Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

En nuestra región, se hacen cada vez más comunes los fraudes financieros.    Estamos en una época donde todos los días los titulares de las noticias recuerdan lo delicado que es este tema, no solo para los clientes de las entidades financieras, sino para cualquier industria, que son perjudicadas dada la afectación de la imagen y los costosos procesos de investigación y gestión de los incidentes.

La necesidad que tienen las compañías de implementar estrategias multicanal para brindar opciones novedosas y, otorgar una buena experiencia al cliente en el consumo de servicios financieros, hace que los CIOs y CISOs tengan un dolor de cabeza más. Ya no solo es preocuparse por el fraude web, además hay un nuevo canal que protege el móvil.

Para nadie es un secreto que todas las entidades financieras ya tienen un App móvil para que sus clientes puedan realizar transacciones financieras y aquellos que aún no lo tienen, lo están desarrollando. Si revisamos con detenimiento este tema, es evidente que el medio más accesible para que los delincuentes cometan un acto de fraude es el dispositivo móvil del cliente potencial. Los usuarios descargan Apps de todas partes, no solo de los “app store” oficiales, y generalmente no utilizan software antivirus dada la poca conciencia que hay con este tema.

Desde años atrás han surgido devastadores tipos de malware financiero, entre ellos están ZEUS, Gozy y Nymaim. De acuerdo con un estudio realizado por Kaspersky Lab, los ataques de malware dirigidos a clientes bancarios durante el segundo trimestre del 2016 aumentaron 15,6% en relación con el trimestre anterior.

En otro estudio realizado por Arxan Technologies, se revela que el 87% y 97% del top de aplicaciones de paga en iOS y Android  han  sido  vulneradas y posteadas en “app stores” de terceros. Adicionalmente, IBM revela que, para un solo banco monitoreado, se detectaron en un periodo de 10 meses, 724 intentos de ataque de Malware, 6895 dispositivos infectados con malware y 602 sitios de phishing detectados.

Si bien es cierto, una de las estrategias que deben adoptar estas entidades es la educación y concientización a sus clientes, con el objetivo de reducir la incidencia de este tipo de eventos adversos, pero esto no es suficiente. Hay otras estrategias como las de bajar los sitios de phishing que aunque son necesarias, se debe ir más allá para estar protegido. Las empresas deben asumir que siempre se presentarán eventos de fraude y que sus clientes serán víctimas de ellos. Dado esto, las entidades deberían diseñar e implementar controles avanzados para detectar de forma temprana estos eventos o potenciales ataques, con el objetivo de que puedan detener el fraude antes de que se realice. 

Pero, ¿cómo hacer eso? La respuesta puede ser muy amplia. Sin embargo, lo primero es tener información de inteligencia que permita identificar la forma de operar de los delincuentes.

¿Sabían que es posible detectar si la persona que está conectada a su cuenta de “web banking” no es un cliente legítimo, solo con el movimiento del mouse? Pues así es.

Dentro del portafolio de seguridad y prevención de fraude de GBM existe un servicio en la nube que permite identificar actos delictivos en las plataformas transaccionales web y móviles de las entidades financieras, el mismo se ejecuta con tecnología de IBM denominada Trusteer. Entre sus funcionalidades se destaca la capacidad de detectar algún indicio de suplantación de identidad. Una de las técnicas que utiliza es el análisis de comportamiento biométrico, lo que permite identificar patrones de uso del mouse no habituales lo que hace ver que la cuenta la está utilizando un tercero y no el cliente real.

Adicionalmente, Trusteer cuenta con otras capacidades para detectar y prevenir fraudes, desde detectar campañas de phising dirigidas, determinar cuáles fueron los clientes víctimas, hasta detectar qué usuarios válidos están ingresando al sitio web con un dispositivo infectado de malware. Este software está monitoreando a muchas empresas financieras a nivel mundial, por lo que mediante tecnología cognitiva, cada día aprende más y más. Obtiene conocimiento sobre nuevas técnicas de fraude, nuevos tipos de malware y recibe información relevante para que cada día el servicio sea más inteligente y sus clientes puedan utilizar esa inteligencia para accionarla y robustecer su seguridad.

En general, este servicio con tecnología Trusteer provee información vital para robustecer la seguridad pero esto es solo  el inicio, ahora, ¿cómo acciono esa información?, ¿cómo hago para que me sea de utilidad y evite que se llegue a realizar el fraude? Para esto, existe otro componente denominado “IBM Access Manager”, mediante la integración que se puede realizar permitirá brindarle o denegarle el acceso a la aplicación, o bien, establecer otro tipo de controles como brindar el acceso con ciertas restricciones para que no pueda realizar transacciones, o solicitar un segundo factor de autenticación para determinar si realmente es el cliente real de la entidad financiera. También se pueden modificar las aplicaciones actuales, para que Trusteer los alimente e implemente este tipo de controles sin necesidad de un componente adicional.

Independientemente de cómo se haga, lo cierto es que este tipo de controles han ayudado a muchas entidades financieras alrededor del mundo a disminuir los fraudes y por ende, ahorrar dinero.

Y su compañía, ¿cómo afronta este gran reto? ¿cómo está protegiendo su reputación?

 

Compartir este artículo
¡Resoluciones 2019: en sus marcas, listos, y a ejecutarlas!

04 Enero, 2019 | ¿Propósitos de año nuevo? ¿Intenciones? Estas palabras tienen en su significado intrínseco un “voy a tratar” que no me parece adecuado para este blog ni para este año. ¿Resolución? Sí, mejor. Implica que se ha tomado una decisión para el futuro (próximo) y que, por consiguiente, se estará llevando a cabo una acción para ejecutarla.  Ésta fue la cuarta ocasión en que de manera casi como un ritual, me senté a pensar, antes de que finalizara el 2018, en lo que quiero lograr en el siguiente año. Y, al final de esta actividad, obtuve como resultado un documento donde están plasmadas mis metas. ¿Alguno de ustedes hace lo mismo? ¿Cómo lo hacen? Anteriormente, solía llevar a cabo este proceso, pero de una manera bastante informal y sin que quedara anotado. Solamente pensaba en lo que quería y lo guardaba en mi memoria. Nada más. Sin embargo, he aprendido que, si no queda por escrito, no sirve. El documento en sí es de suma importancia, pues se trata de una especie de contrato con uno mismo. Aunque no tenga firma. Ah, y mejor aún si está escrito en “puño y letra”.  Como todo en la vida, lo que se practica se mejora y por eso considero que hoy puedo brindarles algunos consejos para apoyarlos en la documentación de estas intenciones:   Momento: elegir un tiempo y lugar en el que podamos estar solos, y sin muchas distracciones. Aunque no me malentiendan, yo soy de las que estudiaba con música y para este tipo de actividades también está presente. Depende de cada quién cómo nos concentramos e inspiramos mejor. Lienzo en blanco: comenzar sobre una nueva página a realizar una lluvia de ideas de lo que quisiéramos lograr en nuestras vidas y anotarlas, sin importar si es algo a corto, mediano o largo plazo. Esta sesión de brainstorming consiste en anotar todos aquellos anhelos y metas por cumplir en nuestra vida, sin importar los prejuicios o las barreras que pensemos que pueda haber, como por ejemplo la insuficiencia de tiempo, de dinero, o por ser algo que requiera de terceras personas, o que requiera trasladarnos físicamente a otro lugar alejado, o porque sea muy difícil de conseguir, etc. No importa si es algo que nos pueda parecer ridículo en ese momento. Es importante para nuestro autoconocimiento, el entender cuáles son nuestros anhelos y nuestras metas por cumplir en la vida, pues al tenerlo claro, muchos de los pasos que demos nos llevarán eventualmente hacia esa dirección.   Organizar: separar las ideas por categorías, donde éstas pueden ser metas profesionales, personales, educativas, familiares, deportivas, etc. En esta organización, también se toma en cuenta el período, pues se deben ordenar por aquéllas que sí se pueden completar en el siguiente año, las que sólo se iniciarán, pero no finalizarán y las que aún no se pueden ni siquiera comenzar.   Arte: como último punto, recomiendo utilizar un poco de nuestra creatividad y acomodar las metas para el siguiente año de tal manera que se vean visualmente atractivas y/o que se nos hagan fáciles de recordar.  Este año, siguiendo mis recomendaciones anteriores, al quedarme sola en casa, lo cual les aseguro que sucede poco, logré hacer mi sesión de lluvia de ideas y plasmar una serie de resoluciones para este 2019.  Antes de mostrarles cómo quedó, y sin revelar muchos detalles personales, les comento que, después de una sesión de lluvia de ideas de calidad, las categorías que elegí para este año las considero bastante poderosas porque a pesar de ser simplemente tres, tienen mucho significado por sí mismas; y éstas son: Ser, Aprender y Crecer.  La primera es el “Ser” y se refiere en lo que nos vamos a enfocar a más corto plazo y que se va a ejecutar más repetitivamente durante el mes. Por ejemplo, planes de ejercicio, de alimentación, rutinas familiares (e.g. leer equis cantidad de tiempo con nuestros hijos al día o a la semana) y profesionales (por ejemplo, dedicar equis espacio diario o semanal a actividades estratégicas o de planeación en nuestros trabajos). La segunda categoría es el “Aprender” y significa aquellos tópicos que debamos reforzar a nivel educativo, como por ejemplo mediante la lectura, los cursos virtuales o físicos, los podcasts, etc. Se enfoca en temas que nos van a aportar conocimiento para la siguiente categoría o etapa, y que, por lo tanto, debemos tener clara la visión de hacia adónde vamos y qué queremos lograr a más largo plazo. Por último, la tercera categoría es el “Crecer” y se refiere a las metas personales y profesionales que hemos querido comenzar pero que por alguna razón (entre la más probable es el miedo) las hemos aplazado. Desde escribir un blog, desarrollar una aplicación o crear un negocio propio hasta tocar un instrumento. Son las metas a largo plazo, para las cuales hay que trabajar un plan más consciente y detallado sobre los pasos que hay que llevar a cabo para lograr concretar en algún momento (ojo que puede durar más de un año) estos objetivos. Es importante que, en cada una de las categorías, coloquemos las resoluciones y anotemos a su lado un KPI, que se convertirá en nuestra meta a corto plazo; por ejemplo, cuánto tiempo vamos a dedicarle al ejercicio o a leer, cuántos cursos vamos a llevar, cuántas horas vamos a invertir en etc.  Y por último, como consejo, recomiendo definir “To-do´s” para tener claro en lo que tenemos que enfocarnos. Por ejemplo, si decidimos llevar un curso de Marketing Digital en línea, un pendiente sería el tomar la decisión de cuál curso es el que estaríamos cursando; o bien, si decidimos correr una maratón, debemos decidir cuál; etc. Les adjunto un ejemplo de como puede lucir este documento. Sin embargo, cabe resaltar que al ser un ejemplo, aún faltan más categorías a incluir y más metas a cumplir. No lo compliquen mucho, pues entre más simple, más fácil de seguir el plan trazado. ¡Muchos éxitos!      Ahora sí, viene lo más complicado: la ejecución. Y no me refiero a la realización de este documento, sino al cumplimiento de estas resoluciones. ¿Quién se atreve? En el peor de los casos, algo habremos logrado aprender o alcanzar.  ¿Nos hablamos en un año para conocer cómo nos fue? Let´s #makeIT !!!

¿Por qué necesita un coach empresarial para analíticos?

05 Noviembre, 2018 | De acuerdo con Forbes el 66% de las compañías ya tercerizan entre el 11% y el 75% de sus aplicaciones de inteligencia de negocios. Forrester predice que hasta un 80% de las firmas van a confiar en proveedores de servicios de inteligencia para alguna porción de sus capacidades de descubrimiento durante el año 2018. Una analogía sencilla puede ayudarnos a comprender porque esta estadística tiene mucho sentido. Supongamos que usted ha querido mejorar su condición física por algún tiempo y ha llegado el momento de tomar la decisión y pasar a ejecutar su objetivo, podría tener las siguientes opciones: Ir a la tienda de deportes y comprar el equipo más sofisticado disponible. Adquirir la membresía de algún gimnasio reconocido. Contratar un entrenador que diseñe una rutina personalizada y le asesore con la misma. ¿Según su experiencia o criterio cuál considera que le brindaría los mejores réditos? Regresando al terreno de la inteligencia de negocios y la analítica, supongamos que a nivel empresarial usted ya tiene conciencia con respecto a la importancia de ejecutar iniciativas de analíticos para su transformación digital y el desarrollo de ventajas competitivas en su negocio. Veamos algunas de sus opciones: Realizar una inversión de capital en implementar una solución de analíticos que luego deberá aprender a gestionar. Aprovisionar los servicios de analíticos de un fabricante que involucre uno o más terceros para llevar a cabo su ejecución. Contar con especialistas de datos que le den acompañamiento continuo y trabajen junto con su equipo para obtener el mayor valor de sus datos. ¿Según su experiencia o criterio cuál convendría más? IBM DataFirst DataFirst es el método de trabajo enfocado en transformar su negocio, al tiempo que se obtiene el mayor valor y conocimiento de sus datos. Brinda la estrategia, la experiencia y la hoja de ruta para empoderarle en su viaje desde la primera base analítica hasta la monetización de una empresa cognitiva. Este método le ayuda a resolver sus necesidades más apremiantes, llenando los vacíos existentes y a creando valor en cada paso por medio de un enfoque iterativo, ágil, y centrado en la nube. De esta manera, es posible construir un caso de negocio para avanzar en su transformación analítica, mitigar los riesgos en la implementación de las soluciones y acelerar su tiempo para obtener valor. El método le habilita para… DataFirst consiste en elegir un problema para comenzar a enfocarse en el mismo, identificar las brechas existentes, así como las áreas que deben abordarse; con el fin de establecer un plan para validar y probar la solución propuesta. Como metodología ágil, las construcciones clave del método DataFirst se muestran a continuación: Usted puede COMENZAR EN CUALQUIER LUGAR, lo que le permite centrarse en sus mayores oportunidades de negocios. Le ayuda a LLENAR LOS VACÍOS, de estrategia, experiencia y habilidades demostradas en ciencia de datos y analíticos, ni más ni menos. Finalmente, DataFirst le permite CONSTRUIR VALOR EN CADA PASO, conduciendo en última instancia a una cultura basada en datos, una iniciativa a la vez. GBM su Coach Empresarial para analíticos Dentro del portafolio de Soluciones Integradas de Analíticos, GBM cuenta con iniciativas enfocadas en el Descubrimiento de Datos,  donde usted podrá contar con un servicio de científicos de datos, que por medio del DataFirst y otras metodologías complementarias tales como el Design Thinking, Lean Management y Ágil, le brindarán acompañamiento experto con el fin de generar conocimiento de las fuentes de datos existentes en su organización, discernir la información clave e información relevante, generar prototipos de los datos , así como divulgar a las áreas involucradas los hallazgos relevantes en un enfoque de equipo de equipos. Si quiere ir mas allá de la implementación de una pieza de analíticos, o la adquisición de un servicio que será implementado por terceros, contáctenos. Con gusto se le explicará que nos hace el coach empresarial para analíticos de nuestros clientes.

Digital Tech Trends

01 Noviembre, 2018 | Sobrevivir a tiempos de cambio y no morir en el intento, para las empresas es todo un reto hoy en día. Las compañías han visto en la innovación la forma de subsistir y están buscando cómo transformar sus negocios con tecnologías digitales como: Inteligencia Artificial, Cloud, Contenedores, Microservicios, Kubernets, Robotic Process Automation (RPA), Application Programming Interface (API) y Analitycs Engine. Estas tecnologías les permiten a las empresas innovar en sus aplicaciones de negocios y obtener ventajas competitivas, así como encontrar nuevas formas de interactuar con los consumidores, a través de sus dispositivos, como teléfonos y relojes digitales. Las pasarelas de pagos y los asistentes virtuales que están llegando a los portales de servicio al cliente son ejemplos del uso que se le están dando a estas tecnologías en la transformación digital. Los departamentos de tecnología de las empresas siempre están en búsqueda de sacarle más provecho a sus inversiones de hardware y software (almacenamiento, comunicaciones, middleware, etc) para mejorar el tiempo de respuesta de sus aplicaciones de negocios y reducir costos operativos. La tendencia tecnológica en esta área está liderada por contenedores Docker, el gestor de contenedores Kubernets y la arquitectura de microservicios. Docker es una tecnología de contenerización que permite a los desarrolladores crear aplicaciones auto contenidas en “microservicios”. La construcción de una aplicación requiere de un número importante de recursos y elementos que incrementan la complejidad de preparar el entorno antes de habilitar el desarrollo de la aplicación a utilizar, estos entornos poseen limitantes de escalabilidad, en su gran mayoría delimitados por el tamaño del equipo físico donde reside. Con la contenerizacion se reduce esa complejidad que dispara innecesariamente los costos de hardware/ software y de administración de plataformas. En pocas palabras, con contenedores y microservicios las aplicaciones de negocio se cortan en pequeñas partes completamente independientes haciéndolas más costo-efectivas. Ahora que las aplicaciones de negocio están “cortadas”    en    varias    partes,    es    necesario automatizar su gestión, Kubernets o Kubernetes robustece el uso de contenedores, dado que permite habilitar y gobernar una colección de contenedores permitiendo definir esquemas de alta disponibilidad y habilitación de “clustering” a fin de que las aplicaciones contenidas en los contenedores puedan funcionar como un solo organismo. Al mismo tiempo, proporciona un entorno que permite su monitoreo, control y capacidades para escalar la infraestructura de forma dinámica (haciendo realidad el concepto de nube híbrida) como respuesta al incremento del consumo de la aplicación por los usuarios finales. Lo anterior, ha disparado proyectos  de modernización de aplicaciones para buscar flexibilizar las aplicaciones de negocio y reducir costos operativos en el camino. Lo interesante de este cambio, es que ha entregado a los ejecutivos de negocio herramientas para encontrar nuevas fuentes de ingreso, y en la actualidad, las empresas buscan la habilitación de microservicios para exponer funciones de negocio que tradicionalmente eran consumidos sólo internamente, hacia el mundo exterior. Este cambio de paradigma busca obtener nuevos beneficios al compartir información, y en la mayoría de los casos, monetizar en el proceso. Esta tendencia esta liderada por los APIs o Business APIs. Application Programming Interface o API es un término técnico utilizado por los desarrolladores para definir instrucciones con las cuales comunicarse con otras aplicaciones por medio de código de software. Sin embargo, cuando hablamos de Business APIs no estamos refiriéndonos a un tema técnico, sino a la oportunidad que tiene una empresa de exponer capacidades de negocio y/o información con socios, competidores o cualquier tercero y cobrar por cada vez que éstos utilicen ese Business API. Por ejemplo, la exposición de un servicio de calificación de riesgo que utilicen terceros (mueblerías, tiendas de electrodomésticos, etc.) y que puedan habilitar un perfil del cliente en tiempo real y proveer a través de un servicio con el banco la compra o el financiamiento de algún producto. Los Business APIs son el lenguaje de las startups y de los emprendedores, ya que éstos les permiten crear productos digitales de forma rápida y agregar valor donde nadie más lo está haciendo. Cada vez que una persona pide comida a domicilio por medio de Uber Eats, la aplicación utiliza múltiples Business APIs para dar el servicio, entre ellos los APIs de medios de pago de Visa y Mastercard por los cuales Uber tiene que pagar por su uso. Esta dinámica con las startups y la creación de productos digitales ha puesto mucha presión sobre las empresas para encontrar formas de interactuar con estos nuevos actores en su lenguaje y hacer alianzas que les permitan acelerar la cocreación de productos digitales y con esto garantizar la vigencia de sus productos y servicios con el nuevo consumidor digital. La tendencia que habilita la interacción con startups y la creación de productos digitales es el Cloud. La innovación digital empresarial no es tan sencilla, ya que las empresas con productos análogos no inician con el “lienzo en blanco”. Sin embargo, el Cloud es la plataforma que permite tener acceso a las tecnologías de punta (contenedores, API, Inteligencia Artificial) sin tener que hacer grandes inversiones económicas, permitiéndoles a los equipos de innovación la creación de productos digitales en cuestión de semanas para validarlos con los consumidores y así crear alianzas con startups que sumen al éxito del producto digital. En resumen, el Cloud es la caja de herramientas que utilizan los intraemprendedores de la empresa para utilizar todas las tecnologías digitales emergentes para la creación de productos y servicios nuevos y con ello hacer la realidad la innovación digital empresarial. En esta transformación digital, las empresas también están buscando transformar los procesos de negocio para brindar una mejor experiencia y/o reducir los costos operativos para el procesamiento de las solicitudes de los clientes. Aquí entramos al terreno de la Inteligencia Artificial y Robotic Process Automation. RPA o Robotic Process Automation es una tecnología cuya aplicación se encuentra orientada a optimizar actividades repetitivas dentro de los procesos de las organizaciones y que, en la gran mayoría de los casos, se consideran actividades manuales y transcripción de información de un sistema a otro. Esta tecnología permite de forma bastante rápida la captura del comportamiento de un operador de la computadora y grabar la secuencia de pasos u operación diaria. Como resultado de lo anterior, tenemos “Robots” en la ejecución de las tareas repetitivas que realiza un operador humano y que, en la mayoría de los casos, su horario de ejecución se extiende de las 8 horas diarias a 24. Un conjunto de robots puede ser visto como una fuerza de trabajo virtual. Es por esto, que RPA está impulsando proyectos enfocados a reducir el costo operativo y aumentar la eficiencia operativa dentro de los procesos de la empresa. Sin embargo, no todas las tareas realizadas por las personas son estructuradas y repetitivas, algunas requieren de cierta capacidad de análisis de información y entendimiento del contexto para tomar la decisión correcta, es aquí donde la Inteligencia Artificial entrega herramientas que permiten simular algunas capacidades cognitivas humanas como el aprendizaje por medio de la lectura de información (Machine Learning), identificación de patrones, el procesamiento del leguaje natural por medio de la escucha y el habla, y finalmente incorporar estas capacidades a los procesos para hacerlos más eficientes y crear una mejor experiencia para el cliente. Los máximos exponentes de esta tendencia son los asistentes virtuales que están llegando a los portales de servicio al cliente y/o a los canales digitales que utilizan los consumidores como Facebook Messenger, Siri, Alexa, etc. Sin embargo, las capacidades de la Inteligencia Artificial pueden apoyar en muchas más tareas y procesos dentro la organización que permitan competir de mejor manera en la economía digital. Finalmente, toda esta explosión de interacciones digitales genera una cantidad de datos sobre los consumidores que para las empresas son difíciles de almacenar, analizar y capitalizar en hallazgos que les permitan definir mejores estrategias. La tendencia en esta área son los Analytics Engine. Los Analytics Engines proporcionan las herramientas para realizar análisis sobre volúmenes de datos elevados, éstos se apoyan en los Datalakes, que es un lugar para almacenar datos estructurados y no estructurados, así como un método para organizar grandes volúmenes de datos muy diversos de diversas fuentes. Finalmente, estas tecnologías combinadas con Machine Learning y Deep Learning permiten a las empresas sacarle provecho a la información y crear estrategias de monetización basadas en datos. La adopción de todas las tecnologías digitales mencionadas en este artículo puede ser intimidante, es por ello que hemos creado el foro “Digital Tech Trends” donde convocamos a diferentes líderes de tecnología dentro de las empresas por medio de webinars mensuales y eventos presenciales, para acercarlos a estas tendencias y mostrarles casos de uso prácticos que pueden considerar implementar dentro de sus organizaciones para potenciar una relación estratégica entre los líderes de tecnología con los líderes de negocio. IBM ha entendido el reto que tienen los líderes de tecnología en esta trasformación digital y es por esto que ha consolidado todas estas tecnologías digitales en un solo producto llamado IBM Private and Public Cloud, con el cual las empresas pueden adoptarlas en cuestión de un par de semanas, y con ello iniciar la modernización de sus aplicaciones, la monetización de Business API, innovación para la creación de productos digitales, creación de fuerzas de trabajo basadas en RPA e Inteligencia Artificial, definir estrategias de monetización de datos y con todo ello avanzar en la transformación digital de sus negocios análogos. Por su parte, GBM con esta iniciativa busca apoyar a los líderes de tecnología brindándoles las herramientas  para  experimentar  sobre  las nuevas tendencias de  nube  híbrida  y  que puedan tomar la mejor decisión sobre dónde invertir su tiempo y dinero para  agregar capacidades digitales a la empresa.  

GBM cuenta con la única red regional de Datacenters interconectados

01 Noviembre, 2018 | GBM, líder en tecnologías de información, firmó un acuerdo con la empresa de telecomunicaciones Ufinet, para ofrecerle a sus clientes una solución end-to-end desde el Data Center hasta la oficina de los clientes, con un único proveedor y con un mayor alcance en servicios de tecnología. Este acuerdo da como resultado la única red de Data Centers interconectada con presencia en cada país de Centroamérica y República Dominicana, ofreciendo conexiones de Internet con grandes beneficios en sus enlaces, capacidad y transporte a nivel regional, desde México, Centroamérica, Argentina, Colombia, Perú, Ecuador, Paraguay y hasta Chile. “Servicios de enlaces dedicados, una mejor estructura a nivel de acuerdo entre ambas empresas  y más beneficios de alto valor para nuestros clientes”, son algunas de las ventajas de este acuerdo, dijo Eric Arosemena, Gerente Regional de Nube Híbrida para GBM. GBM tendrá acceso a la diversidad de servicios que ofrece Ufinet, muchos de los que se integran con servicios de nube de GBM, como por ejemplo los relacionados con la continuidad del negocio, como la recuperación de desastres y el respaldo de la información. Con la nube híbrida de GBM, que es la combinación de la nube privada y la pública, se maximizan los beneficios al aprovechar la escalabilidad, reducción de costos e innovación de la nube pública, al mismo tiempo que se aprovechan las inversiones ya realizadas por las empresas.   GBM y Ufinet concretan un acuerdo regional para ofrecer una solución end-to-end desde el datacenter hasta la oficina de los clientes con un único proveedory con un mayor alcance en servicios de tecnología. "Este vínculo nos permite interconectar todos los Data Centers y las oficinas de nuestros clientes de forma transparente y con la experiencia de un único proveedor. Si un cliente se encuentra en Costa Rica, podrá tener sus cargas de trabajo y datos de Guatemala aprovechando la conexión de fibra y otras facilidades que ahora ofreceremos directamente. Es decir, la información puede estar en varios países y asimismo contar con todos los servicios de tecnología que ofrece la empresa”, agregó Arosemena.   “Los servicios de Ufinet van a permitir accesibilidad y que GBM funcione como un único centro de compra, cubriendo toda la región. Otros beneficios de este acuerdo son: simplicidad tarifaria, agilidad en los procesos, precios competitivos y sobre todo de cara al cliente, será un único contacto con soluciones de valor acorde a sus necesidades”, dijo Carlos Barquero, Gerente Comercial de Ufinet. “Poseemos 8 Data Centers interconectados entre sí y a las grandes nubes públicas como IBM Cloud, Microsoft Azure y otros, lo que nos permiten entregar soluciones híbridas de Software como Servicio (SaaS) o de Infraestructura como Servicio (IaaS), ya sea en sus premisas o en la nube, apoyadas en nuestros servicios de administración, operación y soporte.”, agregó Arosemena.  

Hiperconvergencia, sinónimo de flexibilidad y sencillez

01 Noviembre, 2018 | La explosión en ambientes virtualizados, ya sea en cargas de trabajo para bases de datos, servicios de red, aplicaciones de colaboración o comunicaciones unificadas, demanda un enfoque más inteligente en la gestión del Centro de Datos. Para muchos está claro que mantener la arquitectura tradicional de tres niveles ha dado lugar a ineficiencias en el aprovisionamiento, silos entre las unidades de negocio y TI, y a la incapacidad para escalar globalmente a medida que las necesidades empresariales crecen. Por eso empresas de diversas industrias, tanto pequeñas como grandes, públicas como privadas, han optado por ambientes hiperconvergentes. Pero, ¿qué es la hiperconvergencia? La hiperconvergencia es sinónimo de flexibilidad, sencillez y agilidad en implementación, administración y escalamiento en los Centros de Datos. Mediante una arquitectura que integra los recursos de cómputo y almacenamiento en un dispositivo 100% definido por software, la hiperconvergencia consolida y ejecuta de manera eficiente todas las cargas de trabajo virtualizadas en un solo sistema. Esta eficiencia operativa va acompañada de una gran optimización en el rendimiento y capacidad de cómputo del Centro de Datos. Sin embargo, la flexibilidad y simplicidad que distingue a una solución hiperconvergente no se le debe considerar como el objetivo final, sino más bien como el principio de la construcción de una nube empresarial, la cual debe contar con la misma funcionalidad que la nube pública. Es decir, ser capaz de permitirle al usuario la autogestión y orquestación para obtener los recursos que necesita vía un portal, en relativamente poco tiempo de planificación y que pueda integrarse de manera sencilla con otros servicios de nube pública o privada. GBM ofrece la solución hiperconvergente de Lenovo, ThinkAgile HX, la cual consolida servidores, almacenamiento de información y virtualización en una única estructura virtual, que se administra fácilmente en “scaleout” clusters a través de una única interfaz. Cada clúster de la solución es escalable y está compuesto por nodos de alto rendimiento, denominados   “appliance”.   Estos   dispositivos estilo “appliance” vienen completamente integrados, probados y configurados, de manera que se pueda acelerar drásticamente el tiempo de comercialización y reducir los costos de mantenimiento de la infraestructura. La solución permite agregar (o eliminar) rápidamente capacidad de cómputo y almacenamiento, un nodo a la vez. Los nodos recientemente agregados son descubiertos instantáneamente por el cluster y pueden ser agregados en cuestión de minutos. El portafolio Lenovo ThinkAgile HX está compuesto por ocho diferentes appliances, agrupados en cinco categorías. Cada uno está optimizado para atender los requerimientos del negocio con robusta escalabilidad para proteger la inversión: HX1000 diseñado para cargas de trabajo ligeras o medianas (aplicaciones empresariales y VDI) y optimizado para entornos de sucursales, oficinas remotas (ROBO) y destino de replicación. HX2000 diseñados pensando en la mediana empresa bajo un esquema de crecimiento controlado. HX3000 diseñados para cargas de trabajo intensivas (aplicaciones empresarias y VDI). Ofrecen modelos con gran densidad de rack, all-flash y soporte a GPU. HX5000 diseñados para cargas de trabajo con amplio requerimiento de almacenamiento (Big Data y aplicaciones empresariales). HX7000 diseñados para cargas de trabajo de alto rendimiento (aplicaciones de empresa y bases de datos) y están optimizados para funcionamiento con E/S intensiva. Los servidores de Lenovo mantienen la posición #1 en confiabilidad con más de 80 récords mundiales en benchmarks de rendimiento. Por su parte, Nutanix es el software de hiperconvergencia líder del mercado. En adición, ThinkAgile HX ofrece una amplia opción de plataforma, integración de  gestión, y elección de hipervisor. Lo anterior, junto con los servicios profesionales y gestionados de GBM, proveen al mercado una sólida oferta de gran valor.  

Innovación digital para nube híbrida e inteligencia artificial

02 Octubre, 2018 | Si bien es cierto, es un imperativo para las organizaciones tomar acciones para incorporar innovación en  sus productos y servicios, al mismo tiempo éstas deben lidiar con sus limitaciones internas en torno a su presupuesto, disponibilidad de recursos y cultura organizacional, es por ello que los nuevos modelos exitosos para la innovación digital considera la incorporación de empresas externas que proporcionen una metodología de ejecución y gobierno que permita la habilitación de un circuito iterativo para el desarrollo de ideas que le permitan alcanzar una meta deseada, objetivo o resultado. Hoy la realidad de los negocios es que utilizan las capacidades digitales como un complemento dentro de su organización, sin embargo, en el futuro las empresas y organizaciones deberán transformarse completamente en un negocio digital y en donde la ventaja que no aprovechen hoy se convertirá en su desventaja futura frente a la competencia. El foco en la innovación para crear diferenciación y la renta de todo lo demás como servicio, son algunas de las posturas más comunes en las conversaciones con diferentes industrias y organizaciones, toda vez que los nuevos modelos de servicios en la nube híbrida permiten habilitar infraestructura y soluciones de una manera mucho más ágil y con capacidades para escalar en la medida que el negocio o servicio lo requiere. Generalmente podemos determinar que un negocio, cualquiera que sea, puede trasladar sus aplicaciones y servicios a la nube sin embargo dependiendo de la industria o modelo operativo esto puede o no ser una realidad.  De acuerdo con la consultora IDC, para el año 2021, el gasto empresarial en servicios e infraestructura en la nube alcanzarán los 530.000 millones de dólares y más del 90% de las empresas emplearán servicios y plataformas en la nube. Para 2019, el 40% de las iniciativas de transformación digital emplearán servicios de inteligencia artificial; para el año 2021, el 75% de las aplicaciones empresariales comerciales usarán IA. GBM es la empresa líder en integración de soluciones de tecnologías de información en Centroamérica y el Caribe, dirigida al sector empresarial y cuenta con la red de data centers más extensa de la región. Un ejemplo claro de una industria que puede hacer uso tal cual, de las ventajas de la nube, es el sector turístico, que por su naturaleza puede iniciar con un número muy bajo de recursos, sin infraestructura e inclusive sin oficinas siendo la marca de su producto el individuo y elementos tecnológicos que traiga consigo. En este sector, los componentes digitales que conforman sus servicios incluyen: servicios en la nube, aplicaciones móviles administradas en la nube e inteligencia artificial, esta última como elemento estratégico para crear nuevas experiencias a sus clientes.  Ahora bien, el resultado de esta evolución permite a este sector la capacidad de interactuar con sus clientes de forma automatizada, conocerlos mejor a través de diálogos ejecutados por asistentes virtuales, generando respuestas de valor sin importar su zona horaria, el volumen de mensajes o las pausas para almorzar. Mientras algunos sectores miran la inteligencia artificial y la nube híbrida como una amenaza, otros ven en esta la nueva forma de llegar a un mayor número de clientes, manteniendo un mismo nivel de servicio personalizado y con la capacidad de descargar un alto volumen de solicitudes en un asistente virtual para dedicarse a aquellas que realmente requieren de su atención. Sin importar el tamaño de la organización, cualquier decisión entorno a la adopción de estrategias para la innovación digital requiere de una planificación que deberá encontrarse en gran medida alineada a los objetivos estratégicos de la organización. Este plan deberá poseer una visión integral de todos los elementos que formarán parte de su plataforma inteligente de negocio y que considera diferentes áreas que son:                 Integrar al cliente: las iteraciones digitales como evolución en la cultura de gestión de clientes, desarrollando nuevos parámetros de velocidad de respuesta, nuevos métodos de decisión, nuevas reglas y en donde es necesario romper esquemas tradicionales existentes. Formación de empleados: permitiendo un alineamiento organizacional basado en objetivos específicos definidos a través de roles y responsabilidades, método de comunicación, empoderamiento de sus procesos aplicando innovación y mejora continua. Optimización de procesos: centrándose en el cliente, potenciando el valor de sus datos con soluciones y servicios para crear su ecosistema digital. Transformando su producto: con el uso de nuevas técnicas para el desarrollo de ideas ("Design Thinking"), creando historias de usuario, priorizando las mismas y cultivando la exploración a través de la prueba de hipótesis y prototipos. Hoy en día, las tecnologías y los actuales sistemas de cómputo han hecho más sencillo el comprender las expectativas de los clientes y ofrecer soluciones más apropiadas al interpretar el comportamiento humano. La Inteligencia Artificial puede en la actualidad interactuar con los seres humanos en lenguaje natural y a través de plataformas para comprender y analizar documentos escritos, audio o video, entre otros.  En la industria de la salud, la computación cognitiva será de gran ayuda para lograr la detección temprana o cura del cáncer o bien, identificar pandemias antes de que ocurran; son algunos de los escenarios que podrían facilitar la vida del ser humano. Los sistemas cognitivos pueden incorporarse en variadas industrias como salud, servicios financieros, telecomunicaciones, educación, gobierno y retail, entre otros. Realmente cualquier industria que necesite interpretar datos, ya sea que provengan de documentos en redes sociales, en repositorios de información internos o públicos, o relacionarse con clientes en su lenguaje natural, requerirá de herramientas cognitivas. A través de las soluciones cognitivas se abarcan todos tipo de segmentos desde grandes compañías, así como pequeñas y medianas.  El potencial transformador es enorme en todas las áreas de la organización, sea la atención al público, la generación de campañas, la optimización de los activos de la empresa, la gestión del riesgo, el cumplimiento regulatorio, el análisis de contratos, etc.

Inteligencia Artificial: Una tendencia que no es pasajera

19 Septiembre, 2018 | Hace no muchos días, el máximo representante de uno de los monstruos de Silicon Valley dijo: “la Inteligencia Artificial es una de las cosas más importantes que la humanidad está desarrollando en este momento. Es quizás más importante que lo que la electricidad o el descubrimiento del fuego representaron en su momento”. Una aseveración que quizás no debería tomarse a la ligera, considerando el salto cualitativo en el estilo de vida que el fuego y la distribución eléctrica para usos prácticos nos dieron. Otros gurús tecnológicos apremian a sus pares y a foros de expertos a tomar acciones inmediatas para regular el uso de la Inteligencia Artificial y lo que deberíamos permitirle alcanzar, a fin de proteger a la humanidad de escenarios donde las máquinas toman control de nuestras vidas. Sea o no acertado lo que estos señores mencionan, es innegable que la Inteligencia Artificial está dando de que hablar, generando muchísimo furor y expectativa a nivel global, y las razones son muchas y abarcan casi todas las aristas de la sociedad y los negocios. Dicho esto, ¿qué es Inteligencia Artificial? La podemos definir como la rama de la ciencia de la computación que busca emular la forma en que el ser humano entiende, procesa y razona sobre una base de conocimiento dada (es decir, datos), con el fin de generar resultados que permitan a las personas tomar decisiones. Una de las habilidades más destacables de la Inteligencia Artificial es la de analizar y entender datos no estructurados, a diferencia de los otros algoritmos usados en informática. Un dato no estructurado es toda aquella pieza de información sin un modelo predefinido o que no tiene una organización sistemática delimitada. Como ejemplos podemos nombrar:  fotografías, videos, artículos periodísticos, documentos en pdf, libros, correos electrónicos y clips de audio. Actualmente, se estima que el 80% de toda la información disponible corresponde a datos no estructurados, lo cual nos lleva a identificar inmediatamente la importancia de tener herramientas que nos permitan desgranar toda la información que se encuentra cruda pero al alcance.    La Inteligencia Artificial, por supuesto, también puede procesar datos que tienen un modelo definido y provienen de una fuente específica o un campo determinado en un registro. A éstos les llamamos datos estructurados. Ejemplos de ellos son: hojas de cálculo, registros, bitácoras y, en general, bases de datos y archivos de texto con columnas, títulos y etiquetas para un rápido acceso. El efecto “bola de nieve” de los datos Volviendo a los datos no estructurados, ¿quién es el mayor creador de este tipo de información? La respuesta es: nosotros mismos. Gracias al acceso que tenemos a generadores de contenido como teléfonos inteligentes, tablets, wearables y otros gadgets, cada día se generan 2.5 quintillones de bytes de datos digitales... ¡cada día! Para poner esto en términos fáciles de interpretar, es la cantidad de bytes que se necesitaría para llenar 36 millones de iPads. Está de más decir que esa avalancha de información es imposible de manipular para cualquier ser humano u organización sin la ayuda de un set de herramientas con una altísima capacidad de procesamiento, y es en este punto donde la Inteligencia Artificial juega un papel ineludible que va a transformar la forma en que nos comunicamos, tomamos decisiones, nos divertimos y hacemos negocios. En resumen, la Inteligencia Artificial nos permite clasificar, analizar y tomar decisiones de toda índole, con base en información de tres categorías: audio, texto e imágenes. Las empresas deben tomar cartas en el asunto ¡ya!  Voy a evitar la tentación de llenarlos de datos de estudios, encuestas y cifras y les voy a contar parte de lo que he podido rescatar. Tanto en Latinoamérica como en el resto del mundo, más del 70% de los tomadores de decisiones en las empresas (llámese C-Level o Mid-Management) saben que deben invertir en soluciones de Inteligencia Artificial, tienen planes de hacerlo o ya lo están haciendo activamente. Gartner, McKinsey & Company, World Economic Forum y Harvard Business Review, por mencionar algunos, publican amplia información sobre este tema, por lo cual los invito a consultar dichas fuentes y que corroboren lo que les digo por ustedes mismos. Ahora, muchas de estas empresas caen en la categoría de “early adopters” y cumplen con ciertas características como: ser transnacionales, tener madurez digital, dar prioridad al crecimiento por encima del ahorro, tener capacidad de adopción de múltiples tecnologías y contar con un C-Level que apoya las iniciativas de IA. En Latinoamérica tendemos al escepticismo y ser pioneros en ocasiones nos asusta; preferimos esperar y ver qué sucede con los que deciden dar el primer paso. Sin embargo, las organizaciones deben evitar sucumbir a la tentación de “ver los toros detrás de la barrera”, ya que puede ser una postura peligrosa que lleve a crear vulnerabilidad frente a la competencia (existente y emergente) y a los clientes. No es necesario adoptar una estrategia agresiva de implementación de soluciones basadas en IA, pero sí que se debe hacer un diagnóstico hacia adentro, evaluar las opciones, tendencias y empresas expertas en IA y empezar a dar pasos hacia la vía de la automatización, por muy pequeños que sean. Considero que la imagen anterior es sumamente ilustrativa, porque permite ubicarse en la relación beneficio / tiempo de cualquier empresa, extrapolada con el momento en que emergen nuevas tecnologías que nos afectan y llegan a convertirse en norma de mercado. Sería bueno preguntarse: “¿en qué punto está mi empresa y adónde estamos ubicando la posición de la Inteligencia Artificial?” Encontrar la receta ideal La Inteligencia Artificial no es una varita mágica que trae resultados y dispara los KPIs por sí sola. Para que un proyecto o solución con IA sea exitoso, debe haber una conjunción de ingredientes que van desde un adecuado levantamiento de requerimientos, procesos robustos, adopción de una estrategia digital y una cultura organizacional que permita llevar las implementaciones a buen puerto. Adicionalmente, se debe considerar el matrimonio natural que existe entre la Inteligencia Artificial y otras ramas tecnológicas como IoT, Blockchain, RPA, analítica de datos, robótica y muchas tantas más. Al final, todo se resume en buscar los mecanismos para sacar provecho de la gran cantidad de datos que se encuentran disponibles para capturarlos y utilizarlos para tomar decisiones bien fundamentadas. La adopción de la Inteligencia Artificial debe ir orientada hacia discernir cuáles son los casos de uso donde se añaden herramientas que mejoran o eficientizan las tareas de los trabajadores de la empresa, al mismo tiempo que se optimizan o eliminan los procesos, ojalá transversalmente en múltiples áreas de la organización. Antes de pensar en Inteligencia Artificial como un todo, las empresas deben entender cuáles son sus puntos de dolor y dónde existen oportunidades de mejora. Esto se logrará con un equipo multidisciplinario y comprometido, ya sea a lo interno de la compañía, con un aliado estratégico - tecnológico o una mezcla de ambos. La Inteligencia Artificial ya llegó y no se va a ningún lado ¿Qué esperar como sociedad y como fuerza laboral? Me atrevería a decir que un tercio de los artículos que salen publicados sobre la IA, se enfocan en subrayar cómo la difusión de esta tecnología va a eliminar millones de puestos de trabajo en un futuro no muy lejano. Recordemos que la automatización de labores se ha materializado en diferentes etapas de la humanidad, como durante Revolución Industrial y más “recientemente” con la adopción de los microcomputadores en prácticamente todas las etapas de una cadena productiva. ¿Se vieron millones de empleos perdidos gracias a esto? No, pero sí se dio una adaptación paulatina para adquirir nuevas capacidades y el trabajo físico cedió su lugar a habilidades más enfocadas en la resolución de problemas. Claro está, no podemos descartar la vulnerabilidad de ciertos puestos ante la adopción de la IA en las empresas, principalmente en logística, agricultura y manufactura, pero mi opinión es que, en términos generales, la tecnología no nos va a desplazar en el campo laboral, sino que va a potenciar nuestra productividad y nos va a ayudar a adquirir o fortalecer habilidades que no explotamos por falta de tiempo. Recuerde cuántas veces se debe haber dicho a sí mismo o ha escuchado en los pasillos de su empresa: “me gustaría poder enfocarme más en decisiones estratégicas y menos en actividades operativas”. Siguiendo con la idea anterior, me gustaría exponer algunos ejemplos más ilustrativos: El abogado que tiene a su disposición un asistente virtual legal con capacidad de procesar millones de documentos de litigios, le hace recomendaciones y le evita invertir horas de su tiempo en investigación, permitiéndole enfocarse en armar su caso basado en cantidades enormes de datos que de otra forma no habría podido procesar. El abogado sigue siendo necesario, pero su tiempo se invierte más eficientemente y puede atender más clientes para su firma. El obrero de minería que, ante la duda sobre cuál herramienta es la indicada para perforar en determinadas condiciones, consulta por voz a su smartphone qué pieza debe acoplar y obtiene respuesta con la imagen, dimensiones y características de la misma. El obrero no se vuelve imprescindible y evita cometer errores costosos y potencialmente mortales. El reclutador de personal que, en vez de leer, clasificar y desechar cientos de solicitudes de empleo, ingresa a su portal de reclutamiento y cuenta con una sugerencia para una terna de candidatos a ser entrevistados. El reclutador no deja de existir, pero se enfoca en convocar candidatos que se ajustan a lo que la empresa busca para un determinado puesto. El CEO que le solicita a su Asistente Virtual Inteligente que le muestre los dashboards actualizados mientras espera poder mover su vehículo en una congestionada vía. El CEO nunca va a ser imprescindible pero le va a encantar poder tener la información cuando la requiera. Casos de uso como estos son incontables. El punto al que quiero llegar es que no debemos ver la inclusión de la Inteligencia Artificial en nuestro entorno de trabajo como una amenaza, sino como una oportunidad de aprovechar nuestras capacidades intelectuales y cognitivas en tareas más gratificantes para nosotros y nuestro empleador. Si esto no es del todo tranquilizador, supongamos que se cumple lo previsto por muchos expertos, y para finales de la próxima década la Inteligencia Artificial ya es capaz de superarnos en traducir texto, escribir artículos y operar vehículos en las carreteras de forma totalmente autónoma. Van a haber aspectos en los que las máquinas todavía no van a poder superarnos y dudo que sea algo que nuestra generación pueda presenciar. Estas capacidades son las tan comúnmente llamadas “habilidades blandas” o “soft skills” como: pensamiento crítico, creatividad, adaptabilidad de nuestro cerebro al cambio, negociación, toma de decisiones, empatía y habilidad de comunicarnos con nuestros pares. La humanidad debe dar un giro hacia fortalecer ese set de habilidades que ya son inherentes a nosotros, para que, en conjunto con la Inteligencia Artificial, logremos avances realmente asombrosos y cambiemos nuestro destino para bien. Se dice que más de la mitad de los puestos trabajos del futuro aún no existen; pero lo que se requiere para desempeñarlos ya lo traemos desde que nacemos. No podemos tapar el sol con un dedo y negar que Watson de IBM nos supera en capacidad de almacenamiento, procesamiento y análisis, pero sí debemos estar claros en que tenemos que preguntarnos, como sociedad, si la definición actual que tenemos de la inteligencia humana es la correcta.

Aprendizaje en equipos de desarrollo de software desde la perspectiva del cliente

20 Julio, 2018 | Este tema puede ser  abordado desde diferentes perspectivas, sin embargo, considero importante desarrollarlo desde la óptica de nuestros clientes ya que en la actualidad todo negocio tiene altos componentes de desarrollo de software; es decir, casi todos los negocios al final son negocios de software. Por tal razón, cada entrega debe generar valor y para ello es necesario alinear la creatividad, la capacidad de aprender rápida y eficazmente a una estrategia clara, la cual asegure un negocio sustentable y un cliente satisfecho. Para lograr esto, es necesario tener claro que aprender es un proceso continuo que requiere de entrenamiento para desarrollar una cultura de constante adquisición, capitalización y desarrollo de nuevo conocimiento, así como generar valor a los clientes a partir de lo que se haga con lo que se  aprende. Esto permite a la organización ser más atractiva para capital de inversión y por tanto generar crecimiento. Sin embargo, así como se deben desarrollar capacidades para aprender se deben también desarrollar capacidades para desaprender, identificar qué cosas se deben cambiar o dejar ir con el fin de estar preparados para hacer frente a los retos actuales y futuros. Si bien es cierto que el aprendizaje es fundamental, es sustancial recordar que es durante la estrategia cuando se debe definir el qué, porqué y para qué el equipo debe aprender. Cómo y cuándo son parte de la táctica y la operación. Así mismo son diferentes actores quienes deben dar respuesta a cada una de estas preguntas. A continuación, veremos más a detalle cada una de ellas. ¿Qué se debe aprender? Esto se puede responder en tres partes.  Aprender a conocer de manera proactiva y anticipada la necesidad del cliente o voz del cliente (VOC1), un equipo de desarrollo de software primeramente ocupa conocer qué necesita realmente su cliente.  Uno de los principios de Lean Software Development (LSD) es amplificar el conocimiento, el cual tiene como objetivo incrementar las habilidades de aprender rápida y efectivamente. Sin embargo, desarrollar productos o soluciones sin un enfoque en las necesidades de nuestros usuarios o clientes. ¿Qué sentido tiene? Por esta razón es necesario hacer uso de múltiples técnicas de ingeniería de requerimientos, inception, desing thinking, sig sigma, lean start up, entre otras. Sin embargo, indiferentemente de la técnica que se use, es vital que la necesidad y soluciones propuestas sean medibles en términos de ROI, retención o atracción de nuevos clientes, riesgo y capacidad operativa. Es decir, ¿se cuenta con las capacidades para desarrollar esta solución o no?  Si no se cuenta con estas capacidades, es necesario aprender técnicas, metodologías y estilos de pensamiento (cultura) para descubrir las necesidades de nuestros clientes. Esto aplica a todos los niveles de la estructura del ciclo de vida de desarrollo de software. Aprender a desarrollar conocimiento rápida y eficazmente. Es necesario aprender a “aprender”, desarrollar capacidades de aprendizaje constante y efectivo, es decir capacitarse en métodos y herramientas para acelerar el proceso de aprendizaje complementado por el trabajo o práctica de campo. Lamentablemente muchos sistemas educativos no han desarrollado esta importante habilidad. Sin embargo, si se quiere responder rápidamente a los constantes cambios tecnológicos debemos desarrollar estrategias que permitan contar con estas capacidades dentro de las organizaciones. Aprender a liderar y gestionar ágilmente. Diseñar, implementar y aprender a vivir (modelar lo aprendido) una cultura de aprendizaje constante, que permita tener una ventaja con respecto a nuestros competidores. Que motive, desarrolle el pensamiento creativo y crítico, y que democratice la innovación y la creatividad tanto individual como grupal. Aprender a gestionar un inventario de capacidades operativas que permitan proponer las soluciones de hoy y mañana, así como minimizar el riesgo técnico con el fin de brindar un producto de calidad.   Es necesario establecer procesos de inversión y capitalización de conocimiento desde la estrategia de manera que se pueda contar con bancos de conocimiento tanto dentro como fuera de la organización para poder responder de manera constante a las nuevas necesidades. Aprender a trabajar eficaz y eficientemente con otros equipos tanto fuera como dentro de la misma organización ya que el cambio constante requiere de trabajo pluridisciplinario. Debido a que   la unión de diversos componentes sumado a arquitecturas híbridas y equipos físicamente distribuidos  requieren de manera imperativa los principios ágiles de trabajo colaborativo y transparencia en pro de nuestro cliente. Entonces, desde una perspectiva del cliente, es necesario conocer su voz es decir sus necesidades y deseos. Se requiere tener y liderar la gestión del conocimiento con el fin de entregar soluciones en tiempo, costo y expectativas. ¿Cómo se debe aprender? Desde la estrategia, y, ejecutando en la operación, la organización debe desarrollar mecanismos que permitan la generación de espacios físicos, virtuales y sociales donde las personas tengan la posibilidad de desarrollar conocimiento, socializar y generar soluciones grupales, pero también proveer de los espacios individuales para que se pueda crear. Según (Whyte, 2017)“El intento más equivocado de una falsa colectivización es la pretensión actual de ver al grupo como un vehículo creativo… Las personas rara vez piensan en grupos. Hablan, intercambian información, deciden, llegan a acuerdos…pero no piensan. No crean.”. Por otro lado, durante el proceso de construcción, entrega y operación de productos de software, es necesario también el aprendizaje. Tanto de tecnologías como de métodos que permitan la mejora continua, la comunicación fluida y la capitalización de capacidades que permitan aprender y optimizar en cada ciclo (iteración, sprint u otra medida). Para ello, Lean Software Development (LSD2) provee algunas técnicas relacionadas a su segundo principio, nos referimos al principio de “amplify learning”. Entre los que se encuentran el “feedback”, interaciones, set base development y sincronización. Estas técnicas permiten que por medio de los ciclos cortos de construcción/testing (smoke, automation, regression) se pueda revisar y corregir más rápidamente, y, por tanto, aprender. Adicionalmente permite desarrollar mecanismos para trabajar con diversos equipos y componentes de manera que se logre sinergia, visión global e individual que permita optimizar el avance del trabajo en “features” o componentes sin perder de vista la integración fluida de todos las partes, relacionada al sétimo principio “optimize/see the whole”. Otro aspecto importante para tomar en consideración es que debe medirse y mejorarse lo que se aprende. Cuando se habla de medir, se debe tener claro previamente la economía del sistema. Es decir, definir los aspectos relevantes para la sustentabilidad y estrategia, así como el éxito del producto o solución en cuestión. Con respecto a estos aspectos, se define qué es relevante medir, los ciclos de medición, así como la correspondiente rendición de cuentas de manera que se optimice el proceso de construcción y se logre un enfoque claro en el time-to market. Cómo aprender desde un enfoque en el cliente requiere definición de políticas, procesos y estructuras (físicas y virtuales) de aprendizaje. Conocer la economía del negocio y establecer qué es relevante medir del proceso de aprendizaje y crear una cultura de trabajo colaborativo que permita sinergia de diferentes equipos, tanto intra como inter-organizacionalmente. De manera que las entregas por ciclo dejen de ser dolorosas, transmitan transparentes y sean costo efectivas. ¿Cuándo se debe aprender? Siempre se debe aprender. Sin embargo, es necesario identificar las condiciones (operativas, financieras) en donde nos encontremos, así como el time-to-market. Pues dependiendo de esto, la táctica es diferente.  Lamentablemente bajo el lente de agile muchos han manufacturado el proceso creativo de desarrollo de Software, perdiendo la perspectiva de algunos principios de Lean Software Development que pueden ser muy útiles. Amplificar el conocimiento se refiere a conocer la diferencia entre desarrollo y producción. Según (Poppendieck & Poppendieck, 2003). Desarrollo se ejemplifica como el chef que desarrolla mediante el proceso creativo e iterativo de prueba y error un fascinante plato nuevo o receta (nuevo producto o solución). Pero son los cocineros quienes con receta en mano recrean la receta una y otra vez, lo cual es equivalente a la manufactura o producción. No se pueden tener chefs reproduciendo recetas ya creadas, así como pretender que el cocinero diseñe recetas nuevas de alta cocina. Por tanto, esta diferenciación es importante tenerla clara cuando se está en el día a día. Otro aspecto importante a rescatar es que, durante el proceso creativo de diseño, la calidad es opcional pues el enfoque se centra en la creación de un producto/solución nuevo, en producción la variabilidad de la calidad del producto y el proceso, el retrabajo y la conformidad con los requerimientos son sumamente importantes y relevantes. Dado lo anterior la connotación de lo que llamamos creatividad y aprendizaje resulta claramente diferente para el chef como para los cocineros. Así también, la definición de los procesos de aprendizaje y el conocimiento que deben adquirir y desarrollar cada uno de ellos, máxime con la llegada de inteligencia artificial, donde tanto los cocineros como chefs requieren nuevas capacidades para complementarse con las nuevas tecnologías emergentes.  Aplazar el compromiso: Para (Larman & Vodde, 2010) este concepto de LSD, mencionado anteriormente, lo que pretende es aplazar la toma de las decisiones hasta que se cuente con toda la información necesaria, con el fin de contemplar todos los aspectos relevantes. Esto no significa paralizar la toma decisiones importantes, al contrario, la estrategia está en obtener todos los datos necesarios y conocimiento sobre la arquitectura o tecnología de manera que se tenga claro dónde están las brechas de conocimiento que debe adquirirse o desarrollarse internamente. De lo contrario el costo operativo, la imagen del producto y la organización pueden verse afectados y perder el momentum. Desde la perspectiva del cliente, se debe estar listo para proveer de soluciones reales a sus necesidades. Para ello, es necesario detener decisiones apresuradas que atenten contra la inversión a realizar, logrando poner en riesgo la organización, o bien atentando con la seguridad y reputación de nuestros clientes. Adicionalmente se requiere de un entendimiento claro acerca de la estructura organizativa necesaria para brindar las soluciones que requiere el cliente. Tomando seriamente en consideración los cambios abruptos que se vienen con la transformación digital, inteligencia artificial, IoT, Data science entre otras tecnologías que deben invitar a analizar cuántos y cuáles chefs y  cocineros realmente se necesitan, así pensar fuera de la caja  y analizar posibilidades para el desarrollo de nodos de conocimiento con otras organizaciones de manera que se logren economías de escala. En conclusión, aprendizaje y creatividad son palabras muy de moda, también mucho se habla sobre disrupción. Pero es necesario detenerse un poco, prorrogar una toma de decisiones rápida y analizar qué tipo de negocio somos. Cuál es la estrategia, qué tipo de productos/soluciones construimos, cuál es nuestro inventario de capacidades, qué nos interesa medir y mejorar, cuál es el time-to-market. Estas preguntas requieren de un análisis claro constante y realista, con el fin de desarrollar mecanismos que permitan desarrollar una cultura de aprendizaje y creatividad acorde a una estrategia clara que permita un negocio sustentable. No es posible ser disruptivo sin una cultura y estructura que permitan  procesos constantes de  aprendizaje inteligente a todos los niveles.  ---------------- Pies de página: 1. VOC Voice of customer.  Término usado en Six Sigma. 2. (LSD). Lean Software Development. Bibliography: Larman, C., & Vodde, B. (2010). Practices for Scaling Lean and Agile Development.Boston: Pearson Education. Poppendieck, M., & Poppendieck, T. (2003). Lean Software Development: An Agile Toolkit.ISBN 0-321-15078-3: Addison Wesley. Whyte, W. (2017). Retrieved from The Organization Man: https://salineropampliega.com/2014/09/espacios-de-trabajo-que-fomentan-la-creatividad-y-la-innovacion.html

La Red. Intuitiva

25 Junio, 2018 | Cisco presenta la nueva visión de lo que una red es capaz de hacer y hacia dónde puede llevar a los negocios y al progreso del planeta. Los seres humanos tenemos una cualidad única que nos ha acompañado a través de nuestro proceso evolutivo. La intuición. Esa capacidad de discernir cuando algo está bien y cuando no lo está, que nos permite reaccionar de manera inmediata, en ocasiones hasta anticipándonos a problemas futuros, gracias a la información que nos provee nuestro entorno. La intuición es en gran medida, una de las claves por las que hemos logrado el progreso del que hoy disfrutamos. Pero el actual dilema se encuentra en que esta capacidad no se ha podido trasladar a la forma en que nuestras herramientas tecnológicas se desempeñan. Ante las crecientes exigencias del mundo de los negocios, los equipos de TI de todo tipo de organizaciones se enfrentan a tres grandes retos: La disrupción digital: Para 2020 habrá un millón de nuevos dispositivos conectados a  la red cada hora; esto aunado a las tendencias de movilidad, IoT, nube y machine learning producirán una explosión de datos, que desafortunadamente no será sencillo traducir en insights de negocio. La complejidad de operación: Entre el 80-95% de los ajustes de redes son realizados manualmente, representando un gasto tres veces superior a las inversiones realizadas en infraestructura de red. Ante un entorno de más usuarios, dispositivos y aplicaciones; este modelo manual resulta lento y propenso a errores.  La ciberseguridad: Actualmente toma 3 meses detectar una violación de ciberseguridad, con un costo promedio de US$4 millones. Ante amenazas cada vez más sofisticadas crecen las preocupaciones de tener cada vez más áreas vulnerables a ataques en una empresa. Cisco ha movido el tráfico de datos para el 80% de Internet durante las últimas tres décadas. Pero no solo lo movimos, lo estudiamos, trabajamos para entenderlo y ese aprendizaje se aplica ahora en esta nueva red. La nueva red entiende el mundo que está conectando. Puede identificar y responder mucho más rápido a las amenazas y oportunidades. Actúa como un sistema inteligente que sigue evolucionando y volviéndose más inteligente y sensible para: Resolver problemas incluso antes de que sucedan: la nueva red tiene una visibilidad y comprensión profunda de su tráfico. Puede ver algo una vez, correlacionarlo con otras fuentes de datos a gran escala y ver cosas que no quieren ser vistas. Ver  y  responder  las  amenazas: las amenazas de ciberseguridad siguen evolucionando. La nueva red lo sabe. Las ve incluso cuando no quieren ser vistas, como cuando se esconden en el tráfico cifrado. La nueva red detiene 20 millones de amenazas al día, y aprende de cada una de ellas. Reinvertir recursos de TI en resultados de negocio: la nueva red se comporta como un sistema inteligente, automatizando tareas cotidianas, estudiando sus cambios y aprendiendo constantemente. Esto libera horas de trabajo productivo de los profesionales en TI para que puedan concentrarse más en la identificación de nuevos proyectos e innovaciones que ayuden a transformas a sus organizaciones. La red intuitiva está diseñada sobre nuestro modelo Cisco DNA. Hospitales, oficinas gubernamentales, instituciones educativas y diversas empresas en el mundo ya están actualmente aplicando estás nuevas capacidades para transformar sus respectivos sectores. Esto es un planteamiento completamente nuevo sobre lo qué una red es capaz de hacer y hacía donde puede llevar el progreso del mundo, y solo Cisco tiene la experiencia y capacidades para entregar esta promesa de valor para las necesidades de hoy en día. Los invito a conocer más sobre las innovaciones que están redefiniendo el rol de la arquitectura de red para el progreso en el mundo, así como los elementos críticos que conforman esta nueva era de networking. La Red. Intuitiva.

¡Muchas tareas rutinarias, aliviadas con poderosas cápsulas de servicios!

25 Junio, 2018 | Las altas exigencias del mercado, así como la alta competitividad, en donde ya todas las industrias se enfrentan ante muchos competidores, más ágiles y más preparados, ofreciendo productos y servicios que compiten entre sí, no sólo en calidad sino en precio; y donde se encuentran con clientes profesionales, más informados y con acceso fácil a todo tipo de información; han llevado a la conclusión de que las Tecnologías de la Información (TI) son, obligadamente, parte de la estrategia diferenciadora que, complementará lo necesario para ser exitosos, eficientes y ágiles en medio de esas realidades. Lo mismo sucede en las instituciones o entidades no lucrativas o gubernamentales, en donde, no se compite comercialmente, pero sí deben ser más eficientes y ágiles, para proveer de resultados o servicios, a quienes ellos se deben: una ciudadanía, unos estudiantes, etc. También han concluido que las Tecnologías de la Información (TI) deben ser parte vital de sus estrategias y planes de ejecución. Implementar una exitosa y efectiva estrategia de TI requiere de muchos recursos y, entre ellos, de tareas críticas (por ejemplo, implementación dentro de tiempos reducidos), de un adecuado soporte y gestión operativa y administrativa. Muchas de las tareas, de soporte y gestión, son rutinarias y de poco valor estratégico para la empresa y, sin embargo, la realizan recursos especializados, costosos y limitados, los cuales podrían enfocarse en tareas de mucho mayor valor e impacto. Las poderosas cápsulas de servicio, tipo Add On, que GBM ha diseñado al mercado, para complementarlas, opcionalmente, con servicios primarios, descargan de las empresas esas tareas rutinarias, las cuales se ejecutan con base en mejores prácticas y altos estándares de calidad y cumplimiento. Entre esas Poderosas Capsulas de Servicio, tipo Add On, opcionales para el mercado están: Servicios de productividad y colaboración, fundamentados en servicios en la Nube, para usuario de Microsoft (CSP), los cuales conllevan beneficios de flexibilidad, comodidad de pago y de soporte directo por parte de GBM (Office 365 Add On) Servicios de respaldo de información para PCs y Equipos Portátiles en las premisas de las Empresas, los cuales conllevan servicios de automatización y resguardo de información crítica (Backup on Prem Add On) Servicios de gestión y soporte, multimarca, para equipos existentes donde, por medio de mejores prácticas, se coordinan planes efectivos de mantenimiento preventivo y correctivo, los cuales conllevan beneficios de productividad de usuarios y de mejora en disponibilidad de servicios (Device Management Add On) Servicios de soporte remoto para ofimática y microinformática ya existente en las empresas y que, según lo amerite, puede conllevar el traslado de un recurso a las ubicaciones del cliente, para resolver presencialmente. También disponible para proveer soporte vía herramientas de red social (IT Support). ​Entre muchos otros servicios próximos a liberarse que, como los anteriormente mencionados, por medio de pequeñas cuotas mensuales, por usuario, pueden activarse fácilmente para la liberación de los recursos estratégicos de las empresas.

Venciendo la Paradoja Operativa

25 Junio, 2018 | Seguramente, de una u otra forma estamos familiarizados con la famosa cita “hacer lo mismo una y otra vez esperando resultados diferentes…”, dicha expresión pudiera incluir un componente adicional que además de hacer más complejo el escenario, pone todo cuesta arriba: “hacer lo mismo una y otra vez - con menos recursos - esperando resultados diferentes…” La situación planteada advierte una realidad que afrontan las organizaciones bajo la “Paradoja Operativa” de hacer más con menos recursos año tras año, las batallas internas que se generan en torno a los presupuestos operativos, dejan daños colaterales cuyo impacto se refleja mayormente en el incremento de esfuerzo y desgaste en la operación, con el afán de cumplir los indicadores de disponibilidad de plataformas y sistemas. Del otro lado de la moneda, la industria está evolucionando, creando alternativas que ayudan a las organizaciones a minimizar los riesgos y a controlar los costos operativos a través de nuevos procesos de trabajo que sean más eficientes por medio de herramientas que impulsen el uso de tecnologías para complementar la reducción de presupuestos o el imperativo de reducir costos, es por esto que GBM dentro de su modelo disruptivo ha creado un ecosistema que integra diferentes “Torres de Servicios” ofreciendo un completo catálogo de servicios específicos para la Gestión y Operación de Infraestructuras Tecnológicas (IT Outsourcing), los cuales están acompañados de estructura, metodología, mejores prácticas, herramientas y gestión de procesos que garantizan una apropiada transición e integración al modelo de gobierno operativo de sus clientes. Adicionalmente una correcta concepción del modelo de negocio (a través de economías de escala que permiten individualizar el esfuerzo y establecer precios de referencia por dispositivo u ambiente), introduce al mercado el Servicio SmartOps, enfocado en operar de manera remota y en una base 7x24, diferentes ambientes IT integrando las capacidades de mesa de servicio, monitoreo de eventos y el centro de excelencia de GBM, que reúne y concentra diferentes recursos debidamente especializados en la gestión y administración de sistemas operativos (Power i, UNIX, Windows y Linux), equipos de telecomunicaciones, virtualización, bases de datos (Oracle, MS SQL, DB2), Middleware y aplicaciones comerciales. Dentro del mundo de aplicaciones comerciales, resaltamos la gestión y administración de la plataforma SAP a través de nuestro Centro de Excelencia, desde donde se presta el soporte tradicionalmente llamado BASIS en las capas de Netweaver, de bases de datos (Sybase, Hana, Oracle, MS SQL o DB2), sistemas operativos e infraestructura. Complementando los dominios tecnológicos antes mencionados, el Servicio SmartOps soporta los Sistemas SAP desde el Centro de Excelencia para el soporte y administración de las plataformas. El servicio está fundamentado en la utilización de mejores prácticas dictadas por ITIL (Information Technology Infrastucture Library) aplicables a la gestión de servicios de TI, trasladando a nuestros clientes una mayor calidad y eficiencia en la entrega. Estos nuevos modelos de gestión remota, complementan de manera muy adecuada, la oferta tradicional de Outsourcing en Sitio (Manpower), por cuanto permite una distribución estratégica de funciones que pueden ejecutarse de forma remota y en una base 24/7, para dedicar el soporte presencial a aquellas actividades que requieran estrictamente funciones en sitio o manos remotas. Y esta misma estrategia operativa puede aplicarse de manera transparente a modelos de administración “In house” por parte de nuestros clientes, en la cual los componentes del servicio SmartOps, se vuelven parte de la operación interna, lo cual se logra con los procesos de transición en las cuales se definen los alcances y metodología de trabajo, para posteriormente alimentar nuestros procesos de transición (gestión de configuraciones, cambios, liberaciones) y operación (gestión de eventos, incidentes, solicitudes, problemas), los cuales son automatizados en nuestras diferentes herramientas: monitoreo, tickets, CMDB, reportería, por mencionar algunas. La revolución digital ha iniciado y no se detendrá, GBM ofrece un cambio radical en la manera en que se gestionan las operaciones de TI permitiendo a sus clientes adaptarse rápidamente para convertir los procesos más rápidos, inteligentes, ágiles y flexibles. Los servicios SmartOps de GBM, están diseñados para apoyar a las organizaciones a mantener los ambientes de TI, operativos y correctamente administrados, impactando positivamente la productividad y la eficiencia de nuestros cliente y venciendo así la paradoja operativa. Para más información sobre nuestros servicios visite: https://www.gbm.net/es/smartops

30 años investigando

25 Junio, 2018 | En abril de 1988, en el Club de Investigación Tecnológica  empezamos a realizar investigación aplicada. Investigamos y estudiamos la últimas tecnologías, esforzándonos por separar el bombo publicitario de los proveedores, de las verdaderos innovaciones, analizando siempre los posibles impactos de estas tecnologías en nuestro empresas e instituciones. Hemos publicado 47 informes de investigación, realizado más de 325 conferencias/desayuno y docenas de seminarios, mesas redondas, y otras actividades tendientes a diseminar el conocimiento y el entendimiento de la tecnología, sobre todo la de información y comunicación. En Costa Rica, en el sector productivo, es muy difícil, sino imposible realizar investigación básica, nunca la hemos pretendido, ni intentado. Tampoco hemos realizado investigación basada en encuestas, ya que las opiniones no ayudan mucho al entendimiento de las nuevas tecnologías, y entre más nuevas, menos gente las entiende y más envueltas en ruido publicitario suelen venir. Los temas a estudiar los deciden los afiliados al Club, nunca hemos creído saber mejor que ellos qué es lo que ellos quieren saber. Por ejemplo, el primer informe fue sobre redes de computadores, en ese tiempo estábamos todos intrigados sobre las maneras, y las tecnologías involucradas, en hacer que varios computadores se comunicaran entre si. Hace 30 años la información viajaba, básicamente, en papel. Era difícil de conseguir, las últimas tecnologías tomaban tiempo en llegar aquí, y la mayoría sufrían de importantes impuestos de importación. El recurso humano era escaso y muy joven, y el dominio del inglés mucho menor al de ahora. Hoy la información es digital y abundante, el recurso humanos sigue siendo escaso y joven, y las nuevas tecnologías están casi siempre disponibles globalmente al mismo tiempo. Hoy sufrimos de exceso de información. Es imposible, para cualquier ser humano, poder leer todo lo que le interesa, la lista de asuntos por leer se nos hace más larga cada día. Todos los días se publican más artículos, revistas, libros, y periódicos de los que se pueden leer, aunque no tuviéramos nada más que hacer. Solos, nunca podremos mantenernos al día. En una comunidad de intereses compartidos, las posibilidades son mucho mayores. Mientras las tecnologías de información y comunicaciones se siguen desarrollando a ritmo exponencial (la capacidad de procesamiento por dólar se duplica cada dos años). Por ejemplo, la única computadora que tenía el Ministerio de Hacienda, cuando empecé a trabajar, era 15,000 millones de veces menos poderosa por dólar que mi teléfono de hoy. Si a eso le agregamos que la capacidad de almacenamiento, a partir de los años 80 se ha desarrollado todavía más rápido que la capacidad de procesamiento, y que el ancho de banda, a partir los años 90, se ha desarrollado más rápido que la capacidad de almacenamiento, resulta en un ambiente empresarial e institucional, en el que la tecnología juega un papel cada día más transformador. Pero a pesar del abaratamiento de la tecnología, la factura tecnológica de la organizaciones sigue creciendo, cada vez hay más cosas que se pueden digitalizar, más procesos que se pueden agilizar, y más usuarios cuya experiencia se puede mejorar. Pero, como todos sabemos, la aplicación de las tecnologías no siempre es fácil o acertada, y cuando son tecnologías novedosas, los riesgos crecen más que proporcionalmente al costo. Con frecuencia he dicho que el término “revolución tecnológica” es engañoso, porque las revoluciones terminan y suelen ser seguidas de un período de calma, y ese definitivamente no es el caso con la tecnología. El cambio tecnológico va continuar, y cada vez más rápido, no hay nada que sugiera que algún día el ritmo de desarrollo perderá el impulso exponencial. Todo esto redunda en una seria complicación del puesto del encargado de tecnología de las organizaciones. El Oficial en Jefe de Información (CIO en inglés) es un puesto que todas las organizaciones tienen que tener, es el responsable de entender el desarrollo de las nuevas tecnologías, inferir cómo mejor utilizarlas para beneficio de la organización, y asegurarse que la ejecución sea exitosa. Para hacer esto debe conocer muy bien la organización y en especial qué hace funcionar el “negocio”, así como quienes son y qué desean sus clientes y usuarios. Desde hace años han habido discusiones interminables acerca de si el CIO debe ser más gerente, o más técnico, cuando lo cierto es que debe ser muy competente en ambos campos. El pasado mes de mayo celebramos el aniversario del Club. Realizamos una reunión exclusiva para CIOs, en la que lanzamos una nueva iniciativa llamada CIO Circle, una comunidad de CIOs dedicada a agregar valor a los miembros a través del conocimiento y entendimiento, tanto de la tecnología como de las disciplinas de administración y gerencia. Para esta nueva iniciativa nos hemos aliado con Incae Business School, la consultora EY, y GBM. Con la esperanza de llevar esta iniciativa a todo Centroamérica para finales de este año. Estamos invitando otros aliados cuyos intereses estén alineados con nuestra meta de, promover el conocimiento y entendimiento, de la intersección de la tecnología y la gestión, es así como el Presidente del Object Managment Group (OMG) será uno de los expositores en esta primera reunión. Imposible saber dónde nos llevarán los próximos 30 años, lo que sí sabemos es que los cambios que verán, los que estén todavía por aquí, serán muchas veces mayores que los que hemos visto en los últimos 100 años. Entre más rápido cambie la tecnología, más importante es la investigación aplicada a su mejor aprovechamiento. Por suerte las nuevas generaciones son todavía más curiosos, y sedientos de conocimiento y entendimiento que nosotros. Una comunidad de intereses compartidos, dedicada a averiguar y compartir conocimiento, solo buenos resultados puede producir. Digo yo.

¿Mundial de fútbol o TI?

25 Junio, 2018 | Cada 4 años el mundo profesional compite con el mundo personal de todos los aficionados al fútbol y hasta de los que no lo son, pero que se convierten en seguidores para esta época. Y es que al menos que uno sea jugador de fútbol, entrenador o tenga algo que ver directamente con ese planeta, no le queda nada más que disfutar como espectador de los partidos del Mundial de Fútbol. Los negocios continúan, pero de un modo un poco a veces más ameno, como cuando gana nuestro equipo favorito o cuando sabemos ser buenos perdedores; a veces más lento, como cuando la persona que requerimos que nos colabore para algo específico está viendo algún partido; y no la vamos a buscar urgentemente, pues nos va a atender de mala  gana. Además, el “mundial de fútbol se respeta”. Es una “fiesta” como lo han denominado muchos, que dura tan sólo un mes y sucede tan sólo una vez cada 4 años; por lo que se honra y se disfruta como debe ser. Pero entonces, ¿qué tienen que ver las tecnologías de información (o las TI) con el fútbol? Me gustaría pensar que - además de ser una forma de llamar la atención hacia los lectores de esta revista para que lean aunque sea este artículo explicando el por qué de la portada y la pregunta – ambas tienen mucho que ver y les voy a explicar a continuación. El mundial de fútbol no podría ser lo que es hoy en día sin la tecnología. Imagínense qué sucedería si los partidos no se pudieran transmitir, y la única forma de mirarlos sea yendo al estadio. El mundial no existiría – o no se le llamaría “mundial”, sino ¿”local”? O bien, si la mayoría de hogares no contaran con señal (de cable) para poder ver la transmisión de los partidos. El mundial no sería tan popular. O por ejemplo, si los servidores que soportan toda la información o los datos que viajan desde Rusia (en este caso) hasta sus países y hogares no fueran tan robustos y, por lo tanto, la señal se cayera a cada rato. El mundial sería una historia que nos contarían los que sí lo lograron very un fracaso para los que no. O si la internet no existiera y los que no tenemos acceso al momento de los partidos a un televisor, no pudieramos verlos. El mundial perdería espectadores. O bien si no contáramos con llamadas telefónicas, mecanismos digitales para chatear, videollamadas, redes sociales   o   cualquier otro mecanismo en tiempo real para comunicarnos con personas físicamente lejos de nosotros. El mundial no sería tan comentado. O si no existieran apps y herramientas que nos ayudaran a crear videos, memes, fotos retocadas, selfies, gifs y animaciones. El mundial no sería tan divertido. O si la empresas no contaran con los anuncios en TV, los banners digitales, las quinielas o pollas digitales, los juegos y estrategias en general para hacer que sus clientes participen de sus campañas con sabor a fútbol u otras formas de hacer publicidad. El mundial no sería tan negocio como lo es hoy en día. Recientemente para una campaña de mercadeo que lanzamos en nuestra empresa, el proveedor contratado nos falló al no haber estado listo de la cantidad de personas que iban a utilizar la herramienta y no tener los servidores preparados para almacenar y manejar tanta información y datos como los que realmente hubo. Por lo tanto, los usuarios sufrieron y cabe más decir que al proveedor se le llamó la atención por no haber cumplido como debía ser. Y estoy segura que esto no sucede únicamente en mercadeo, sino también en cualquiera de los departamentos en que laboramos. En finanzas, no me podría imaginar cómo harían un cierre contable si se les cae el sistema o si tienen uno tipo “legacy” (me encanta esta palabra) o uno – de los que yo denomino “lentus” (¿tengo que explicar por qué lo llamo así?). Y si los tomadores de decisión no pudieran contar con los análisis de información de manera ágil y oportuna, ¿qué tan certeras y a tiempo serían sus decisiones entonces? En fin, muchas formas para decir lo mismo: las TI nos facilitan nuestra labor en cualquier ámbito en el que laboremos y, me gustaría pensar que también hacen que nos acerquemos más unos a otros (aunque sea digital o virtualmente). Pero regresando al tema inicial. El mundial de fútbol tiene todo que ver con la TI. Y como diría un comentarista deportivo: “¡vaaaaaamoooooos al fúúúúúúúúúúútboooooool!” o en este caso, “¡volvaaaaaaaaaamoooooooooos al fúúúúúúúúúúútboooooool!” Sin ella, no sería lo mismo. Yo soy de las que opino que se debería introducir más tecnología en el este deporte. Por ejemplo, mi descendencia alemana no me deja vivir con la consciencia tranquila de que un gol realmente no fue un gol y que tal o cual equipo por lo tanto no se merecía ganar. Es por esto que yo sí estoy a favor del VAR o el videoarbitraje por sus siglas en ingés de “video assistant referee”. Todo un tema por discutir, lo sé, pero para mí eso de que le quita “dinamismo” al juego no tiene tanta validez en este punto si se trata de la definición de un resultado importante. ¿Y por qué no, introducir tecnología en los entrenamientos de los jugadores para que mediante análisis de comportamientos podamos entender cuáles son las oportunidades de mejora de cada uno de ellos, y así entonces poder personalizar el entrenamiento o “individualizarlo”? ¿Muy futurista? No, para nada. El “SAP Sports One” es la primera solución para deportes en la nube potenciada por la plataforma SAP HANA, que gestiona los datos de los jugadores y administra la información para comprender mejor y optimizar el desempeño competitivo de los atletas. ¿Y qué me dicen del “Hawk-Eye” u ojo del halcón que mediante una red de cámaras de alta resolución situadas en diversos puntos del estadio y que siguen la trayectoria del balón en todo momento, la tecnología pueda restarle dinamismo a este deporte o que le puede hacer perder el interés de los espectadores. En las primeras fases de la tecnologia, cuando se está introduciendo, siempre existe un acople al trabajo que se le haya colocado realizar. Es decir, siempre hay campo para la mejora, principalmente en cuanto a respuesta de tiempo se refiere. Hoy en día, la tecnología está presente en muchos deportes: en el tenis cuando el “ojo del halcón” nos muestra si la bola entró o no; en el baloncesto cuando los árbitros deben decidir si el útlimo tiro estaba dentro del tiempo o no; y ¿qué me dicen del fútbol americano?, no conozco un deporte que utilice más la tecnología que ése. Entonces, ¿será que sólo porque no seguiríamos hablando de la mano de Dios de Maradona – al habérsele anulado el gol – que debemos estar en contra de incluir más tecnología en el fúbol? A mi parecer no. Entonces, ¿mundial de fútbol o TI? Ambos. No hay uno sin el otro. En GBM, compañía de la industria de las tecnologías de la información, se ha especializado en apoyar a las empresas en todas las necesidades que tengan con respecto a TI. No importa si se trata de un producto, de un servicio o de personalizar una oferta tecnológicaoportunidades en las que la tecnología les puede apoyar y mejorar sus procesos y su forma de hacer negocios para entregar mayor valor y experiencia a sus clientes. Pero no confíen únicamente en mi palabra y compruébenlo. Me avisan cómo les fue. Entonces, ¿mundial de fútbol o TI? Ambos. No hay uno sin el otro. En GBM, compañía de la industria de las tecnologías de la información, se ha especializado en apoyar a las empresas en todas las necesidades que tengan con respecto a TI. No importa si se trata de un producto, de un servicio o de personalizar una oferta tecnológica oportunidades en las que la tecnología les puede apoyar y mejorar sus procesos y su forma de hacer negocios para entregar mayor valor y experiencia a sus clientes. Pero no confíen únicamente en mi palabra y compruébenlo. Me avisan cómo les fue. “¡Que viva el fútbol y que gane el mejor – ojalá que sea mi favorito que nos les voy a decir quién es!”  

Banca Digital 2.0

01 Junio, 2018 | Para innovar en el sector de Servicios Financieros, se requiere partir de las necesidades de los segmentos de clientes, y desde ahí construir modelos de servicio que generen una ventaja competitiva. Parte importante de la banca entendió la transformación digital como la adquisición de "paquetes" comerciales, nuevos “Core Bancarios”, aplicaciones o plataformas de Banca Digital para mejorar sus canales existentes. Estos paquetes ofrecen Omnicanalidad y rápida implementación, pero pocos han podido materializar estos beneficios por múltiples razones: Los usuarios esperan funciones específicas de acuerdo al canal. Los canales ofrecen capacidades distintas y se requiere adaptar la funcionalidad a las mismas (smartphones, POS, quioscos, IVRs, chatbots, ATMs, Smart Watch, asistentes virtuales, APIs para Fintechs, Contact Center, Corresponsales No Bancarios, redes sociales, entre otros). Diversas generaciones de usuarios perciben y utilizan productos de los bancos en forma muy diferente. Integraciones con los sistemas en el backend y flujos de trabajo se convierten en un proyecto paralelo de mayor complejidad que el proyecto principal. Modificaciones a la aplicación para adaptarla a necesidades específicas son de gran impacto debido a la rigidez de la arquitectura. Canales que una vez fueron innovadores, como la banca en línea o la banca móvil, hoy día son un commodity. Una vez que estos son resueltos en el mejor de los casos permiten una nivelación con el promedio de la banca, entregando lo que el promedio de clientes requiere. Sin embargo, las Fintech han llegado para agitar el mercado y las necesidades de los clientes. La rapidez de ideación y despliegue en el mercado, la capacidad de probar nuevos conceptos y de reconstruir un servicio basado en el feedback inmediato de segmentos de clientes, están generando verdadera disrupción e innovación. Y todo esto es posible gracias a que las Fintech no usan un “paquete” sino un lego en constante expansión. A partir de la influencia de las Fintech y de startups que lograron dominar nichos en forma exponencial, la banca está adaptándose rápidamente y las primeras decisiones que toman sus recientemente creadas unidades de innovación son: Utilizar metodologías ágiles para la creación de nuevos productos, servicios o canales. Conducir procesos de Design Thinking que permiten reducir el ciclo de ideación a producto mínimo viable de meses a días. Selección de plataforma de nube pública para habilitar contenedores, servidores de aplicación, bases de datos, seguridad, APIs, en segundos, en lugar de meses. Seleccionar un toolchain para DevOps, para desarrollo, integración, testing y deployment continuos; reduciendo los tiempos de creación, modificación, e implementación a producción. Utilizar APIs de terceros que agreguen valor en el producto o servicio que se está ideando tales como: reconocimiento de voz, autenticación biométrica, generación de diálogos en lenguaje natural, evaluación de riesgo, procesamiento de pagos, geolocalización, IoT, Streaming, traductor de idiomas, reconocimiento visual, entre miles. La velocidad de innovación en la banca se ha incrementado con la adopción de los nuevos esquemas de desarrollo, metodologías ágiles, cloud y uso de APIs. Aquellos proyectos de años son cosa del pasado. Se busca la entrega incremental a partir de un producto mínimo viable que puede ser construido en pocas semanas, y la validación constante de la experiencia de los usuarios y su adopción. Ante este escenario, las aplicaciones de Banca Digital deben replantearse y ajustar su arquitectura y forma de entrega. Deben evolucionar hacia una plataforma 2.0: Implementable sobre nubes públicas (IBM Cloud, Azure, AWS, Google, entre otras) con los mismos niveles de seguridad, o incluso mayores, que los Data Center de los bancos. Basada en componentes independientes o microservicios que ofrezcan funcionalidades integrables como piezas de lego, y que permitan así construir nuevas funciones más complejas. Abierta a integrar APIs de terceros para suplir funcionalidades completas o parciales en una forma transparente. Entregable a través de un toolchain de DevOps que facilite la integración y el deployment continuo a medida que se liberan nuevas funcionalidades o se modifican las actuales. Con mayor foco en la capacidad de construir nuevas funcionalidades rápidamente, partiendo o no de las existentes, aportando sus componentes a una metodología ágil de desarrollo. Con el poder de exponer las funcionalidades a través de cualquier forma de front-end (web, móvil, conversacional, redes sociales, entre muchos otros) o API. Un recorrido rápido por el catálogo de APIs de IBM Cloud para Financial Services nos muestra cómo un número importante de empresas de desarrollo exponen sus APIs para que puedan ser integradas en cualquier aplicación para Servicios Financieros, desde servicios para “Know Your Customer” (KYC),  Anti Money Laundering (AML), antifraude, contenido según geolocalización, inversiones en bonos, riesgo y cumplimiento, agregación de datos financieros, visualización de analíticos y data histórica, estadísticas de manejo de portafolios de inversión, generación de lenguaje natural, procesamiento de pagos, análisis predictivo de créditos, patrimonio de clientes, monitoreo de riesgo, blockchain entre muchos otros. Al consultar el roadmap de las plataformas de Banca Digital más reconocidas a escala mundial podemos constatar que algunos ya están tomando una dirección en este sentido. El resto aún está enfocado en entregar una solución para canales ahora tradicionales (banca en línea y banca móvil), con las funcionalidades comunes (consulta de saldos de productos, transferencias y pagos). El éxito futuro de las plataformas dependerá de su capacidad de transformarse para aportar valor en la dirección que los servicios financieros y sus procesos de innovación ya están recorriendo. La transformación digital alcanza incluso las bases y herramientas.

GBM impulsa la nube híbrida

19 Abril, 2018 | La nube híbrida es un habilitador de la transformación digital en su forma más eficiente. Con las tecnologías actuales cada vez más organizaciones requieren servicios en la nube. Por eso, GBM ofrece opciones de migración automatizada para garantizar el mínimo impacto en la operación de las compañías. Según el estudio de IDC CloudView Survey 2016, más del 51% de las organizaciones consultadas esperan que la mayor parte de sus capacidades de TI se distribuyan a través de algún tipo de servicio cloud, ya sea público, privado o híbrido, dentro de dos años. Además, el 80% de las empresas a nivel mundial implementarán arquitecturas de nube híbrida en 2018. La nube híbrida de GBM, que es la combinación de la privada y la pública, maximiza los beneficios al aprovechar la escalabilidad, reducción de costos e innovación de la nube pública, al mismo tiempo que aprovecha las inversiones ya realizadas por las empresas. Sin embargo, cualquier esfuerzo de nube debe contar con un objetivo de negocios claro que lo respalde y, consecuentemente, una hoja de ruta o “roadmap” que finalmente aterriza a un plan técnico definido. GBM ha desarrollado una metodología prescriptiva para analizar, con herramientas y personal especializado, el entorno de TI y conectar las posibilidades tecnológicas de la empresa con el futuro del negocio, estableciendo una hoja de ruta realizable con retorno de la inversión. “La principal ventaja de nuestra nube híbrida es que permite integrar la eficiencia, elasticidad e innovación existente en la nube pública sacando provecho de sus recursos en su nube privada de forma segura inclusive con aplicaciones tradicionales. Así, maximizamos su inversión sin sacrificar el cumplimiento y seguridad, lo cual nunca es una opción”, comentó Eric Arosemena, Gerente de Nube Híbrida de GBM. GBM cuenta con marcos de referencia consultivos y tecnológicos que le permiten avanzar en las tres etapas fundamentales de este proceso: Planeación, Migración y Operación. Para la planeación, servicios como “Smart Advisory” cuenta con un equipo de expertos consultores de procesos, tecnologías y nube para definir un modelo de adopción basado en las necesidades del negocio, pero tomando en cuenta sus recursos actuales. La recomendación final es una hoja de ruta o “roadmap” con tareas específicas para adecuar su entorno (si aplica) y recomendar el modelo ideal de adopción de cloud con entregables de valor en cada hito. “Entregamos soluciones híbridas de Infraestructura como Servicio (IaaS) con “Smart Capacity”, ya sea en las instalaciones del cliente o en la nube. No solo ofrecemos servicios para ambientes tipo Intel, sino también tecnologías IBM Power a las cuales sumamos servicios de operación y administración. Además, contamos con 7 centros de datos interconectados entre sí y a las grandes nubes públicas como IBM Bluemix, Microsoft Azure y otros”, agregó Arosemena.  GBM ofrece también servicios básicos como máquinas virtuales, almacenamiento en la nube, respaldo de datos e inclusive soluciones de recuperación de desastre probadas, como por ejemplo, para ambientes SAP entre otros. Estas soluciones no solo se limitan a la infraestructura “per sé”; sino que incluyen el software de integración y aplicativo necesario como parte del servicio, además de las tareas para la administración, operación y soporte.

El sentido de tener solo un socio de nube

19 Abril, 2018 | El ser humano no es multitasking como muchos creen, el cerebro es un procesador de información serial, debe enfocarse en una cosa a la vez para hacerlo bien. Cuando esto se extrapola a los negocios, y se dispersa en tareas que no son su foco de éxito pierde eficacia, cosa que hoy día hace la real diferencia competitiva. Ser inteligente en el mercado de hoy, se ha convertido en delegar y exigir resultados basados en la confianza de las contrapartes, medidas con las pruebas de sus certificaciones, reportes de rendimiento y percepción del mercado. Para poner un ejemplo: es que la percepción del servicio de un vendedor de eBay va ligada con la calidad y velocidad de las entregas de sus pedidos, de forma que el vendedor debe hacer pocos envíos realizados por él mismo, o delegar en una empresa que empaque y entregue, para lo cual, hace su propia evaluación de proveedores y termina escogiendo los proveedores que cumplan con sus estándares de servicio y diferenciación. Este mismo fenómeno ha llegado a nuestros Centros de Datos y servicios de TI. Lo que creíamos que era el núcleo de nuestro negocio (el Centro de Datos), ahora se ha convertido en nuestro eslabón más débil y costoso, debido a la economía de escala. De forma similar a lo que sucedió con la primera y tercera revolución industrial, dígase, precio por cantidad que ofrecen los servicios de nube, entendiendo que no estamos hablando solo de hardware y software (que si está en el paquete), sino de todo el conjunto operativo, incluido el personal. Como en anteriores revoluciones industriales hay múltiples incógnitas, de las cuales se desprenden miedos, resistencias, y atolondramientos. Para ser más específico; los nuevos sistemas de TI, tienden a reducir la necesidad de personal en las empresas, pero al mismo tiempo crean una dependencia alta en el proveedor, en el que recae toda la responsabilidad de entregar un servicio consistente, eficaz y sobre todo, más económico. Todo esto apunta a un pragmatismo de reducción de costos enfocado en una operación más eficiente y por ende más rentable para los accionistas. El instituto 451 Research ha conducido un estudio sobre cómo las empresas ven su panorama de consumo de servicios cloud; y uno de los grandes hallazgos fue que el 62% de las empresas de las más de 1700 encuestadas están inclinadas a delegar la administración de sus plataformas cloud en una empresa de servicios por tres razones principales: para enfocarse en sus operaciones neurálgicas, maximizar el retorno de inversión y aunque no lo parezca, la garantía de la seguridad de la información. Esto último, apunta según mi criterio a que, el negocio de la empresa que presta el servicio de nube es vital, ya que su buen desempeño depende la continuidad de la relación, y en el caso de un incidente cual sea, la mayor parte de las penalidades recaerán sobre este tercero, porque es el responsable contractualmente de las plataformas y la información en ellas contenidas. Para esto, más que seleccionar una solución, se debe escoger un socio que ofrezca: Ventajas de flexibilidad en términos de localidades para ubicación de servicios por cumplimientos regulatorios, recuperación de desastres regionales, servicios heterogéneos para cubrir el real abanico de necesidades; como por ejemplo IaaS de nube privada o pública, ERP y CRM administrados, servicios  gestionados  de impresión, archivado, respaldos, bases de datos, portales, networking, comunicaciones unificadas, y todo esto con las mejores prácticas y servicios de seguridad de la industria. SLA (Service Level Agreement) respaldado económicamente, y esto no es soloquesecumplansinotambiénajustarlos para adaptarse a los requerimientos de industria. No es lo mismo el SLA de RTO (Recovery Time Objective) para un banco que para bienes raíces. Esto porque detrás de un RTO hay involucradas muchas soluciones y métodos que pueden encarecer vertiginosamente, pero un socio responsable ofrecerá la solución que se ajuste a los requerimientos de la industria o del cliente mismo. Condiciones económicas ajustadas al presupuesto, esto es: un contrato de pagos periódicos que minimizan el TCO (Total Cost Ownership) y maximicen el ROI (Return On Invesment) en los plazos estratégicamente trazados por el cliente. GBM está enfocada en mejorar las condiciones de sus clientes con soluciones acorde a los retos de sus propias industrias. En esta cuarta revolución industrial es vital contar con un líder de mercado que domine los desafíos de la Nube para el beneficio de todos.

I Desafío Cognitivo Latam 2017

19 Abril, 2018 | Cognitiva, empresa dedicada a la consultoría y el desarrollo de soluciones de computación cognitiva (basadas en IBM Watson) en 23 países de Latinoamérica, culminó exitosamente la competencia internacional: “I Desafío Cognitivo Latam 2017”. La competencia surgió con el  propósito  de impulsar la creación de proyectos de computación cognitiva, la modalidad más poderosa e innovadora de la Inteligencia Artificial (IA). Para esto, se desarrollaron dos categorías de participación: compañías en fase de Startup y empresas independientes de desarrollo y venta de software (ISV, por sus siglas en inglés) consolidadas. Este desafío inició en el mes de agosto del 2017, convocando a más  de  90  equipos de diferentes países de Latinoamérica, quienes durante todo el proceso recibieron acompañamiento en temas técnicos y de negocio, por parte de Cognitiva y el comité calificador con el firme objetivo de lograr prototipos funcionales de alto valor para los participantes. Adicionalmente, Cognitiva les ofreció webinars de arquitectura en las APIs de IBM Watson, les dio visibilidad a los proyectos ante aceleradoras de Latam, para el tema de levantamiento de capital y también acceso a la herramienta de e-Learning de Cognitiva, el cual cuenta con capacitaciones de alto nivel en materia de Inteligencia Artificial. Una vez presentadas las propuestas de sus proyectos, se escogieron 26 equipos que continuaron como competidores oficiales en el desafío. En el mes de noviembre, luego de ser evaluados por el equipo técnico de Cognitiva, un panel de 5 jueces, evaluaron a los 18 equipos que lograron completar el Desafío, basados en los siguientes criterios: Calidad y grado de cumplimiento del desafío, (a nivel de negocios y técnico). Grado de innovación de la solución. Conocimiento demostrado sobre el público meta del producto. Solidez al defender las ventajas competitivas del producto. Solidez al presentar el modelo de monetización de su negocio. Adicionalmente, como parte de los criterios de evaluación, el panel de jueces también otorgó un puntaje según la misión de Cognitiva: “Proporcionar soluciones de computación cognitiva con el propósito de mejorar la calidad de vida en Latinoamérica, transformando la manera en que sus sociedades toman decisiones”. Categoría Enterprise AgroCognitive (Venezuela) Producto: Solución para el monitoreo de cultivos, que permite planificar patrones de vuelo para drones, que, apoyados en tecnología Watson como Visual Recognition, recomiendan planes de riego, fertilización y control de plagas. iBang (Colombia) Producto: Plataforma que integra servicios de inteligencia artificial con recursos existentes en las empresas, con el objetivo de optimizar la atención a clientes vía email o chat. Time-to-Yes (Costa Rica) Producto: Sistema para instituciones financieras, que facilita la aprobación de créditos en minutos, gracias a motores de reconocimiento de imágenes de documentos como cédula de identidad y recibos de servicios públicos. PreCreditPRO (Guatemala) Producto: Solución para instituciones financieras, que permite perfilar a clientes según sus características de personalidad y predecir sus intenciones de pago luego de adquirir algún crédito. Está orientado principalmente a hacer análisis de clientes sin ningún historial bancario. Categoría Startups Luzi (México) Producto: Dispositivo médico de pre- diagnóstico para mujeres embarazadas, que permite a los médicos llevar un control del embarazo de sus pacientes y generar estadísticas, de forma remota y con el uso de la inteligencia artificial. Fractal (México) Producto: Es un asesor legal cognitivo, que permite a los usuarios hacer consultas, en lenguaje natural, sobre los trámites, procedimientos y derechos del trabajador al momento de ser despedido. NichosDato (Paraguay) Producto: Aplicación que utiliza un chatbot, que permite generar comunidades de usuarios basadas en gustos en común, compartiendo contenidos didácticos y facilitando el comercio electrónico de los productos y servicios relacionados a la interacción de cada comunidad. WiiBell (Ecuador) Producto: Wii Bell es un portero electrónico que permite a los propietarios de una casa atender a sus visitantes desde cualquier lugar del mundo utilizando su celular. La gran final del “I Desafío Cognitivo Latam 2017”, se llevó a cabo en San José Costa Rica el pasado 11 y 12 de diciembre. Los finalistas tuvieron la oportunidad de presentar su “Elevator Pitch”, ante un jurado conformado por el CEO de Cognitiva, Rolando Castro; un miembro de la facultad del INCAE Business School, German Retana; el Director General de Lantern Technologies, Alban Sánchez y el Gerente de Desarrollo de Productos de Cognitiva Latam, Walter Montes. El desafío es un escenario óptimo para aportar la experiencia que tiene Cognitiva con el esfuerzo de las Startups y los ISVs de la región, logrando encontrar esos proyectos de alto impacto  que  puedan  transformar la calidad de vida de los latinoamericanos a través de la computación cognitiva. Luzi y Time-to-Yes ganan el I Desafío Cognitivo Latam 2017 Luzi y Time-to-Yes se  coronaron  como los ganadores del I Desafío Cognitivo Latam 2017, en las categorías de Startups y Enterprise, respectivamente. Luzi es un sistema de control prenatal que permite detectar posibles complicaciones médicas a través de un hardware y software que analiza los signos vitales de la paciente. Con solo ingresar la mano de la mamá en el dispositivo médico y responder algunas consultas en una aplicación, el doctor puede obtener información de nueve signos vitales de la madre y el bebé; como frecuencia cardiaca, presión arterial, entre otros. Time-to-Yes es una aplicación diseñada para apoyar a los bancos  en  el  proceso del origen y la revisión de documentos necesarios para diversos trámites. Utilizando el reconocimiento de imágenes, la aplicación evita la revisión manual de cada documento, lo que permite mejorar los tiempos de respuesta, disminuir los riesgos operativos y, finalmente, aumentar las ventas. Ambos proyectos demostraron no solo tener profundidad técnica, sino que, desde una perspectiva de negocios, son proyectos viables y rentables. Adicionalmente, se consideró que ambos contaban con un enorme potencial para tener un impacto en la calidad de vida de los latinoamericanos. Para las organizaciones que participan en el concurso, I Desafío Cognitivo Latam 2017 fue una clara oportunidad para acercarse a una innovación que tendrá un gran potencial de negocio en la región. Para el año 2020, en Latinoamérica, la inversión en sistemas cognitivos e inteligencia artificial rondará los $350 millones de dólares, según cálculos de la consultora International Data Corporation (IDC)

Noticias falsas y confianza digital

21 Junio, 2017 | El año pasado fue una época sin precedentes en la industria de la ciberseguridad con un número récord de vulnerabilidades explotadas y brechas de alto perfil. Una de estas vulnerabilidades se conoce como noticias falsas. En ella, los cibercriminales realizan grandes esfuerzos para que historias falsas aparenten ser verídicas. El objetivo real de estas historias es engañar a los lectores y generar ganancias a través de la generación de clics y “shares”. Ejemplos recientes de estas noticias incluyen aquella en la que se declara que el Papa Francisco apoyó a Donald Trump, u otra en la que se menciona que Hillary vendió armas al grupo extremista ISIS. Una página de noticias falsas fue diseñada para asemejarse a la página real de Forbes. Su contenido fraudulento fue tuiteado, publicado en Facebook y promovido en motores de búsqueda, entre otros. Otro ejemplo de noticia falsa convoca a los usuarios a dar clic en determinados enlaces. Así, los usuarios son redirigidos a sitios donde inadvertidamente revelan información sensitiva. ¿Desea una muestra gratis? Primero llene este formulario con sus datos personales, la muestra gratis obviamente nunca llega, y en cambio el usuario final sí compartió una cantidad significativa de información personal con cibercriminales en algún lugar del mundo. Un problema mucho más complejo Lo que observamos hoy se asemeja en gran medida a los ataques de phishing de 2002. En ese momento, nadie pudo predecir qué tan dañinos esos ataques realmente iban a ser. Actualmente, los criminales se han lanzado a la caza de información relevante, como los titulares amarillistas, los cuales les permiten lanzar y monetizar ataques exitosamente. Los cibercriminales de hoy están en capacidad de controlar los anuncios publicitarios, perfiles sociales, contenidos y noticias que vemos. Ellos sacan provecho de la forma en que consumimos información, lo cual define lo que vemos y a dónde nos dirigimos en el cibermundo. La tecnología permite construir sobre la marcha los contenidos que el público desea ver, la información que capturará su atención y los llamados a la acción que generarán clics. ¿Es usted un católico practicante que sigue contenido relacionado en sitios web y redes sociales? Entonces si ve un titular sobre el Papa brindando su apoyo a Donald Trump, es muy probable que usted de clic en él para conocer más. En la mayoría de casos, los criminales ya están en nuestros dispositivos, conociendo y prediciendo dónde vamos a hacer el siguiente clic. Cada vez es mayor la dificultad para que los usuarios finales sepan si lo que están viendo en su smartphone, tableta o computador realmente proviene de una fuente fidedigna. Asimismo, la popularidad de las redes sociales solo empeora la diseminación de noticias falsas. No obstante, este problema no solo afecta a las agencias de noticias. Virtualmente, cualquier compañía puede ser impactada negativamente por ataques online que suplanten su identidad, logos, imagen, sitios web, perfiles sociales, empleados y demás. De esta forma, el concepto de confianza digital ganará más relevancia este año. ¿Cómo pueden las organizaciones establecer confianza? A medida que nos adentramos en este nuevo mundo, el monitoreo proactivo de marcas y activos digitales es más importante que nunca. Los clientes esperan que organizaciones públicas y privadas tomen medidas adecuadas en contra del cibercrimen, especialmente si dichas organizaciones facilitan interacciones y transacciones digitales. El billonario Warren Buffett conoce la importancia de la imagen de una compañía, y cómo esta puede verse manchada fácilmente. “Toma 20 años construir una reputación y 5 minutos arruinarla. Si considera esto, hará las cosas de forma diferente,” expresó Buffet. El objetivo de los criminales es contaminar diversos canales digitales e interactuar con los usuarios. Un enfoque proactivo evitará: invertir altas sumas de dinero en la recuperación después de un ataque y redirigir recursos adicionales para sofocar una crisis y reparar la reputación de la organización. Así que ¿cómo pueden las organizaciones garantizar la protección contra amenazas digitales? Y ¿cómo pueden hacer las cosas de forma diferente? Todo comienza con la implementación de una estrategia proactiva para combatir diversas amenazas. Por consiguiente, las organizaciones deben: Establecer monitoreo y análisis constante de su canal de email, redes sociales y plataformas web mediante integración personalizada de conjuntos de datos. Trabajar con un proveedor de protección contra amenazas que clasifique y analice datos masivos a través de técnicas de machine learning con el fin de identificar y desactivar amenazas tan rápido como sea posible.  Instalar mecanismos de desactivación que minimicen el impacto de un ataque sobre empleados o usuarios. Implementar un enfoque multinivel que cubra todo el ciclo de vida del fraude, previniendo y detectando ataques. Claramente,    las    agencias    de    noticias no    deberían    ser    las    únicas    interesadas en    la    propagación    indiscriminada    de desinformación. No es ningún secreto que una empresa con una débil reputación puede llegar a sufrir grandes pérdidas financieras. Las compañías deben enfocarse en el futuro, no en el miedo al fraude.

Evite ser presa fácil de los hackers

22 Marzo, 2017 | Evite ser presa fácil de lo hackers Sólo en 2015, 20 millones de registros financieros fueron violados y en lo que va del 2016, ya se registró un aumento del 20% en actividades cibercriminales, según el Ponemon Institute. Así, los cibercriminales son la nueva mafia del siglo XXI y hacen parte del TOP 10 de los más buscados por el FBI. Sólo uno de ellos, el autor del troyano bancario ZeuS - capaz de identificar cuentas bancarias, contraseñas y preguntas de seguridad ha logrado robar más de 100 millones de dólares a los bancos desde su creación en 2007. En América Latina, algunas variantes del poderoso ZeuS ocupan los primeros lugares en malware. A ésta la acompañan otros tipos de malware muy sofisticados, con técnicas para evadir su detección, que no sólo consisten en engañarte a través de un correo electrónico, sino que son acompañadas de una ejecución de personas. Este tipo de ingeniería social, ha logrado robar más de un millón de dólares sólo en EEUU; y ni hablar de la extorsión de datos a una compañía o del robo de millas para darle la vuelta al mundo, para citar sólo algunos ejemplos. Sin embargo, no todos los ataques son a los bancos. En nuestros países, las mayores víctimas somos las personas comunes, como usted y yo. Siempre y cuando usted cuente con un dispositivo móvil, cualquiera que éste sea, usted puede ser víctima de los hackers. Transacciones bancarias, datos de identidad en salud, servicios de millas, campañas de fidelización y más, todos son atractivos para un hacker. Así que los siguientes son algunos tips para que usted no sea víctima de los hackers, ni desde su computadora ni desde su celular. Desde su PC o laptop: ¡Lejos de correos inesperados! no importa qué prometen contener. ¿Sabía que esos archivos adjuntos que parecen tan confiables suelen ser ejecutables? El spam viene con un .exe, .zip o documentos con macros. Esa es la manera para que el software maligno se instale es su computadora sin darse cuenta.   No se dé de baja del spam, más bien márquelo como spam o junk. El mail de confirmación para darse de baja es parte de la estrategia del hacker, pues el link también es malware. Actualice su sistema operativo en cuanto haya nuevas versiones disponibles. Deshabilite ventanas emergentes publicitarias de los websites de su banco. Los cibercriminales las aprovechan, son conocidas como “malvertising”. Ignore las ofertas gratuitas no existen tales en la internet. Usualmente son juegos, software y contenidos para adultos gratis ellos vienen con troyanos o software espía. Cuando use su celular o smartphone, tenga en cuenta que: En promedio, las personas consultan su celular 46 veces al día, según la revista Time. Y si se trata de consultas financieras, Payment Week reportó que el 38% de los consumidores interactúa con su banco principalmente desde su dispositivo móvil y el 63% tiene datos o tareas relacionadas con sus cuentas. En primer lugar, instale una app de seguridad en su móvil y/o escoja un banco que cuente con este servicio. IBM cuenta con Trusteer, una aplicación que le permite a usted hacer transacciones seguras en línea y lo protege de fraude. Este año anunció una nueva versión con capacidades cognitivas, que le permitirá a los bancos tener una capa adicional en el proceso de identificación y asegurar eficazmente las consultas y transacciones de sus clientes. Cuando compre en línea, haga sus transacciones desde la app de la tienda en la que quiere comprar, nunca desde el navegador. Actualice el sistema operativo cada vez que el dispositivo se lo indique. Habilite el bloqueo de pantalla y use una contraseña diferente a las de sus cuentas de correo y redes sociales. Apps maliciosas usualmente preguntan por su ubicación y permiso para enviar SMS. Si la app que descarga le hace estas consultas, dude. Vigile cualquier comportamiento extraño de su móvil. Una app maliciosa usualmente mantiene bloqueado el celular mientras realiza el fraude en remoto. Si de repente usted no puede acceder a su móvil porque está bloqueado, consulte su cuenta bancaria desde otro dispositivo. Recuerde que lo único seguro es que nadie está completamente protegido. Pero con estos buenos hábitos, usted no será una víctima más de la actividad criminal mejor organizada del mundo actual.

Los ciberataques le pueden costar su marca

01 Octubre, 2016 | Los canales digitales traen grandes beneficios para que las empresas puedan comunicarse con sus consumidores, pero a la vez pueden ser utilizados por criminales para engañar a sus usuarios suplantando su marca. Los criminales pueden utilizar el logo e imagen corporativa para robar información sensitiva o para beneficiarse financieramente con promociones o productos falsos. Aquellos días en que los consumidores conocían una marca a través de un anuncio en la radio o una valla publicitaria han quedado en el pasado. Hoy los consumidores realizan detalladas investigaciones en Internet sobre los productos de su interés, investigan en foros, piden consejo a sus amigos en redes sociales, revisan su sitio web, entre otros, por lo cual es vital tener una estrategia de posicionamiento online. Algunos casos ESPN fue recientemente víctima de abuso de marca en Internet. Una compañía de suplementos para deportistas imitó el sitio web de ESPN para ofrecer sus productos. En él, notas falsas detallaban cómo varios atletas, desde boxeadores hasta jugadores de tenis, utilizaban sus suplementos para mejorar su desempeño. Una de las páginas falsas incluso tenía el nombre de dominio espnboxingreport.com, haciendo difícil para los visitantes diferenciar entre el sitio legítimo y la falsificación. Los falsos artículos aparentemente molestaron a algunos lectores, quienes no se dieron cuenta que en realidad se trataba de un sitio falso que pretendía suplantar a una organización fidedigna. La pérdida de clientes no es la única consecuencia del abuso de marcas. El 83% de las organizaciones víctimas de incidentes de fraude han experimentado desde serios problemas regulatorios hasta la pérdida de clientes, de reputación o incluso de productividad(1). El abuso de marcas también puede tener un impacto financiero directo. Solamente los incidentes de compromiso de cuentas corporativas de email resultaron en pérdidas cercanas a los $3.100 millones de dólares(2). ¿Qué pueden hacer las compañías para proteger sus marcas? Para empezar, deben contar con una estrategia proactiva para minimizar el riesgo de abusos a sus marcas. Expertos ofrecen cinco recomendaciones clave para proteger su marca en Internet. 1. Implemente monitoreo de dominios: La identificación de dominios similares es un paso importante para asegurar que su marca no sea objeto de abuso. Las compañías deben saber qué dominios están replicando los suyos, ya sea que estén utilizando su nombre exacto (como en el caso de ESPN), o que empleen sutiles variaciones de él. Pero estar al tanto de dominios similares sólo gana la mitad de la batalla. Las organizaciones deben disponer de herramientas que analicen y monitoreen automáticamente dominios similares en busca de cambios en su estructura, contenido HTML y demás elementos. Una vez el abuso es confirmado, las compañías necesitan soluciones que les permitan actuar ágilmente para remover las falsificaciones antes de que se produzcan daños a su reputación o a sus ganancias. 2. Vigile las redes sociales Con cada día que pasa, más y más compañías aprovechan las diferentes plataformas sociales con el fin de fortalecer su presencia y ofrecer sus productos. Aunque de igual forma, los cibercriminales utilizan los perfiles sociales de estas compañías para cosechar información sensitiva o engañar Los ciberataques le pueden costar su marca a los usuarios. Por este motivo, las organizaciones deben implementar un sistema integral que detecte abusos de marca en el vasto entorno de las redes sociales. La imagen a continuación muestra un ejemplo real de cómo una importante cadena latinoamericana de tiendas retail sufrió la falsificación de su perfil de Facebook. Este perfil falso animaba a los usuarios a dar clic en un enlace y obtener así un gran descuento. No obstante, al dar clic los usuarios eran redirigidos a un sitio de phishing. Con las medidas apropiadas, las compañías pueden estar en capacidad de determinar si hay algún incidente de abuso en progreso y tomar las medidas apropiadas para detener el incidente. 3. Proteja su canal de email El email es todavía un importante canal de comunicaciones corporativas, pero la confianza en este canal se ha visto debilitada debido a la prevalencia del phishing y el spam. El 73% de las brechas de datos inician con emails fraudulentos. La única forma para que las compañías garanticen que los emails que reciben sus empleados y usuarios son genuinos es la implementación de un sistema que intercepte y rechace los mensajes maliciosos enviados desde dominios falsos. Tener una completa visibilidad del canal de email es crucial para aquellas organizaciones interesadas en prevenir el abuso de marca, especialmente aquellas que emplean a terceros para el envío de emails. 4. No se olvide del abuso de marca en dispositivos móviles Los clientes de hoy esperan poder interactuar con las compañías desde sus dispositivos móviles. Si bien es importante contar con una oferta móvil, es igualmente importante evitar el abuso de marcas perpetrado mediante aplicaciones falsas (usualmente disponibles en tiendas de aplicaciones de terceros). Las tiendas Google Play Store y Apple App Store cumplen con los más estrictos protocolos de seguridad, pero las tiendas no autorizadas o de terceros no operan bajo los mismos procedimientos, facilitándoles con esto los esfuerzos cibercriminales. La imagen a continuación pertenece a un caso de abuso de marca encontrado en una tienda de aplicaciones de terceros. Los defraudadores crearon una copia exacta de la aplicación legítima de un conocido supermercado colombiano. Más de 1.8 millones de aplicaciones falsas para Android son descargadas cada año(3). Por otro lado, algunas organizaciones ni siquiera están al tanto de que existen aplicaciones falsas que se aprovechan de su nombre e imagen. Por esta razón es que la detección de aplicaciones falsas es de vital importancia. Las organizaciones deben contar con los medios para identificar, analizar y eliminar aplicaciones móviles no autorizadas. 5. Soluciones especializadas para evitar el abuso Implemente en su compañía herramientas especialmente diseñadas y servicios profesionales que le permitan prevenir el abuso de su marca, preservar la buena reputación de su organización y mantener la confianza de sus clientes.  

Security

01 Junio, 2016 | Todos los días somos testigos de la aparición de nuevas y letales amenazas que buscan ingresar a nuestra red para conseguir un objetivo específico, tales como robar o secuestrar nuestra información más apreciada. Podríamos decir que todos los días son descubiertas nuevas vulnerabilidades, las cuales son un dolor de cabeza más para los departamentos de TI y seguridad de la información. En un mundo tan competitivo y globalizado, Internet es una de las herramientas más importantes para el desarrollo de las empresas; sin embargo, el acceso a Internet en actividades empresariales lleva asociado muchos riesgos. En una estrategia de seguridad empresarial, deberá sopesar el suministro de servicios con el control del acceso a las funciones y los datos. En los sistemas conectados en red, la seguridad es más difícil porque el propio canal de comunicaciones está abierto a los ataques. Por estas y otras razones, GBM desde varios años atrás, ha estado apoyando a sus clientes a cerrar las brechas de seguridad existentes en su plataforma tecnológica. No obstante, este año 2016 GBM ha fortalecido su oferta de soluciones y servicios de seguridad para brindarle a sus clientes un enfoque mucho más holístico, donde la integración, la inteligencia y la experiencia son los pilares fundamentales para proporcionar una estrategia de seguridad basada en la defensa por capas. Este enfoque integral está basado en el cubo CobiT, específicamente en la dimensión de recursos de tecnología. Este marco nos deja ver las diferentes capas en las cuales es necesario definir controles de seguridad. En este marco la integración de los componentes de seguridad es vital para no dejar brechas de seguridad en medio de cada capa, es por ello que se le ha añadido dos capas adicionales, una orientada a la protección avanzada de fraude y otra aplicada a proveer inteligencia de seguridad, siendo esta última el pilar central de la estrategia integral.   Como los riesgos potenciales de seguridad se pueden producir en varios niveles, es necesario implementar medidas que ofrezcan múltiples capas de defensa. Las empresas no deben preguntarse si hay alguna posibilidad de que se produzcan intrusiones o ataques de denegación de servicio, por el contrario, debe dar por un hecho que sí se producirán problemas. El uso de un enfoque por capas al planificar la estrategia de seguridad, garantiza que el atacante que logre penetrar en una de las capas de defensa será detenido en la siguiente. La estrategia de seguridad debe incluir medidas que ofrezcan protección en las diferentes capas. En general, debe planificar la seguridad desde el nivel más básico hasta el nivel más complejo. Es por ello que este enfoque busca la seguridad integral en las múltiples capas para minimizar la exposición a los diferentes riesgos. A continuación se detallan las consideraciones que las empresas deben tomar en cuenta al implementar la seguridad, también se muestra como Security Systems puede ayudarle a realizar estas tareas de una forma más sencilla y unificada.   Personas Gestión de identidades y accesos Las organizaciones de hoy necesitan gobernar y asegurar el acceso de usuarios a través de múltiples canales, incluyendo móviles, redes sociales y la nube. Al mismo tiempo, deben hacer frente a las necesidades del negocio, tales como la gestión de roles, cumplimiento de auditoría e integración de los diversos grupos de usuarios. Las soluciones de Security Systems para automatizar los controles en esta capa, no solo proveen capacidades para la mitigación de riesgos asociados al uso de cuentas privilegiadas y compartidas o a la segregación de funciones en las aplicaciones, sino también proveen capacidades para optimizar los procesos de gestión de identidades y accesos, reduciendo la complejidad y los costos operativos.   Datos Seguridad y privacidad de datos La ausencia de controles para la protección de los datos en las empresas, puede ocasionar muchos inconvenientes, tales como la pérdida de ingresos, no pasar auditorías, fuga de datos y altos costos en multas por incumplimiento. En la era de Big Data, garantizar la privacidad e integridad de los datos es una alta prioridad. También es cada vez más importante para detectar quién es quién, quién sabe qué y quién está haciendo qué, para proteger los datos y sistemas de amenazas y el fraude. Security Systems provee una plataforma integral para establecer una estrategia de seguridad orientada a la protección de los datos, desde el descubrimiento y clasificación de datos sensibles, estructurados y no estructurados, hasta la aplicación de controles de seguridad como el cifrado, enmascaramiento y etiquetado de datos, control de acceso a los datos sensibles, monitoreo en tiempo real del acceso a los datos; incluyendo el control de la actividad de usuarios privilegiados, análisis de comportamiento de usuarios, detección de anomalías, análisis de vulnerabilidades, entre otros.   Aplicaciones Seguridad en aplicaciones Muchas organizaciones utilizan aplicaciones de software para ejecutar los procesos críticos de negocio, realizar transacciones con los proveedores y ofrecer servicios sofisticados a los clientes. Curiosamente, mientras que las organizaciones dependen de este tipo de aplicaciones para gestionar sus negocios, muchos invierten poco o ningún esfuerzo para garantizar   que adecuadamente sean seguras. El panorama de las amenazas es cada vez más sofisticado, dado que las aplicaciones pueden comprometer la seguridad global en toda la organización, asegurarlas debe convertirse en una prioridad. Vulnerabilidades pueden ser introducidas inadvertidamente durante el desarrollo de las aplicaciones lo que pueden dar a los hackers la posibilidad de desestabilizarlas y obtener un acceso sin restricciones a la información confidencial de la empresa o datos de clientes privados. Esto puede dar lugar a daños en la reputación, pérdida de la confianza del consumidor, la interrupción de las operaciones comerciales, interrupción de la cadena de suministro, la amenaza de acciones legales y/o reglamentarias y en última instancia podrían afectar la rentabilidad. Es por ello que Security Systems cuenta con soluciones para identificar, analizar y gestionar las vulnerabilidades de forma proactiva, con el objetivo que las aplicaciones salgan a producción libre de vulnerabilidades y además, se analicen y monitoricen continuamente para mantenerlas aseguradas.   Infraestructura Seguridad de redes y dispositivos de punto final Cómo se mencionó anteriormente, la evolución de las amenazas mutadas, las nuevas técnicas de ataque y las vulnerabilidades Zero-Day, son el pan de cada día. Dado esto, las empresas deben garantizar que la red corporativa esté resguardada de estas amenazas, es necesario aplicar nuevas técnicas que estén respaldadas por inteligencia de seguridad para identificarlas. En esta línea, Security Systems cuenta con soluciones para la protección de la red, las cuales utilizan un módulo especializado para la detección de amenazas, adicional a las firmas comunes. Además, está soportado por toda la inteligencia de amenazas generadas por la búsqueda y análisis realizada por IBM X-Force.   En esta misma línea de protección contra amenazas avanzadas, el aseguramiento de los dispositivos de punto final forman parte de una estrategia proactiva para la gestión de vulnerabilidades y protección de los activos críticos de la organización. Bajo este enfoque, ofrecemos soluciones que van desde la gestión y protección de servidores y equipos de escritorio, hasta los equipos móviles. Provee funcionalidades para la gestión remota del dispositivo, creación de línea base de seguridad, gestión de parches, protección avanzada contra malware, correo y web browser seguro, entre otros aspectos relevantes para la seguridad de los dispositivos, aplicaciones y datos empresariales.   Protección avanzada contra fraude Seguridad enfocada en el cibercrimen Las    instituciones    financieras,     empresas comerciales y organizaciones gubernamentales son los principales objetivos para todos los delitos cibernéticos. El software malicioso, o malware, es la herramienta de ataque primario utilizado por los ciberdelincuentes para ejecutar ataques de cuentas, robar las credenciales y la información personal, e iniciar transacciones fraudulentas. Las tácticas de ataque, o la lógica del crimen, están cada vez más sofisticados para que puedan seguir explotando las debilidades humanas y del sistema. Los profesionales de riesgos, seguridad, gestores de fraude están buscando establecer una defensa eficaz contra estos ataques. Cuando se busca una solución para combatir la delincuencia informática, las organizaciones deben tener en cuenta varios requisitos. Más allá de la exigencia principal de proporcionar prevención del fraude, la solución debe abordar los costos de implementación, la complejidad de gestión, el impacto a los clientes y el cumplimiento normativo. Security Systems cuenta con soluciones de clase mundial para la prevención del crimen cibernético, las cuales despliegan, entre otras, las siguientes capacidades: Visibilidad e inteligencia de amenazas casi en tiempo real. Protección rápida contra las amenazas en evolución. Detección temprana de malware. Prevención de ciberdelincuencia. Seguridad multicapa.   Analítica e inteligencia de seguridad Las organizaciones están asediadas por amenazas de seguridad. Como niños en una tienda de dulces, los criminales cibernéticos no pueden esperar para poner sus manos sobre la información confidencial, ya sea motivado por la ganancia financiera o simplemente la oportunidad de hacer estragos, los atacantes también son cada vez más sofisticados en sus métodos. De hecho, muchas violaciones de seguridad pasan completamente desapercibidas durante meses. Un informe reciente encontró que solo el 63% de las  organizaciones se enteran en algún momento que fueron víctimas de un ataque y el 38% de estas organizaciones fueron atacados nuevamente, antes que el incidente original fuese remediado.   Por esto, es cada vez más importante para las organizaciones contar con las herramientas de seguridad adecuadas para resguardarse. Security Systems cuenta con la plataforma de inteligencia de seguridad líder de la industria, la cual está disponible para apoyar a sus clientes en contrarrestar las amenazas a las que están expuestas. Esta plataforma cuenta con distintos módulos totalmente integrados para detectar, correlacionar, analizar y dar respuesta a los distintos ataques que se pueden identificar en la red y sistemas de las empresas.

Desafíos de seguridad en la era de la movilidad

01 Junio, 2016 | De acuerdo con Wikipedia: “La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.” En la siguiente entrevista realizada a Verónica Carreño (avcarren@us.ibm.com), experta en IBM MobileFirst Protect para América Latina, se nos presenta un interesante enfoque sobre el impacto de la movilidad y la seguridad de la información. ¿Cuál es el mayor desafío para las empresas, ya que hablamos de seguridad de la información en la era de los sistemas convergentes como la movilidad, Big Data y computación en la nube? El principal desafío empresarial es establecer una plataforma de seguridad que esté de acuerdo con los requerimientos específicos de cada área, y que sea capaz de evolucionar de manera coherente frente a las nuevas necesidades que se adquieren en el momento de abordar un proyecto en cualquiera de las iniciativas de movilidad, Big Data y computación en la nube. Específicamente en el área de la transformación de empresas en compañías móviles, el reto principal es la definición de un plan estratégico para abordar la seguridad a medida que la empresa evoluciona en este sentido. Recientemente el estudio de IDC de mayo de 2015 detalla que frente a la creciente adopción y desarrollo de aplicaciones móviles en el ambiente empresarial, la seguridad de la información y facilidad de uso de las aplicaciones móviles es lo que les preocupa en mayor medida. Repetidas veces se ha probado que las soluciones de cifrado de información en el dispositivo móvil no están adecuadas a las nuevas necesidades de seguridad, como lo es el fortalecimiento del dispositivo, el manejo de la información basados en perfiles y roles de usuarios, y la colaboración entre empleados mediante la sincronización y edición de documentos e información de manera confiable y eficaz.  Es por esta razón que   lascompañías están en la búsqueda de proyectos que permitan atacar un problema específico de seguridad, pero que también permita extenderlo a nivel de arquitectura empresarial para trabajar el problema de seguridad de manera holística. ¿Cómo se ve la inseguridad en los dispositivos móviles de hoy? ¿estos dispositivos son muy vulnerables a los ejecutivos, en particular los gerentes y directores que trabajan con información sensible? La seguridad está en el ojo del huracán, y cada vez más se escuchan las graves consecuencias de carecer de mecanismos de control en todas las industrias. Vemos que las amenazas son cada vez más complejas y pueden mimetizarse con aplicaciones que usamos diariamente, convirtiéndose en un riesgo potencial para el robo de la identidad. Dado que los directivos de las organizaciones son los que manejan mayor cantidad de información que puede perjudicar a la empresa, es natural que los delincuentes vayan a buscar estos altos perfiles para sus ataques, y por ende deben considerarse condiciones especiales. Sin embargo una solución que sólo abarque un porcentaje de la población corporativa al finalquedará paralizada, ya que cada vez más todos los usuarios están llevando sus dispositivos personales al trabajo con la posibilidad de infectar con malware o inyectar virus a los recursos compartidos de la empresa a través de sus redes y sistemas de comunicación. ¿Cómo la movilidad afecta la seguridad, sobre todo en grandes organizaciones donde los colaboradores de diferentes niveles de acceso a la red corporativa a través de sus dispositivos? La movilidad implica un cambio de paradigma en el modelo de trabajo y por ende afecta el esquema de seguridad que se tenía previsto para las grandes corporaciones. Se hablaba de una zona desmilitarizada y un flujo pre-determinado de la información. Ahora a través de la movilidad, con empleados más independientes y con posibilidades de acceso más amplias, este esquema de flujo de información resulta obsoleto. La información personal y corporativa conviven en los mismos dispositivos, y es necesario considerar los diferentes requerimientos de esta nueva manera de trabajar teniendo en cuenta el contexto. Éste es definido por el lugar, rol o perfil de usuario, horario y tipo de conexión. La red corporativa viene siendo un habilitador crítico para cada una de estas conexiones, pero es necesario tener en cuenta su protección ante estas nuevas condiciones. ¿Cómo las empresas pueden evitar que el acceso de los hackers a los datos corporativos y las organizaciones de los clientes? La clave para evitar el acceso de los hackers a los datos corporativos es posicionar a la seguridad móvil de manera holística, como un sistema amplio que incluya varios puntos como por ejemplo: protección de dispositivos, de la red, de los datos y los sistemas de apoyo, y provisión de aplicaciones móviles altamente seguras. Muchas industrias como la salud, la financiera, y los seguros requieren del cumplimiento de regulaciones. Estas empresas aciertan con el manejo de la seguridad partiendo del dispositivo. En la actualidad la mayoría de los trabajadores móviles usan su propio dispositivo, el cual se adapta a sus hábitos de trabajo y estilo de vida. La gestión de dispositivos móviles puede habilitar al departamento de TI para tener visibilidad y control sobre multiplicidad de dispositivos; visibilidad y control que son claves para ayudar a garantizar que sus organizaciones alcancen el beneficio de productividad que promete la computación móvil. Pero las prioridades del negocio pueden ser diferentes, y las iniciativas móviles pueden estar focalizadas en habilitar al cliente, asociados de negocios y empleados para que tengan acceso a sus recursos corporativos en forma directa; en este caso se debe defender la red corporativa y activos que incluyen la identidad móvil y el control de acceso, habilitando la conectividad de manera segura. Es la protección de la red el punto de partida en un escenario de negocio a negocio, negocio a consumidor o negocio a empleados, protegiendo los sistemas de soporte y logrando que la organización mejore la productividad y el tiempo de respuesta sin exhibir indebidamente los recursos a los usuarios no autorizados. La clave para este acercamiento es el single sign-on y las políticas basadas en autorización o acceso a la red, como también la protección consistente de la red frente a actividad maliciosa.   Los beneficios de la colaboración entre asociados y clientes, y las ganancias en productividad, sobrepasan los costos de amparar apropiadamente los sistemas de apoyo. Muchas compañías hoy están creando robustas aplicaciones móviles para empleados, socios y clientes. El punto de entrada para una solución de seguridad móvil escalable puede ser la aproximación a la construcción de una capa de aplicación. Dicha capa de aplicación comienza por la utilización de ambientes de desarrollo y pruebas que ayudan a implantar las guías de seguridad corporativas y sus políticas, e incluyen un ambiente de aplicación que es capaz de gestionar contenido y monitorear su uso. La seguridad en la capa de aplicación también significa para las organizaciones la construcción de una coraza de seguridad para la liberación de aplicaciones. Una vista holística comienza con la recopilación de las prioridades del negocio, y su adecuación frente al cambio de las mismas. Estas deben incluir tres áreas: gestión de dispositivos, salvaguardo de la red y sus activos, y creación de plataforma de desarrollo de aplicaciones segura que pueda integrar y fortalecer la seguridad de las iniciativas móviles. ¿Cómo IBM está trabajando este concepto y cuáles son las soluciones de seguridad para movilidad? IBM está en la delantera del desarrollo de soluciones de seguridad, partiendo de la base de interoperabilidad. Conscientes de los nuevos retos que enfrentan cada una de las empresas para liderar en sus industrias respectivas, IBM ha incorporado en su portafolio las herramientas necesarias para soportar los nuevos requerimientos a nivel móvil. Mediante el desarrollo de un ecosistema a través de la integración de soluciones propias y de terceros, IBM se mantiene en la vanguardia de las soluciones de movilidad empresarial. Este esfuerzo continuo no ha pasado desapercibido; analistas como Gartner y Forrester han evaluado muy positivamente nuestro trabajo. Sus reportes año tras año han posicionado como líderes a la mayoría de las soluciones de seguridad que conforman nuestro portafolio.   ¿Cuáles son las expectativas de esta área para este año? A medida que se acelera la adopción de las soluciones móviles tenemos la gran expectativa de seguir aportando nuestro conocimiento y experiencia a nuestros clientes para que alcancen un estado de madurez alto en muy poco tiempo. IBM a nivel corporativo desde la adquisición de Fiberlink en el 2013 ha implantado la gestión de dispositivos móviles para mas de 100.000 usuarios a nivel mundial con acceso a información y generación de nuevas aplicaciones corporativas desde un app store interno que permite trasladar muchas de las aplicaciones que se utilizaban en el desktop para que ahora sean accedidas a través de tabletas. Este tipo de experiencia, y todos los procesos que se tuvieron que contemplar en la transformación nos da una perspectiva que nos ayuda a entender las inquietudes que muchos de nuestros clientes están enfrentando en su transformación. 

Seguridad con menor fricción: La clave para proteger a los Millennials y crecer los canales digitales

01 Junio, 2016 | Los bancos tienen una gran oportunidad para capturar millennials, la generación que será la base de usuarios más importante del futuro  Son vistos enviando mensajes en las calles, tomándose fotos en bares y cafés, fotografiando su comida en restaurantes y tocando y barriendo sus pantallas en el transporte público; sus rostros son iluminados por las pantallas de sus teléfonos mucho después de que se oculta el sol. La generación de los Millennials fue introducida a la Internet y a los teléfonos móviles a temprana edad y es la primera generación en crecer casi constantemente conectada. Esto ha afectado la forma en que ven el mundo, y las compañías que por uno u otro motivo estén levemente conectadas, tengan una débil presencia online, o cuyo contenido web no se visualice bien en un smartphone, podrían dejar de existir. Por esta razón, las grandes marcas han aceptado el hecho de que necesitan replantear la forma en que abordan este creciente segmento de la población. Todo esto aplica especialmente al sector bancario, el cual ha reconocido que los Millennials son “nativos digitales” que interactúan con productos y marcas de manera diferente a generaciones anteriores. Como afirma la revista Forbes, los Millennials demuestran una mayor fidelidad a una marca cuando tienen una experiencia positiva con dicha marca. Por el otro lado, cuando un Millennial tiene una experiencia negativa con una compañía, tienden a desahogar su frustración en redes sociales en lugar de contactar a la línea de servicio al ciente de la compañía1. También son más propensos a confiar en blogs y demás contenido web para tomar decisiones antes de hacer compras y esto lo hacen diariamente a través de una gran cantidad de dispositivos electrónicos. Milennials, sus futuros clientes   La generación Millennial, definida como aquellos entre los 18 y 34 años de edad, representa cerca de un tercio de la población de Latinoamérica y son un poderoso motor que impulsa la economía de sus países dado que el 63 por ciento de ellos son económicamente activos. Este mercado no solo es atractivo, sino también esencial para grandes  pequeños negocios si se tiene en cuenta que estos jóvenes consumidores son responsables de generar actividades económicas por más de US$31 mil millones al año2. Mientras la generación  Millennial  cumple la mayoría de edad en los próximos siete u ocho años, representarán una incomparable potencia económica. Para 2025, los Millennials representarán un sorprendente 75% de la fuerza de trabajo global, y controlarán alrededor de 8 billones de dólares del ingreso neto anual3. Qué tanto del mercado puedan capturar los bancos del mundo y particularmente en Latinoamérica dependerá de qué tan bien lograrán manejar su relación con los Millennials, un segmento de su base de clientes que es más fiel a experiencias positivas que a nombres de marcas. Cada vez más bancos se están volviendo más digitales y menos físicos. Esto tiene sentido dado que no solo se hace más atractivo para los Millennials, sino que también reduce costos operativos. Es más rentable tener clientes de banca móvil que tener aquellos que frecuentan oficinas porque cuestan menos y generalmente están más contentos con el servicio. Un estudio realizado por la firma de servicios financieros Fiserv descubrió que los usuarios de banca móvil generaron ingresos por 72% más que los clientes de oficina. Incluso, los clientes de oficina son dos veces más propensos a dejar el banco por un rival que los usuarios de banca móvil. El costo promedio por transacción móvil es de 10 centavos, comparado con los 4.25 dólares para una transacción en persona en una oficina física4, así que los clientes que hacen sus transacciones desde smartphones solo cuestan “centavos” por así decirlo desde un punto de vista rentable. Este alto retorno de inversión por “hacerse móvil” es otra razón por la que continuaremos viendo una tendencia de oficinas bancarias desapareciendo. Los Millennials son la generación que quiere hacer todo desde su Smartphone, no solo transacciones financieras. Aproximadamente el 90% de los jóvenes de Latinoamérica están constantemente conectados e interactuando en redes sociales, así que este es el principal lugar donde hallarlos al momento de transmitir el mensaje sobre los productos o servicios de su compañía. Hay que tener en cuenta que esta es la generación que no solo invierte tiempo en sus teléfonos sino también dinero; el 67% de todos los Millennials de Latinoamérica realiza compras online regularmente. Mayor número de transacciones digitales igual a mayor fraude digital Como consecuencia de crecer con sus rostros frente a las pantallas, los Millennials están acostumbrados a la comodidad y facilidad de la experiencia del usuario. Se frustran rápidamente si no logran ejecutar simples funciones online o si un sitio web es demasiado complicado, incluso si el paso extra para completar una transacción está ahí para su propia protección. Con el fin de permanecer relevantes para los Millennials, la generación que sobrepasará a los Baby Boomers en términos de fuerza de trabajo y poder adquisitivo, los bancos necesitan garantizar continuamente que sus estrategias de seguridad no comprometen la facilidad y la experiencia positiva de usuario. “Los Millennials son muy proclives a elegir conveniencia sobre seguridad”, aseguró Silvia López, CMO de Easy Solutions, en una entrevista a la revista CIO América Latina en marzo de este año. “Uno de los principales retos que enfrentarán los bancos es cómo brindar lo que los Millennials más valoran: conveniencia y productividad sin comprometer la seguridad de las transacciones al mismo tiempo6.” Los Millennials son una población esencial para las instituciones financieras, pero son un grupo voluble. Si desea atraer su atención, todos los aspectos de la banca deben poder accederse vía Smartphone o tableta, incluso aquellos que hace tan solo unos años requerían interacción personal. A diferencia de las anteriores generaciones (quienes no conciben su vida sin una cuenta bancaria), los Millennials son a menudo conocidos como ‘La Generación Sin Bancos’ por buenas razones. Una parte importante de esta población se siente perfectamente feliz con tarjetas débito prepagadas, monedas virtuales o servicios financieros ofrecidos por Apple o Google, y son perfectamente funcionales sin una cuenta de ahorros convencional7. Esta generación realmente antepone la conveniencia sobre todo lo demás. Pero debido a que hay más transacciones financieras digitales que nunca antes, existe un gran riesgo de que estas transacciones sean interceptadas o secuestradas por cibercriminales, corriendo el riesgo de que el dinero pueda ser robado de las cuentas de los clientes. Proteger a los Millennials y demás clientes mientras realizan sus transacciones online no significa que se deba sacrificar la conveniencia. Todo es cuestión de encontrar el balance perfecto entre fricción del usuario y seguridad.   Seguridad de transacciones con menor fricción   Actualmente, existen muchas maneras innovadoras y con baja fricción de asegurar a lo usuarios finales como autenticación Push o incluso seguridad biométrica. Los Millennials aman la comodidad, pero también desean tener opciones. Así que por qué no darles lo que desean y convertirlo en algo que están haciendo de todas formas: la infaltable ‘selfie’. La autenticación biométrica móvil se presenta de tres formas: reconocimiento facial, vocal y de huellas dactilares. El paso extra para verificar la identidad de alguien mientras realiza una transacción puede ser divertido para los Millennials si esto significa que pueden tomarse otra foto de sus propios rostros. En caso de que esa no sea una opción viable (por ejemplo, debido a poca luz), entra en juego la elección de una de las otras opciones de autenticación biométrica. Si bien estas formas de seguridad para transacciones móviles no son totalmente transparentes, son unas de las más amigables del mercado y las que menos fricción presentan, y su innovación las convierte en un éxito entre los jóvenes de la generación Millennial. Los bancos deben tener en cuenta, que los Millenials no estan especialmente preocupados por seguir buenas prácticas de seguridad en Internet: 44% de los Millennials ha sido víctimas de cibercrimen alguna vez en 2015. 31% de los Millennials recicla sus contraseñas y credenciales bancarias. 84% de los Millennials regularmente pone en riesgo sus cuentas online al realizar transacciones en redes públicas inseguras.   En esencia, lo que los Millennials quieren, y lo que los bancos necesitan ofrecer si desean conservar sus actuales titulares de cuentas y atraer más, es el perfecto balance entre seguridad y conveniencia. Pero, ¿cómo se ve una plataforma de banca online conveniente, amigable con el dispositivo móvil y altamente segura? Existen algunas reglas generales; por ejemplo, autenticación fuerte que vaya más allá del nombre de usuario y contraseña, con métodos de baja fricción como “notificaciones Push” o a través del uso de seguridad biométrica, la cual puede integrarse en su actual aplicación de banca móvil. El resultado es la combinación precisa de seguridad y la facilidad de las transacciones online que los clientes Millennial están buscando.   Pero, ¿qué hay de la indiferencia de esta generación frente a la seguridad online cuando no está realizando transacciones online? ¿Qué ocurre cuando están navegando en la web, viendo videos, conversando con amigos y dando clic en enlaces potencialmente inseguros? Muchos dispositivos móviles están infectados con malware, pero la mayoría de los usuarios no lo sabe. Esto no tiene que complicar o restringir el comportamiento de las transacciones online de sus clientes. Otro punto esencial para asegurar y hacer más cómodas las transacciones es a través del uso de tecnologías de navegación segura. Estos enfoques aseguran la transacción en progreso, es decir, sus clientes pueden realizar compras, pagar facturas o realizar otro tipo de transacciones financieras de forma segura, incluso en dispositivos comprometidos. Algunos otros métodos para asegurar a los Millennias, y a sus demás usuarios, que son amigables y hasta transparentes son:   Desactivación proactiva de amenazas: Servicios de monitoreo de amenazas en Internet, incluyendo páginas web, redes sociales, blogs, etc., que pueden detectar y desactivar proactivamente ataques de malware o phishing, antes de que lleguen a ser una amenaza para su población de usuarios. Navegación segura: No se preocupe o congestione el departamento de IT de su institución al pedirles que traten de “limpiar” los dispositivos infectados de malware de sus usuarios antes de que puedan iniciar sesión en sus cuentas. Proteger la transacción y no el dispositivo es esencial y existen soluciones antifraude que se encargan de esto. Monitoreo de login y transacciones para detectar acciones sospechosas: Conocer a sus usurios es muy importante y la implementación de soluciones que vayan más allá del uso de reglas y que utilicen motores estadísticos y de “machine learning” le permitirán identificar comportamientos y transacciones que se salgan de los patrones normales de sus usuarios.  

¿Cuán segura es su pequeña o mediana empresa?

23 Diciembre, 2015 | Hoy las pequeñas y medianas empresas (PYMEs) impulsan una innovación significativa en numerosas industrias, como atención de salud, servicios financieros, transportes y retail, entre otras. Tecnologías como la computación en la nube, comunicaciones móviles, redes sociales, analítica y Big Data permiten a estas PYMEs hacer más con menos; llegar a nuevos mercados y concentrarse en la creatividad e invención en lugar de la TI. Pero con toda esta nueva oportunidad viene una nueva responsabilidad. Ya sea que la PYME o start-up esté haciendo la transición al entorno Cloud o implementando un programa que permite a los empleados usar sus dispositivos móviles para el trabajo (BYOD), la seguridad debe ser parte del plan. Cada año, el delito cibernético le cuesta a la economía aproximadamente USD $445 mil millones, y las PYMEs a menudo han sido blancos atractivos para los hackers deseosos de explotar este mercado negro tan rentable" - según Center for Strategic and International Studies.   Estas empresas tienden a tener una seguridad online más débil y a usar servicios de nube sin una sólida tecnología de cifrado. Además, con frecuencia carecen de las robustas políticas internas y de tecnología necesarias para protegerse contra las organizaciones delictivas cada vez más sofisticadas, que operan en el ciberespacio con una eficacia y eficiencia que es la envidia de muchos. Los empleados suelen ser el eslabón más frágil en muchas empresas, pues el 95% de los ataques cibernéticos se relacionan con el error humano. Y los empleados de las pequeñas empresas no son ninguna excepción. Pueden no estar al tanto de las últimas amenazas (tales como suplantación de identidad o phishing), y utilizar sus dispositivos móviles personales inseguros para el trabajo (o viceversa), bajar y usar apps vulnerables creando múltiples puntos de entrada para potenciales violaciones de datos, sabotaje de información e incluso espionaje de reuniones y llamadas de negocio confidenciales. Según IDC, el gasto de las pequeñas y medianas empresas (PYMEs) en la tecnología de seguridad aumenta, y está previsto que supere los US$ 5.600 millones este año, lo cual representa una inversión significativa en su gasto total de TI. Ahora que las PYMEs y start-ups enfocaron su atención e inversión en la seguridad, ¿cuál es la mejor forma de lanzar una defensa contra los delincuentes cibernéticos y proporcionar una base sólida para proteger a su compañía?  Cinco consejos para proteger la seguridad de las PYMEs en el entorno actual Crear una cultura de seguridad cibernética: Como la mayoría de los ataques surgen del error humano, cada empleado necesita comprender la importancia de la seguridad online, no importa si es una compañía grande o pequeña. Realice las tareas necesarias para capacitar a su fuerza laboral y trabaje con el equipo ejecutivo para crear políticas y prácticas que protejan su negocio. Crear una estrategia de gestión de la información: Los ataques cibernéticos tienen una organización, una estrategia y un blanco. De hecho, el 80% de estos ataques son impulsados por bandas delictivas con un alto grado de organización, en las que los datos, las herramientas y la experiencia se comparten ampliamente, según el Informe de Naciones Unidas sobre el Delito Cibernético. Es crítico para su empresa estar un paso más adelante, organizarse mejo y tener un plan meticuloso para enfrentar cualquier intento de invasión. Deberá establecer un enfoque estratégico para que su entorno completo funcione como una defensa integrada que detecte, prevenga y responda a los ataques en forma homogénea e instantánea. Organizarse y compartir: Según una encuesta reciente, solo el 36% de los profesionales de seguridad y tecnología de la información actualmente comparten información con grupos de industria, y más de la mitad (52%) no comparte ninguna información. Hay poder en los números, y el sector privado debe colaborar, y compartir datos y experiencia con la misma eficacia (por no decir con más eficacia) que los delincuentes cibernéticos. Únase a una plataforma de inteligencia de seguridad cibernética bien constituida y empiece a conectarse con otras compañías e industrias para identificar preventivamente amenazas y excluirlas de sus sistemas. Implementar una política de dispositivos móviles: Aunque la tecnología móvil se ha perfilado como la plataforma preferida para trabajar, comprar y socializar, todavía no se toma real conciencia de las enormes vulnerabilidades de seguridad que acompañan a los dispositivos y las aplicaciones móviles. En un momento dado, el código malicioso está infectando más de 11,6 millones de dispositivos móviles. No obstante, un estudio reciente reveló que el 67% de las organizaciones permiten que sus empleados bajen apps no evaluadas en sus dispositivos de trabajo. Al acceder a la raíz de un dispositivo a través de fallas de seguridad en aplicaciones inseguras, los hackers pueden ver archivos y documentos sensibles y datos personales o sabotear la cámara o el micrófono de un dispositivo para espiar en reuniones. Las PYMEs necesitan estrategias de seguridad móvil integrales para defenderse contra estas vulnerabilidades, y ampliar su enfoque hacia otras áreas, además de la gestión de dispositivos. Implementar una política de dispositivos móviles es esencial para proteger a su empresa. Elegir seguridad acorde a su empresa: La PYME o start-up de hoy necesita un proveedor de servicios de seguridad administrados que pueda entregar una solución flexible y económica, y proporcionar una vía de actualización simplificada. Además, cualquier enfoque de seguridad debe incluir acceso rápido y fácil a profesionales de seguridad entrenados, que puedan ayudarlo a responder rápidamente a cualquier problema o incidente a medida que surja. La necesidad de un frente unificado e inteligente para combatir el delito cibernético es mayor que nunca. El delito cibernético complejo y organizado crece a pasos agigantados, y vulnera, con estrategias muy sofisticadas, incluso a las compañías más seguras. No permita que su pequeña empresa sea víctima. Esté preparado para contraatacar.  

Cibercrimen, desafíos para 2015

25 Marzo, 2015 | El cibercrimen en definitiva viene en aumento. El año anterior fuimos testigos de muchos actos criminales en el ciberespacio, donde grandes compañías como Apple y Sony fueron víctimas de ellos. Pero antes de comenzar con todo lo que nos espera para este 2015, vamos a repasar algunos conceptos, estadísticas y todo aquello que vivimos durante el 2014. ¿Qué entendemos por cibercrimen? En palabras sencillas, el cibercrimen son las acciones ilícitas que llevan a cabo personas mal intencionadas utilizando como medio vías informáticas, con el fin de perpetuar algún robo de información, ejecutar fraudes, chantajes o falsificaciones. Los delincuentes informáticos efectúan sus ataques utilizando diferentes medios y técnicas como por ejemplo: Malware y virus:  Que tienden a reproducirse como los microorganismos acceden a todo el sistema y contagian otros sistemas. “Caballos de Troya”:  Que es la manipulación de programas existentes e incubación de nuevas tareas o rutinas para causar daños y obtener información. Phishing: El “phisher” se hace pasar por algún conocido o una entidad de confianza. Por ejemplo, utiliza el nombre de una entidad bancaria, y establece un canal de comunicación electrónico aparentemente “oficial” con el fin de adquirir información sensible para robar datos, registros y así poder cometer fraudes. Botnets: Son un conjunto de computadores infectados con malware, conocidos como bots o zombies y que son manejados o administrados por un Botmaster que controla estos computadores de forma remota para poder realizar sus delitos. Ingeniería social: Es la técnica utilizada por los cibercriminales para obtener información útil de los usuarios, tales como nombres de usuario y contraseñas.  Estadísticas… El reporte “IBM Security Services Cyber Security Intelligence Index” publicado en el 2013, muestra en sus estudios de inteligencia de seguridad que se han logrado reducir los ataques recibidos a 73,400 a una sola empresa anualmente, y han sido detectados por herramientas encargadas de análisis de actividades maliciosas. De estos ataques 90,2 han sido incidentes de seguridad entre todos sus clientes (ver figura 1). Aunque se han logrado reducir los ataques e incidentes con la utilización de herramientas de seguridad de alto calibre como las de IBM, estos números siguen siendo considerables y se debe tomar acción por parte de las organizaciones con socios de seguridad para disminuir este número aún más. Figura 1: Resumen ataques e incidentes 2013 Estos datos fueron recopilados entre el 1 de abril del 2012 al 31 de marzo del 2013. Pero en el reporte publicado en el 2014, indican que los problemas no desaparecen. Se considera que en el 2013 más de 500 millones de registros con datos personales, números de tarjetas de crédito y contraseñas fueron robados, donde los mercados más afectados fueron en Estados Unidos con un costo de $5.900.000 y Alemania con $4,7 millones. Esto preocupa a todas las industrias, ya que gracias a los medios de comunicación, todos los usuarios se han dado cuenta de los ataques y robos que han tenido varias compañías, con lo que cada una de ellas podría perder la confianza de sus clientes. Según los reportes del 2013 y 2014, se muestra que el top 5 de las industrias que más han recibido ataques no ha cambiado (ver figura 2 y 3). Sin embargo, podemos observar que duranteel 2013 las empresas dedicadas a finanzas y seguros han sido el foco de los ataques de los criminales cibernéticos. Incident rates across monitored industries Figura 2: Top5 industrias afectadas 2013. Incident rates across monitored industries Figura 3: Top5 industrias afectadas 2014. ¿Qué sucedió durante el 2014? ¿Cómo lo vivimos? Cuando las compañías incursionaron en el uso del Internet para realizar comunicaciones, transacciones y comercio, se le dio la oportunidad a los delincuentes informáticos de aparecer y realizar ataques para perjudicar a las industrias. Con el paso del tiempo los ataques y delitos han aumentado y han venido mejorando, lo que ha causado un alto costo para las empresas. Durante el 2014, se presentaron varias amenazas y se realizaron varios ataques informáticos que buscan robar información y dinero de los usuarios. Éstos fueron dirigidos a diferentes aplicaciones y plataformas. Según el resumen de amenazas del 2014 publicado por la compañía ESET se dan los siguientes acontecimientos: Enero: Engañan a los usuarios de WhatsApp haciéndoles creer que existe una aplicación de escritorio para desatar un malware detrás de la botnet Zeus. Febrero: Convierten a Latinoamérica en el foco de ataque y se infectaron sistemas con Linux/Ebury con un virus que roba contraseñas de servidores. Los sistemas con aplicaciones Mac también fueron protagonistas con un malware que roba Bitcoins al obtener los accesos a éstos, produciendo una pérdida de miles de dólares. Marzo: Aparece un malware que tiene como finalidad la extorsión. Las personas que recibían el malware por medio de un correo electrónico como un archivo adjunto, que al descargarlo cifra todos los documentos para que los usuarios ya no los puedan ver. De esta manera, los criminales piden rescate para recuperar sus documentos pagando una suma en BitCoins. Abril y Mayo: Se presentaron vulnerabilidades para OpenSSh que permitió revelar gran cantidad de información sensible alojada en servidores. Se presentaron variantes de rasomeware que tenían como finalidad atacar el sistema operativo Android. Para mayo, Ebay indica a sus usuarios cambiar las contraseñas de sus cuentas por un robo de información. Setiembre: El sistema de iCloud fue afectado y varias de sus cuentas se vieron comprometidas, donde pudieron robar información de sus usuarios. Octubre: Se dice que Qbot, la botnet que tiene como objetivo el robo bancario, afectó a más de 500 mil computadoras con las cuales pudieron interceptar transacciones bancarias en Estados Unidos y Europa. Diciembre: Se reveló un ataque a Sony Pictures donde se vieron comprometidas credenciales de varias cuentas oficiales y contraseñas internas de la compañía. En este ataque, también se filtraron varias películas que aún no se habían estrenado.  ¿Qué nos espera este 2015? Distintas empresas expertas en la materia tienen sus puntos de vista. Por ejemplo, según el informe emitido por ESET Latinoamérica, sus predicciones en el tema del cibercrimen se dividen en tres categorías. Ataques dirigidos: Si hay algo verídico, es que los ataques dirigidos van en aumento y este año no será la excepción. Los APTs (Advanced Persistent Threats, o en español, Amenazas Avanzadas Persistentes), tienen un objetivo definido. Además, este tipo de ataques busca mantenerse sin ser detectado. Sistemas de pago en la mira: El interés de los cibercriminales en dirigir sus ataques a estos medios va en aumento. Los cibercriminales continuarán destinando esfuerzos en atacar sistemas de pago, esa es la realidad, ya que día con día hay mayor cantidad de dinero circulando por internet. Internet de las cosas: Los nuevos juguetes para los atacantes, día con día son más dispositivos de diferentes tipos que se conectan a internet. Dicho sea de paso, la tendencia es que los dispositivos se comuniquen entre sí, sin necesidad de la intervención del ser humano. Por esta razón, sin lugar a duda el Internet de las cosas será un blanco más del cibercrimen.  Ahora que conocemos qué nos podría esperar este año ¿Cuál sería la mejor forma de prepararse para lo que viene? Para esto, es importante recordar la frase dicha por George E. Marshall: “El único modo de vencer en una guerra es evitándola” - George E. Marshall: ¿Pero cómo la evitamos? En las organizaciones, se debe tener implementada una estrategia de seguridad proactiva que nos permita evitar el combate de tú a tú con los atacantes, debido a que ellos van a tener la ventaja. Para ello, la estrategia debe estar orientada en la prevención y detección temprana de amenazas y vulnerabilidades, con el objetivo que los responsables de seguridad puedan anticiparse a cualquier ataque. La siguiente información puede serle útil para preparar su estrategia proactiva de seguridad.  Fase 1: Preparación Entre mejor preparado esté, más rápido puede actuar. Por esto, es esencial tener en cuenta lo siguiente: Gobierno de seguridad: Alinear la estrategia de seguridad con los objetivos de negocio, siempre será el paso estratégico para implementar con éxito el programa de seguridad. El establecer la estrategia de seguridad tomando en cuenta los objetivos y crecimiento de negocio, nos permitirá definir de forma más acertada los objetivos de seguridad de la organización. Además, nos permitirá definir las políticas y métricas idóneas dentro de nuestro sistema de seguridad de la información. Gestión de riesgos: El identificar y valorar los riesgos es un paso fundamental antes de aplicar controles. Este ejercicio nos permitirá determinar los riesgos prioritarios por atender y así poder ejecutar el presupuesto de seguridad de forma eficiente, en línea con las necesidades reales de la organización. Para ejecutar efectiva y eficientemente esta tarea, la mejor opción sin lugar a duda es la automatización. IBM cuenta con la solución que automatiza éste y el punto anterior, denominada IT Governance, la cual permite bajo una única plataforma, gestionar los riesgos de TI y alinear los objetivos de TI y seguridad de la información con los objetivos de negocio. Conciencia en seguridad: Algo que nunca debe olvidarse y pasar por alto, es la educación y toma de conciencia sobre seguridad. Dentro los recientes estudios sobre eventos de seguridad, como la fuga de datos, un alto porcentaje de estos eventos son ocasionados por errores humanos e ingeniería social. Siempre es de suma importancia trabajar con el eslabón más débil y muchas de las empresas no le toman la importancia debida. Un buen programa de concientización en seguridad, puede hacer la diferencia en ser o no una víctima más del cibercrimen. Proceso de atención de incidentes: Saber cómo y en qué momento actuar es vital para contener un posible ataque y evitar un daño mayor. La capacitación del personal miembro del comité de atención de incidentes, es una actividad que siempre debe estar dentro de nuestro plan. Descubrimiento y clasificación de datos: El entender dónde están almacenados los datos y que tan sensitivos son, nos permitirá enfocar los recursos disponibles para proteger aquellos datos sensibles para la organización, lo que hará mucho más eficiente el proceso de mitigación de riesgos y permitirá entregar más valor al negocio. En el mercado hoy en día existen herramientas automatizadas que le facilitan la vida a los responsables de la clasificación de datos. Por ejemplo, IBM posee la herramienta denominada InfoSphere Guardium, la cual dentro de sus muchas funcionalidades, cuenta con la capacidad de descubrir instancias de base de datos en la red de la organización y clasificar los datos según su criticidad, basado en las políticas de cada compañía. Gestión de vulnerabilidades: Realizar frecuentemente un análisis de vulnerabilidades sobre la plataforma tecnológica, nos permitirá identificar las brechas de seguridad que tenemos, las cuales deberíamos de corregir. Aquellas vulnerabilidades que se identifiquen y puedan ser corregidas por algún motivo, deben de establecerse controles compensatorios para llevar el riesgo a los niveles de tolerancia adecuados. Al igual que el punto anterior, la automatización de los controles es vital para realizar las actividades con mayor precisión y disminuir los costos operativos asociados. Por eso, es importante mencionar que las tareas de gestión de vulnerabilidades se pueden automatizar. Ya no hace falta tener guías de “hardening” y nadar en la configuración de cada dispositivo de red, base de datos y aplicaciones para evaluarlas. IBM cuenta una solución que se encarga de esto. La combinación de InfoSphere Guardium Vulnerability Assessment y Qradar Vulnerability Manager, despliegan las capacidades necesarias para realizar un análisis profundo de las vulnerabilidades existentes a lo largo de toda la plataforma y guían a los administradores a cerrar las brechas identificadas. Fase 2: Establecer la defensa Una vez que tenemos identificados los datos sensitivos y las vulnerabilidades, debemos establecer controles específicos para mitigar los distintos riesgos asociados. Tradicionalmente, las empresas enfocaban sus esfuerzos en tener bien cercado su perímetro; sin embargo, esto hace un buen rato ya no es suficiente. Hoy en día, tenemos nuevas tecnologías, nuevos “exploits” y ataques cada vez más avanzados; además, tenemos amenazas hacia lo interno de la organización que la seguridad perimetral no las cubre. A raíz de esto, hay que establecer una estrategia de defensa orientada en un perímetro lógico. Según las predicciones de Gartner con respecto a los retos en seguridad, determinan que las empresas deben preparar su infraestructura para monitorear sus procesos y activos de información, a cualquier hora y en cualquier lugar. Las herramientas automatizadas que nos permitan ejercer políticas de seguridad en tiempo real o cerca del tiempo real, serán de mucha ayuda para contrarrestar cualquier tipo de ataque, tanto interno, como externo a la organización. Un ejemplo de éstas, es la solución que cuenta IBM denominada Security Intelligence (ver figura 4). Esta solución posee la capacidad de detectar amenazas a lo largo de toda la organización en tiempo real y aplicar políticas de seguridad específicas para detener cualquier intento de ataque. Pero eso no lo es todo, esta solución cuenta con una variante mucho más robusta e innovadora, la cual toma las capacidades de Security Intelligence y las potencializa con las capacidades de Big Data & Analytics. Así mismo,esta solución avanzada analiza todo tipo de datos y crea predicciones, con el objetivo de anticiparse a cualquier evento de seguridad y fraude que pudiese ocurrir. En la siguiente imagen se puede observar cómo se relacionan estos dos componentes para combatir el cibercrimen. Otro punto importante a lo hora de establecer laestrategia de defensa, es que debemos pensar queno sólo el ambiente productivo es importante.Tenemos datos confidenciales por todas partes, en ambientes de desarrollo y pruebas, en servidores de archivos y en las máquinas de cada uno de los usuarios, por lo que la estrategia debe ser holística para cubrir las brechas de seguridad a lo largo de toda la empresa. Para este caso, IBM cuenta con una estrategia integral para proteger los datos en todo momento y en todo lugar, tomando en cuenta los distintos estados de los datos. En la siguiente imagen se muestra dicho enfoque. Fase 3: Pruebas y simulacros Parte importante de un plan de seguridad son las pruebas periódicas que se deben realizar. Dentro de estas pruebas están las ya conocidas de Ethical Hacking o Pen Testing; sin embargo, es importante que los procesos también se pongan a prueba. A cómo realizamos simulacros para evaluar la gestión de la continuidad de negocio, debemos realizarlos para evaluar los procesos concernientes a la seguridad de la información. Dentro de éstos están la atención de incidentes, los procesos de comunicación a lo interno y externo de la organización y evaluar cómo interactúan recursos humanos, legal, finanzas, mercadeo, entre otros y las diferentes áreas de negocio ante un evento inesperado. Por otra parte, los famosos juegos de guerra cibernéticos que hoy en día diferentes empresas y países están empleando, son de mucho valor para poner a prueba, tanto la tecnología que tenemos implementada, como los propios procesos internos. Las brechas de seguridad son inevitables, la clave está en qué tan preparados estemos para detectarlas oportunamente. La agilidad y velocidad para identificar una amenaza, una exposición de datos sensibles y para remediar cualquier tipo de ataque, hará la diferencia para gestionar los riesgos asociados y controlar los costos durante el incidente. Una estrategia integral de seguridad es vital para no luchar de tú a tú contra los cibercriminales. Entre mayor automatización se tenga, más efectivos y eficientes seremos en la implementación de las medidas de control establecidas. Figura 5: Estrategia holística de seguridad y privacidad de datos Fuente: https://www-935.ibm.com/services/us/en/it-services/security-services/2014-cyber-security-intelligence-index-infographic/



Escribe un comentario