top of page

Resultados de la búsqueda

5422 elementos encontrados para ""

  • Habilidades fundamentales para un futuro brillante en TI

    CIO La tecnología evoluciona a un ritmo vertiginoso, con nuevos lenguajes, plataformas y software que reemplazan los sistemas viejos casi tan rápido como los profesionales de la tecnología aprenden a dominarlos. Pero de acuerdo con una investigación reciente de College Board , algunas de las habilidades más demandadas para 2018 serán intemporales: análisis de datos, programación general, psicología e instrucción tecnológica. Además, los expertos de TI y reclutamiento de personal en las empresas dicen que interactuar con la Inteligencia Artificial (IA) e incluso el chino mandarín serán destrezas necesarias para el presente año y más allá. “Lo que hemos visto es que tener éxito en el lugar de trabajo actual no tiene tanto que ver con una habilidad tecnológica específica o conocer un idioma en particular, sino con contar con las herramientas para entender la tecnología y adaptarse a ella a medida que esta cambia“, aseguró Matt Glotzbach, CEO de la plataforma de aprendizaje en línea y aplicación de estudio Quizlet. Vea también: ¿Aprender programación en menos de 6 meses? “Es fácil decir: ‘Todos los profesionales de la tecnología deberían poder ejecutar una consulta SQL’, pero es más difícil, y mucho más importante, que todos entiendan los fundamentos; los conceptos básicos de la informática, cómo vivir en un mundo lleno de datos, cómo interpretar esa información. Se trata de saber cómo aprender “, agregó Glotzbach. Si bien las capacidades técnicas específicas (Java, ciencia de datos, consultas SQL) son increíblemente importantes, y las facultades blandas como la comunicación, la colaboración y la negociación, siguen siendo requisitos para las carreras tecnológicas actuales, estas habilidades STEM “intermedias” pueden diferenciar a un candidato de otro, sin importar que recién esté comenzando su carrera o haya estado en la tecnología durante décadas. Estos son conceptos generales: búsqueda de información, análisis de datos y pensamiento crítico, siempre han sido  importantes, pero de ahora en adelante van a ser mucho más que ‘agradables de tener’ en el currículum de alguien, pues van a estar sobre la mesa, por lo que solo beneficia si se están agregando en este momento. Por otra parte, junto a otros talentos tecnológicos específicos como React.js y Microsoft Azure, hablar chino mandarín será crítico en el futuro, a medida que China fortalece su posición como una súperpotencia global. “Me pareció interesante, pero no sorprendente, que el mandarín apareciera en esta lista. Simplemente refuerza la necesidad de poder trabajar en estrecha colaboración con esta creciente potencia mundial, la cual está ganando cada vez más terreno en los EE. UU. con su propia industria tecnológica“, señaló Daniel Culbertson, economista de Indeed.com. Para Felix Fermin, gerente regional de contrataciones de la firma de reclutamiento y personal de TI Mondo, no se debe ignorar la creciente influencia asiática en la IA y la robótica. “En el futuro, creo que verán una necesidad básica de talento que entienda los fundamentos de los algoritmos para crear sistemas de inteligencia artificial, así como el diseño general e incluso cierta psicología y comprensión del comportamiento humano. Las personas encargadas de diseñar y construir, digamos, chatbots, necesitarán comprender cómo dar a esas tecnologías características humanas y hacer que las interacciones sean indistinguibles de la interacción con otro ser humano, como mostrar empatía, compasión, creatividad y comunicación“, agregó Fermin. No olvide leer: Cualidades que debe tener un CMO en el área digital Pero, ¿cómo pueden los solicitantes de empleo enfatizar este tipo de habilidades “intermedias” en su hoja de vida? Según Glotzbach, no se puede simplemente enumerarlas como se haría con las destrezas tecnológicas; se debe seguir el mismo enfoque que cuando se reafirman las aptitudes blandas. “Enfatiza cómo has aprendido en el trabajo, o cómo has invertido en una educación de posgrado a través de cursos en línea, micro certificaciones, campamentos de entrenamiento, o algo así. Eso le mostrará a un posible empleador que te estás adaptando a las necesidades cambiantes de una cultura de trabajo de aprendizaje continuo, y que puedes mantenerse al día a medida que las necesidades tecnológicas cambian inevitablemente”, explicó Glotzbach. También es importante remarcar una fuerte progresión en la carrera , no importa cuántos giros y vueltas haya dado. Hay un mercado fuerte para cualquiera con este tipo de habilidades de adaptación: curiosidad, impulso y pasión para enfrentar nuevos desafíos y aprender cosas novedosas. #habilidades #TI #destrezas #liderazgo #consejos #novedad #mejoras

  • Descubra cómo hallar malware en el tráfico encriptado

    CSO El verano pasado, Cisco anunció un producto llamado Analisis de Tráfico Encriptado (ETA), el cual resuelve uno de los grandes problemas de la ciberseguridad, encontrando malware en el tráfico encriptado. El uso del tráfico cifrado continúa creciendo. De hecho, es más de la mitad de todo el tráfico actual y superará el 80% en 2020. El beneficio de encriptar el tráfico es que los malos no pueden acceder a los datos, por lo que están protegidos. La desventaja es que las herramientas de seguridad no pueden inspeccionarlo en busca de malware, por lo que es el lugar perfecto para que un actor de amenazas oculte cualquier tipo de circulación maliciosa. La única forma de ver dentro es descodificarlo antes de enviarlo a la herramienta de seguridad. Este es un proceso muy intensivo de la CPU y generalmente requiere dispositivos independientes o un intermediario de paquetes de red. Vea luego: El poder del descifrado selectivo Estas soluciones funcionan, pero son muy caras y tienen la desventaja obvia de tener que descifrar el tráfico, lo que lo expone a amenazas. Un informe de 2016 de Ponemon citó que solo el 38% de las empresas descodifican el tráfico, lo que significa que la mayoría de las compañías son susceptibles a ataques en el tráfico encriptado. La ETA de Cisco utiliza una combinación de información de telemetría generada por la infraestructura de red de Cisco y algoritmos de aprendizaje automático para buscar las diferencias entre tráfico bueno y posiblemente infectado. Uno de los pequeños secretos sucios de la industria de la seguridad es que la mayoría del malware es solo una leve desviación del software maligno existente. Los algoritmos idóneos de aprendizaje automático con los datos correctos pueden identificar el tráfico cifrado que podría contener el programa malicioso. Ese tráfico se puede enviar a herramientas de seguridad avanzadas, como Cisco Stealthwatch, para una mayor investigación y limpieza. Los datos que ETA usa son una combinación de información disponible de la infraestructura de Cisco, incluido NetFlow. Es importante tener en cuenta que Cisco ETA analiza cada flujo, mientras que muchos instrumentos de terceros que aprovechan NetFlow lo prueban. Eso significa que toma un subconjunto de datos de flujo, lo que puede hacer que las herramientas pierdan cosas. Con las utilidades de gestión de red, esto sería molesto. Con seguridad, esta puede ser la diferencia entre la captura de malware y estar vulnerable. Cisco extiende el uso de ETA Inicialmente, ETA solo estaba disponible en los nuevos switches Cisco Catalyst 9000 campus, que formaban parte del lanzamiento de Network Intuitive, lo que denota que solo se puede inspeccionar el tráfico en el campus. Esto es obviamente importante, pero hay más en una red de negocios que en el campus. Cisco ha extendido ETA a las plataformas de sucursales que ejecutan IOS XE, incluidas las siguientes: – Integrated Services Router (ISR) serie 4000, nueva serie 1000 e ISRv en ENCS 5000. – Router de servicios de agregación (ASR) 100 Series. – Enrutador de servicios en la nube (CSR) 100V. Esto expande ETA a través de la WAN, a la sucursal y a la nube para una protección completa en toda la red. Si bien el centro de datos no fue específicamente llamado, una empresa podría poner una o más de las plataformas que admiten ETA en el centro de datos para observar el tráfico allí. Es probable que Cisco finalmente convierta a ETA en una parte estándar de todos los productos, incluida la familia de conmutadores Nexus. La fruta más fácil para ETA es, obviamente, encontrar malware, pero la compañía ha agregado otra característica que permite a las empresas cumplir con los estándares de cumplimiento criptográfico. No se pierda: Los datos encriptados pueden ser el mayor engaño de TI Muchas industrias ahora tienen pautas estrictas sobre el tráfico cifrado que deben cumplirse. Dado que ETA ve todo el tráfico codificado, puede evaluar la calidad y proporciona visibilidad sobre si la organización cumple con los mandatos. La evaluación criptográfica se puede ver en Stealthwatch o se puede exportar a otra herramienta de terceros mediante API. Cisco también anunció que el producto ahora está saliendo de la fase inicial de prueba de campo y está disponible para todos sus clientes. La serie Catalyst 9000 era una nueva línea, por lo que ETA estaba habilitado solo para un grupo de usuarios. La adición de otras plataformas IOS XE crea una base de instalación significativamente más grande. La empresa estima que el número de clientes que ejecutan uno de los productos mencionados anteriormente es de aproximadamente 50 mil. La cantidad de tráfico cifrado ciertamente no disminuirá en el corto plazo, haciendo que el trabajo de los equipos de seguridad sea cada vez más difícil. La ETA de Cisco puede brindar alguna ayuda que se necesita con urgencia a los equipos de seguridad con exceso de trabajo, ya que resuelve uno de los mayores problemas de la ciberseguridad actual. #Cisco #ETA #Malware #programamalicioso #tráficoencriptado

  • Nuevo software vigilará los bosques de Guatemala

    Luis Fernando Arévalo Un nuevo software que pretende mantener vigilados los bosques de Guatemala está siendo desarrollado por la Agencia Espacial Británica (UKSA), la cual busca preservar estos espacios en vista a la importancia que tienen para la conservación del planeta. Se tiene previsto que se inviertan unos USD$ 6,7 millones en el proyecto, según declaraciones efectuadas por Carolyn Davidson, embajadora británica en Guatemala, a la agencia de noticias AFP. Este método se suma a los esfuerzos por controlar la deforestación, a la puerta de la temporada de incendios 2018 que se avecina en Guatemala. El sistema consiste en la utilización de herramientas de teledetección desde satélites ubicados en el espacio y un Sistema Global de Navegación Satelital (GNSS). Además: Condiciones agrícolas limitan uso de IT en Guatemala Aprovechando los nuevos desarrollos tecnológicos, se contempla que la monitorización se realice a través de cualquier dispositivo portátil, principalmente teléfonos inteligentes y tablets. Este avance tecnológico será pionero en Latinoamérica y permitirá detectar de forma temprana incendios y áreas que estén siendo deforestadas o taladas ilegalmente, para que las autoridades puedan coordinar acciones para contrarrestarlas. El manejo de la información proporcionada será en tiempo real y trasladado a las autoridades para la toma de mejores decisiones en materia forestal. Por otra parte, también se podrán hacer otros tipos de análisis con los datos recopilados. Lea también: ¿Qué más esperar del satélite que lanzará Guatemala? El Ministerio de Agricultura de Guatemala señaló que el proyecto podría estar en marcha en junio del presente año, y de la mano de la Agencia de Exploración Aeroespacial Japonesa (Jaxa) esperan finalizar y  posteriormente colocar en órbita el primer satélite guatemalteco con fines ambientales. Cifras oficiales revelan que en las últimas décadas se ha perdido hasta un 35% del total de la biosfera Maya, ubicada al norte de Guatemala y uno de los bosques más ricos en biodiversidad considerados como uno de los pulmones del continente. #vigilancia #Deforestación #SoftwareEmpresarial #satélite #Bosques

  • Más compañías se aprovechan de las aplicaciones inteligentes

    InfoWorld Los datos siguen siendo un elemento fundamental de la informática. Recientemente, Hadoop y Big Data han sido una parte central de la progresión de este tipo de información, lo que permite capturar cifras a gran escala. Pero las empresas ahora miran hacia el uso en expansión de la computación en la nube y el aprendizaje automático para crear aplicaciones más inteligentes. Esta nueva generación de apps utiliza todos los datos que pueden, incluidos aquellos entrantes en tiempo real, para responder en el momento a circunstancias cambiantes y formular resultados ventajosos. Esto incluye la entrega de la promesa de transformación digital buscada por las empresas para ofrecer experiencias ricas a sus clientes. También: ¿Cómo proteger las aplicaciones en el panorama de las nuevas amenazas? Las aplicaciones inteligentes pueden combinar cargas de trabajo de almacenamiento de datos y bases de datos, lo que permite a las empresas responder y reaccionar a las condiciones cambiantes en tiempo real. Esto se basa en un tema cubierto por casi todas las grandes firmas de analistas de la industria con respecto a la fusión de funciones transaccionales y analíticas. Gartner se refiere a esta convergencia como procesamiento analítico de transacciones híbridas, o HTAP; la investigación 451 lo plantea como procesamiento analítico operacional híbrido, o HOAP; y Forrester lo señala como plataformas de datos translíticos. Los análisis a la velocidad de las transacciones se han convertido en un elemento importante de la agenda para las organizaciones. Las plataformas de datos translíticos, una tecnología emergente, brindan un acceso más rápido a los datos comerciales para soportar diversas cargas de trabajo y casos de uso. Los profesionales de la arquitectura empresarial pueden usarlos para impulsar nuevas iniciativas comerciales. Las empresas se están enfocando en la llamada “ventana de transacción” y se dan cuenta de que presenta una oportunidad significativa. Aplicaciones inteligentes en los sectores de finanzas, medios y energía Los sectores industriales más grandes están utilizando estas tecnologías convergentes para sus apps inteligentes. Estas recopilan y procesan datos de una variedad de fuentes, brindan experiencias en tiempo real y utilizan las últimas técnicas en aprendizaje automático e inteligencia artificial para impulsar su utilidad. Finanzas Una aplicación inteligente popular en finanzas es la nueva frontera de la administración de riqueza digital, que incluye análisis de cartera en tiempo real para clientes en cualquier plataforma. Detrás de escena, muchos de estos servicios están impulsados por startups digitales como InvestCloud, que afirma que sus productos de gestión patrimonial “permiten a los administradores de riqueza obtener una visión completa de sus clientes, instantáneamente y a gran escala”. Energía En este sector, las aplicaciones inteligentes incluyen tuberías de información de IoT que utilizan datos de sensores. La captura y el análisis en tiempo real de estas cifras, con la puntuación del modelo de aprendizaje automático, proporciona una reducción del tiempo de inactividad útil y ahorros para las empresas globales. Shell describe su análisis avanzado para la recolección de sensores en su sitio web: “Los sensores digitales instalados en nuestras operaciones en todo el mundo— desde los campos de producción hasta los complejos de fabricación— producen un flujo constante de datos que analizamos para mejorar los procesos y tomar mejores decisiones comerciales”. La tecnología puede optimizar el rendimiento de las plantas al predecir cuándo se necesitará mantenimiento, para evitar tiempos de inactividad no planificados y pérdida de productividad. Más de 5 mil máquinas se conectan mundialmente al sistema, que se cree que ha salvado más de 3.5 millones de barriles en producción perdida desde su introducción. Medios Tal vez ninguna transformación sea más visible en los medios que el cambio de transmisión y televisión por cable a transmisión en tiempo real. Esta variable impulsa a las empresas de medios a buscar analíticas de usuarios finales y oportunidades de publicidad relacionadas con la emisión y aplicaciones inteligentes clave para generar ingresos. Esta carrera tecnológica llevó a Disney a adquirir una participación mayoritaria en BAMTech. La organización dijo que el panorama de los medios está cada vez más definido por las relaciones directas entre creadores de contenido y consumidores, y su control de la gama completa de tecnología innovadora de BAMTech le dará el poder de forjar esas conexiones, junto con la flexibilidad para adaptarse rápidamente a los cambios en el mercado. Además: ¿Cómo mejorar la seguridad en las aplicaciones? 4 pasos hacia aplicaciones inteligentes Casi todas las empresas están trazando su propio plan de transformación digital. Agregar aplicaciones inteligentes a la mezcla puede reactivar resultados en este entorno. Aquí hay cuatro pasos rápidos para comenzar: 1. Identificar áreas de crecimiento corporativo: Los proyectos alineados con los objetivos de la compañía a menudo obtienen fondos y recursos más rápidos. 2. Capture fuentes de datos nuevas y existentes: Muestre ambos para mejorar el valor existente y demostrar nuevos datos. 3. Diseñe una arquitectura que soporte un ciclo de retroalimentación en tiempo real: Fusionar transacciones y análisis donde sea posible para incorporar inteligencia en tiempo real, incluida la puntuación del modelo de aprendizaje automático. 4. Cree aplicaciones inteligentes utilizando las mejores y más recientes prácticas en todas las industrias: Haga un seguimiento de las aplicaciones principales en las áreas de alto crecimiento de las finanzas, los medios y la energía para ver cómo las empresas utilizan la tecnología. Las nuevas apps inteligentes tienen el poder de transformar empresas, generar nuevos ingresos, profundizar la participación del cliente y optimizar las operaciones. Con un plan de acción simple y ejemplos de líderes de la industria, puede establecer en su propia empresa el camino hacia el éxito. #bigdata #tiemporeal #aplicacionesinteligentes #datos #AnálisisdeDatos #información #apps

  • Ciberataques aumentaron en un 200%

    Angie Cantillo El porcentaje de los ciberataques aumentó en un 200% en los últimos dos años. Se estima que en el tercer cuatrimestre del 2016, en promedio una empresa era amenazada cada 40 segundos. Entre los ataques más comunes se encuentran los ransomware, BIOS  y el método de phishing. “El panorama de las empresas que no cuentan con ciberseguridad es muy negativo. Es decir, o bien han sido ya vulneradas o bien lo serán próximamente. El ritmo vertiginoso al que crecen los ataques informáticos a nivel mundial es alarmante y las consecuencias de no contar con políticas y herramientas para protegerse pueden ir desde cientos a millones de dólares en pérdidas”, afirmó Santiago Chan, gerente de ventas de HP. Puede interesarle: ¿Por qué la ciberseguridad debe ser una ventaja? En Costa Rica, un 75% de las multinacionales cuentan con una estrategia de seguridad cibernética; no obstante, esto difiere en el sector de las pequeñas y medianas empresas, ya que solamente un 18% cuentan con un plan de ciberseguridad, 19% lo están desarrollando y un amplio 63% ni lo contempla dentro de sus planes, según datos del Estudio Multisectorial del Estado de la Responsabilidad Social en Costa Rica. Tres formatos expuestos a amenazas informáticas 1- Dispositivos móviles: Los ataques como BIOS/Firmware, tienen un 7% de probabilidad de acabar con la vida útil de una portátil. 2- Identidad en documentos: Las contraseñas débiles exponen en un 63% los datos personales; sin embargo, son los phishing los que los arriesgan en un 90%. Esto se debe a que un 30% de los usuarios abren correos desconocidos, y otro 12% le da click a enlaces o adjuntos maliciosos. 3-Datos: Al menos un 91% de los hackeos visuales son exitosos. EL 67% de los discos duros contienen información de identificación personal, lo cual no es recomendable. Lea también:  Aumenta la demanda de ciberseguridad en Costa Rica En aspectos generales, se pueden encontrar ataques de destrucción de servicio (DeOS) capaces de eliminar las redes seguras y backups, robo de datos confidenciales de los negocios y la captura de información personal o daño a equipos de cómputo, en pequeñas y medianas compañías. En Costa Rica,  los ataques de ransomeware aumentaron en un 500% en los últimos 10 meses. Los sectores más afectados por los ciberdelitos son la banca y el sector energético, así lo detalló Óscar Acevedo, gerente general de Cyberseg. #amenazas #ciberdelitos #Ciberseguridad #empresas

  • La democratización de datos podría ser una realidad

    InfoWorld Definiendo la democratización de datos La democratización de datos es la idea de que la información digital debe ser accesible y comprensible para el usuario final promedio como base para la toma de decisiones. Esta idea se ha promovido como una ventaja competitiva en la economía global y un estado final deseable e igualitario donde todas las decisiones se basan en datos. ¿Pero ha sido esta la realidad? En la práctica, este objetivo de acceso amplio se ha aislado a corporaciones y datos empresariales. La mayoría de los artículos sobre este tema pasan rápidamente de las declaraciones sobre accesibilidad a un enfoque más específico sobre las iniciativas organizacionales que hacen que la información esté disponible para los empleados. Eso implica un ámbito restringido para la democratización de datos, específicamente no dentro del dominio público, sino limitado a las instituciones del sector privado. En su mayoría, la “democratización” de datos ha sido una palabra de moda para la “accesibilidad a los datos” sin participación pública o uso de datos en colaboración. Hoy se mira una democratización de la información cada vez mayor a través del aumento de datos públicos fáciles de usar (como Data.gov); organizaciones que brindan contenido por medio de programas como OpenNASA, que hacen que todos los contenidos abiertos, códigos y API de la NASA, estén disponibles, o OpenData500, el seguimiento del uso de datos públicos; y científicos de datos ciudadanos. Lea también: ¿Cómo pilotear automáticamente su centro de datos? La evolución del acceso a los datos Hace una décadas, los datos se escribían a mano en papel, se ingresaban en tarjetas perforadas y se leían en una computadora. Los programadores extrajeron esa información, convirtiéndola en informes de usuario. A mediados de los años 80, muchas personas de negocios tenían acceso a computadoras personales, software de hoja de cálculo e informes comerciales para presupuestar y prever. Si bien, estos individuos y sus datos solían estar aislados de TI, creando silos distintos de los sistemas empresariales centrales, conocían los procesos comerciales y el contexto para esa información. Las décadas siguientes trajeron nuevas alternativas de almacenamiento de información (como bases de datos, data warehouses y data marts). Estas incluyen aplicaciones para capturar datos entrantes y proporcionar procesos comerciales consistentes e interfaces especializadas tales como extraer, transformar y cargar (ETL), y elementos de inteligencia empresarial (BI) para conectar los datos entre las aplicaciones, las bases de datos y las hojas de cálculo que aún se usan activamente. En ocasiones, surgieron estándares para ciertas categorías de herramientas (como SQL), pero el acceso a los datos era del dominio de los expertos técnicos, mientras que los usuarios comerciales aplicaban los datos para fines comerciales. Se mantuvieron silos aislados, divididos por distintas líneas de negocio, aplicaciones, almacenes de datos y la hoja de cálculo ubicua. Hacer datos democráticos hoy En los últimos 10 años, estos silos se han visto exacerbados por el aumento de volúmenes y variedad de datos, incluidos los sensores, las redes sociales, los registros de datos de llamadas y las tecnologías de integración de datos. Las organizaciones quieren usar sus datos, junto con información de terceros, como cifras demográficas, geoespaciales o incluso meteorológicas, para impulsar el conocimiento del negocio. Pero no hay suficientes expertos en almacenamiento de datos y herramientas que también entiendan el contexto empresarial a su alrededor para apoyar los objetivos de la compañía. Habrá tres cambios en el panorama: equipos de ciencias de datos, científicos de datos ciudadanos y conocimiento público del uso de datos de las personas. Los equipos de ciencia de datos incluyen empleados con y sin experiencia que integran el contexto empresarial y trabajan con instrumentos y números para producir análisis, modelos y algoritmos que anteriormente requerirían experiencia profesional en datos. Muchas empresas están lanzando estos programas de capacitación; Sears es un ejemplo, enseñando a 400 miembros de sus tareas de segmentación de clientes de operaciones de BI. Al evitar la especialización, la compañía ahorró costos significativos de preparación de datos. Los científicos de datos ciudadanos pueden (o no) tener títulos de ciencias, pero pueden usar información pública para generar conocimiento fuera de la estructura corporativa, o incluso para controlar sus propios datos. Se han vuelto tan prolíficos, al punto que Gartner predice que en 2019 superarán a los profesionales en el análisis producido. Pero esta es un área donde el conocimiento del dominio y el entrenamiento estadístico son críticos; de lo contrario, es fácil producir correlaciones engañosas en una era de noticias falsas. Vea después: Facebook bloqueó uso de fuentes de datos para herramientas de espionaje Finalmente, la demanda pública está cambiando el control de los datos personales del sector privado hacia el individuo. En Europa, GDPR brinda a los residentes más control sobre el uso de su información por parte de las empresas, con declaraciones explícitas que requieren la identificación de los datos almacenados por una organización, exigiendo correcciones a sus datos e incluso requiriendo que las compañías se “olviden” de ellos. Es por eso que se ha entrado en un nuevo capítulo donde la tecnología ha alcanzado las aspiraciones originales detrás de la democratización de datos: – No hay silos de datos. – Todos pueden convertirse en alfabetos de datos. – Todos pueden acceder a las herramientas necesarias para encontrar y trabajar con datos. – Todos están facultados para tomar decisiones basadas en datos, y la cultura más amplia (organizacional o nacional) abarca este empoderamiento. – Cada quien es responsables de los datos y las decisiones a su alrededor. A medida que la información se vuelve verdaderamente democrática, existen preocupaciones correspondientes en torno a la gobernanza, la seguridad y la actualización de los datos. #democratizacióndedatos #análisis #públicos #Basesdedatos #privados

  • 12 razones por las que fallan las transformaciones digitales

    CIO Las transformaciones digitales están de moda en estos días. No encontrará una empresa que no esté aprovechando alguna combinación de cloud, análisis, inteligencia artificial y aprendizaje automático para servir mejor a sus clientes o simplificar las operaciones. Pero aquí hay una dura verdad, muchos están fallando por completo o están en peligro de fallar. La mitad de los 400 altos ejecutivos con sede en EE. UU., encuestados por Wipro Digital en 2017, indicaron que su empresa no tiene éxito en la ejecución del 50% de sus estrategias y uno de cada cinco dijo que la transformación digital de su compañía es una pérdida de tiempo. Los expertos entrevistados por CIO.com señalaron que existen impedimentos específicos para impulsar el cambio requerido de una organización. A continuación, se presentan 12 problemas que descarrilan las transformaciones digitales en la actualidad. 1. Falta de consenso sobre lo que significa la transformación digital La falta de una estrategia clara de transformación fue citada por el 35% de los ejecutivos como una barrera clave para lograr su potencial digital completo, según Wipro Digital. El CIO puede ver esto como una forma de impulsar la eficiencia operativa, mientras que los CMO pueden verlo como la respuesta para fomentar la participación del cliente. Una verdadera transformación digital requiere de ambos. Lea luego: Claves para medir el éxito de la transformación digital “Se debe comunicar la visión implacablemente, atenerse a ella y hacer que la gente compre”, analizó Janice Miller, quien asesora a los líderes empresariales sobre sus planes de transformación y es directora de programas de liderazgo en Harvard Business Publishing. 2. Falta de patrocinio del CEO El liderazgo de las reformas digitales está en crisis, con los CEO fallando en guiar o respaldar una estrategia coherente, expresó Rajan Kohli, vicepresidente senior y director global de Wipro Digital. La excesiva precaución y el miedo a lo desconocido persiguen a algunos CEO, según la investigación que Digital McKinsey lanzó en 2017. “En el entorno actual, hacer cambios incrementales es como reorganizar las sillas de cubierta en el Titanic”, mencionó McKinsey. La clave para una transformación digital exitosa radica en la creación de una experiencia de cliente nueva y única. Hacerlo es un esfuerzo de toda la empresa, y le corresponde al CEO tomar las riendas e impulsar el enfoque que une TI y el negocio. 3. Falta de enfoque Sin un CEO que guíe los esfuerzos, la transformación digital carece de foco, poniendo en peligro el desempeño. Para McKinsey, si bien muchas empresas se apresuran a adoptar la filosofía de “dejar florecer 100 flores” para la experimentación, centrarse en demasiadas cosas “disipa el enfoque de gestión y priva de ideas prometedoras acerca de los recursos que necesitan para una ampliación exitosa”. 4. Resistencia al cambio El cambio puede ser un desafío en las empresas donde los líderes corporativos han disfrutado de cierto grado de comodidad. Las personas construyeron sus carreras y su poder sobre lo que saben y es difícil para ellos dejarlo ir. De hecho, el 43% de los 4.500 CIO consultados para la encuesta CIO Harvey Nash / KPMG 2017, citó la resistencia al cambio como el principal impedimento para una estrategia digital exitosa. Esto puede detener los cambios. Depende del CEO reunir a las tropas, alineando a todos en torno a la estrategia, la narrativa y la visión. 5. Problemas con el qué y el cómo Desde resultados fiscales mediocres hasta la presión de la junta corporativa y el aumento de rivales, la mayoría de las empresas saben por qué necesitan cambiar. Pero muchos luchan por descubrir lo que necesitan cambiar y cómo hacerlo. Esta indecisión puede crear inercia o, peor aún, decisiones equivocadas. Uno de los principales desafíos a los que se enfrentan las organizaciones es reconciliar su plan de cambio digital con los objetivos financieros a corto y largo plazo, en particular para las compañías de comercio comprometidas con los accionistas y con Wall Street. 6. Falta de ritmo El ritmo de cambio del caracol no está ayudando. Solo el 4% de los encuestados de Wipro Digital dijeron que hicieron la mitad de su inversión digital en menos de un año, y la mayoría de los encuestados especificó que les tomó dos o tres años para ver que al menos la mitad de estas inversiones se concretaran. “El ritmo de transformación es tan rápido, que necesitas mover la estrategia mucho más veloz y no tomar dos años para que todos participen”, agregó Miller, quien también consideró que cambiar la cultura para fomentar nuevas ideas, lo que incluye la creación de una red de seguridad psicológica que asume que habrá fallas, es la clave. 7. Déficit de talento La implementación de innovaciones digitales requiere nuevos talentos, incluidos ingenieros de software capacitados en los últimos lenguajes de programación y gerentes de productos que saben lo que los clientes quieren en un asistente virtual. Las empresas están pagando mucho dinero por expertos en diseño de experiencia del usuario, ingenieros de DevOps, científicos de datos y profesionales de inteligencia artificial, cuando pueden encontrarlos. La demanda supera con creces la oferta, y la mayoría de las empresas encuentran difícil atraer a los desarrolladores de software experimentados, gerentes de productos y otros profesionales de la tecnología, lejos de Apple, Google o Facebook. 8. El foco de back-end puede distorsionar la innovación del cliente Incluso con la combinación de talentos adecuada, los CIO se centran en las revisiones de infraestructura a expensas de la innovación orientada al cliente. Una verdadera transformación digital aborda ambos lados de esta moneda en paralelo. Por ejemplo, las empresas deben asignar equipos para migrar a la infraestructura de nube mientras experimentan con aplicaciones móviles, chatbots, blockchain o IoT. 9. Problemas de integración Muchos CIO que adoptan nuevas tecnologías brillantes, como IoT, chatbots y otras herramientas de AI o ML, las implementan poco a poco en lugar de construirlas en una plataforma cohesiva, afirmó Rubén Mancha, profesor asistente de sistemas de información en Babson College. “Ven la tecnología como piezas individuales para implementar, pero no tienen una propuesta de valor que las integre a todas”, comentó Mancha. Como resultado, muchas empresas no logran reinventar su propuesta de valor para los clientes. Según Mancha, las transformaciones digitales exitosas utilizarán las tecnologías emergentes para aprovechar una experiencia informática contextual que ofrece a los clientes servicios altamente personalizados y distintos. 10. El foso digital Otro gran problema es que algunas empresas bloquean sus iniciativas digitales, argumentando que requieren la velocidad para operar independientemente de la nave nodriza corporativa más deliberada. Esto tiende a ser un acelerador digital o laboratorio de innovación que se ejecuta fuera de la sede. Si bien operar con mayor rapidez y libertad tiene sus ventajas, si no se logran inyectar de manera integral esas capacidades digitales y se impulsa la transformación hacia el resto del negocio, se desperdician dinero y recursos valiosos. 11. Ataduras de dinero Las renovaciones digitales pueden sufrir una muerte lenta una vez que la implementación o los costos operativos eclipsan los ahorros o el crecimiento de los ingresos, recurriendo a un presupuesto que alguna vez fue inicial. También: Las 6 claves de la transformación digital de Matson “Las empresas líderes comienzan apuntándole a las ganancias rápidas para desbloquear el valor, de modo que el esfuerzo se autofinancia, a menudo dentro de los primeros tres meses”, explicó McKinsey. 12. Falta de continuidad ¿Cuántas veces ha escuchado de un CIO que habla de su transformación digital en curso solo para irse antes de que se complete? De la noche a la mañana, su perfil de LinkedIn cambia de “CIO global de X” a “CDO de Y” o, lo que es peor, “buscando mi próxima oportunidad”. Podría atribuirse esto a la falta de un banco de talentos tecnológicos profundos, pero dado que los CIO saltan de forma voluntaria e involuntaria, las empresas tienen pocas posibilidades de ejecutar sus estrategias digitales. Las iniciativas iniciadas bajo la égida de la transformación a menudo se unen a la pila de grandes fallas de proyectos de TI. Pero, en última instancia, las variaciones digitales requieren liderazgo desde la cima y están condenados al fracaso si no lo tienen. #GestiónIT #transformacióndigital #cambio #Infraestructura #innovación

  • Los 3 peores ataques a criptomonedas

    Pablo Serrano Las criptomonedas se han convertido en una divisa confiable gracias a los altos estándares de seguridad que poseen; no obstante, esto no las libra de amenazas. Algunos ataques registrados a este medio de pago causaron pánico entre usuarios y compañías alrededor del mundo. Conozca a continuación los tres casos más sonados de ciberataques a monedas electrónicas. Ataque a una casa de cambio de dinero digital En febrero de 2017 una computadora de escritorio de un empleado de La Casa de Cambio Surcoreana de Bitcoin, Ether y Bithumb, sufrió una infiltración. Lo anterior provocó que se desviara un aproximado de más de USD$ 1 millón en bitcoins y 30 mil clientes se vieran afectados. “Las monedas electrónicas se almacenan en billeteras virtuales. Los mecanismos de autenticación deben ser muy seguros, puesto que si alguien tuviera acceso, podría sustraer todo lo que hay dentro. Así como cuidamos nuestra billetera física, de igual forma se hace con el monedero electrónico, ya que no deja de tener la importancia del caso”, explicó Marvin Soto, experto en seguridad de criptomonedas de ESET Lab. Vea también: Los 3 peores casos de fraude cibernético del 2017 Soto también recomienda mantener actualizado el sistema operativo de los equipos que se usan para manipular dinero digital, contar con un software antivirus reconocido, mantener políticas de firewall y evitar a toda costa ingresar a sitios de dudosa reputación. Engaños a la plataforma Enigma de Ethereum Inversores de Enigma fueron estafados al recibir un correo electrónico de una “fuente confiable” que les solicitó enviar dinero a una determinada dirección, lo que provocó que los ciberdelincuentes se hicieran con alrededor de USD$500 mil en criptomonedas. “La práctica de enviar correos electrónicos que parecen proceder de fuentes confiables con el objetivo de influenciar o robar información personal por el método de phising, es la mayor forma de lograr defraudar al usuario. Esta modalidad de ataque es responsable de un 77% de todos los ataques “sociales” reportados”, agregó el profesional de ESET Lab. En promedio 37.3 millones de usuarios reportaron ataques de phishing durante el 2017 y más del 88% de estas campañas se ejecutaron cuando la víctima hizo click en hipervínculos existentes en correos electrónicos de supuestas entidades bancarias. Consulte después: Las criptomonedas avanzan a paso firme Fisura de seguridad en Parity de Ethereum La abertura en la codificación de Parity, un wallet de Ethereum, facilitó el robo de al menos 150 mil tokens de criptomonedas, lo que representó un aproximado a más de USD$30 millones. “En el caso del ataque que se menciona, algunos de los elementos esenciales de la lógica del contrato, incluida la función de retiro que permite extraer fondos, se colocaron en una biblioteca. Una biblioteca es un contrato inteligente ya implementado que utilizan todos los Parity Multisignatures existentes”, indicó Soto. al separación de códigos puede ser teóricamente buena al reducir  los costos para los usuarios al tener que implementar menos código; no obstante, también significa que, si la biblioteca se vulnera de alguna manera, cada contrato que dependa de ella se verá afectado. #criptomonedas #dineroelectrónico #divisadigital #seguridad

  • Costa Rica tendrá su primer criptocajero

    Angie Cantillo La empresa venezolana Cryptobuyer traerá a Costa Rica el primer cajero que facilitará la compra de dinero electrónico como Bitcoins, Dash y Litecoin. Este dispensador se ubicará en el edificio Trifamia, en el centro de San José y empezará a funcionar en menos de dos semanas. Se estima que aproximadamente 500 personas utilizan este método de pago en el país. “Nadie es dueño o controla el Bitcoin y todo el que tenga acceso a Internet puede participar de él voluntariamente“, señaló Xavier Fernandez, encargado del proyecto en Costa Rica. Fernandez también afirmó que esta es una manera de hacerle la vida más fácil a los costarricenses, ya que pueden hacer y recibir pagos desde su celular, sin exponerse a andar grandes cantidades de dinero físico en el bolsillo. Vea después: ¿Bitcoin se convertirá en la moneda legítima para las grandes empresas? ¿Cómo funciona? Las personas podrán adquirir criptomonedas ingresando dinero físico en el cajero automático. Esto es posible gracias a un código QR que la máquina escanea desde el monedero electrónico del celular del usuario. Una vez autenticado, se introduce la cantidad que se va a convertir en divisa electrónica y este monto se deposita de inmediato en la billetera digital del individuo. También podrán hacer el procedimiento anterior para retirar dólares o colones, ya que el cajero realiza la conversión de bitcoins a la moneda de su preferencia. “Está diseñado para dar un paso adelante en la seguridad monetaria y también podría jugar un gran papel contra muchas formas de crimen financiero. Por ejemplo, son imposibles de falsificar. Los usuarios tienen control total sobre sus pagos y no pueden recibir cobros no aprobados, como sí puede verse en tarjetas de crédito”, agregó Fernández. Por otra parte, el Bitcoin utiliza fuertes mecanismos de defensa contra fraudes o robos, como copias de seguridad, cifrado criptográfico y firmas múltiples. Ilegalidad A pesar de estos beneficios, el Banco Central de Costa Rica (BCCR) emitió un comunicado donde declaró la ilegalidad del uso de esta forma de pago, pues la normativa del país establece que el colón es la moneda oficial y el BCCR es el único emisor de billetes y monedas circulantes. Lea también: ¿Por qué invertir en Criptomonedas? La entidad bancaria también dejó claro que el uso de estas divisas electrónicas queda bajo responsabilidad del usuario o comercio, y que no están reguladas por ninguna entidad. A pesar de esta restricción, en el país hay comercios que ya están afiliados a Bictoin, como es el caso de UV Line, una marca de accesorios y ropa con protección solar. Felipe Kirsch, gerente propietario de UV Line, comentó que desde que inauguró su tienda en diciembre del 2017, ha recibido un promedio de cuatro ventas al mes por medio de Bitcoins. Para el empresario esta es una forma eficaz de pagar las compras, pues comparada con otros métodos, no se impone ningún impuesto por transacción. #criptomonedas #criptocajeros #Dinerodigital #CostaRica #legalidad

  • ¿Cómo conocer el nivel de seguridad de su empresa?

    Luis Fernando Arévalo Estar protegido contra ciberataques y mantener el nivel óptimo de seguridad informática es vital para cualquier industria en la era en que los datos han cobrado una importancia relevante para los negocios. Pero, ¿cómo se sabe qué tan protegida está una información? “Pensar que vamos a estar 100% seguros es una hipótesis equivocada, cualquier atacante y ciberdelincuente, nos guste o no, va a estar un paso adelante de nosotros”, resaltó Federico Sastre, responsable de productos y servicios de seguridad de Telefónica Hispanoamérica. Además: ¿Es la seguridad de las apps una misión imposible? Sin embargo, existen algunos aspectos a cuidar para que la seguridad cibernética sea óptima, como mantener los sistemas operativos y software actualizados, contar con parches adecuados y realizar periódicamente evaluaciones de su funcionalidad, todo esto ayudará a determinar que tan segura se encuentra una red. Sastre participó del ‘Fórum TIC Telefónica: Big Bang Data, la explosión de los datos’, el cual se realizó en varios países de la región y reunió a líderes de TI para analizar aspectos sobre la seguridad en la nueva era de los datos. El experto señaló que siempre hay que pensar en la posibilidad de que tarde o temprano un sistema será vulnerado y este debe ser eficiente para reaccionar ante dichos ataques. Para conocer cuál es el nivel de seguridad se debe comenzar identificando procesos, estructura y capacidades del personal. Conforme avanzan las nuevas tecnologías para seguridad cibernética y se implementan procesos, también los ciberpiratas se encuentran en constante evolución, algo que significa un reto para la seguridad de una empresa, ya que debe estar siempre actualizada. “La evaluación de riesgos y ejecución de auditorías de seguridad periódicas son vitales para identificar el nivel de seguridad con que cuenta una compañía”, indicó Esteban Azofeifa, consultor regional de sistemas de seguridad de GBM. También: 3 innovaciones que se acercan a la seguridad de la red El profesional también consideró que los usuarios de los sistemas “son el eslabón más débil”, por lo que a su criterio se debe mantener una capacitación hacia los colaboradores de la organización en cuanto a temas de ciberseguridad. Para mantener vigilado el nivel de defensa de una empresa se debe “diagnosticar, planificar, implementar y evaluar”, según lo que establecido en estándares internacionales (ISO 27001). El uso de sistemas automatizados para cerrar filas frente a posibles ataques demuestra que los avances tecnológicos contribuyen a reducir la vulnerabilidad en una compañía; sin embargo, el esfuerzo debe ser constante para no bajar la guardia. #ciberataques #Ciberseguridad #SeguridadInformática #seguridadit

  • ¿Es la seguridad de las apps una misión imposible?

    Redacción IT NOW Hace algunos años, las compañías fueron escépticas sobre el fenómeno de BYOD e incluso tenían la esperanza de que las tecnologías tradicionales pudieran solucionar los nuevos desafíos de seguridad móviles. Parece que se equivocaron. Ahora, están adoptando tecnologías de nueva generación y esquemas más colaborativos con los empleados para determinar el mejor modelo para ambos, el equipo de TI y la organización. A medida que la seguridad móvil madura, algunas cargas de TI han sido aliviadas; estrategias como la contenerización y app wrapping a través de SDK han dado paso a soluciones más sofisticadas, que no necesitan modificar el código de la app. Descargue el whitepaper: ¿Cómo proteger las aplicaciones en el panorama de las nuevas amenazas? Aun así, hay mucho camino por recorrer en protección de aplicaciones, sobre todo en la región y en el complejo panorama de amenazas. A continuación, algunos consejos claros para empezar: Conozca a su enemigo: Lo básico es comprender las aplicaciones en sus sistemas. Las empresas deben cuidar temas como la red, el trasvase de datos del usuario al app, el DNS que facilita la dirección IP y las API asociadas. Inteligencia, inteligencia: Las compañías están tratando de entender las amenazas que las afectan, es por eso que los servicios de Threat Intelligence alcanzarán los USD$1400 millones en 2018, según predicciones de IDC. En seguridad móvil, es una medida vital para verificar si el objetivo de la amenaza es la app o si es un instrumento secundario para lanzar ataques de mayor escala. Datos, datos, datos: Las medidas de seguridad para las aplicaciones móviles suelen comenzar con una buena gestión de los dispositivos móviles, pero para mitigar las verdaderas amenazas, son los datos lo más importante. Lo primero es claramente la encriptación con Enterprise key management, lo cual es también fundamental para la estrategia de BYOD. Esta debería residir en contenedores virtuales y con controles de acceso estrictos. Si este tipo de controles fueran aplicados por la National Security Agency, por ejemplo, podría haberse prevenido que el Edward Snowden robara información clasificada y la publicara. #Ciberseguridad #cómohacerlo #aplicaciones #app #apps #seguridad

  • Kaspersky intenta solventar su transparencia

    Angie Cantillo El conflicto lo dio a conocer el gobierno de Estados Unidos luego de afirmar que un grupo de hackers rusos logró robar información de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) a través de un software de Kaspersky Lab, acusando también a Eugene Kaspersky, fundador de la empresa, de ser aliado del gobierno ruso. En consecuencia a estas denuncias, el gobierno norteamericano prohibió en septiembre del 2017 el uso de los antivirus de esta compañía en sus oficinas administrativas. Esto desencadenó una baja del 8% a nivel mundial en la contratación de las soluciones de Kaspersky Lab. Puede interesarle: Delitos de privacidad inspiran el Webcam Protection de Kaspersky A pesar de ese difícil contexto,  la empresa impulsó un sólido desempeño en su negocio B2B, lo que propició un crecimiento del 30% en el segmento empresarial, 61% en non-endpoints y 41% en  la contratación de servicios de inteligencia de ciberseguridad. Lo anterior aumentó en un 8% sus ingresos no auditados, lo que se traduce en USD$698 millones, según datos propiciados por la organización. Las cifras brindadas también demuestran que los antivirus siguen siendo su producto más solicitado, seguido de la seguridad robusta para PC, Mac y dispositivos móviles. Por otra parte, la demanda se elevó en programas de soluciones de prevención y detección, predicción y respuesta. Lea también: Kaspersky le apunta a la seguridad multidispositivos Con el fin de seguir ganando la confianza de sus clientes, la compañía implementó una iniciativa de transparencia global, la cual consiste en una revisión independiente del código fuente, las actualizaciones de software, las reglas de detección de amenazas y algunos procesos internos para verificar la integridad de sus soluciones. Para 2020 Kaspersky Lab espera incluir tres centros de transparencia en Asia, Europa y Norteamérica; y un aumento en recompensas de hasta USD$100 mil por cada vulnerabilidad descubierta en sus productos. #conflictos #transparencia #ingresos #Finanzas #antivirus #Kaspersky

bottom of page