miércoles, 15 de enero de 2020

Ciberseguridad, la clave para el desarrollo de empresas con punto de venta



La ciberseguridad es un tema que debe ser prioridad para cualquier empresa. Ahora más que nunca nos encontramos en un momento clave, en el que la información y los datos personales podrían ser vulnerados al estar en un ambiente digital. Debido a que los puntos de venta (PDV) son parte de tal ecosistema, resultan posibles blancos de ataques cibernéticos.

Este será un año de cambios para el mercado de los PDV, el cual se encontrará marcado tanto por la transformación digital como por la integración a la nube, una consecuencia de la creciente adopción de teléfonos inteligentes. Este panorama resulta ideal para hackers, quienes la ven como una oportunidad para la extracción de información sensible.

Conforme las compañías trasladen sus servicios a la nube, la atención de los ciberdelincuentes por este medio también lo hará. Kaspersky Lab, la multinacional de antivirus, estima que si bien acceder y manipular la información en la nube es difícil, los criminales encontrarán maneras cada vez más sofisticadas para burlar los filtros de seguridad.

La llegada del 5G es otro punto relevante. Las compañías enfocadas en puntos de venta deben considerar que la adopción los hará instaurar nueva infraestructura de red I/O (input/output). Al respecto, Forescout, especialistas en ciberseguridad, señala que el cambio tecnológico debe ser preventivo dado que implica autenticación, confidencialidad, autorización y disponibilidad de datos.

Además, de acuerdo con expertos de Lookout, la desarrolladora de software de seguridad para dispositivos móviles y, en específico, teléfonos celulares, estos serán uno de los principales objetivos para delincuentes. El problema es una falta de cultura de los usuarios en cuanto a la forma de manejar su actividad en internet; o, en otras palabras, el uso de datos en redes sociales, correos electrónicos y plataformas de mensajería, dejándolos expuestos a prácticas como el phishing y las URLs maliciosas.

 



“México se encuentra en un proceso de constante aprendizaje en cuanto a la protección digital y el reto reside en educar a las empresas sobre su relevancia en el sector de negocios. El manejo de tarjetas bancarias y transacciones digitales en puntos de venta debe estar alineado con los más estrictos controles de seguridad, así como con un continuo monitoreo de información”, asegura Javier Aguilar, director general de Givex México, firma global de administración de operaciones basada en la nube.

En esta época de constante cambio donde la tecnología y los ecosistemas digitales interactúan, es relevante contar con una infraestructura segura en el punto de venta para mantener segura tanto la información sensible como todas las transacciones que sean procesadas y de esta manera fortalecer la confianza de los clientes.

lunes, 13 de enero de 2020

Recta final: cerca del 28% de equipos en México continúa con Windows 7



A pesar de que hayan pasado varios meses desde que Microsoft anunciara que este 14 de enero dejará de ofrecer soporte técnico para Windows 7, el sistema operativo (SO) continúa siendo popular entre los latinoamericanos, ya sea para uso doméstico o empresarial. De hecho, cifras de Kaspersky revelan que cerca del 28% de usuarios en México lo utiliza de forma diaria, aun en la recta final de su ciclo de vida. Si bien este SO seguirá funcionando, será más vulnerable a los riesgos de seguridad y los virus, dejando a sus usuarios expuestos a posibles ciberataques.



Según datos obtenidos a través de Kaspersky Security Network, Brasil mantiene la mayor tasa de uso de este sistema operativo (37%), seguido por Argentina (35%), Colombia (33%), Perú (29%) y México (28%). Aunque la tasa de penetración de Windows 7 en la región es menor que a nivel mundial (41%), solo quedan horas para que esta tasa llegue a un 0%.



Según Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina en Kaspersky, el riesgo principal radica en que ya no habrán parches de seguridad para resolver vulnerabilidades que aparezcan después de la fecha anunciada, que sin duda serán aprovechadas por cibercriminales para lanzar ataques.



“Sabemos que muchos usuarios eligen no actualizar el sistema operativo, ya sea por costo, costumbre o porque sus otros paquetes informáticos no son compatibles con versiones más recientes. Sin embargo, un Sistema Operativo obsoleto que no cuente con parches de seguridad es un riesgo de ciberseguridad. Nuestra recomendación es migrar a la versión más reciente de Windows inmediatamente, además de contar con una solución de seguridad robusta, ya sea para la protección de un equipo personal o laboral, dado a que el costo de un incidente puede ser sustancialmente mayor al de la actualización”, advierte Bestuzhev.



Por otro lado, proveedores de software también dejarán de respaldar a este sistema operativo en sus propios productos. De este modo, los usuarios no sólo tendrán un sistema operativo vulnerable, pero también aplicaciones externas vulnerables, lo que multiplica las posibilidades de infección y aumenta el riesgo de que los cibercriminales consigan información confidencial sobre sus víctimas.



“En realidad, es un efecto en cadena que no se puede solucionar sin que los usuarios migren a una versión más nueva de Microsoft Windows”, explica Bestuzhev.



Kaspersky ofrece las siguientes recomendaciones para aquellos usuarios y empresas que aun usan Windows 7:



· Migre a una versión actualizada del sistema operativo con la función de actualización automática activada.

· Actualice el sistema operativo a través de Windows Update y manténgalo siempre al día.

· Realice un respaldo de seguridad de sus fotos y archivos

· Si no es posible actualizar a la última versión del sistema operativo, se aconseja a las organizaciones que tengan en cuenta este vector de ataque en su modelo de amenaza y que lo aborden mediante la separación inteligente de los nodos vulnerables del resto de la red, además de otras medidas.

Utilice soluciones con tecnologías de prevención de ataques basadas en el comportamiento, como Kaspersky Security Cloud, Kaspersky Endpoint Security for Business y Kaspersky Small Office Security, que ayudan a reducir el riesgo de que los ataques se dirijan a sistemas operativos obsoletos (Windows 7 y posteriores).

México 2020: Tendencias en tecnología empresarial

Rafael Solares,
Country Manager de VMware México


La transformación digital en las industrias se desarrolla a un ritmo acelerado, influyendo cada vez más en nuevas áreas dentro de las organizaciones. Años atrás, contar con un sitio web significaba tener la estrategia tecnológica más moderna para impulsar el negocio. Hoy en día, no basta con poseer un sitio en la web e interactuar en redes sociales con los consumidores, ahora el límite está en las nubes, es decir, que no hay límite establecido.

Con el fin de no quedarse atrás, una persona cambia el modelo de su smartphone año con año, asegurando así, la mejor funcionalidad y los mayores beneficios. De igual manera funciona el área de TI en las empresas, este departamento debe actualizarse continuamente, adoptando tecnologías que le permitan liberar totalmente el potencial de sus compañías. Para algunos, esto sonará bastante obvio; no obstante, en México hay empresas que en vez de invertir en el área de TI cada año, prefieren recortar el presupuesto. Es necesario entender que el rol de la tecnología dentro de una compañía no es un lujo, sino una necesidad y un facilitador capaz de ofrecer mejores experiencias a los clientes y a los empleados.

Como parte de su compromiso de optimizar la transición de las organizaciones que quieren transformarse en empresas digitales, VMware presenta varias tendencias tecnológicas enfocadas a mejorar y maximizar el funcionamiento del negocio.

1. Nube

En general, la nube se usa para hospedar y salvaguardar un sinfín de recursos, (programas, información, aplicaciones, etc.) permitiendo su acceso a través de cualquier dispositivo. También hemos escuchado de la multi-nube, que se refiere al uso mixto de nubes públicas y privadas que permiten la distribución de los recursos en entornos públicos o privados, según el criterio de la empresa.

Ahora, la nube híbrida, como su nombre lo dice, es una unión de los beneficios de la nube pública y de la nube privada; esta nube es sin lugar a dudas, clave del éxito para las compañías del futuro, pues además de generar un ahorro en el gasto de TI de hasta 60%, cambiando de lo físico a lo digital, también permite acelerar el time-to-market de algún servicio o aplicación, a tan solo horas. También la nube híbrida genera ahorros en equipo de cómputo, protegiendo la información de la organización y favoreciendo la continuidad del negocio. Asimismo, la inversión no se volverá obsoleta y disfuncional conforme pasa el tiempo.

Optimizar su organización con aplicaciones híbridas

Una aplicación híbrida es, más o menos, un conjunto de varios microservicios: tener la posibilidad de fusionar los beneficios de datos arrojados por un proveedor de la nube y el aprendizaje automático o el análisis en otro. O quizá, un socio comercial ha creado servicios que desea utilizar junto a los datos de la empresa. Para las organizaciones, la innovación ya no está limitada por lo que les ofrece un solo proveedor de la nube. Una buena plataforma puede reunir todos estos servicios heterogéneos y ejecutarlos de formas que no se podrían hacer en ningún otro lugar.

Se comienza a ver servicios en la nube que se ejecutan independientemente de los centros de datos en la nube, se espera ver un avance más enfocado a este modelo tecnológico en el 2020.

Estas tecnologías existen para hacer los negocios más seguros, ágiles y escalables, motivo por el cual es preciso invertir en ellas, de lo contrario, no se desarrollará un crecimiento acelerado en la organización; hay que darle oportunidad a la tecnología, darse el tiempo de investigar y analizar, escuchar a los proveedores, evaluar opciones y valorar diversos proveedores. “No es una era de cambio, es un cambio de era. Y nos encontramos en la era digital”, comenta Rafael Solares, country manager de VMware México.

2. Seguridad Intrínseca

La industria de la ciberseguridad es vulnerable en México, pues según Willis Towers Watson, el 83% de las empresas nacionales sufre un ciberataque, por lo menos, una vez al año. Estos ataques son uno de los crímenes de más rápido crecimiento en el país, hecho que no ha provocado una respuesta lo suficientemente efectiva en las organizaciones, por lo que México ocupa el primer lugar en ciberataques en América Latina (Vanson Bourne 2019).

La seguridad debe ser intrínseca a la infraestructura de TI. Sin embargo, los sistemas y procesos de seguridad son demasiado críticos para interrumpirlos todos al mismo tiempo en una organización, y los profesionales de redes y seguridad se muestran renuentes a permitir riesgos.

Por ello, las empresas evolucionarán lentamente hacia modelos de seguridad intrínsecos, comenzando con una sola aplicación o un nuevo proyecto. Se está llegando a un punto en el que la política de redes y la seguridad, junto con las reglas de firewall, son simplemente atributos de una aplicación. Esto significa que las reglas y políticas se crean dinámicamente en el momento en que se ejecuta una aplicación y se pueden eliminar cuando se retira la aplicación.

3. Espacios de Trabajo Digitales

Los espacios de trabajo digitales son una plataforma inteligente que distribuye y gestiona, de manera sencilla y segura, cualquier aplicación, sin importar el dispositivo. Esto lo hace mediante la integración del control de acceso y la administración de aplicaciones y terminales multiplataforma.

La implementación de este tipo de espacios ha incrementado la productividad y la seguridad en el manejo de la información, mejorando la experiencia de los colaboradores. Asimismo, disminuye la rotación de personal y los costos operativos, al tiempo que mejora la satisfacción y la lealtad de los clientes.

En México, los millennials representan el 31% de la población en edad laboral, según cifras del Instituto Nacional de Estadística y Geografía. Y de acuerdo al estudio “The Deloitte Millennial Survey” realizado por esta consultora, un 50% de esta generación busca flexibilidad en horarios y la oportunidad de hacer home office.

“En pocas palabras, adoptando esta tecnología, usted hará más que su competencia, más fácil, a menor costo y será más rápido”, comenta Rafael Solares.

4. Infraestructura Hiperconvergente (HCI)

Finalmente, la infraestructura hiperconvergente (HCI) permite combinar los recursos informáticos, el almacenamiento y la red en un solo sistema.

Actualmente, entre el 70%-80% de las empresas en México han implementado algún tipo de solución virtual. El mercado mexicano ha crecido favorablemente a través de estas soluciones, debido a que facilita la operación, reduce la complejidad operativa y los costos, además, permite adoptar nuevos procesos y nuevos proyectos para las empresas. Todo esto lleva a las compañías hacia una nueva arena de competitividad, donde la agilidad, automatización, estandarización, reducción operativa y reducción de costos excesivos, son el nuevo ritmo de juego.

“Definitivamente, durante el 2020 y los años consecuentes, se presentarán nuevas tecnologías, nuevo hardware, nuevas formas de trabajo y tipos de colaboradores. Por esa razón, debemos estar preparados para enfrentar estos cambios y adoptar la tecnología en los procesos de negocio, de lo contrario, no podremos asegurar la permanencia de nuestras organizaciones en el mercado futuro”, finaliza Rafael Solares.

Genetec comparte sus predicciones sobre las tendencias de seguridad física para el 2020



Genetec Inc. ("Genetec"), proveedor líder de tecnología de seguridad unificada, operaciones e inteligencia de negocios, comparte sus principales predicciones para la industria de la seguridad física en 2020.

Inteligencia artificial: separando los hechos de la ficción

Aunque la inteligencia artificial (AI, por sus siglas en inglés) se está convirtiendo en un término común, aún está lejos de ser una realidad en las cosas cotidianas. Pese a que las máquinas están evolucionando cada vez más, no son capaces de pensar o actuar como los seres humanos. Sin embargo, son herramientas realmente eficaces para el análisis de una enorme cantidad de datos que proporcionan conocimientos más profundos, que ayudan a las personas a tomar decisiones mejor informadas de manera más rápida y eficiente. Se espera que para el 2020, el aprendizaje automático siga logrando grandes progresos en el sector de la seguridad, ayudando, sobre todo, a las ciudades y a la policía, a desplegar sus recursos físicos de forma más eficiente en función de las demandas delictivas. El aprendizaje automático también será fundamental para mejorar los sistemas de reconocimiento automático de matrículas para obtener información más precisa sobre el estado de donde provienen.

Reconocimiento facial y privacidad

Mientras que algunas personas consideran la implementación del reconocimiento facial y de otros análisis que ayudan a identificar personas y rastrear sus movimientos, como una manera poderosa de mejorar la eficiencia y la seguridad, otras lo perciben como algo invasivo. A medida que avance el 2020, los desarrolladores tendrán que trabajar de la mano con los organismos reguladores y continuarán mejorando la tecnología para eliminar posibles brechas en torno a este tema. El desarrollo de soluciones que utilicen un enfoque de privacidad por diseño ayudará a reducir las preocupaciones y a aumentar la protección.

Gestión de la identidad física

Las organizaciones de todos los tamaños necesitan controlar el acceso a sus instalaciones. Sin embargo, las empresas que no tienen el presupuesto para invertir en aplicaciones personalizadas tienen que confiar en procesos no rastreables que implican muchas interacciones humanas para conceder y luego revocar el acceso a sus espacios. Dar seguimiento a accesos de forma individual requiere una gran cantidad de tiempo y energía por parte de los operadores de seguridad, del personal y de los visitantes.

Afortunadamente, para este año, la proliferación de soluciones de control de acceso listas para usarse hará que sean cada vez más las organizaciones que cambien a sistemas de gestión de identidad basados en la nube debido a su fácil implementación. Estas soluciones más asequibles de gestión de identidad y acceso físico (PIAM, por sus siglas en inglés), ayudarán a las empresas a proteger sus sistemas e instalaciones mediante la gestión eficaz de las solicitudes de acceso basadas en la identidad de un individuo y en las políticas de seguridad de la organización. También permitirán garantizar que sólo las personas autorizadas tengan acceso a un área protegida mediante la gestión y automatización del proceso.

Mejora de la protección de datos con blockchain

Pese a que el blockchain se asocia comúnmente con la criptografía, en la actualidad vemos que esta tecnología, que esencialmente sirve para rastrear cambios de datos a lo largo del tiempo, está cada vez más presente en otros sectores. Cuando se utiliza en tecnología de seguridad, blockchain puede evitar la manipulación de las pruebas de vídeo y de control de acceso, así como de los sistemas de gestión de identidad. Debido a su capacidad de rastrear las interacciones con los archivos digitales, blockchain puede determinar si un archivo ha sido manipulado y proporcionar información sobre dónde y cuándo se produjo la manipulación. Esto es increíblemente poderoso cuando se trata de mantener la cadena de custodia y de asegurar que los datos de seguridad no sean alterados.

Hoy en día vemos que organizaciones globales de nivel empresarial utilizan el blockchain para respaldar sus sistemas de seguridad. A medida que se reconozcan los beneficios de la cadena de bloqueo, se incrementará su uso para proteger la integridad de datos operativos y de seguridad.

Enfoque a la ciberseguridad

En 2020 la ciberseguridad seguirá siendo un reto para el sector de la seguridad física. A medida que las empresas recopilen más datos, tendrán más información que proteger. Hoy en día, los órganos de gobierno y los fabricantes trabajan en colaboración con investigadores, académicos, expertos en tecnología, defensores de derechos civiles y líderes de la industria para regular el uso de tecnología potencialmente invasiva, y establecer los procedimientos necesarios para proteger sus datos. Este año estas asociaciones se fortalecerán.

Además de ayudar a orientar las regulaciones, los fabricantes tendrán que realizar grandes inversiones en ciberseguridad para incorporar protección en sus productos. El objetivo será promover la seguridad al tiempo que se protege la privacidad individual y las libertades civiles. Sólo si se hace de manera correcta es como podremos tener ambas cosas al mismo tiempo.

jueves, 9 de enero de 2020

¿Sabías que diferenciar un correo de phishing es muy sencillo? Check Point te explica las 4 claves para hacerlo



La temida cuesta de enero, que llega después de las Navidades, trae consigo una nueva época de rebajas durante las cuales los cibercriminales aprovechan el aumento de volumen de transacciones digitales para lanzar campañas de phishing en busca de nuevas víctimas. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, alerta de que, en el último año, los intentos de phishing han aumentado en un alarmante 40,9%, con la creación de 1,5 millones de nuevos sitios web de phishing cada mes.

“El phishing, que es un tipo de ciberamenaza por medio de la cual un ciberdelincuente trata, de forma fraudulenta, de recopilar información confidencial fingiendo ser una empresa o persona de confianza, es uno de los tipos de abuso informático más utilizados en todo el mundo. Este tipo de ataques tiene un gran porcentaje de acierto, puesto que miles de personas son víctimas de estafas a través de emails que ofrecen grandes descuentos, ventajas exclusivas, etc.”, señala Miguel Hernández y López Gerente de Ingeniería en Seguridad de Check Point Software Technologies. “Muchos cibercriminales aprovechan las épocas de repunte de transacciones económicas digitales para lanzar campañas de phishing y maximizar así el impacto de sus actividades fraudulentas. Por tanto, es fundamental conocer algunos aspectos básicos para hacer frente a este tipo de ciber riesgos y evitar que la cuesta de enero se convierta en un auténtico drama”, añade Hernández y López.

Claves para evitar el phishing en rebajas

1. Las prisas nunca son buenas consejeras: los cibercriminales tratan de hacerse pasar por grandes empresas de distribución para aprovecharse de su imagen y la confianza que generan en los usuarios. Por lo general, los mensajes que envían destacan por su carácter de urgencia e invitan a aprovechar grandes descuentos o reclaman al receptor que verifique algunos datos personales por motivos de seguridad o para no perder su cuenta de usuario.

2. Falta de personalización: los correos electrónicos que son parte de una campaña de phishing son comunicaciones que apenas muestran cercanía con el receptor y tienden a saludos generalizados como “estimado cliente”, en lugar de opciones personalizadas que incluyen el nombre y apellido del cliente. Además, en muchas ocasiones, el campo “Para” del email, es decir, a quién va dirigido este correo, está vacío. Por tanto, pone de manifiesto que no nos llega desde una empresa que en realidad sí tiene todos nuestros datos. Estas son indicios que muestran que no se trata de una comunicación oficial por parte de una empresa, sino que alguien está suplantando su identidad para su propio beneficio.

3. Incorporan archivos adjuntos o varios enlaces: si bien es cierto que un email informativo enviado por una empresa suele incorporar un enlace para que puedas visitar su web, lo normal es que este tipo de comunicaciones no lleven incorporados archivos adjuntos ni muchos enlaces. Los expertos de Check Point señalan que es fundamental no descargar ningún tipo de archivo si el remitente del correo no es de total confianza. Asimismo, advierten de que diferenciar un enlace malicioso es sencillo: tan sólo hay que pasar el cursor por encima de la URL (siempre sin clicar) y ver la dirección a la que realmente nos deriva dicho enlace. Si no es la web anunciada o no es de confianza, no se debe pinchar bajo ningún concepto.

4. Envían el mail a una cuenta que no está dada de alta en un servicio: la cantidad de plataformas digitales a las que estamos suscritos en la actualidad hace que muchos usuarios creen cuentas que utilizan en exclusiva para este tipo de servicios, además de las que ya tienen para uso personal, profesional, etc. Por este motivo, cuando nos llegue un correo electrónico, es fundamental preguntarse primero si esa es la dirección con la que estamos registrados, puesto que, de no serlo, sería un claro indicador de que alguien está intentando robarnos información.

“El phishing es una de las amenazas con más historia dentro del mundo de la ciberseguridad, y aunque está a un menor nivel de desarrollo tecnológico que las nuevas generaciones de ciberataques, su porcentaje de éxito sigue siendo muy elevado. Sin embargo, evitar sus efectos es cuestión de un simple concepto básico: la prevención. Desde Check Point destacamos que, cuanto más precavidos, mejor informados y más piensen los usuarios antes de hacer clic, mayor será su nivel de protección frente a este tipo de riesgos”, concluye Miguel.

Además, la compañía también advierte de la necesidad de contar con herramientas de seguridad que nos ayuden a navegar seguros. Check Point cuenta con ZoneAlarm Exteme Security, cuya extensión gratuita Anti-Phishing Chrome Extension escanea y elimina sitios web antes de que el usuario llegue a insertar su información personal, alertándole de si es un sitio seguro para usar o un sitio de phishing. ZoneAlarm ofrece también, en su versión Extreme Security, protección contra más tipos de ataques cibernéticos, tales como el registro de las pulsaciones de teclas, el software de rescate o la infección con virus y malware avanzados.

miércoles, 8 de enero de 2020

Check Point encuentra vulnerabilidades críticas en TikTok que exponen datos de millones de usuarios en todo el mundo






Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha descubierto múltiples vulnerabilidades críticas en TikTok, una aplicación móvil con más de 1 billón de usuarios en más de 150 países. Estos fallos de seguridad permitirían a los cibercriminales manipular datos (añadir/eliminar vídeos), alterar la privacidad del usuario (cambiar la configuración de la privacidad de los vídeos de privada a pública) y acceder y extraer datos personales (nombre completo, dirección de correo electrónico, cumpleaños, etc.) guardada en estas cuentas.

TikTok es una de las aplicaciones que más rápido ha crecido en los últimos tiempos (de hecho, es la tercera aplicación más descargada en todo el mundo, sólo por detrás de WhatsApp y Messenger), y encuentra en los jóvenes su principal público. Este servicio permite a sus usuarios crear y guardar videos privados suyos y de sus seres queridos (que pueden tener contenido muy sensible). Sin embargo, estas aplicaciones entrañan muchos riesgos; de hecho, esta semana, el ejército de los Estados Unidos ha prohibido su uso a sus soldados ya que consideraban esta aplicación como una "ciberamenaza".

¿Cómo funciona esta vulnerabilidad?

Para descargar TikTok, un nuevo usuario recibe un enlace de descarga vía SMS y, tras esto, debe introducir su número de teléfono. Durante la investigación, los expertos de Check Point descubrieron que un atacante podía suplantar la identidad de la aplicación y enviar un SMS falso con un enlace malicioso. Cuando el usuario hace clic, permite al cibercriminal hacerse con la cuenta TikTok y manipular su contenido borrando archivos, subiendo vídeos no autorizados y haciendo público contenido privado u “oculto” del usuario.

Por otra parte, los investigadores de la compañía descubrieron que un hacker puede forzar a un usuario de TikTok a entrar en un servidor web que se encuentra bajo su control, haciendo posible que el atacante envíe solicitudes no deseadas en nombre del usuario. Asimismo, la investigación puso de manifiesto que el subdominio de Tiktok https://ads.tiktok.com era vulnerable a los ataques XSS, un tipo de ciberamenaza en el que se inyectan scripts maliciosos en sitios web que de otra manera serían de confianza.

Los expertos de Check Point aprovecharon esta vulnerabilidad para recuperar la información personal guardada en las cuentas de los usuarios, incluidas las direcciones de correo electrónico privadas y las fechas de nacimiento. Tras esto, la compañía informó a los desarrolladores de la aplicación de las vulnerabilidades encontradas durante la investigación, que ya han sido subsanadas, por lo que los usuarios pueden hacer uso normal del servicio.

"Las brechas de seguridad en datos se están convirtiendo en una epidemia, y nuestra última investigación demuestra que las aplicaciones más populares siguen estando en riesgo", señala Oded Vanunu, Jefe de Investigación de Vulnerabilidad de Productos de Check Point. "Las aplicaciones de redes sociales son muy susceptibles, ya que proporcionan una buena fuente de datos privados y abren una puerta de ataque. Los cibercriminales están invirtiendo grandes cantidades de dinero y dedicando muchos esfuerzos para penetrar en aplicaciones tan masivas. Sin embargo, la mayoría de los usuarios suponen que están protegidos por la aplicación que están utilizando", añade Vanunu.

Asimismo, este nuevo caso pone de manifiesto la necesidad de dotar a los smartphones de medidas de seguridad que garanticen la privacidad del usuario. Check Point, por su parte, cuenta con SandBlast Mobile, una solución contra amenazas móviles avanzadas con infraestructura On-device Network Protection. Al revisar y controlar todo el tráfico de red del dispositivo, SandBlast Mobile evita los ataques de robo de información en todas las aplicaciones, correo electrónico, SMS, iMessage y aplicaciones de mensajería instantánea. Esta solución, además, evita tanto el acceso a sitios web maliciosos como el acceso y comunicación del dispositivo con botnets, para lo cual valida el tráfico en el propio dispositivo sin enrutar los datos a través de un gateway corporativo.

Ciberacoso en México: Corte de Caja

Por Samuel Bautista Mora - SIU




Las Tecnologías de la Información y la Comunicación (TIC) se encuentran aún en una fase de acelerada adopción en México, incluso, algunas de ellas se encuentran por alcanzar su techo estructural como es el caso de los teléfonos inteligentes que representan 88.7% del número total de líneas móviles[1]. Asimismo, el número de usuarios de Internet entre 2015 y 2018 pasó de 62 a 74 millones entre 2015 y 2018[2], mientras que, en el mismo periodo, el de usuarios de teléfonos móviles incrementó de 77.7 a 83.1 millones.[3]

Es de considerarse que los mexicanos entre 12 y 59 años utilizan internet o su teléfono inteligente un promedio de 4.16 horas por día, fenómeno que es más intenso en jóvenes entre los 12 y 19 años y adultos entre los 20 y 29 años que aprovechan estas tecnologías entre 4.13 horas y 4.78 horas al día respectivamente.[4]

El abundante uso de herramientas digitales y de comunicación deriva en el más expedito acceso a contenidos educativos y en el fortalecimiento a la garantía de derechos como el de la libertad de expresión y el acceso a la información; sin embargo, de manera paralela, constituye un medio para problemáticas sociales como el ciberacoso o ciberbullying.

El ciberacoso se refiere al uso intencionado de las TIC por parte de un individuo o grupo con el objeto de ofender, humillar, amenazar, acosar, dañar o abusar de una persona.
El Instituto Nacional de Estadística y Geografía (INEGI)[5] estima que, en 2017, 17 de cada 100 mexicanos entre los 12 y 59 años que son usuarios de internet y teléfono celular sufrieron algún tipo de ciberacoso, esto se traduce en 10.4 millones de víctimas.

Entre los estados más afectados se encuentran Tabasco, Veracruz, Zacatecas, Guanajuato y Aguascalientes donde el porcentaje de los afectados ronda entre 20.3% y 22.1% del total de usuarios de internet y celulares en dichas entidades. Por el contrario, en Oaxaca, San Luis Potosí, Querétaro, Guerrero y Sinaloa, esta proporción se ubica entre 12.3% y 14.6%.



PORCENTAJE DE USUARIOS DE INTERNET O CELULAR ENTRE LOS 12 Y LOS 59 AÑOS VÍCTIMAS DE CIBERACOSO POR ENTIDAD FEDERATIVA
 Elaborado por SIU con información del INEGI
De este grupo de afectados, 40.1% recibieron mensajes ofensivos con insultos o burlas, 27.5% recibieron llamadas de la misma naturaleza, y 31.4% fueron contactados a través de identidades falsas, siendo estas las formas de ciberbullying con mayor incidencia
DISTRIBUCIÓN PORCENTUAL DE LAS PERSONAS ENTRE 12 Y 59 AÑOS VÍCTIMAS DE CIBERACOSO POR TIPO DE CIBERACOSO 
 Elaborado por SIU con información del INEGI
En cuanto a la prevalencia de este fenómeno por género, las mujeres son ligeramente más afectadas que los hombres:18 de cada 100 mujeres que son usuarias de internet entre los 12 y 59 años sufren ciberacoso; este indicador es 16 por cada 100 para el caso de los hombres.

La brecha no parece abrumadora a simple vista; sin embargo, un asomo más detallado muestra que 31 de cada 100 mujeres reciben insinuaciones o propuestas sexuales a través de estas tecnologías; en contraste, 13 de cada 100 hombres son agredidos de esta manera. En cuanto a la recepción de fotos y videos con contenido sexual, la incidencia en mujeres equivale a 24% contra 15% de los hombres.

Destaca que los principales perpetradores del cyberbullying son los hombres ya que del total de mujeres entre los 12 y 59 años que son usuarias de internet y que conocen el sexo de su agresión, 64% declaró que era hombre, mientras que 72% de los hombres declaró que el sexo de su agresor era masculino.

Existen, por un lado, acciones unilaterales para minimizar el fenómeno del ciberacoso las cuales consisten en nunca responder a números desconocidos, tomar screenshoots de conversaciones para mantener registro de los ataques, bloquear y reportar, hablar con autoridades y familiares sobre el ciberacoso sufrido, reportarlo con autoridades, mantener los ajustes de privacidad en redes sociales en el nivel más elevado posible, así como buscar intermediación de alguna autoridad.

En el aspecto jurídico, en México existe legislación penal local contra el ciberacoso a la cual se puede acudir. Destacan las reformas al Código Penal del Estado de Puebla que ayudaron a tipificar el delito de ciberacoso, además de establecer castigos de once meses a tres años de prisión contra quien lo cometa[6].

A su vez, en 14 entidades federativas (recientemente en la Ciudad de México) se han aprobado reformas con el objeto de castigar penalmente a quienes graben, filmen o elaboren fotos, audios o video de naturaleza sexual sin el consentimiento de la persona.

La explosión en el uso y aprovechamiento de las TIC abre horizontes nuevos en campos como el educativo, de la salud, y la libre expresión por mencionar a algunos. Desgraciadamente, el mundo digital es, a la vez, un espejo de problemáticas sociales como el acoso.

La promoción de medidas unilaterales para protegerse del ciberbullying y la legislación penal para combatirlo son estrategias deseables que deben estar acompañadas, dada las características del fenómeno, de un enfoque en poblaciones de mujeres jóvenes en regiones como el Bajío y el Golfo.
[1] The Competitive Intelligence Unit, Dimensionamiento del Mercado de Smartphones.
[2] Instituto Nacional de Estadística y Geografía (INEGI), Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares (ENDUTIH 2018). Disponible en: https://bit.ly/2ulmUL1
[3] Loc. cit.
[4] INEGI, Módulo sobre Ciberacoso (MOCIBA) 2017. Disponible en:https://bit.ly/2Qy5IKY
[5] Loc. cit.
[6]Artículo 278 nonies del Código Penal del Estado Libre y Soberano de Puebla. Disponibe en: https://bit.ly/39Pn9yr

martes, 7 de enero de 2020

VMware completa la adquisición de Pivotal

Pat Gelsinger, CEO, VMware


VMware, Inc. (NYSE:VMW), un innovador líder en software empresarial, anunció hoy que ha finalizado la adquisición de Pivotal Software, Inc. ("Pivotal"), uno de los principales proveedores de plataformas nativas de la nube. Como resultado de la adquisición, las acciones ordinarias Clase A de Pivotal fueron eliminadas de la cotización en la Bolsa de Nueva York y se suspendieron las operaciones antes de que el mercado abriera hoy. Pivotal ahora operará como subsidiaria de propiedad total de VMware. La transacción representó un valor empresarial para Pivotal de aproximadamente US$2,700 millones.

Las ofertas de Pivotal serán fundamentales para la cartera de productos y servicios VMware Tanzu diseñados para ayudar a los clientes a transformar la forma en que construyen, ejecutan y administran sus aplicaciones más importantes, con Kubernetes como el sustrato de infraestructura común. La combinación de las ofertas de Pivotal, que se centran en la programación, con la infraestructura de tiempo de ejecución Kubernetes de VMware y las herramientas de administración, proporcionarán una solución empresarial integral que hace posibles mejoras espectaculares en la productividad del programador para crear aplicaciones modernas. VMware puede ofrecer componentes básicos de productos y soluciones integradas que se prueban y comprueban con la experiencia técnica que los clientes necesitan para acelerar la entrega de software en los centros de datos, la nube y los entornos de borde.

"Es un placer anunciar que Ray O'Farrell es el director de la nueva unidad comercial de Modern Applications Platform (Plataforma de aplicaciones modernas) de VMware, que une a los equipos de aplicaciones nativas de nube de Pivotal y VMware”, dijo Pat Gelsinger, CEO, VMware. “Y como Pivotal ahora es parte de VMware, quiero agradecer al equipo de dirección de Pivotal por construir una gran compañía. Juntos, estamos preparados para ser los principales facilitadores de Kubernetes con un profundo conocimiento de los operadores y de los programadores”.

“La transformación digital y las aplicaciones que la impulsan no deberían limitarse solo a los gigantes de la nube y el software”, dijo Ray O'Farrell, vicepresidente ejecutivo y gerente general de la Unidad comercial de Plataforma de aplicaciones modernas, VMware. “Creemos que las soluciones y prácticas modernas de desarrollo de aplicaciones deben ser fácilmente accesibles en todo momento a las empresas de todo el mundo. Con las capacidades de programación de Pivotal como base, nos enfocaremos en entregar a los clientes ofertas nativas en la nube que sean consumibles y listas para usar en las empresas, a fin de ayudarlas a lograr mejores resultados comerciales”.

"Pivotal ha cambiado fundamentalmente la forma en que las marcas más grandes del mundo crean y administran software con un enfoque en la productividad del programador por medio de abstracciones de plataforma y técnicas de desarrollo, así como también la conexión del negocio con el programador", dijo Edward Hieatt, vicepresidente sénior, Éxito de clientes en Pivotal. “La combinación de Pivotal y VMware ofrece la plataforma de aplicaciones más completa de la industria y es una victoria para nuestros clientes, una victoria para Pivotal y una victoria para VMware. Estamos entusiasmados de asociarnos con VMware para ayudar a más empresas a convertirse en compañías modernas de software mediante la adopción de técnicas DevOps y Lean, desarrolladas por gigantes de Internet y la comunidad de nuevas compañías".

Numerosos clientes mutuos, entre ellos Raytheon, han reaccionado positivamente a las noticias de la adquisición. Esta es la impresión de Raytheon acerca de la combinación de VMware y Pivotal:

“Al trabajar con Pivotal y VMware, hemos podido transformar por completo la forma en que escribimos software para nuestros clientes militares y gubernamentales”, dijo Todd Probert, vicepresidente de C2, Space and Intelligence (Espacio e Inteligencia) en Raytheon. “La combinación de estas compañías bajo una sola sombrilla hará posible que mi equipo lleve código a nuestros clientes aún más rápido y más fácil”.

Según los términos de la transacción, los accionistas comunes de Clase A de Pivotal tienen derecho a recibir US$15.00 por acción en efectivo por cada acción mantenida (sin interés y menos las retenciones de impuestos aplicables), y el accionista común de Clase B de Pivotal, Dell Technologies, recibió aproximadamente 7.2 millones de acciones comunes de VMware Clase B, a una relación de cambio de 0.0550 acciones ordinarias de clase B de VMware por cada acción de las acciones ordinarias de Clase B de Pivotal.

jueves, 26 de diciembre de 2019

Operaciones aeroportuarias: motor de crecimiento



¿Cuál es la diferencia entre una ciudad y un aeropuerto? Podríamos pensar que es una pregunta simple con respuestas obvias, pero cuando realmente intentamos hacer una distinción, es más difícil de lo que imaginamos.

Las ciudades son metrópolis en expansión compuestas por infraestructura, negocios, comercios, operaciones y consumidores. Un aeropuerto es un lugar donde la gente va a trabajar y a divertirse; donde podemos ubicar tiendas y restaurantes; policías encargados de resguardar el orden y la seguridad; con instalaciones médicas y otro tipo de servicios. La diferencia entre ambas es que las ciudades están diseñadas también para vivir. Sin embargo, esta diferencia es cada vez menor con ejemplos como el nuevo Aeropuerto de Estambul, considerado el más grande del mundo, con una ciudad contigua donde se ubican casas, oficinas y hoteles.

Los aeropuertos se han convertido en una parte fundamental de las sociedades modernas y un factor determinante de operaciones comerciales. Así, la idea de la “ciudad aeropuerto” multimodal acuñada en la década de los 30´s ha resurgido en los últimos años con más fuerza. Por supuesto, la idea se ha modernizado desde que Nicholas DeSantis dibujó un aeropuerto en la azotea de un rascacielos en medio de una ciudad; la percepción de los aeropuertos ha cambiado de ser solo lugares en los que van y vienen aviones, a centros urbanos, motores de crecimiento que incentivan también el comercio.

Una cosa es ser consciente del nivel de crecimiento que puede llegar a tener un aeropuerto y otra muy distinta es considerar lo que operativamente ayuda a maximizar sus ingresos. Y es aquí donde las cosas se ponen más interesantes. Si bien hay muchas operaciones diferentes que trabajan bajo intereses propios, todas contribuyen al mismo ecosistema; es decir, nada funciona de forma aislada.

La mayoría de los aeropuertos ubicados en las grandes ciudades cuentan con más de un aeropuerto. En Londres, por ejemplo, se ubica el Heathrow; y en un radio de 70 millas, se localizan los aeropuertos de Stansted, Gatwick, Luton y London City como opciones alternas. Muchos de ellos con los mismos destinos, las mismas aerolíneas y a precios similares.

Por lo tanto, la competencia no sólo es impulsada por las mejores rutas o tarifas, sino por aquellos que ofrecen las mejores experiencias a los viajeros. Y esto tiene que ver desde brindar un buen servicio de estacionamiento, hasta el tiempo que les toma a los pasajeros realizar sus registros de llegada y salida, los dispositivos de seguridad que se implementan, así como la variedad de establecimientos tanto de comida como de artículos que ofrecen.

Por lo anterior, el viaje de un pasajero debe ser pensado para que sea lo más rápido y ligero posible. Cuanto antes llegue una persona a la zona de salida, se relajará y comenzará a comprar. Estudios comprueban que por cada 10 minutos que pasa una persona en el área de seguridad, es un 30% menos de dinero gastado en tiendas y restaurantes.

Cada año la demanda aérea crece. Cifras de la Asociación Internacional de Transporte Aéreo (IATA) registraron en abril un aumento en la cifra pasajeros-kilómetro transportados o PKT de 4.3% respecto de abril de 2018. La capacidad medida en kilómetros disponibles del asiento o AKO se incrementó en 3.6% en el mismo periodo y la ocupación aumentó 0.6 puntos porcentuales ubicándose en 82.8%, cifra récord para el mes de abril, superando el 82.2% del año pasado. Este informe señala que las regiones que mayor ocupación registraron son África, Europa y América Latina.

En el caso específico de México, los Grupos Aeroportuarios del Centro Norte, del Sureste y del Pacífico, que representan a la mayoría de los aeropuertos en el país, dieron a conocer sus reportes de tráfico con un comportamiento positivo para el sector nacional.

El Grupo Aeroportuario del Centro Norte (OMA) que engloba 13 aeródromos creció 6.7%, al llevar en 2019, 570 mil 906 personas más que en los cinco meses del año anterior (superando la cifra de 9 millones de usuarios).

Grupo Aeroportuario del Sur (ASUR) dio a conocer que de enero a mayo de 2019, transportó más de 9 millones de turistas, un incremento del 2.5% en comparativa interanual. En cuanto al quinto mes del mismo año, creció 4.2 puntos porcentuales al llevar 1.6 millones de viajeros en toda su red.

Y por último, Grupo Aeroportuario del Pacífico (GAP) anunció que de enero a mayo del año pasado, movilizó más de 20 millones de turistas, lo que representó un crecimiento del 7.2% en comparativa interanual.

Las cifras anteriores se traducen en pasajeros que están dispuestos de alguna manera a realizar algún tipo de compra. Con el encanto del duty free, muchos adquieren artículos de lujo porque saben que están obteniendo una buena relación calidad-precio. Asegurarse de que esos pasajeros estén contentos es una buena estrategia para incentivar el comercio. Un ejemplo es el aeropuerto de Zurich que aprovecha al máximo su potencial de ventas al por menor, donde un poco menos del 40% de sus ingresos provienen de esas ventas.

“El desafío es ofrecer nuevas experiencias en un entorno seguro y con operaciones que funcionen a la perfección. La respuesta para que este proceso sea lo más eficiente y rentable posible tiene que ver con tres factores: infraestructura resistente, planificación inteligente e inversión tecnológica”, señaló Jorge Sánchez, Gerente de Desarrollo de Negocios de Transporte de Genetec, proveedor mundial líder en sistemas de seguridad unificada, videovigilancia, control de acceso y reconocimiento automático de matrículas.

Datos de SITA, mencionan que el 31% de las aerolíneas usan el Internet de las Cosas (IoT) para monitorear combustible y motores, un incremento del 18% en comparación con 2018. La verificación de identidad a través de quioscos de autoservicio de check-in y en puertas de embarque automáticas que utilizan biometría, junto con nuevas tecnologías como sensores, drones, tags digitales y servicios en la nube son de las tendencias tecnológicas presentes que buscan además de proporcionar más información a los aeropuertos, una comunicación más eficaz con los pasajeros, incluso en casos de atrasos o interrupción de servicios.

El 59% de los aeropuertos afirma que la felicidad de los pasajeros es el motor más importante de la inversión. Por lo que la pregunta constante gira en torno a cómo mejorar el viaje de los pasajeros.

“En Genetec contamos con soluciones de analíticas avanzada que extraen información valiosa de los sensores en los que ya se ha invertido, como cámaras de videovigilancia. Esta información da una comprensión más profunda de lo que está sucediendo en un aeropuerto, lo que ayuda a crear un viaje más rápido y placentero para los pasajeros”, afirma Jorge Sánchez.

Por ahora, está claro que un aeropuerto exitoso ya no es sólo un centro de transporte y que la satisfacción del cliente ya no se mide únicamente por el hecho de que los pasajeros lleguen a tiempo a su destino. Los aeropuertos dependen cada vez más del dinero generado por todo lo que no sean vuelos. Al igual que una metrópoli, un aeropuerto comienza a florecer cuando se maximiza el flujo de personas, vehículos y mercancías. Un aeropuerto exitoso sabe que la eficiencia impulsada por la innovación tecnológica es la clave para que la felicidad de los pasajeros incremente.

miércoles, 25 de diciembre de 2019

Tendencias del sector inmobiliario para 2020: Segunda parte



Durante el 2020 estas tendencias continuarán y muchos proyectos seguirán ofreciendo espacios habitables nunca antes vistos en el sureste, llenos de tecnología, planeación y la armonía ambiental que benefician la calidad vida de sus residentes.

“La sustentabilidad implica más que el cuidado al medio ambiente, consiste en crear espacios premium habitables acompañados de zonas verdes, áreas deportivas, lugares para despejar la mente y de esparcimiento. La naturaleza ocupa un papel central en estas residencias, atrás quedan los grandes espacios de concreto. Los árboles, las flores y la naturaleza, son tendencia nuevamente debido a los grandes beneficios que otorgan a los residentes de dichos proyectos inmobiliarios”, comentó Sol Coatl Días Línez.

Estos avances han dado origen a zonas habitacionales premium, conceptos de ciudad con acceso a diferentes servicios y comodidades dentro del mismo fraccionamiento cuya principal característica es que contienen trazos orgánicos, suaves y armónicos que brindan sensación de plenitud y hogar en parques pet friendly, parques de lectura, para niños, parques de relajación para eventos a disposición de los colonos y con ciclo-vías.

Sin duda 2020 será un año muy importante para el sector inmobiliario en México, ya que es un mercado muy importante en el desarrollo económico del país y las señales apuntan hacia el crecimiento. En este sentido es importante estar alertas y conocer las diferentes ofertas existentes con la finalidad de no dejar pasar las oportunidades de inversión.

Para mayor información, visite: https://rosavento.mx/

viernes, 20 de diciembre de 2019

¿Qué países censuran Internet?




La censura en Internet es el procedimiento por el cual los Estados u otras organizaciones controlan, restringen o suprimen determinados contenidos en Internet o el acceso total a la red. Dependiendo de cada nivel de censura, puede verse afectada desde la publicación y difusión de noticias y opiniones, hasta las páginas webs de contenidos ideológicos, religiosos o eróticos, además de la restricción al acceso a las redes sociales.


En ciertos países, esta restricción va más allá de la censura, y el incumplimiento de la normativa puede acarrear penas de cárcel. Pese a que la censura en Internet suele asociarse a regímenes autoritarios, lo cierto es que numerosos Estados considerados democráticos aplican igualmente estas prácticas. A continuación vamos a enumerar algunos de los países que practican esta censura en cada uno de los cinco continentes:
Europa

En total son 31 los países europeos que restringen páginas webs donde

puede accederse a enlaces que dirijan a descargas ilegales mediante el sistema torrent, entre ellos España, Francia, Suecia o Bélgica. Es llamativo el caso de Reino Unido, en cuyo territorio está además restringida la pornografía, al igual que en Turquía, Bielorrusia o Moldavia, y especialmente preocupante que en Rusia se restrinjan además los medios de comunicación políticos o que en Grecia se limite el uso de las redes sociales. Turquía y Bielorrusia censuran también todo lo anterior, lo que les convierte en los países más restrictivos del viejo continente.
América

Aunque mundialmente se cree que Estados Unidos es el adalid de la libertad de expresión, en honor a la verdad cabe mencionar que una nueva ley ha dado a los proveedores de servicios de Internet la capacidad de monitorear y controlar el tráfico online, acabando de esta forma con la neutralidad que garantizaba el tratamiento de la red como un servicio público. Anteriormente se prohibía a las compañías proveedoras de Internet intervenir en el tráfico de determinados servicios web según sus intereses, para que todas las páginas compitieran en igualdad de condiciones.

El llamado “líder del mundo libre” restringe además las páginas
torrents, junto con México, Canadá, Brasil, Argentina y otra veintena de Estados, mientras que Honduras censura los medios de contenidos políticos. El país más restrictivo del Nuevo Mundo es Cuba, quien además de censurar lo anterior, restringe las redes sociales y prohíbe la pornografía.
Oceanía

Este “continente” formado por islas, solo restringe el torrent en 14 países, entre ellos Australia, por lo que sus habitantes tienen total libertad para entrar en cualquier otro tipo de página web.
África

Dejando a un lado la restricción de 29 países para descargar torrents, el continente africano es uno de los más restrictivos, ya que son numerosos los países donde además se limita la libertad de expresión, entre ellos Senegal, República Centro Africana, Costa de Marfil o Etiopía. En Marruecos o Sudáfrica no se permite el acceso a la pornografía, en Burundi a los medios de información y en Etiopía se quedan sin Facebook. Tendrán que posturear a la vieja usanza.
Asia

Es el campeón de la censura mundial y el gran enemigo del porno, ya que son 21 países en los que se prohíbe tajantemente cualquier acceso a este tipo de contenido, mientras que en 23 países del continente asiático, además de restringir el acceso a la pornografía, se censuran las informaciones de contenido político y las redes sociales. Como anécdota, es en este continente donde se ubica el país más restrictivo y censurador del mundo: Corea del Norte. Para tener acceso a la red, se necesita una autorización especial y solo para fines gubernamentales. Si nos preguntamos sobre la velocidad de la fibra óptica en cada uno de estos países, sin duda, en Corea del Norte “no se pueden quejar”.

martes, 17 de diciembre de 2019

Acquia adquiere AgilOne para ofrecer más potentes experiencias de cliente



Acquia anunció que ha firmado un acuerdo definitivo para adquirir AgilOne, la plataforma líder de gestión de datos de clientes (CDP) para cumplir aún más su visión de proporcionar experiencias digitales abiertas. AgilOne aporta nuevas y valiosas capacidades a la Plataforma de Experiencia Digital abierta de Acquia, que aprovecha el poder de los datos y la inteligencia artificial (IA) para comprender, segmentar y relacionarse con los clientes. Al proporcionar una vista única, AgilOne ayuda a las empresas a ver el valor inmediato a través de experiencias personales en todos los canales.

“Los especialistas en marketing exigen más flexibilidad y control sobre las herramientas que utilizan para la experiencia del cliente. Desafortunadamente, muchas de estas herramientas heredadas son costosas, carecen de interacciones en tiempo real, APIs modernas, y almacenan los datos en silos donde son inaccesibles para otras aplicaciones", dijo Dries Buytaert, cofundador, CTO y presidente de Acquia. "Construido sobre tecnología de código abierto, AgilOne y Acquia juntos traerán datos de cualquier sistema de terceros a través de APIs abiertas, lo que hará que sea mucho más fácil para las empresas obtener esta visión única del cliente y ofrecer experiencias y análisis de clientes mejores y más relevantes en todo los canales".

Un estudio reciente de Acquia mostró que casi las tres cuartas partes de los especialistas en marketing consideran que la tecnología ha dificultado la entrega de experiencias personalizadas. La base de este desafío son los datos.

El CDP de AgilOne reúne los datos de los clientes proporcionados en línea o fuera de línea, en un solo sistema de registro, para que las marcas a escala empresarial puedan construir mejores relaciones con los clientes y aumentar el valor en el tiempo. Utilizando el aprendizaje automático para unificar, limpiar y enriquecer los datos de los clientes, los especialistas en marketing pueden crear segmentos más efectivos y optimizar el tiempo y la orientación de las campañas en una variedad de puntos de contacto de los clientes (incluidos correo electrónico, SMS, sitio web, móvil y más). Las capacidades de análisis y reporte aseguran que los especialistas en marketing puedan medir rápidamente la efectividad de sus campañas.

"Los equipos de marketing y los profesionales de datos están bajo una presión tremenda para mejorar las experiencias de los clientes, pero a menudo no cumplen con esa promesa porque los datos están dispersos en muchas tecnologías diferentes", dijo Omer Artun, Ph.D., fundador y CEO de AgilOne. "Estamos entusiasmados de unir fuerzas con Acquia para ayudar a los especialistas en marketing a enfrentar el gran desafío de aprovechar sus datos y aplicar técnicas de aprendizaje automático avanzado para ofrecer experiencias digitales de clase mundial sin importar cómo el cliente interactúe con una marca".

Acquia podrá ofrecer un conjunto de capacidades de resolución de identidades que permite unificar los datos dispersos en un solo perfil de cliente al tiempo que limpia los datos y elimina los registros duplicados y sirve como una fuente única de verdad para las campañas de marketing personalizado. Los equipos pueden traer sus propios modelos de aprendizaje automático o elegir entre los modelos prefabricados de AgilOne para automatizar los esfuerzos de segmentación y crear segmentos de clientes.

"TUMI recurrió a AgilOne para personalizar las campañas de marketing a través de múltiples canales como correo electrónico, notificaciones automáticas y chat uno a uno", dijo Charlie Cole, director general de comercio electrónico global en Samsonite. "Esta estrategia de personalización ha tenido un impacto duradero en la experiencia del cliente de nuestra marca, que anteriormente se centraba en el volumen más que en la calidad. Con AgilOne, pudimos enviar 40 millones de correos electrónicos menos en un año y ganar más dinero de nuestros clientes, aumentando seis veces los ingresos de comercio electrónico año tras año. Estoy emocionado de que AgilOne ahora sea parte de la familia Acquia y espero con ansias el crecimiento continuo de AgilOne CDP como parte del ecosistema de Acquia".

AgilOne estará disponible para los clientes de Acquia como una oferta independiente y como parte de Acquia Open Marketing Cloud.

Givex presenta las tendencias que dominarán la industria de los puntos de venta en México para 2020



En el reporte Resultados de Estudios Cuantitativos y Cualitativos sobre Efectivo 2018 de Banxico (1) se revela que un 90% de los compradores emplea dinero físico como su principal método de pago. Sin embargo, el mismo documento determina que las tarjetas de crédito y débito se usaron con más frecuencia, al tener un incremento del 15% y 22% respectivamente.

Para 2020, esta evolución en los métodos de pago será capaz de fortalecer y transformar a la industria de los puntos de venta (PDV), esto de acuerdo con un estudio realizado por el portal especializado Finances Online (2). El crecimiento de las transacciones digitales se verá reflejado sobre todo en el desarrollo de pequeños y medianos minoristas, quienes tendrán este esquema como opción para ofrecer a sus clientes una mejor experiencia de compra.

Los puntos de venta basados en la nube liderarán las tendencias para el próximo año. Las opciones emergentes para el uso de este ecosistema combinado de tecnología, ya sea puntos de venta o la propia nube, permitirán en el caso del sector restaurantero poder tomar y recibir pedidos directamente desde la mesa si usted es cliente o directamente desde un dispositivo inteligente; en el caso de un mesero; esto permitirá un servicio que además de ser a la medida, resulta efectivo y rápido, independientemente de la demanda del negocio. 






Esta capacidad de consultar información sobre el negocio en cualquier lugar y en tiempo real cambiará la forma en que se realizan pedidos, pues se revisa tanto el inventario como los ingresos, información disponible y actualizada de forma inmediata en la palma de su mano. Esta herramienta rápida y poderosa ampliará la operatividad de cada gerente para que pueda tomar decisiones de negocio veloces y administrar de una manera ágil todas las tiendas sin necesidad de estar físicamente en el lugar.

Este sistema permite servicios más personalizados y ofrece la posibilidad de realizar pagos o consultar información desde cualquier lugar, con rapidez y eficiencia. La nube favorece la conexión en todos los canales que utilizan los usuarios y proporciona un punto extra en la atención al cliente.

La mudanza que hará la industria de los PDV a la nube representa una gran área de oportunidad para las empresas de este rubro. Más allá de ofrecer sólo el servicio estándar, la propuesta debe escalar a una donde el diseño funcional de los productos de estas compañías favorezca la agilidad en la eficiencia de los negocios, y con ello se generen datos valiosos y procesables para los clientes. Además, los dispositivos móviles como celulares y tablets serán la otra clave que impulsará la segunda gran tendencia de los PDV para 2020: los pagos móviles.

Cuando una empresa es capaz de modernizar su tecnología, no sólo anima a un público más joven a interesarse por sus productos o servicios. En México, donde la generación milenaria representa el 31% de la población económicamente activa (según el INEGI), es clave priorizar un cambio estratégico que considera que esta generación está acostumbrada a comodidades como el uso del teléfono inteligente para ordenar alimentos y pagar sin necesidad de interacción humana, por lo que la inversión en nuevos POS o aplicaciones que se ajusten a la necesidad de este tipo de consumidores se convierte en una necesidad moderna.

De acuerdo con el 15° Estudio sobre los Hábitos de los Usuarios de Internet en México 2019 (3), de la Asociación de Internet MX, el 31% de los poseedores de un smartphone lo utilizan como una herramienta para transferencias bancarias.

Finalmente, en el Panorama Actual de Inclusión Financiera 2019, de la Comisión Nacional Bancaria de Valores (4), se marca que el número de terminales de PDV aumentó en 17% de 2017 a 2018. La cifra es una evidencia de que en un mercado cada vez más competitivo los negocios en 2020 se adaptarán paulatinamente a las necesidades tecnológicas de sus consumidores y los puntos de venta no son la excepción.

(1) https://www.banxico.org.mx/billetes-y-monedas/estudios-e-indicadores/%7BE78EA1C4-B511-2E4D-2935-5DA0EA60AC0F%7D.pdf

(2) https://financesonline.com/pos-trends/

(3) https://www.asociaciondeinternet.mx/es/component/remository/func-startdown/97/lang,es-es/?Itemid=

(4) https://www.gob.mx/cms/uploads/attachment/file/481172/PanoramaIF_2019.pdf

16 consejos para evitar el fraude en la época navideña



Cuando la gente compra más, los delincuentes aprovechan la oportunidad para atacar, lo que hace que la temporada navideña sea una época peligrosa. En vista del aumento de estafas nuevas, los expertos en fraude de FICO comparten algunos consejos nuevos para mantenerse protegido:
Manténgase alerta en los cajeros automáticos

· Si un cajero automático le parece extraño o si su tarjeta no entra en la máquina fácilmente, considere acudir a otro lugar para obtener efectivo.

· Nunca utilice un cajero automático si hay alguien merodeando. Nunca entable conversación con otras personas cerca de un cajero automático. Permanezca en su automóvil hasta que se desocupe el cajero automático.

· Si su tarjeta se queda atorada dentro de un cajero automático, llame de inmediato al banco para reportarla. En ocasiones, puede pensar que su tarjeta se quedó atorada en el cajero automático, pero en realidad fue retirada posteriormente por un delincuente que planeó la captura. De cualquier forma, será necesario solicitar el reemplazo de su tarjeta lo antes posible.
Protéjase en línea

· Si algo le parece extraño en un sitio web, busque otro lugar donde comprar. Si ya pagó, pero sospecha que lo timaron, notifique a su banco.

· Tenga cuidado con los correos electrónicos que prometen descuentos asombrosos. En lugar de pulsar un enlace dentro de un correo electrónico o de un mensaje de texto SMS, acuda al propio sitio. Los hackers pueden incluso emular sitios web, de modo que asegúrese de que está comprando en el sitio real.

· Cuando registre una cuenta nueva en una tienda en línea, utilice una contraseña segura que nunca haya utilizado.

· Si el sitio web ofrece funciones de seguridad mejoradas, tales como autenticación incremental o credencial de software, no dude en aceptarlas.

· No realice pagos directos a un comerciante en línea desde su cuenta bancaria, ya que no contará con protección en caso de no recibir los productos.
Verifique sus compras

· Verifique sus operaciones con tarjeta de manera frecuente en su banca en línea y en su estado de cuenta mensual.
Colabore con sus instituciones financieras

· Si su institución financiera ofrece funciones de seguridad mejoradas, tales como autenticación incremental o credencial de software, no dude en aceptarlas.

· Actualice la información sobre su domicilio y teléfono celular para cada una de sus tarjetas, de modo que puedan comunicarse con usted cuando surja una situación urgente que requiera su atención inmediata.

· Pregunte al emisor de su tarjeta si ofrece tecnología de notificación de cuentas que envíe mensajes de texto SMS o correos electrónicos cuando haya sospecha de actividad fraudulenta en su tarjeta.

· Solicite al emisor de su tarjeta un nuevo número de tarjeta si teme que su tarjeta está comprometida. Es importante cambiar tanto el número de tarjeta como el NIP cuando sospeche el posible robo de su información personal.
Cuídese de la ingeniería social

· Si recibe una llamada de una persona que dice ser de su banco pero desconfía de ella, cuelgue y llame directamente a su banco. Recuerde que el banco jamás le pedirá su contraseña. Los delincuentes saben que la gente se preocupa más por posibles casos de fraude en la temporada de fiestas y pueden aprovecharse para pedirle que proporcione su información.

· Si recibe una solicitud para pagar a alguien desde su cuenta bancaria, asegúrese que conoce a la persona y que su solicitud es legítima. Cuídese de los correos electrónicos o mensajes de texto que le informan que el número de cuenta bancaria de la persona o negocio al cual debe realizar un pago ha cambiado —si lo duda, llame y confirme que la información de la cuenta bancaria haya, efectivamente, cambiado—. Los delincuentes están explotando estos pagos directos y el servicio de Faster Payments al hacerse pasar por los prestadores de servicios contratados por usted, y si realiza el pago, puede exponerse al fraude.
No se convierta en una mula de dinero

· Si alguien ofrece pagarle por utilizar su cuenta bancaria para transferir dinero, no acepte. Se trata de lavado de dinero y lo están reclutando para ser un intermediario. Participar en el lavado de dinero puede tener consecuencias graves y podría impedirle abrir cuentas bancarias, recibir préstamos u obtener un crédito hipotecario en el futuro.
Ser más inteligente en la lucha contra el fraude

La buena noticia es que las instituciones financieras se están esforzando más que nunca por evitar el fraude.

“FICO está haciendo todo lo posible por ayudar a los bancos, los emisores de tarjetas, las Fintech, comercios a proteger a sus clientes contra el fraude y el delito financiero”, comentó Alexandre Graff, vicepresidente y Gerente General de FICO en Latinoamérica. “Nuestras ultimas innovaciones en inteligencia artificial y aprendizaje automático están disponibles en FICO® Falcon® Platform, que protege más de 2,600 millones de cuentas alrededor del mundo. Además, recientemente anunciamos el nuevo FICO® Authentication Suite y las soluciones FICO® Identity Proofing, que ayudarán a verificar mejor la identidad de los clientes en todo el mundo”.

Conozca más sobre las soluciones contra el fraude de FICO en https://www.fico.com/en/solutions/fraud-compliance-and-cybersecurity.

TCS: Nuevo reporte revela los procesos de transformación digital del sector manufacturero



Tata Consultancy Services (TCS) (BSE: 532540, NSE: TCS), organización líder mundial de servicios de TI, consultoría y soluciones empresariales, en asociación con Harvard Business Review Analytic Services, ha publicado el nuevo reporte de liderazgo de opinión “Manufacturing Next: Intelligent, Agile, Automated, and Cloud-Enabled”. El documento reúne perspectivas sobre la naturaleza de la transformación digital por la cual pasa la industria manufacturera.

Este reporte recopila información cualitativa de expertos académicos especializados en manufactura, empresas líderes del sector e informes de analistas. Según este informe, los fabricantes se han movido de un enfoque en la eficiencia a la centralidad en el cliente y el ciclo de vida, de productos tradicionales a los más inteligentes, y de los modelos B2B (Business to Business) convencionales a B2B2C (Business to Business to Consumer). El documento también informa que este cambio requiere un apetito para adoptar el riesgo, el cual se obtiene impulsando la disrupción del negocio con inversiones significativas, la gestión del cambio y nuevas habilidades y talentos. Los principales fabricantes están adoptando la transformación digital y actualizando sus modelos de negocio para mantenerse por delante de la competencia.

"A medida que las empresas tradicionales del sector manufacturero se preparan para enfrentarse con las empresas de la nueva era, necesitan reconstruir la tradicional cadena lineal de valor para que pase a ser un modelo de ecosistema colaborativo integrado", dijo Susheel Vasudevan, Global Head, Manufacturing and Utilities Business Group, TCS. "Como socio de algunos de los principales fabricantes del mundo, incluyendo varias compañías de la lista Fortune 500, acompañamos de cerca este cambio participando en su transformación y ayudando a que adopten innovaciones empresariales inspiradas en la tecnología. El modelo Business 4.0™ de TCS ofrece una guía para enfrentar el riesgo, balancear los modelos de negocio y lograr resultados específicos".

Para más información o descargar el informe, visite: www.tcs.com/manufacturing-next-intelligent-agile-automated-and-cloud-enabled

Tendencias del sector inmobiliario para 2020: Primera Parte



Si bien el cambio de gobierno y la volatilidad del mercado han traído algunas reservas con respecto a las inversiones inmobiliarias y de bienes raíces, también es cierto que el sector no ha dejado de crecer y mantener su atractivo




Hay un repunte muy importante de compra venta de propiedades en zonas turísticas, sobre todo en Mérida, la Riviera Maya, Riviera Nayarit y Baja California, de personas que buscan una segunda o tercera propiedad.




Las ciudades en México están presentando un mayor desarrollo y crecimiento inmobiliario son como se mencionó Mérida, además de Guadalajara y Querétaro están teniendo desarrollos inmobiliarios muy interesantes, enfocados en el perfil medio y de interés social, con mucho desarrollo vertical, que antes no era tan común en esas regiones.


Además, los nuevos complejos ya se están sumando a la tendencia de sustentabilidad, con sistemas de recolección de agua, páneles solares, construcciones inteligentes, certificaciones verdes, entre otros elementos, aùn cuando no hay una legislación en México que obligue o exija este tipo de desarrollos. por ejemplo, hace algunos años era extraño conocer un complejo que tuviera certificación LEED (Leadership in Energy & Environmental Design) y en la actualidad hay un porcentaje más grande de este tipo de proyectos que cumplen con las normas medioambientales.




Otra tendencia fuerte corresponde a los desarrollos mixtos. Cada vez más la gente quiere evitar tener que pasar muchas horas en el tráfico, por lo que buscan espacios con amenidades, espacios residenciales, oficinas e incluso áreas comerciales, que mejoren sus actividades cotidianas.




“En el caso de Mérida, por ejemplo, la ciudad vive un crecimiento importante en desarrollos que están sorprendiendo por su innovación y diseño. Mérida y en general el estado de Yucatán, se están consolidando como un verdadero imán de inversiones nacionales e internacionales que se ven atraídos por los altos niveles de seguridad y alta preparación académica”, dijo Sol Coatl Días Línez, Director Comercial de ROSAVENTO.



Para mayor información, visite: https://rosavento.mx/

lunes, 16 de diciembre de 2019

Vertiv identifica las soluciones para eliminar las deficiencias en la infraestructura de TI en hospitales



Los hospitales y las redes de atención médica han pasado los últimos años tratando de adaptarse a la introducción y proliferación de los registros médicos electrónicos (EHR, por sus siglas en inglés), así como desarrollando su infraestructura de TI para aceptar y aprovechar el uso de EHR. Sin embargo, existen otras áreas de la red de TI de los hospitales a las que no suele prestárseles suficiente atención. Los expertos de Vertiv identificaron tres de estas áreas en las que los hospitales podrían beneficiarse al contar con una mayor atención e inversión en su infraestructura de TI.

“En general, los hospitales están haciendo un buen trabajo en lo relacionado con la actualización de sus sistemas de TI e infraestructura para adaptarse al uso de EHR y tradicionalmente han dado prioridad a los grandes sistemas industriales de suministro ininterrumpido de energía (UPS, por sus siglas en inglés) para garantizar que los sistemas críticos se encuentren disponibles”, dijo Angie McMillin, vicepresidente de iniciativas comerciales en Vertiv. “Sin embargo, constantemente vemos deficiencias en algunas áreas que tienen el potencial de crear problemas reales no solo para los hospitales, sino también para los pacientes”.

La suite de imágenes de diagnóstico: Los exámenes con escáner y las imágenes para el diagnóstico médico se están beneficiando de avances tecnológicos como la resolución 4K, que ofrece detalles impresionantes y reveladores. Estas mejoras, no obstante, requieren una elevada transferencia de datos y baja latencia para funcionar de la forma prevista.

Algunos equipos de infraestructura existentes, como los conmutadores de teclado, vídeo y mouse (KVM, por sus siglas en inglés), que permiten acceso fácil a una gran cantidad de expedientes y servidores en múltiples estaciones de trabajo, no están equipados para funcionar con las imágenes y vídeos de alta resolución de la actualidad. Los conmutadores KVM más recientes son aptos para las imágenes de mayor resolución; los médicos y cirujanos debían tener acceso a las mismas imágenes y vídeos de alta definición que se utilizan en la industria de la radiodifusión.

Los puestos de control de enfermería: Muchos hospitales dependen de los sistemas UPS y generadores de los edificios para suministrar energía de reserva a toda la instalación. En teoría, esto está bien, pero si ese sistema UPS centralizado falla, puede paralizar las operaciones de rutina ¬–que a menudo son urgentes– en todo el hospital. Los puestos o estaciones de control de enfermería son especialmente vulnerables, debido a que dependen enormemente de los sistemas de TI para las actualizaciones del estado de los pacientes, la administración de medicamentos y los programas de tratamiento. Un sistema de UPS local con mayor duración de las baterías puede ofrecer redundancia y garantizar la disponibilidad de los sistemas críticos de TI. Por lo general, los puestos de control de enfermería dependen de escritorios a distancia o conmutadores KVM para acceder a los datos y manejarlos, pero a menudo estas herramientas se vuelven inútiles en caso de perderse la conexión a la red. Por esta razón, un conmutador KVM que pueda soportar la gestión fuera de banda es una decisión inteligente. En realidad, la administración fuera de banda a distancia es crítica en todo el hospital. Con demasiada frecuencia, el mantenimiento de los sistemas interrumpe innecesariamente actividades cruciales para la vida, pero un simple servidor de consola serial podría permitir al personal de TI realizar a distancia un mantenimiento de rutina sin interrumpir lo más importante, que es el trabajo de los doctores y enfermeros enfocado en los pacientes.

El departamento de facturación: El personal de facturación cambia frecuentemente de aplicaciones, entre las que manejan información privada de los pacientes y las que no son confidenciales. Por ejemplo, cuando acceden al expediente de un paciente, podrían abrir un navegador web para buscar información sobre un proveedor de seguros. Sin el equipo adecuado, eso puede crear una vulnerabilidad que un pirata informático podría aprovechar. Tradicionalmente, los conmutadores que se usan en las aplicaciones gubernamentales permiten una conmutación segura entre plataformas confidenciales y no confidenciales, y están encontrando nuevos usos en los sistemas de salud y donde existen preocupaciones relacionadas con la privacidad.

“En países de la región, algunos en estado más avanzado, ya se están preparando para los desafíos que traerá la implementación de la red 5G. Y uno de los sectores clave donde se requieren tanto soluciones pertinentes como continuidad total del servicio de energía, comunicaciones, seguridad y protección de la información, es el cuidado de la salud”, señaló Alex Nivar, gerente para Centroamérica y el Caribe en Vertiv. “En muchos de estos países, donde la actual tecnología 3G y 4G ya está disponible, los profesionales médicos están realizando diagnósticos y procedimientos quirúrgicos por medio de la automatización y robotización. En este sentido, Vertiv dispone de una infraestructura TI que puede apoyar la continuidad para la salud digital en centros asistenciales, consultorios, hospitales y clínicas”.

Para más información sobre las dificultades de TI que enfrentan los hospitales y sistemas de atención médica, visite Vertiv.com o descargue el artículo técnico de Vertiv Enabling Reliable Digital Hospitals (Habilitando hospitales digitales confiables).