitan cambiar y cómo hacerlo. Esta indecisión puede crear inercia o, peor aún, decisiones equivocadas. Uno de los principales desafíos a los que se enfrentan las organizaciones es reconciliar su plan de cambio digital con los objetivos financieros a corto y largo plazo, en particular para las compañías de comercio comprometidas con los accionistas y con Wall Street. 6. Falta de ritmo El ritmo de cambio del caracol no está ayudando. Solo el 4% de los encuestados de Wipro Digital dijeron que hicieron la mitad de su inversión digital en menos de un año, y la mayoría de los encuestados especificó que les tomó dos o tres años para ver que al menos la mitad de estas inversiones se concretaran. “El ritmo de transformación es tan rápido, que necesitas mover la estrategia mucho más veloz y no tomar dos años para que todos participen”, agregó Miller, quien también consideró que cambiar la cultura para fomentar nuevas ideas, lo que incluye la creación de una red de seguridad psicológica que asume que habrá fallas, es la clave. 7. Déficit de talento La implementación de innovaciones digitales requiere nuevos talentos, incluidos ingenieros de software capacitados en los últimos lenguajes de programación y gerentes de productos que saben lo que los clientes quieren en un asistente virtual. Las empresas están pagando mucho dinero por expertos en diseño de experiencia del usuario, ingenieros de DevOps, científicos de datos y profesionales de inteligencia artificial, cuando pueden encontrarlos. La demanda supera con creces la oferta, y la mayoría de las empresas encuentran difícil atraer a los desarrolladores de software experimentados, gerentes de productos y otros profesionales de la tecnología, lejos de Apple, Google o Facebook. 8. El foco de back-end puede distorsionar la innovación del cliente Incluso con la combinación de talentos adecuada, los CIO se centran en las revisiones de infraestructura a expensas de la innovación orientada al cliente. Una verdadera transformación digital aborda ambos lados de esta moneda en paralelo. Por ejemplo, las empresas deben asignar equipos para migrar a la infraestructura de nube mientras experimentan con aplicaciones móviles, chatbots, blockchain o IoT. 9. Problemas de integración Muchos CIO que adoptan nuevas tecnologías brillantes, como IoT, chatbots y otras herramientas de AI o ML, las implementan poco a poco en lugar de construirlas en una plataforma cohesiva, afirmó Rubén Mancha, profesor asistente de sistemas de información en Babson College. “Ven la tecnología como piezas individuales para implementar, pero no tienen una propuesta de valor que las integre a todas”, comentó Mancha. Como resultado, muchas empresas no logran reinventar su propuesta de valor para los clientes. Según Mancha, las transformaciones digitales exitosas utilizarán las tecnologías emergentes para aprovechar una experiencia informática contextual que ofrece a los clientes servicios altamente personalizados y distintos. 10. El foso digital Otro gran problema es que algunas empresas bloquean sus iniciativas digitales, argumentando que requieren la velocidad para operar independientemente de la nave nodriza corporativa más deliberada. Esto tiende a ser un acelerador digital o laboratorio de innovación que se ejecuta fuera de la sede. Si bien operar con mayor rapidez y libertad tiene sus ventajas, si no se logran inyectar de manera integral esas capacidades digitales y se impulsa la transformación hacia el resto del negocio, se desperdician dinero y recursos valiosos. 11. Ataduras de dinero Las renovaciones digitales pueden sufrir una muerte lenta una vez que la implementación o los costos operativos eclipsan los ahorros o el crecimiento de los ingresos, recurriendo a un presupuesto que alguna vez fue inicial. También: Las 6 claves de la transformación digital de Matson “Las empresas líderes comienzan apuntándole a las ganancias rápidas para desbloquear el valor, de modo que el esfuerzo se autofinancia, a menudo dentro de los primeros tres meses”, explicó McKinsey. 12. Falta de continuidad ¿Cuántas veces ha escuchado de un CIO que habla de su transformación digital en curso solo para irse antes de que se complete? De la noche a la mañana, su perfil de LinkedIn cambia de “CIO global de X” a “CDO de Y” o, lo que es peor, “buscando mi próxima oportunidad”. Podría atribuirse esto a la falta de un banco de talentos tecnológicos profundos, pero dado que los CIO saltan de forma voluntaria e involuntaria, las empresas tienen pocas posibilidades de ejecutar sus estrategias digitales. Las iniciativas iniciadas bajo la égida de la transformación a menudo se unen a la pila de grandes fallas de proyectos de TI. Pero, en última instancia, las variaciones digitales requieren liderazgo desde la cima y están condenados al fracaso si no lo tienen. #GestiónIT #transformacióndigital #cambio #Infraestructura #innovación
- La democratización de datos podría ser una realidad
InfoWorld Definiendo la democratización de datos La democratización de datos es la idea de que la información digital debe ser accesible y comprensible para el usuario final promedio como base para la toma de decisiones. Esta idea se ha promovido como una ventaja competitiva en la economía global y un estado final deseable e igualitario donde todas las decisiones se basan en datos. ¿Pero ha sido esta la realidad? En la práctica, este objetivo de acceso amplio se ha aislado a corporaciones y datos empresariales. La mayoría de los artículos sobre este tema pasan rápidamente de las declaraciones sobre accesibilidad a un enfoque más específico sobre las iniciativas organizacionales que hacen que la información esté disponible para los empleados. Eso implica un ámbito restringido para la democratización de datos, específicamente no dentro del dominio público, sino limitado a las instituciones del sector privado. En su mayoría, la “democratización” de datos ha sido una palabra de moda para la “accesibilidad a los datos” sin participación pública o uso de datos en colaboración. Hoy se mira una democratización de la información cada vez mayor a través del aumento de datos públicos fáciles de usar (como Data.gov); organizaciones que brindan contenido por medio de programas como OpenNASA, que hacen que todos los contenidos abiertos, códigos y API de la NASA, estén disponibles, o OpenData500, el seguimiento del uso de datos públicos; y científicos de datos ciudadanos. Lea también: ¿Cómo pilotear automáticamente su centro de datos? La evolución del acceso a los datos Hace una décadas, los datos se escribían a mano en papel, se ingresaban en tarjetas perforadas y se leían en una computadora. Los programadores extrajeron esa información, convirtiéndola en informes de usuario. A mediados de los años 80, muchas personas de negocios tenían acceso a computadoras personales, software de hoja de cálculo e informes comerciales para presupuestar y prever. Si bien, estos individuos y sus datos solían estar aislados de TI, creando silos distintos de los sistemas empresariales centrales, conocían los procesos comerciales y el contexto para esa información. Las décadas siguientes trajeron nuevas alternativas de almacenamiento de información (como bases de datos, data warehouses y data marts). Estas incluyen aplicaciones para capturar datos entrantes y proporcionar procesos comerciales consistentes e interfaces especializadas tales como extraer, transformar y cargar (ETL), y elementos de inteligencia empresarial (BI) para conectar los datos entre las aplicaciones, las bases de datos y las hojas de cálculo que aún se usan activamente. En ocasiones, surgieron estándares para ciertas categorías de herramientas (como SQL), pero el acceso a los datos era del dominio de los expertos técnicos, mientras que los usuarios comerciales aplicaban los datos para fines comerciales. Se mantuvieron silos aislados, divididos por distintas líneas de negocio, aplicaciones, almacenes de datos y la hoja de cálculo ubicua. Hacer datos democráticos hoy En los últimos 10 años, estos silos se han visto exacerbados por el aumento de volúmenes y variedad de datos, incluidos los sensores, las redes sociales, los registros de datos de llamadas y las tecnologías de integración de datos. Las organizaciones quieren usar sus datos, junto con información de terceros, como cifras demográficas, geoespaciales o incluso meteorológicas, para impulsar el conocimiento del negocio. Pero no hay suficientes expertos en almacenamiento de datos y herramientas que también entiendan el contexto empresarial a su alrededor para apoyar los objetivos de la compañía. Habrá tres cambios en el panorama: equipos de ciencias de datos, científicos de datos ciudadanos y conocimiento público del uso de datos de las personas. Los equipos de ciencia de datos incluyen empleados con y sin experiencia que integran el contexto empresarial y trabajan con instrumentos y números para producir análisis, modelos y algoritmos que anteriormente requerirían experiencia profesional en datos. Muchas empresas están lanzando estos programas de capacitación; Sears es un ejemplo, enseñando a 400 miembros de sus tareas de segmentación de clientes de operaciones de BI. Al evitar la especialización, la compañía ahorró costos significativos de preparación de datos. Los científicos de datos ciudadanos pueden (o no) tener títulos de ciencias, pero pueden usar información pública para generar conocimiento fuera de la estructura corporativa, o incluso para controlar sus propios datos. Se han vuelto tan prolíficos, al punto que Gartner predice que en 2019 superarán a los profesionales en el análisis producido. Pero esta es un área donde el conocimiento del dominio y el entrenamiento estadístico son críticos; de lo contrario, es fácil producir correlaciones engañosas en una era de noticias falsas. Vea después: Facebook bloqueó uso de fuentes de datos para herramientas de espionaje Finalmente, la demanda pública está cambiando el control de los datos personales del sector privado hacia el individuo. En Europa, GDPR brinda a los residentes más control sobre el uso de su información por parte de las empresas, con declaraciones explícitas que requieren la identificación de los datos almacenados por una organización, exigiendo correcciones a sus datos e incluso requiriendo que las compañías se “olviden” de ellos. Es por eso que se ha entrado en un nuevo capítulo donde la tecnología ha alcanzado las aspiraciones originales detrás de la democratización de datos: – No hay silos de datos. – Todos pueden convertirse en alfabetos de datos. – Todos pueden acceder a las herramientas necesarias para encontrar y trabajar con datos. – Todos están facultados para tomar decisiones basadas en datos, y la cultura más amplia (organizacional o nacional) abarca este empoderamiento. – Cada quien es responsables de los datos y las decisiones a su alrededor. A medida que la información se vuelve verdaderamente democrática, existen preocupaciones correspondientes en torno a la gobernanza, la seguridad y la actualización de los datos. #democratizacióndedatos #análisis #públicos #Basesdedatos #privados
- Los 3 peores ataques a criptomonedas
Pablo Serrano Las criptomonedas se han convertido en una divisa confiable gracias a los altos estándares de seguridad que poseen; no obstante, esto no las libra de amenazas. Algunos ataques registrados a este medio de pago causaron pánico entre usuarios y compañías alrededor del mundo. Conozca a continuación los tres casos más sonados de ciberataques a monedas electrónicas. Ataque a una casa de cambio de dinero digital En febrero de 2017 una computadora de escritorio de un empleado de La Casa de Cambio Surcoreana de Bitcoin, Ether y Bithumb, sufrió una infiltración. Lo anterior provocó que se desviara un aproximado de más de USD$ 1 millón en bitcoins y 30 mil clientes se vieran afectados. “Las monedas electrónicas se almacenan en billeteras virtuales. Los mecanismos de autenticación deben ser muy seguros, puesto que si alguien tuviera acceso, podría sustraer todo lo que hay dentro. Así como cuidamos nuestra billetera física, de igual forma se hace con el monedero electrónico, ya que no deja de tener la importancia del caso”, explicó Marvin Soto, experto en seguridad de criptomonedas de ESET Lab. Vea también: Los 3 peores casos de fraude cibernético del 2017 Soto también recomienda mantener actualizado el sistema operativo de los equipos que se usan para manipular dinero digital, contar con un software antivirus reconocido, mantener políticas de firewall y evitar a toda costa ingresar a sitios de dudosa reputación. Engaños a la plataforma Enigma de Ethereum Inversores de Enigma fueron estafados al recibir un correo electrónico de una “fuente confiable” que les solicitó enviar dinero a una determinada dirección, lo que provocó que los ciberdelincuentes se hicieran con alrededor de USD$500 mil en criptomonedas. “La práctica de enviar correos electrónicos que parecen proceder de fuentes confiables con el objetivo de influenciar o robar información personal por el método de phising, es la mayor forma de lograr defraudar al usuario. Esta modalidad de ataque es responsable de un 77% de todos los ataques “sociales” reportados”, agregó el profesional de ESET Lab. En promedio 37.3 millones de usuarios reportaron ataques de phishing durante el 2017 y más del 88% de estas campañas se ejecutaron cuando la víctima hizo click en hipervínculos existentes en correos electrónicos de supuestas entidades bancarias. Consulte después: Las criptomonedas avanzan a paso firme Fisura de seguridad en Parity de Ethereum La abertura en la codificación de Parity, un wallet de Ethereum, facilitó el robo de al menos 150 mil tokens de criptomonedas, lo que representó un aproximado a más de USD$30 millones. “En el caso del ataque que se menciona, algunos de los elementos esenciales de la lógica del contrato, incluida la función de retiro que permite extraer fondos, se colocaron en una biblioteca. Una biblioteca es un contrato inteligente ya implementado que utilizan todos los Parity Multisignatures existentes”, indicó Soto. al separación de códigos puede ser teóricamente buena al reducir los costos para los usuarios al tener que implementar menos código; no obstante, también significa que, si la biblioteca se vulnera de alguna manera, cada contrato que dependa de ella se verá afectado. #criptomonedas #dineroelectrónico #divisadigital #seguridad
- Costa Rica tendrá su primer criptocajero
Angie Cantillo La empresa venezolana Cryptobuyer traerá a Costa Rica el primer cajero que facilitará la compra de dinero electrónico como Bitcoins, Dash y Litecoin. Este dispensador se ubicará en el edificio Trifamia, en el centro de San José y empezará a funcionar en menos de dos semanas. Se estima que aproximadamente 500 personas utilizan este método de pago en el país. “Nadie es dueño o controla el Bitcoin y todo el que tenga acceso a Internet puede participar de él voluntariamente“, señaló Xavier Fernandez, encargado del proyecto en Costa Rica. Fernandez también afirmó que esta es una manera de hacerle la vida más fácil a los costarricenses, ya que pueden hacer y recibir pagos desde su celular, sin exponerse a andar grandes cantidades de dinero físico en el bolsillo. Vea después: ¿Bitcoin se convertirá en la moneda legítima para las grandes empresas? ¿Cómo funciona? Las personas podrán adquirir criptomonedas ingresando dinero físico en el cajero automático. Esto es posible gracias a un código QR que la máquina escanea desde el monedero electrónico del celular del usuario. Una vez autenticado, se introduce la cantidad que se va a convertir en divisa electrónica y este monto se deposita de inmediato en la billetera digital del individuo. También podrán hacer el procedimiento anterior para retirar dólares o colones, ya que el cajero realiza la conversión de bitcoins a la moneda de su preferencia. “Está diseñado para dar un paso adelante en la seguridad monetaria y también podría jugar un gran papel contra muchas formas de crimen financiero. Por ejemplo, son imposibles de falsificar. Los usuarios tienen control total sobre sus pagos y no pueden recibir cobros no aprobados, como sí puede verse en tarjetas de crédito”, agregó Fernández. Por otra parte, el Bitcoin utiliza fuertes mecanismos de defensa contra fraudes o robos, como copias de seguridad, cifrado criptográfico y firmas múltiples. Ilegalidad A pesar de estos beneficios, el Banco Central de Costa Rica (BCCR) emitió un comunicado donde declaró la ilegalidad del uso de esta forma de pago, pues la normativa del país establece que el colón es la moneda oficial y el BCCR es el único emisor de billetes y monedas circulantes. Lea también: ¿Por qué invertir en Criptomonedas? La entidad bancaria también dejó claro que el uso de estas divisas electrónicas queda bajo responsabilidad del usuario o comercio, y que no están reguladas por ninguna entidad. A pesar de esta restricción, en el país hay comercios que ya están afiliados a Bictoin, como es el caso de UV Line, una marca de accesorios y ropa con protección solar. Felipe Kirsch, gerente propietario de UV Line, comentó que desde que inauguró su tienda en diciembre del 2017, ha recibido un promedio de cuatro ventas al mes por medio de Bitcoins. Para el empresario esta es una forma eficaz de pagar las compras, pues comparada con otros métodos, no se impone ningún impuesto por transacción. #criptomonedas #criptocajeros #Dinerodigital #CostaRica #legalidad
- ¿Cómo conocer el nivel de seguridad de su empresa?
Luis Fernando Arévalo Estar protegido contra ciberataques y mantener el nivel óptimo de seguridad informática es vital para cualquier industria en la era en que los datos han cobrado una importancia relevante para los negocios. Pero, ¿cómo se sabe qué tan protegida está una información? “Pensar que vamos a estar 100% seguros es una hipótesis equivocada, cualquier atacante y ciberdelincuente, nos guste o no, va a estar un paso adelante de nosotros”, resaltó Federico Sastre, responsable de productos y servicios de seguridad de Telefónica Hispanoamérica. Además: ¿Es la seguridad de las apps una misión imposible? Sin embargo, existen algunos aspectos a cuidar para que la seguridad cibernética sea óptima, como mantener los sistemas operativos y software actualizados, contar con parches adecuados y realizar periódicamente evaluaciones de su funcionalidad, todo esto ayudará a determinar que tan segura se encuentra una red. Sastre participó del ‘Fórum TIC Telefónica: Big Bang Data, la explosión de los datos’, el cual se realizó en varios países de la región y reunió a líderes de TI para analizar aspectos sobre la seguridad en la nueva era de los datos. El experto señaló que siempre hay que pensar en la posibilidad de que tarde o temprano un sistema será vulnerado y este debe ser eficiente para reaccionar ante dichos ataques. Para conocer cuál es el nivel de seguridad se debe comenzar identificando procesos, estructura y capacidades del personal. Conforme avanzan las nuevas tecnologías para seguridad cibernética y se implementan procesos, también los ciberpiratas se encuentran en constante evolución, algo que significa un reto para la seguridad de una empresa, ya que debe estar siempre actualizada. “La evaluación de riesgos y ejecución de auditorías de seguridad periódicas son vitales para identificar el nivel de seguridad con que cuenta una compañía”, indicó Esteban Azofeifa, consultor regional de sistemas de seguridad de GBM. También: 3 innovaciones que se acercan a la seguridad de la red El profesional también consideró que los usuarios de los sistemas “son el eslabón más débil”, por lo que a su criterio se debe mantener una capacitación hacia los colaboradores de la organización en cuanto a temas de ciberseguridad. Para mantener vigilado el nivel de defensa de una empresa se debe “diagnosticar, planificar, implementar y evaluar”, según lo que establecido en estándares internacionales (ISO 27001). El uso de sistemas automatizados para cerrar filas frente a posibles ataques demuestra que los avances tecnológicos contribuyen a reducir la vulnerabilidad en una compañía; sin embargo, el esfuerzo debe ser constante para no bajar la guardia. #ciberataques #Ciberseguridad #SeguridadInformática #seguridadit
- ¿Es la seguridad de las apps una misión imposible?
Redacción IT NOW Hace algunos años, las compañías fueron escépticas sobre el fenómeno de BYOD e incluso tenían la esperanza de que las tecnologías tradicionales pudieran solucionar los nuevos desafíos de seguridad móviles. Parece que se equivocaron. Ahora, están adoptando tecnologías de nueva generación y esquemas más colaborativos con los empleados para determinar el mejor modelo para ambos, el equipo de TI y la organización. A medida que la seguridad móvil madura, algunas cargas de TI han sido aliviadas; estrategias como la contenerización y app wrapping a través de SDK han dado paso a soluciones más sofisticadas, que no necesitan modificar el código de la app. Descargue el whitepaper: ¿Cómo proteger las aplicaciones en el panorama de las nuevas amenazas? Aun así, hay mucho camino por recorrer en protección de aplicaciones, sobre todo en la región y en el complejo panorama de amenazas. A continuación, algunos consejos claros para empezar: Conozca a su enemigo: Lo básico es comprender las aplicaciones en sus sistemas. Las empresas deben cuidar temas como la red, el trasvase de datos del usuario al app, el DNS que facilita la dirección IP y las API asociadas. Inteligencia, inteligencia: Las compañías están tratando de entender las amenazas que las afectan, es por eso que los servicios de Threat Intelligence alcanzarán los USD$1400 millones en 2018, según predicciones de IDC. En seguridad móvil, es una medida vital para verificar si el objetivo de la amenaza es la app o si es un instrumento secundario para lanzar ataques de mayor escala. Datos, datos, datos: Las medidas de seguridad para las aplicaciones móviles suelen comenzar con una buena gestión de los dispositivos móviles, pero para mitigar las verdaderas amenazas, son los datos lo más importante. Lo primero es claramente la encriptación con Enterprise key management, lo cual es también fundamental para la estrategia de BYOD. Esta debería residir en contenedores virtuales y con controles de acceso estrictos. Si este tipo de controles fueran aplicados por la National Security Agency, por ejemplo, podría haberse prevenido que el Edward Snowden robara información clasificada y la publicara. #Ciberseguridad #cómohacerlo #aplicaciones #app #apps #seguridad
- ¿Por qué la ciberseguridad debe ser una ventaja?
Jose Durán Costa rica fue la sexta parada del Latam Súper Tour 2018 de F5, el cual congregó, durante el 30 y 31 de enero, a decenas de partners de la empresa especializada en tecnología de redes y ciberseguridad. La actividad tuvo como objetivo educar a sus asistentes en la transformación del modelo de negocios y las nuevas tendencias del mercado, como es el caso de las soluciones en la nube. “Ellos tienen que entender que este modelo comercial es algo que los clientes están pidiendo y estamos tratando de hacer ese cambio, de las soluciones fijas a incorporar soluciones híbridas con el cloud, ya sea público o privado”, señaló Juan Villalobos, gerente de canales de F5 para MCA. Lea luego: ¿Es la seguridad de las apps una misión imposible? Dentro de las propuestas que presentó F5 se encuentra el manejo del tráfico SSL, el cual está en aumento en Latinoamérica y busca hacer frente a las arquitecturas desactualizadas de algunos de sus clientes. Otra de las innovaciones es la parte híbrida en tema de ataques DDoS, con la que pretenden combinar los esfuerzos de su plataforma de defensa en la nube Silverline y la infraestructura ya disponible en las empresas. Para Ramón García, territory account manager de F5 para Centroamérica y el Caribe, la implementación de medidas de ciberseguridad se encuentra en auge ante el creciente flujo de intentos de infiltración que están sufriendo las empresas de la región. “Lo veían todavía como algo muy lejano y nos hemos dado cuenta desde el año pasado que cada vez hay más injerencia de ataques DDoS y de malware en las empresas, con el ánimo de tumbar su data centers; entonces ha sido un despertar fuerte”, agregó García. Vea después: Aumenta la demanda de ciberseguridad en Costa Rica Por otra parte, también se observa una alta demanda por parte de sus cliente en incrementar la velocidad en las aplicaciones, a fin de brindar mejores tiempos de respuesta, y el garantizar que la experiencia y las transacciones en estas plataformas sea segura. Para este último requisito, F5 ha trabajado en el fortalecimiento de sus WAF (Web Application Firewall). No obstante, a pesar de esta gran opción de innovaciones, Roberto Ricossa, regional VP de F5 para Latinoamérica y el Caribe, indicó que muchas compañías se confían y no se actualizan a nivel de ciberseguridad. “Así como nosotros estamos constantemente desarrollando respuestas y soluciones para los ataques, los malos por su lado están también haciendo su parte. Creo que nos vamos a encontrar con una evolución de amenazas más complejas y sofisticadas, pero al mismo tiempo nuestras soluciones continúan creciendo”, añadió Ricossa. El experto concluyó diciendo que “hasta que los empresarios no mejoren sus técnicas de defensa a las tendencias actuales, se van a seguir viendo ciberataques”. #Ciberseguridad #actualización #amenazas #F5 #seguridad
- Kaspersky intenta solventar su transparencia
Angie Cantillo El conflicto lo dio a conocer el gobierno de Estados Unidos luego de afirmar que un grupo de hackers rusos logró robar información de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) a través de un software de Kaspersky Lab, acusando también a Eugene Kaspersky, fundador de la empresa, de ser aliado del gobierno ruso. En consecuencia a estas denuncias, el gobierno norteamericano prohibió en septiembre del 2017 el uso de los antivirus de esta compañía en sus oficinas administrativas. Esto desencadenó una baja del 8% a nivel mundial en la contratación de las soluciones de Kaspersky Lab. Puede interesarle: Delitos de privacidad inspiran el Webcam Protection de Kaspersky A pesar de ese difícil contexto, la empresa impulsó un sólido desempeño en su negocio B2B, lo que propició un crecimiento del 30% en el segmento empresarial, 61% en non-endpoints y 41% en la contratación de servicios de inteligencia de ciberseguridad. Lo anterior aumentó en un 8% sus ingresos no auditados, lo que se traduce en USD$698 millones, según datos propiciados por la organización. Las cifras brindadas también demuestran que los antivirus siguen siendo su producto más solicitado, seguido de la seguridad robusta para PC, Mac y dispositivos móviles. Por otra parte, la demanda se elevó en programas de soluciones de prevención y detección, predicción y respuesta. Lea también: Kaspersky le apunta a la seguridad multidispositivos Con el fin de seguir ganando la confianza de sus clientes, la compañía implementó una iniciativa de transparencia global, la cual consiste en una revisión independiente del código fuente, las actualizaciones de software, las reglas de detección de amenazas y algunos procesos internos para verificar la integridad de sus soluciones. Para 2020 Kaspersky Lab espera incluir tres centros de transparencia en Asia, Europa y Norteamérica; y un aumento en recompensas de hasta USD$100 mil por cada vulnerabilidad descubierta en sus productos. #conflictos #transparencia #ingresos #Finanzas #antivirus #Kaspersky
- ¿Se puede proteger a los robots de ciberataques?
Jose Durán Los robots teleoperados o semiautomáticos, controlados por humanos a través de un software y conectados a la red, se han popularizado en las fábricas, pues agilizan la producción y reducen los costos de operación. Algunas de estas máquinas pueden ser manipuladas a través de aplicaciones móviles o se programan desde computadoras. No obstante, al igual que cualquier otro dispositivo IoT (Internet de las Cosas), son vulnerables a ciberataques que pueden comprometer su funcionamiento. Muchos se comunican con servidores ubicados en la nube y esto genera cierto riesgo a la hora de enviar y recibir información. “Si estos canales de comunicación no están encriptados, se corre el riesgo de que un delincuente pueda ejecutar una ataque de “hombre en el medio”, lo cual podría resultar en la inyección de comandos maliciosos o la ejecución de actualizaciones alteradas“, explicó Óscar Calderón, gerente de administradores SIEM para IBM Security en Costa Rica. Lea también: Inteligencia Artificial: El ascenso de los Robots ¿será el fin de los humanos? A la vez, el firmware y el sistema operativo de algunos robots es de acceso remoto, por lo que si no se cuenta con la seguridad debida, estas facilidades pueden ser usadas como amenazas. Para Calderón las consecuencias de tener una máquina de este tipo comprometida van desde la desactivación de las alarmas de emergencia y desastres en los procesos de producción, hasta la extracción de información confidencial o daños físicos en la planta. Algunas empresas del sector manufacturero, especialmente las automovilísticas, de aeronaútica e investigación, han optado por medidas que protejan sus sistemas teleoperados ante cualquier infiltración. Las siguientes son tres recomendaciones en ciberseguridad para robots que pueden ayudar a prevenir futuras amenazas: Tiempo de desarrollo: Muchos robots pasan del prototipo a la producción comercial en lapsos muy cortos de tiempo. Esto impide que se realicen las pruebas necesarias para cerciorarse de que los protocolos de seguridad implementados pueden prevenir futuros ataques. Es importante que las compañías hagan pruebas de vulnerabilidad a sus equipos. Control de acceso: Limitar el personal que tiene acceso a la manipulación de estas máquinas es una norma que puede evitar cualquier posible alteración humana que comprometa su funcionamiento. Encriptación de datos: Todos los procesos y comunicaciones que se efectúan de manera remota deben ser sometidos a encriptación, así se previene el ingreso no autorizado de rutinas de programación por parte de un atacante. No se pierda: Los robots tienen trabajo en los hoteles Calderón también señaló que la recreación de ejercicios de penetración en los sistemas, el establecimiento de medidas de autenticación, comunicaciones seguras y la protección de rutinas clave, son algunos de los elementos fundamentales en la ciberseguridad de los robots. En la actualidad, compañías como IBM trabajan de la mano con la industria automotriz y de desarrollo tecnológico para el uso de Watson en el procesamiento de datos no convencionales, los cuales permitirían poseer un panorama más amplio de las amenazas de seguridad en ambientes de alta tecnología. “El futuro de la prevención y el monitoreo de amenazas en dispositivos robóticos o de IoT, está en poder descifrar los eventos que se desprenden de estos artefactos e integrarlos a un esquema holístico, donde se puedan correlacionar a datos convencionales y puedan ser alertados por los sistemas actuales de gestión de incidentes de ciberseguridad”, concluyó Calderón. #robots #Ciberseguridad #máquinas #fábricas #teleoperados #seguridad
- ¿Cómo emitir una factura electrónica?
Angie Cantillo Desde el pasado 15 de enero y hasta el 18 de diciembre del presente año, los distintos sectores de la economía costarricense tendrán tiempo para incorporar dentro de sus servicios la emisión de facturas digitales. En caso de que los contribuyentes no cumplan con el plazo establecido por el Ministerio de Hacienda, se exponen a multas económicas e incluso el cierre de sus comercios. La principal razón por la que se quiere implementar este método es para “tratar de controlar la evasión fiscal y lograr una mejor determinación del nivel de ingresos de los contribuyentes“, afirmó Dunia Zamora, fiscal del Colegio de Contadores Públicos de Costa Rica (CCPACR) y experta en el tema. Lea también: Factura electrónica se usará en Costa Rica a partir del 2018 A pesar de que el uso del comprobante electrónico tardó más de lo esperado a causa de que el país no contaba con un programa gratuito que garantizara la efectividad para los contribuyentes de tributación, se logró agilizar el proceso a través de una alianza entre el Ministerio de Hacienda y Servicios Públicos de Heredia, quienes desarrollaron un sistema que hace realidad esta nueva tecnología en Costa Rica. Si usted se encuentra entre los empresarios o profesionales que deben empezar a emitir facturas electrónicas, conozca a continuación los pasos que debe seguir para hacerlo de manera fácil y efectiva. #cómohacer #FacturaDigital #Facturaelectrónica #pasos
- Chatbot tico brinda información sobre elecciones presidenciales
Adrián González ¿Qué puede hacer en caso de que su vuelo se cancele y no regrese antes del periodo electoral? ¿Se puede votar con una cédula vencida? Estas son algunas de las consultas que responde Bernarda, la asistente virtual desarrollada por la empresa costarricense Throne Tech. El proyecto no sólo brinda información general acerca de las elecciones, sino que también facilita la dirección web de los planes de gobierno de cada candidato presidencial. Según explicó Kenneth Calderón, CEO de Throne Tech y EDNA, la información fue adquirida de los sitios oficiales como el Tribunal Supremo de Elecciones (TSE) y las páginas de los partidos políticos. “Usualmente se desarrollan chatbots para el servicio al cliente o para ventas, pero también se pueden hacer este tipo de chatbots con un carácter más social e informativo. También se pueden abarcar muchos tópicos como los temas de gobierno, elecciones e información general para los usuarios sobre instituciones públicas”, mencionó Calderón. Lea más: ¿Qué hace grandioso a un chatbot? Enfocarse decididamente en los clientes La asistente virtual fue desarrollada con el motor que se utilizó para otros chatbots como EDNA o Franco, este último de Budget Car Rental. Además, fue programada por distintos sistemas, entre ellos PHP y Java; posteriormente los creadores la implementaron en la plataforma de facebook messenger. Por otro lado, Calderón comentó que entrenaron a Bernarda con la información de fuentes oficiales y las preguntas frecuentes que se visualizan en el sitio del TSE. “De hecho nosotros estuvimos viendo un poco de indecisión en la población, de ahí nació la idea, para que los usuarios puedan conocer un poco más de los planes de gobierno y que no se informen por lo que se dicen en las redes sociales”, afirmó Calderón. Actualmente Throne Tech se encuentra trabajando en un asistente virtual para la municipalidad del cantón de Alajuela, el cual dará información y responderá a las preguntas de los contribuyentes de esa zona. Haga la prueba en el siguiente link: www.eleccionescr.com. #asistentevirtual #chatbot #inteligenciaartifical
- Emplear tecnología para acabar con la piratería
Luis Fernando Arévalos Diferentes aspectos del combate contra la piratería se abordaron en el Summit Antiperatería y Contenidos que se desarrolló el pasado 24 de enero en Guatemala, el cual contó con la participación de actores clave en este tema. Los avances tecnológicos de los últimos años han permitido en algunos países cerrar líneas en contra de las empresas que se dedican a retransmitir señales de TV Cable y otros contenidos sin la debida autorización; sin embargo, expertos aseguran que la piratería también ha evolucionado y se aprovecha de las recientes innovaciones para crecer. Además: Industria de impresión sigue afectada por piratería Javier Figueras, vicepresidente corporativo de HBO Latinoamérica, resaltó que junto a las nuevas tecnologías que luchan contra la piratería se deben impulsar campañas de concientización y uso adecuado de las mismas. “Solicitamos al gobierno cero tolerancia en este tema, pero también instamos a resolver el problema juntos, los programadores, las compañías proveedoras y el sector público”, añadió Figueras. El Summit Antipiratería lleva varios años realizándose en países de la región y esta fue la segunda ocasión que se efectuó en Guatemala. El ejecutivo de HBO calificó como preocupante la situación de todos los países de Latinoamérica en este sector, aunque reconoció que existen casos de éxito como Perú, donde se han impulsado acciones drásticas para contrarrestar este delito informático. En el caso de Guatemala, existen más de mil empresas de cable en todo el país, de las cuales únicamente 400 están debidamente legalizadas. En su mayoría, los cobros son de alrededor de USD$5 mensuales por la suscripción a más de 80 canales, algo que Figueras consideró de imposible si estas estuvieran bajo la legalidad correspondiente. Lea también: Se estanca el avance tecnológico de Guatemala Una de las propuestas fue integrar una mesa de diálogo entre el sector privado y autoridades de gobierno e investigación para solventar esta situación, aplicando sanciones más drásticas. “Existen grandes empresas como Tigo, Claro y Sky, que cumplen con todos los requerimientos y aportan en impuestos al país, lo mismo puede suceder con las que actualmente funcionan de forma ilegal”, enfatizó el experto. Por otra parte, los avances tecnológicos podrían ser utilizados para identificar el robo de señales e implementar sistemas de seguridad que impidieran que esto ocurra. Además, también pueden contribuir a las investigaciones de casos que se denuncian antes las autoridades correspondientes. #Latinoamérica #Pirateria #Guatemala #cibercrimen #SummitAntiperatería

