martes, 17 de septiembre de 2019

Casino de Montreal: a la vanguardia en sistemas de seguridad con Genetec







La industria del entretenimiento y el juego es un negocio que nunca cierra; los casinos, en su mayoría, están abiertos todo el día y toda la noche. Por ello, garantizar la seguridad de una manera discreta a sus clientes se convierte en la apuesta de los dueños de estos centros de esparcimiento.

Analizar el comportamiento del juego en las mesas, detectar los casos de robo así como mantener alerta a los equipos de vigilancia y garantizar la seguridad informática es una necesidad; pero sobre todo, ofrecer altos niveles de satisfacción de los clientes quienes buscan distracción y diversión dentro de un entorno seguro.

Tal es el caso del Casino de Montréal, clasificado entre los mejores y más grandes casinos de Canadá y del mundo. Este complejo arquitectónico lo conforman 3 edificios interconectados cuya área de juego tiene el tamaño de 4 campos de fútbol, cuenta con una pantalla multimedia de 14 metros de ancho y 21 metros de largo, donde se aprecian grandes proyecciones, convirtiéndolo así, en una de las principales atracciones turísticas de Montreal.

Ubicado en el entorno único del parque Jean-Drapeau, en una isla frente al Puerto Viejo de Montreal, el casino fue inaugurado en 1993 y años más tarde se realizaron obras para expandir este espacio hacia el Pabellón de Quebec, un antiguo hito de la Expo 67 donde también se construyó Le Cabaret Du Casino donde se ofrecen grandes espectáculos.

En marzo de 2009, el gobierno de Quebec anunció una inversión de $305 millones de dólares en la reconfiguración de sus áreas de clientes. El edificio Pabellón de Francia del Casino de Montréal ahora ofrece una arquitectura interior completamente rediseñada. El espacio está estructurado alrededor de un núcleo circular de cuatro pisos de altura donde se concentran las áreas de relajación (bares y salones), mientras que las áreas de juego se distribuyen por todas partes.

Cuenta con 96 mesas de juego para blackjack, ruleta, póker y zona de juegos electrónicos, así como 3,194 máquinas tragamonedas, 6 bares con 3 barras centrales suspendidas que dan un efecto visual espectacular. El casino cuenta con 4 restaurantes donde los visitantes pueden disfrutar de diferentes estilos gastronómicos. Año con año, este espacio recibe a turistas de todo el mundo, por lo que cuenta con una asistencia en 41 idiomas además de ser un lugar incluyente con lenguaje de señas y espacios diseñados para las personas con algún tipo de movilidad diferente.

El casino ofrece a sus visitantes acceso gratuito a su red inalámbrica en todo el sitio (1,000 conexiones simultáneas; 100 Mb/s de ancho de banda) y un estacionamiento también gratuito con capacidad para más de 3 mil autos.

The Zone es otra de las atracciones que hace único a este gran casino, pues ofrece innovaciones tecnológicas multimedia con una red de juegos electrónicos para crear una experiencia de entretenimiento excepcional en un solo lugar. The Zone ofrece 80 terminales de juegos múltiples, lo que permite a los jugadores alternar entre black jack, baccarat, ruleta y máquinas tragamonedas, sin salir de su puesto. Desde entonces, los casinos de Canadá y Estados Unidos han desarrollado sus propias versiones de este concepto.

Casinos como este, con una gran infraestructura, requieren de un sistema de seguridad que permita prevenir y responder de manera oportuna e inmediata ante alguna emergencia. “El casino cuenta con 1.600 cámaras distribuidas de manera estratégica con una capacidad de almacenamiento de hasta 7 días”, señala Claude Laramée, Supervisor de Operaciones y Soporte Técnico de Seguridad del Casino.

Muchos casinos usan sus sistemas de vigilancia para identificar personas que necesitan alguna asistencia médica o para detectar niveles de frustración en usuarios de máquinas tragamonedas y proporcionarles una mejor experiencia.

De acuerdo con Genetec- proveedor global en soluciones de seguridad que desarrolla software de plataforma abierta, hardware y servicios basados en la Nube- las inversiones de seguridad unificadas en casinos ayudan a mejorar la efectividad de los equipos de vigilancia. “Nuestra plataforma Security Center está diseñada para administrar no solo la videovigilancia sino el control de acceso y el reconocimiento automático de matrículas desde un mismo sitio”, señaló Gigi Agassini, Directora de Desarrollo de Negocios de Genetec.

El beneficio de estos sistemas unificados se da cuando se han implementado los procedimientos adecuados para recopilar, analizar, gestionar y procesar los datos de una manera significativa. En el caso de robos, por ejemplo, el uso de estos sistemas de seguridad permite un manejo discreto de las investigaciones.

Los directores de seguridad de los mejores casinos del mundo, como el de Montreal, reconocen la necesidad no sólo de proteger cuidadosamente cada aspecto del sistema, sino también de mejorar la experiencia del cliente. “Más que una sala de juegos, nosotros somos un espacio de entretenimiento, donde lo más importante es la satisfacción del cliente. Todos nuestros esfuerzos están enfocados al cliente y no a las ganancias; esto es lo que nos diferencia de la competencia. En un sistema de seguridad tradicional, vemos cómo la videovigilancia es la que tiene la mayor cantidad de datos y la que más los desperdicia. Si no hay ningún incidente de seguridad, el video simplemente se borra. En nuestro caso, nosotros estamos aprovechando el video más allá de la seguridad, para mejorar la experiencia del cliente y nuestras operaciones internas”, menciona el señor Laramée.

Así, los sistemas de control de acceso resultan una herramienta eficaz para bloquear o desbloquear determinadas instalaciones en caso de emergencia e integrar alarmas de humo e intrusión.

Con el uso de tecnología ALPR, los administradores de este Casino pueden analizar datos y ayudar en políticas sociales que garanticen un ambiente saludable y responsable en el desarrollo de la comunidad. Con cámaras de reconocimiento de matrículas, el Casino de Montreal puede identificar la llegada de personas con problemas de ludomanía o ludopatía, para impedir su entrada y comunicarse con los familiares y amigos de estas personas para que los ayuden en su proceso de rehabilitación. Así mismo, otros casinos también utilizan la tecnología de ALPR para identificar la llegada de clientes VIP, para asistirlos en lo que necesiten, entre otros usos.

“Uno de nuestros clientes de casinos comenzó a utilizar los datos ALPR para rastrear a sus clientes entrantes según el estado registrado en su placa. Cuando se dieron cuenta de una disminución repentina y drástica de un código postal específico en los meses de invierno, el casino investigó el problema y descubrió que muchos de los visitantes eran clientes mayores que no estaban dispuestos a conducir en condiciones nevadas. El cliente decidió promocionar viajes gratuitos en autobús al casino, devolviendo a los clientes satisfechos y capitalizando los datos de AutoVu™ ALPR“, compartió Gigi Agassini de Genetec.

Para el Casino de Montreal, estar a la vanguardia del desarrollo de la tecnología de seguridad es una prioridad pues son cerca de 5 millones de visitantes los que recibe al año. Además de ser una fuente generadora de empleo con más de 4 mil empleos directos e indirectos. Este espacio digno de visitar es reconocido como uno de los iconos turísticos más importantes en Montreal y, por supuesto, la opción ideal para todos aquellos amantes de los juegos de azar.

Conoce más sobre este espectacular casino: www.casinosduquebec.com/montreal/

jueves, 12 de septiembre de 2019

Uber Movement, la nueva herramienta para entender mejor la movilidad de la CDMX



Uber dio a conocer Movement, un sitio web público y gratuito que ofrece datos agregados y anónimos de viajes realizados con la app de Uber. Uber Movement tiene el objetivo de ayudar a las autoridades, académicos, comunidades y urbanistas a tomar decisiones informadas en la planeación de sus ciudades.

El sitio web movement.uber.com permite visualizar, filtrar y descargar los tiempos de traslado promedio, mínimo y máximo por horas del día, días de la semana o meses del año en la Ciudad de México, considerando las Áreas Geoestadísticas Básicas (AGEB) definidas por el Instituto Nacional de Estadística y Geografía (INEGI). Uber Movement sigue una metodología diseñada para garantizar que ninguna información identifique el comportamiento o la identidad de usuarios o socios conductores específicos.

“Siempre estaremos dispuestos a colaborar con las autoridades y contribuir con nuestra plataforma para la mejora de las ciudades en las que todos trabajamos y vivimos. Continuaremos innovando para agregar más ciudades del país a Movement, siempre que hayan suficientes viajes que proporcionen datos y nos permitan proteger la privacidad de nuestros usuarios”, afirmó María Eugenia Zurita, Directora de Comunicación de Uber para México.

La Ciudad de México es la primera ciudad del país en contar con la plataforma de libre acceso, actualmente disponible en más de 30 ciudades del mundo. En CDMX, la herramienta mostrará datos de viajes realizados posterior al primero de enero de 2016, una característica que no se encuentra en otros productos que muestran información de tráfico en tiempo real, pues no permiten búsquedas en fechas pasadas.

Uber presentó Movement de la mano del Instituto de Geografía de la Universidad Nacional Autónoma de México (UNAM), quienes trabajan en el desarrollo de una metodología para determinar el grado de conectividad y accesibilidad en diferentes áreas de la Ciudad de México, a partir de los datos que se pueden descargar de la plataforma Uber Movement y otras plataformas de datos abiertos. Los académicos presentarán los resultados de este primer análisis en los siguientes meses.



“Uber Movement es un valioso ejemplo de cómo los datos generados por los usuarios de las empresas de transporte, pueden socializarse y utilizarse para generar conocimiento sobre la movilidad de nuestras ciudades, ayudando a identificar oportunidades versus desigualdades y buscar estrategias para equilibrarlas. La plataforma tiene gran valor para la academia universitaria pero también para la gestión del tráfico y la movilidad en las ciudades”, aseguraron el M. I. Héctor Reséndiz, Coordinador Técnico de la Unidad GITS del Instituto de Geografía de la UNAM y el Dr. Luis Chias, Coordinador General de la Unidad GITS del Instituto de Geografía de la UNAM.



En los próximos meses, Uber prevé que el sitio muestre nuevas capas de datos, como la velocidad promedio a nivel de cuadras y avenidas, lo que permitirá un análisis aún más detallado. Históricamente costosa y difícil de recolectar para las ciudades, esta característica brinda datos históricos reales de velocidades por hora, que es una forma poderosa de medir el impacto de las inversiones en infraestructura.

Ataques de phishing a usuarios de Mac e iOS aumentaron un 9% hasta alcanzar 1,6 millones en menos de un año




La cantidad de ataques de phishing dirigidos a los usuarios de computadoras Mac, a los dispositivos móviles basados en iOS y al correspondiente ecosistema de servicios web, con el fin de tentarlos con artimañas fraudulentas, ha alcanzado hasta 1.6 millones en la primera mitad de 2019. Esta cifra es aproximadamente un nueve por ciento mayor que los ataques experimentados en todo 2018. El creciente número de usuarios de dispositivos digitales populares está atrayendo cada vez más a los cibercriminales. Es una de las principales conclusiones del Informe sobre las Amenazas a los Usuarios de Mac en 2019, publicado por Kaspersky.

Si bien el volumen de software malicioso que amenaza a los usuarios de macOS y de la plataforma móvil iOS es menor al que enfrentan los usuarios de las plataformas Windows y Android, las cosas son bastante diferentes cuando se trata del phishing, una amenaza agnóstica en cuanto a las plataformas. Al depender de la ingeniería social, la mayoría de los ataques de phishing no tienen nada que ver con el software. Como demostró la reciente investigación de Kaspersky, el número de casos en que los usuarios enfrentaron páginas web fraudulentas utilizando la marca Apple como anzuelo ha aumentado significativamente en los primeros seis meses del año, llegando a 1.6 millones. Esta cifra es un nueve por ciento más alta que la registrada durante todo 2018, cuando las soluciones de seguridad de Kaspersky impidieron más de 1.49 millones de intentos de acceder a páginas de phishing con temas de Apple. La investigación se basa en estadísticas de amenazas compartidas voluntariamente por los usuarios de Kaspersky Security Network, una infraestructura global en la nube diseñada para dar una respuesta inmediata a las amenazas cibernéticas emergentes.


Entre las técnicas de fraude más frecuentes se encuentran las que han sido diseñadas para parecerse a la interfaz de servicio de iCloud y robar credenciales a las cuentas con ID de Apple. Los enlaces a dichos servicios generalmente provienen de correos electrónicos no deseados que se hacen pasar por correos electrónicos de asistencia técnica. A menudo amenazan con bloquear las cuentas de los usuarios si no hacen clic en el enlace.


Otra trampa generalizada es el uso de páginas insidiosas que intentan convencer al usuario de que su computadora está bajo una seria amenaza de seguridad y que sólo necesitará un par de clics y unos pocos dólares para resolver esos problemas.


“Aunque técnicamente estas trampas de fraude no son nada nuevo, creemos que representan un peligro aún mayor para los usuarios de Apple que otras trampas similares contra los usuarios de otras plataformas, como Windows o Android. Esto se debe a que el ecosistema que rodea las Mac y otros dispositivos Apple generalmente se percibe como un entorno mucho más seguro. Por lo tanto, los usuarios pueden ser menos cautelosos cuando se encuentran con sitios web falsos. Mientras tanto, el robo exitoso de las credenciales de la cuenta de iCloud podría dar lugar a graves consecuencias: por ejemplo, un iPhone o iPad podría ser bloqueado o borrado a distancia por un usuario malintencionado. Recomendamos a los usuarios de dispositivos Apple a que presten más atención a los correos electrónicos que reciben y dicen ser de asistencia técnica, que solicitan sus datos o le solicitan que visite un enlace", dijo Tatyana Sidorina, investigadora de seguridad de Kaspersky.



Además del aumento del phishing, el informe también reveló otros tipos de amenazas para los usuarios de dispositivos basados en macOS. Los resultados han demostrado algunas tendencias relativamente positivas: las amenazas más comunes para los usuarios de Mac demostraron no ser malware críticamente peligroso, como los troyanos bancarios, sino las amenazas de AdWare, que no son necesariamente fatales y se definen como "programas potencialmente no deseados". La mayoría de ellas amenazan a los usuarios al sobrecargar sus dispositivos con anuncios no solicitados; sin embargo, algunos de estos programas podrían ser, en realidad, un disfraz para amenazas más serias.



Otras conclusiones del informe incluyen:
México, con 13.53%, es uno de los países con mayor proporción de usuarios únicos en macOS y en cuyos equipos se detectaron intentos de ataques de phishing durante la primera mitad de 2019.

· El número total de ataques de phishing detectados en la primera mitad de 2019 en computadoras Mac protegidas por las soluciones de Kaspersky fue de casi 6 millones. En todo 2018 hubo 7.3 millones de visitas.

· El 39.95% de ellos estaba destinado a robar datos financieros de los usuarios. Eso es 10 puntos porcentuales más que en la primera mitad de 2018.

· Algunas regiones tuvieron más usuarios de macOS afectados por phishing que otras: Brasil encabeza esta lista con el 30.9% de los usuarios atacados, India sigue con el 22.1% y Francia con el 22%.

· El malware más activo que golpeó a los usuarios de macOS fueron algunas variantes de la familia Shlayer, que logró distribuirse disfrazándose de actualizaciones de Adobe Flash Player.
Para mantener sus dispositivos seguros, Kaspersky recomienda:

· Mantener actualizado macOS y todas sus aplicaciones y programas.

· Usar solo software legítimo, que se baje de páginas web oficiales o instalado desde la Mac App Store.

· Comenzar a utilizar una solución de seguridad confiable como Kaspersky Internet Security, que ofrece protección avanzada para Mac, así como para PC y dispositivos móviles.



El informe completo sobre las amenazas para los usuarios de macOS, está disponible en español en Securelist.

Veeam es nombrado en Forbes Cloud 100 de 2019 por cuarto año consecutivo



Veeam® Software, el líder en soluciones de respaldo que permiten la Gestión de Datos en la Nube™, ha sido nombrado por cuarto año consecutivo en el ranking 2019 Forbes Cloud 100, el ranking definitivo de las 100 mejores empresas privadas en la nube en el mundo, publicadas por Forbes en asociación con Bessemer Venture Partners y Salesforce Ventures.



“Nos sentimos honrados de ser nombrados en Forbes Cloud 100 por cuarto año consecutivo”, dijo Ratmir Timashev, cofundador y vicepresidente ejecutivo (EVP) de Ventas y Mercadotecnia de Veeam. “Este reconocimiento solidifica aún más el compromiso continuo de Veeam de ayudar a las empresas a hacer la transición a la nube y adoptar la transformación digital. A medida que las empresas buscan adoptar la Gestión de Datos en la Nube y pasar a la nube híbrida, buscan proveedores que puedan ofrecer soluciones óptimas para estos entornos y Veeam, una vez más, demuestra que está liderando este espacio.”



De acuerdo con el Reporte de Administración de Datos en la Nube 2019 de Veeam, el 72% de las organizaciones ahora buscan adoptar la Gestión de Datos en la Nube para satisfacer mejor las necesidades de protección y aprovechar el poder de sus datos. Actualmente como una compañía de software privada de $1,000 millones de dólares y con más de 350,000 clientes y 23,500 socios en el programa Veeam Cloud & Service Provider (VCSP), el momentum de Veeam en el crecimiento de la compañía y el compromiso de la nube continúan acelerando su participación de mercado.



Como parte del riguroso proceso de selección para Forbes Cloud 100 2019, Bessemer Venture Partners recibió presentaciones de cientos de nuevas empresas en la nube. El panel del jurado de Cloud 100, compuesto por los CEOs de empresas de nube pública, revisó los datos para seleccionar, calificar y clasificar a las 100 principales compañías de nube privada de todo el mundo. El proceso de evaluación implicó clasificar a las organizaciones en cuatro factores: liderazgo de mercado (35%), valoración estimada (30%), métricas operativas (20%) y personas y cultura (15%).



"Durante cuatro años, hemos clasificado a las mejores y más brillantes empresas emergentes en el sector de la nube", dijo Alex Konrad, editor de Forbes de The Cloud 100. "Con tantas empresas creciendo rápidamente en la nube, desde la seguridad cibernética y el marketing hasta el análisis de datos y almacenamiento, es más difícil que nunca hacer la lista de Cloud 100, pero con una compañía más élite si lo hace. ¡Felicitaciones a cada uno de los homenajeados de Cloud 100 de 2019 y los 20 homenajeados de Rising Stars a punto de unirse a sus filas! ”



Las listas Forbes 2019 Cloud 100 y 20 Rising Stars se publican en línea en www.forbes.com/cloud100 y aparecerán en la edición de septiembre de 2019 de la revista Forbes.



Cada año, los CEOs de The Cloud 100 y las 20 compañías Rising Stars son honrados en la exclusiva Celebración Cloud 100 organizada por Bessemer Venture Partners, Salesforce Ventures, y Forbes. Un agradecimiento especial a nuestros patrocinadores Amazon Web Services (AWS), Bank of America Merrill Lynch, Cooley, FuelxMcKinsey, Goldman Sachs, J.P.Morgan, Nasdaq, Qatalyst Partners y Silicon Valley Bank que hacen posible este evento.

Aeropuerto MacArthur de Long Island mejora las actualizaciones de información de vuelo con tecnología de SITA



Como parte de su atención continua para mejorar la experiencia del cliente, el Aeropuerto MacArthur de Long Island, propiedad del Pueblo de Islip, está invirtiendo en sistemas de información de pasajeros de clase mundial con SITA. Estos nuevos sistemas incluirán sofisticadas pantallas de información de vuelo y avisos por voz en todo el aeropuerto.

SITA, el proveedor global de TI para aerolíneas y aeropuertos, es un antiguo socio del aeropuerto y un vecino cercano. La oficina de SITA en Nueva York y el laboratorio de tecnología se encuentran en Bohemia, a menos de una milla del aeropuerto.

SITA está instalando nuevas pantallas que son más grandes, más brillantes y que ofrecen mejor visibilidad. También habrá un nuevo muro de video de doble cara con la información más reciente para cuando los pasajeros salgan del área segura. Las pantallas en el mostrador de boletos también se están actualizando.

Angie Carpenter, supervisora del Pueblo de Islip, dijo: “El aeropuerto MacArthur de Long Island continúa invirtiendo en servicios que mejoran la experiencia de los pasajeros. Las tecnologías AirportVision y AirportVoice de SITA trabajarán juntas para que cualquier actualización de información de vuelo se muestre automáticamente en todas las pantallas y se anuncie en tiempo real a través del sistema de megafonía. También planeamos implementar actualizaciones en nuestro sitio web y darles a los pasajeros la opción de recibirlas por correo electrónico o SMS. Tener las últimas actualizaciones proporciona a nuestros pasajeros la información que necesitan para sentirse relajados en el aeropuerto".

Anthony Natale, Vicepresidente de SITA para el Noreste de los Estados Unidos, dijo: “Trabajamos con aeropuertos de todo el mundo pero valoramos especialmente la relación con nuestros socios locales, como lo hemos hecho con Islip y el aeropuerto MacArthur de Long Island. Nuestro equipo en Bohemia, Nueva York, impulsa gran parte del desarrollo y la innovación que ayuda a las aerolíneas y aeropuertos a optimizar las operaciones y mejorar la experiencia de los pasajeros. Tener nuestra tecnología en el aeropuerto más cercano es un momento de orgullo para este equipo. Las soluciones AirportVision y AirportVoice de SITA ayudarán a mejorar el viaje de los pasajeros para todos los que pasan por aquí”.

Las instalaciones de SITA en Bohemia cuentan con más de 100 empleados, en las que ofrece servicios de certificaciones donde aerolíneas internacionales trabajan en estrecha colaboración con el equipo de SITA para garantizar que sus instalaciones en los aeropuertos cumplan con los estándares industriales requeridos. También alberga un centro de visualización y un laboratorio de eco de aeropuertos que exhibe numerosos productos de SITA en un entorno físicamente parecido a un aeropuerto real.

Se planea que todos los nuevos sistemas de SITA estén en funcionamiento en el Aeropuerto MacArthur de Long Island antes de fin de año y a tiempo para la temporada alta vacacional.

¿Por qué está ganando fama el Threat Hunting?



Hay docenas de miles de ciberdelincuentes que son entrenados por gobiernos, empresas de seguridad y organizaciones criminales, los cuales llevan a cabo ataques dirigidos con malware propio e incluso utilizan aplicaciones legítimas y goodware para no ser detectados. Todo esto requiere de una respuesta equivalente para salvaguardar las redes.

Las organizaciones no se pueden proteger de lo que no pueden vislumbrar. El uso de dispositivos multiplataformas, el exponencial uso de aplicaciones en la nube (con la capacidad de los usuarios de acceder a estas desde cualquier lugar y cualquier dispositivo) han convertido a las redes empresariales en un sistema complicado por el cual el concepto de red tradicional delimitada por un perímetro ha desaparecido.

Mantener seguras a las organizaciones significa proteger los datos del corporativo desde el Endpoint (punto final). Un incidente en el Endpoint ocurre en mil segundos, pero puede llevarse semanas o meses reconocer, detectar y responder a la violación que se ha producido. El Endpoint es la superficie de ataque más vulnerable y expuesta en el ambiente colaborativo actual. Para mantener los dispositivos de Endpoint seguros se debe cambiar el enfoque de protección, considerando: visibilidad total y control absoluto de las actividades que suceden.

El antivirus no funciona más

Desde su llegada al terreno de la seguridad alrededor de hace 25 años el antivirus no ha evolucionado en su modelo para proteger contra ataques que utilizan técnicas desconocidas. Esto es porque continua con su enfoque de encontrar solo lo malo que es conocido. El antivirus tampoco es capaz de identificar— y por lo tanto pasa de largo— los ataques que no utilizan archivos, y que infectan la memoria al escribir directamente en la memoria RAM en lugar de escribir en los sistemas de archivos.

Un porcentaje significativo de los ataques avanzados de hoy utilizan múltiples vectores, muchos de los cuales ni siquiera involucran archivos, por ejemplo, malware basado en memoria, ataques basados en scripts, exploits y el uso de elementos confiables (goodware) del sistema para realizar acciones maliciosas. Se descubre un ataque de día cero casi todas las semanas y hay casi 1 millón de nuevas variantes de malware lanzadas cada semana, si solo uno de ellos es efectivo podría ocasionar un daño enorme económico y en la reputación de la organización.

¿Qué ofrece el Threat Hunting?

Al no utilizar malware de ningún tipo, los sistemas de seguridad deben ser capaces de distinguir un ataque de este tipo basándose en el comportamiento exhibido por los usuarios de la red corporativa. Las tecnologías capaces de realizar estas labores se engloban dentro del concepto de Threat Hunting, el cual está ganando fama como forma de proteger la ciberseguridad de una compañía, ya que las empresas deben trabajar su defensa mucho antes de que sea necesaria y reciclar la forma en que detectan las posibles amenazas.

En la actualidad es necesaria una plataforma que combine perfectamente plataformas tecnológicas proactivas orquestadas por procesos automatizados en constante aprendizaje y adaptación, todo eso soportado por un grupo de personas expertas y creativas para identificar nuevas técnicas, tácticas y procedimientos que utilicen los atacantes para comprometer a las organizaciones.

Las plataformas de Threat Hunting deben ser capaces, entre otras cosas, de monitorizar el comportamiento de los equipos, las aplicaciones que se ejecutan en los mismos y sobre todo de los usuarios de la red. Técnicamente, el proceso de Threat Hunting se fundamenta en un inmenso almacén de datos con todo el comportamiento de las entidades monitorizadas actualizado en tiempo real a medida que suceden los nuevos eventos.

Si no dispones del tiempo, los recursos o el conocimiento, ¿cómo beneficiarse del Threat Hunting?

La respuesta es contar con un servicio gestionado, como es Panda Threat Hunting & Investigation Service. El equipo de expertos analistas identifican atacantes que estén usando formas y mecanismos completamente nuevos para ejecutar sus ataques. El objetivo de este servicio es detectar ataques para los cuales no hay IOC (Indicadores de Compromiso) o IOA (Indicadores de Ataque) conocidos, por lo que esta no es una tarea de correlación simple en un SIEM; se trata de descubrir y crear nuevos indicadores de ataque.

De hecho, Panda ayuda a identificar ciberdelincuentes, en vivo, que se hacen pasar por administradores de sistemas, sin utilizar malware, sin herramientas personalizadas (que serían muy fáciles de identificar para nosotros), sino herramientas administrativas, scripts, PowerShells, etc. Y también empleados malintencionados o usuarios descuidados que intenten dañar a la empresa, intenten robar información o causar algún deterioro.

La labor de los Threat Hunters se sirve de la tecnología para monitorizar y analizar la actividad del sistema, detectar comportamientos anómalos y comprobar detalladamente si esa anomalía puede entrañar un riesgo real o se trata de un falso positivo. El objetivo de Panda Security es que sus soluciones puedan clasificar automáticamente el 99.98% de las amenazas, dejando únicamente el 0.02% de ellas a los analistas. De esta forma se pueden centrar en ataques realmente peligrosos.

Y es que, a la hora de proteger la ciberseguridad empresarial de una compañía, ningún esfuerzo sobra. En la lucha contra el cibercrimen, la mejor solución es la acción humana, las soluciones tecnológicas, la prevención y la búsqueda proactiva de posibles amenazas.

TCS HackMX, el primer Hackatón online de Tata Consultancy Services en México



Tata Consultancy Services (TCS), firme con sus valores y continuando con su misión de impulsar a los estudiantes alrededor del mundo, anuncia que por primera vez en México realizará su Hackatón denominado: TCS HackMX, el nuevo concurso en línea dirigido a estudiantes de Tecnologías de la Información de distintas Universidades del país.



Del 23 de agosto al 29 de septiembre, aproximadamente 500 estudiantes participarán de manera virtual, dando respuesta a diferentes problemas complejos de lógica y programación, con la posibilidad de ganar diversos premios.



"Este concurso tiene como objetivo promover el talento local en varias universidades de México y mejorar el desarrollo de competencias entre los jóvenes talentos en TI para ayudarlos a construir una carrera exitosa. En línea con nuestros pilares de Business 4.0, este Hackathon también es un enfoque gamificado de nuestra filosofía de búsqueda, mapeo y contratación de talento ", comento Ashul Mehrotra, Directora de Recursos Humanos, TCS México.



Reglas de TCS HackMX:



• El Hackathon se lleva a cabo virtualmente y el máximo por equipo es de cuatro participantes.

• Del 26 de agosto al 29 de septiembre, los participantes pueden elegir uno de los cuatro problemas y resolverlo en el tiempo asignado

• La respuesta al problema se puede enviar varias veces, solo la última enviada es válida

• Cualquier idea que haya sido copiada será descalificada automáticamente.

• Está permitido utilizar recursos de código abierto y otros sistemas o servicios gratuitos, como Google Maps, Faceebok, Twitter, etc.

• La propiedad intelectual del código utilizado pertenecerá al equipo que lo diseñó.



“TCS HackMX, brinda a los participantes la oportunidad de aprender algo nuevo y desarrollar habilidades para resolver problemas. En TCS estamos convencidos de que apoyar al talento, nos permite contar con profesionales de alto nivel”, señaló Rajeev Gupta, Country Head de TCS en México.



TCS invita a los estudiantes a participar en esta primera edición del TCS HackMX. Para mayor información y registro dar clic aquí

El Nuevo Reporte de Cibercrimen del 2019 informa que sigue la creciente amenaza de este delito en las redes



LexisNexis® Risk Solutions presentó en la Cumbre de Identidad Digital su reporte de Cibercrimen que brinda una visión integral del cambiante panorama global del fraude desde enero de 2019 hasta junio de este año. Durante este período, la Red de Identidad Digital de LexisNexis® registró 16,400 millones de transacciones, de las cuales 277 millones fueron ataques iniciados por personas, un aumento del 13% durante la segunda mitad de 2018.

El reporte destaca un cambio hacia el fraude en las redes, entre organizaciones e industrias, y ofrece información sobre la evolución de los ataques de bots que apuntan a nuevas cuentas en los medios y el comercio electrónico.

Hallazgos clave del Reporte de ciberdelincuencia de LexisNexis Risk Solutions:



· Redes de Ciberdelincuencia – Las redes de ciberdelincuencia surgen cuando las identidades digitales están asociadas con intentos de fraude confirmados en más de una organización en la Red de Identidad Digital. Las organizaciones dentro de la misma industria, particularmente la banca, los préstamos y el movimiento de acciones, son los más afectados. El nuevo informe detalla un ejemplo de cómo la Red de Identidad Digital rastreó a un estafador en tres industrias y seis organizaciones diferentes (varias organizaciones de servicios financieros, una compañía de transmisión de medios y una agencia de informes de crédito) cuando el estafador intentó crear nuevas cuentas, iniciar sesión repetidamente intenta y realiza pagos fraudulentos en un esfuerzo por monetizar credenciales robadas, lavar dinero y abusar de los incentivos de bonificación.

· Ataques de bots– Los estafadores han cambiado los ataques de bots para apuntar a nuevas transacciones de creación de cuentas, el único caso de uso de intercambios que registran un crecimiento en los ataques durante la primera mitad del año. Los estafadores están utilizando estos intentos de creación de nuevas cuentas para probar, validar y construir identidades en línea y así obtener ganancias financieras. Dentro de los medios, por ejemplo, los ataques de bots dirigidos a nuevas creaciones de cuentas registraron un aumento del 65% en solo seis meses; La Red de Identidad Digital reveló una serie de intentos de abuso de bonificación en los que los estafadores intentaron suscribirse a varias nuevas cuentas para capitalizar las pruebas gratuitas y los bonos de transmisión para vender con fines de lucro. Las compañías de comercio electrónico también vieron cómo los ataques de bots en las creaciones de nuevas cuentas aumentaron un 305% y fueron más frecuentes en los mercados en línea, las compañías de tarjetas de regalo virtuales y los sitios de viajes compartidos.

· Registro de aplicaciones móviles – Mientras los dispositivos móviles continúan demostrando ser más seguros que los equipos de escritorio, los estafadores ven nuevas creaciones de cuentas móviles y registros de aplicaciones como oportunidades para interceptar códigos de acceso únicos para registrar aplicaciones móviles de manera fraudulenta. Esto proporciona a los estafadores una gran cantidad de información personal y acceso a la cuenta bancaria. A nivel mundial, los ataques a aplicaciones móviles aumentaron 148% en seis meses y están sesgados hacia las organizaciones de medios, particularmente las redes sociales y las de juegos / juegos de azar, donde los malos actores se registran para obtener bonos de nuevos jugadores para vender con fines de lucro.

"Los estafadores ya no operan en silos, están atacando en todas las industrias y organizaciones", dijo Rebekah Moody, directora de Fraude e Identidad de LexisNexis Risk Solutions. "Como se ve en un ejemplo detallado en el informe, un estafador puede llevar a cabo una gran cantidad de transacciones contra una serie de organizaciones globales que utilizan un solo dispositivo móvil.”



"Al final, las organizaciones se benefician más cuando las plataformas de defensa contra el fraude incluyen un enfoque multiplicador que comprende inteligencia de identidad digital, física y capacidades de autenticación", continuó Moody. "Este enfoque, cuando se ejecuta casi en tiempo real y toca todo el recorrido del cliente, se extiende más allá de la detección de fraudes complejos: también permite procesos de cumplimiento normativo más ágiles y reduce la fricción en la experiencia del cliente".



Para descargar una copia del Reporte de Cibercrimen de Enero a Junio del 2019 favor de dar click aquí.

Analítica en la banca: comenzar con el fin en mente

Tim VanTassel , Solutions and Advisory Group-Vice President and General Manager de FICO


Por Tim VanTassel

Solutions and Advisory Group-Vice President and General Manager de FICO



Hay una gran línea en Jurassic Park, cuando dos de los personajes están discutiendo sobre el logro científico de crear dinosaurios genéticamente diseñados y el escéptico dice:

"Sus científicos estaban tan preocupados por si podían o no, que no se detuvieron a pensar si debían".

Creo que una ligera derivación de este mismo sentimiento es muy relevante para los bancos de hoy:

"Sus científicos de datos están tan preocupados por si pueden o no predecir algo, que no se detienen a considerar qué pasará si tienen éxito".

El uso de Big Data, AI, Advanced Analytics y Cognitive Computing fue catalogado como la tendencia principal en banca para 2019, según una investigación de The Digital Banking Report. Y con mucha razón. Cada área del ciclo de vida, desde marketing y retención de clientes hasta cobranza y cumplimiento puede, en teoría, beneficiarse de la aplicación de herramientas y técnicas de ciencia de datos más sofisticadas para conjuntos de datos en rápido crecimiento.

Y, sin embargo, para muchos ejecutivos de negocios con los que hablo, los beneficios de aplicar analítica avanzada a estos casos de uso siguen siendo frustrantemente teóricos.

¿Por qué?

En pocas palabras, los bancos pasan comparativamente demasiado tiempo tratando de averiguar cómo predecir algo (o cómo mejorar la precisión de una predicción existente) y no el tiempo suficiente para determinar cómo su gente, sus procesos y su tecnología deberían cambiar si es que tienen éxito.

Resulta que, con los datos correctos, se puede predecir el incumplimiento estratégico (en el que un consumidor que se encuentra ahogado por el pago de su casa elegirá el incumplir con los pagos de su hipoteca para seguir pagando tarjetas de crédito, préstamos para automóviles, etc.) con un grado sorprendente de precisión.

El problema era que, una vez que tenían un modelo predictivo, por defecto, estratégico en la mano, la mayoría de los prestamistas descubrieron que no les servía de nada. Podían identificar a un prestatario específico, que vivía en un edificio de casas inundadas y que estaba incumpliendo estratégicamente su hipoteca. Sin embargo, no pudieron ofrecer a ese prestatario un plan de pago reestructurado sin desencadenar una serie de incumplimientos estratégicos adicionales en el resto del edificio.

Los prestamistas perdieron tiempo y dinero en la creación de modelos estratégicos predeterminados, no porque los modelos en sí mismos fueran inexactos, sino porque los prestamistas no anticiparon cómo el atractivo de una oferta de reestructuración de préstamo influiría en los clientes que aún no habían incumplido. En otras palabras, la analítica no falló. La estrategia de implementación lo hizo.
Aquí es cómo hacerlo

Ahora que hemos dejado de lado nuestra advertencia, echemos un vistazo a cómo debería hacerse. Aquí hay tres ejemplos de cómo los bancos están logrando alinear la analítica avanzada con las realidades operativas para generar un retorno sustancial de sus inversiones.

· Antilavado de dinero. Hoy en día, la mayoría de los informes de actividad sospechosa (SAR) se generan mediante el monitoreo de transacciones a través de reglas basadas en escenarios. Con el uso del aprendizaje automático y la analítica predictiva, FICO podría generar más del 90% de los mismos SAR de forma automática, sin asistencia humana (sin mencionar la captura de una multitud de nuevos eventos de lavado de dinero perdidos por el monitoreo de transacciones actuales). Este avance en la detección de AML puede brindar enormes beneficios a los bancos cuando se combina con una estrategia de implementación sólida que garantice que los reguladores se sientan cómodos y que los oficiales de cumplimiento existentes sean reasignados para enfocarse en alertas de mayor valor.



· Cobranza. Se puede utilizar analítica avanzada para segmentar, a un nivel extremadamente granular, prestatarios morosos en diferentes grupos. Si un banco puede identificar un segmento de cuentas vencidas que se curarán por sí solas o con un recordatorio ligero a través de un canal de comunicación automatizado, entonces pueden mejorar su eficiencia operativa al no asignar esas cuentas a agentes de cobranza humanos. Una vez más, una buena estrategia de implementación es crítica. Una segmentación de recobro más precisa (basada en analítica) puede brindar enormes beneficios cuando los bancos están preparados para reenfocar a sus agentes de cobranza humanos en cuentas de mayor prioridad, donde su empatía y sus habilidades de negociación harán la mayor diferencia.

· Pérdida de clientes. FICO trabaja con un gran proveedor de telecomunicaciones que lucha, como todas las empresas de telecomunicaciones, con la rotación de clientes debido al desgaste de los mismos. Para combatir esto, han reunido un "equipo tigre" de especialistas en servicio al cliente que son notablemente efectivos para convencer a los clientes para que no se vayan. Este Grupo de Intervención es altamente efectivo, siempre y cuando estén enfocados en los clientes correctos. Ahí es donde entran en juego la analítica. Las inversiones en modelos de predicción más precisos, incluso cuando el aumento en la precisión de predicción es relativamente pequeño, se ven recompensados porque esas predicciones mejoradas se convierten en "ahorros" para el negocio a una tasa impresionante.

El papel de la analítica en la transformación del negocio tiende a ser la estrella (nosotros en FICO somos ciertamente culpables de esto). La verdad es que la analítica es una herramienta extremadamente poderosa, pero la efectividad de cualquier herramienta depende en gran medida de cómo se use. Los banqueros que toman decisiones analíticas de inversión harían bien en recordar esto.

martes, 10 de septiembre de 2019

Gestión de identidad: el futuro del control de acceso



Contrario a lo que se piensa, en ocasiones la incidencia y la concentración delictiva es mayor en las empresas que en la calle. La última Encuesta Nacional de Victimización de Empresas, dada a conocer por el Instituto Nacional de Estadística y Geografía (INEGI), revela que 1.5 millones de compañías han sufrido algún tipo de delito.

De acuerdo con este sondeo, los delitos con mayor incidencia fueron el robo de mercancía, robo hormiga, la extorsión y la corrupción. Sin embargo, otro dato que impacta es que el 85% de las empresas en el país han sido víctimas de robo de información por parte de sus mismos empleados, con un 49% y un 37% causado por ex empleados.

Pero, ¿cuándo se origina este tipo de robos de información o robo hormiga? Se sabe que la mayor incidencia sucede al terminar la jornada laboral, cuando las oficinas están casi vacías, lo que permite el acceso a diferentes áreas.

Por ello, el control de acceso se ha convertido en una herramienta importante dentro de la seguridad de una empresa. Las mejoras que alrededor de estos sistemas se han desarrollado, como el acceso electrónico, las soluciones IP e inalámbricas, así como el acceso a la nube, han contribuido durante los últimos años a su crecimiento dentro del mercado de la seguridad.

Tan solo este año, en el país se tiene pronosticado una tasa de crecimiento en equipos electrónicos de control de acceso físico del 7,6%1.

Lo que debes saber sobre un sistema de control de acceso

Los sistemas de control de acceso de hoy ofrecen una variedad de características y beneficios: facilidad de uso, escalabilidad, soluciones optimizadas, costo total de propiedad (TCO) reducido y opciones móviles y basadas en la nube. Lo recomendable es elegir un sistema que permita aprovechar la inversión existente en hardware e infraestructura y sea una solución comprometida con la arquitectura abierta.

“Un sistema de control de acceso debe brindar la oportunidad de integrar toda la seguridad física, videovigilancia, detección de intrusos y comunicaciones en una plataforma unificada que proporcione una supervisión y gestión de instalaciones mucho más simple y efectiva”, externó Philippe Verrier, Gerente de Programas de Mercadeo de Genetec -proveedor de soluciones de seguridad, operaciones e inteligencia que ayuda a las empresas a proteger sus activos y personal.

¿Qué elementos debe contener una solución de control de acceso?

• Fácil de usar.
• Seguridad de extremo a extremo para combatir las amenazas cibernéticas y el acceso no autorizado.
•Soporte para una cartera versátil de hardware de control de acceso que contenga cerraduras electrónicas, lectores, controladores, etc.
• A prueba de futuro, ya que un sistema que depende de llaveros de control de acceso hoy puede querer tener acceso móvil mañana.
• Gestión y supervisión eficiente en múltiples sitios que conecte sistemas y sitios remotos.
• Escalable a una gran cantidad de puertas en una red.
• Soluciones móviles y en la nube que ofrezcan flexibilidad al usuario final y maximicen la infraestructura.
• Unificación con otros sistemas de seguridad como sistemas de videovigilancia, detección de intrusos, etc.

Ventajas de migrar a un sistema de control de acceso basado en IP

A menudo, los profesionales de seguridad y TI desean migrar a una solución de control de acceso basada en IP, pero se sienten estancados porque tienen una inversión considerable en su hardware existente. Es posible aprovechar esa infraestructura, así como importar datos de titulares de tarjetas en el nuevo software. Hay proveedores de control de acceso que permiten instalar un nuevo software, actualizar su funcionalidad y mantener el hardware actual.

La libertad de elegir tu hardware

Las nuevas tendencias en control de acceso se están alejando de los sistemas cerrados que solo funcionan con fabricantes específicos cuyo hardware solo es compatible con una plataforma de software, ¡la de ellos!, y se inclinan hacia sistemas basados en IP compatibles con una amplia variedad de hardware existente en el mercado. “Al admitir una variedad de módulos como lectores, controladores y cerraduras electrónicas, un sistema de control de acceso de arquitectura abierta resulta una inversión que trae beneficios importantes para las empresas”, señaló Philippe.

La ciberseguridad y la privacidad siempre deben ser lo más importante

De acuerdo con información de analistas de seguridad de diversas empresas, la lista de los países de Latinoamérica con más intentos de ataques cibernéticos, la encabezan Brasil, seguido por México, y ambos se ubican entre los 20 países más afectados por malware en todo el mundo -7o y 11vo lugar, respectivamente-.

Se sabe que los ciberdelincuentes producen un poco más de 230,000 muestras de malware cada día. Por lo que cuando una compañía es atacada, le toma en promedio 4 meses y medio para darse cuenta del ataque2.

Por ello, es importante elegir un proveedor que ofrezca protección contra amenazas cibernéticas con comunicaciones cifradas de extremo a extremo para software y hardware, así como autenticación segura basada en notificaciones y certificados digitales.

Las credenciales de control de acceso son un enlace a un sistema que puede contener usuarios privados y datos confidenciales de la empresa. Estas permiten el acceso de empleados a áreas específicas validando la identificación según el área a proteger, el nivel de control y restricción, el cual puede ser cada vez más específico y exigente. Estos sistemas permiten recopilar y analizar datos obtenidos por lo que es importante contar con certificaciones para proteger la privacidad, como ISO 27001, y con las regulaciones de privacidad globales como GDPR.

De la titularidad de una tarjeta de acceso a la gestión de identidad

Las empresas cada vez más están comenzando a administrar identidades en lugar de solo titulares de tarjetas de acceso. Las identidades son perfiles digitales de las personas que están en contacto con la organización. Estos perfiles pueden incluir atributos como el cargo que ocupan en la empresa, sus percepciones salariales, la antigüedad, asistencias, acreditaciones, entre otros aspectos.

Mediante el uso de un sistema de gestión de identidad y acceso, una organización puede asignar automáticamente los derechos de los empleados a los edificios facilitándose así el trabajo, incluso a las áreas de recursos humanos.

Gracias a los avances que ha experimentado la tecnología en los últimos años, se ha pasado de los ancestrales sistemas mecánicos y el personal especializado en sistemas de seguridad, a los revolucionarios controles de acceso de entrada y salida automatizadas.

Recursos adicionales:
Asesoramiento sobre cómo abordar los desafíos de migración del sistema
Cómo proteger su sistema de control de acceso contra el cibercrimen
Consideraciones y mejores prácticas para migrar a un sistema de control de acceso basado en IP
10 tendencias que darán forma a la industria de la seguridad en 2019

1.- IHS Markit
2.- Estudio de Cybersecurity Ventures.

Energisa Group Moderniza su Infraestructura de Telecomunicaciones con Avaya



Grupo Energisa, uno de los principales conglomerados privados en el sector energético brasileño, enfrentó la necesidad de modernizar su infraestructura de telecomunicaciones para mejorar la gestión e integración entre los empleados, aumentar la productividad y generar un estándar en las comunicaciones corporativas de la compañía. El Grupo Energisa eligió usar tecnología de Avaya Holdings Corp. (NYSE: AVYA) para el proyecto, con la adopción de Avaya IP Office™, reemplazó los equipos viejos y arrendados por dispositivos nuevos y propios en la unidad Energisa Mato Grosso. Actualmente, existen 8,430 puestos contratados en seis de las diez empresas del grupo, con beneficios como la interconexión sin costo entre las ubicaciones, la unificación de la plataforma y la administración del servicio.



El objetivo en ese momento era además reducir sus gastos operativos. La actualización inicial incluyó tanto el equipo que estaba en la capital del estado, Cuiabá (dividido en dos sitios de tamaño mediano), como el que estaba en el campo; para ello, la compañía contrató la implementación, los servicios y el mantenimiento a Olitel, integrador de servicios de TI y Telecomunicaciones y socio de negocios de Avaya.


Rosana Sant Ana Pereira, coordinadora corporativa de telecomunicaciones de Energisa, dijo: "Comenzamos con el objetivo de cambiar el equipo arrendado para los dispositivos propios, con el fin de reducir OPEX, pero también necesitábamos una actualización tecnológica, mantenimiento reducido, facilidad de administración y la expansión de troncales".


El reemplazo se llevó a cabo en solo dos meses y los resultados positivos llevaron a la compañía a expandir el proyecto. Luego, Energisa partió hacia una base instalada más grande, intercambiando equipos heredados por Avaya IP Office™ en otras unidades: Acre, Rondônia, Mato Grosso do Sul, Tocantins y Sudeste (que incluye el campo de São Paulo, el sur de Minas, Gerais y el norte de Paraná). Algunas unidades derivan a otras ciudades, con números de extensión conectados a la sede. Todo esto reduce el número de puntos con el proveedor de servicios de red.



Una vez más, Olitel implementó Avaya IP Office en la sede y en el centro de operaciones integradas (COI), donde se encuentran los equipos de mantenimiento que siguen para el mantenimiento de subestaciones, líneas y campos. En los COI, también se implementaron registradores y una línea directa con el Operador del Sistema Eléctrico Nacional.



En septiembre de 2018, después de que el Grupo Energisa negociara las plantas de energía Rondônia (Ceron) y la Acre Electricity Company (Eletroacre), en una subasta realizada por el Banco Nacional de Desarrollo Económico y Social (BNDES), se llevó a cabo una negociación con Olitel para la instalacion del mismo modelo de comunicaciones. "Adquirimos el equipo que se desplegará poco después de firmar el acuerdo de adquisición de las dos compañías", dice Rosana.



Reducción de OPEX e infraestructura mejorada

Con las nuevas inversiones, Energisa Group ya no tiene un PABX tradicional y cableado de telefonía exclusivo. En otras palabras, aunque el enlace troncal de los proveedores de servicios de red es analógico, Energisa comenzó a usar un punto de red para telefonía, reduciendo el mantenimiento y la cantidad de cables, y facilitando la administración. Además, con la actualización tecnológica, hubo un aumento en el número de sucursales de IP, lo que facilitó la comunicación entre las unidades del Grupo. "Con el tiempo, estábamos cada vez más seguros de tener una implementación puramente IP en algunos sitios", dice Rosana.

La compañía tiene también una grabadora PABX integrada, que mejora la capacidad de almacenamiento, que ahora está dentro de la plataforma de disco, y reduce los puntos de fallas. Al final, los dispositivos han sido reemplazados por dispositivos más intuitivos, que permiten una configuración optimizada para grupos que necesitan volver a llamar a los clientes; en este caso, en lugar de tener dos dispositivos, uno para servicio al cliente y otro para uso interno, los empleados comenzaron a utilizar un solo dispositivo con diferentes funciones y dos líneas.




Cada vez más hemos visto ganancias significativas en la colaboración con nuestros clientes que han optado por utilizar tecnologías más avanzadas, como Avaya IP Office", agrega Felipe Queiroz, gerente de canales de Avaya. "Después de todo, no se trata solo de telefonía IP sino de una plataforma que le permite a la empresa ganar escalabilidad (aumentar y disminuir posiciones según sea necesario), así como conectar otros dispositivos que extienden la experiencia de comunicación de los equipos internos".



Por lo tanto, se completó la interconexión entre las unidades, el aumento en el número de troncales y la facilidad de uso de la telefonía IP. Ahora, la compañía tiene la intención de evaluar la situación de las otras compañías del grupo y mapear e identificar posibles nuevos intercambios en el futuro.

La expansión de la capacidad de las salas de audioconferencia también está bajo prueba. El objetivo es saltar de una capacidad de 100 para llegar a 500 personas. Además, el Grupo Energisa también evalúa implementar IVR para uno de los COI, que son entornos de misión crítica, ya que hablan tanto con los operadores como con los equipos de campo. Hoy, los centros de servicio tienen las extensiones normales, y la idea es poner el IVR para segmentar y generar informes de las asistencias, además de mejorar el contacto entre el operador y el electricista.

Arranca la conferencia Fintech e Insurtech más colaborativa de América Latina: FINNOSUMMIT México 2019

Fermín Bueno y Andrés Fontao, Co-founders & Managing Partners de Finnovista

Andrés Fontao, Co-founder & Managing Partner de Finnovista


La quinta edición de FINNOSUMMIT acoge por primera vez cuatro días de conferencias, workshops, competencias y networking dedicados íntegramente a Fintech, Insurtech y Fintech for Inclusion, con el objetivo de consolidarse como la plataforma más colaborativa en América Latina para impulsar la transformación de la industria financiera y de seguros.

Durante la presentación de la quinta edición de FINNOSUMMIT México, la cual se lleva a cabo del 10 al 13 de septiembre, Andrés Fontao, Co-founder & Managing Partner de Finnovista, empresa de impacto responsable de la organización de FINNOSUMMIT, compartió: “Como cada año, nos acompañan emprendedores, inversionistas, ejecutivos de banca, pagos y seguros, personas de diferentes perfiles y nacionalidades, en el evento de Fintech e Insurtech más colaborativo de México y América Latina”

Asimismo, reiteró el compromiso de Finnovista con toda una industria: “Nuestro empeño, año tras año es ofrecer un espacio increíble para la conexión y el intercambio de experiencias para todos los agentes del ecosistema de innovación de México, Estados Unidos, Colombia, Argentina, Brasil, España y mucho más, y de este modo, consigan encontrarse con quienes pueden ayudarles a proseguir su camino de transformación”.

Por primera vez, FINNOSUMMIT se celebra en el marco de CDMX Fintech Week, una iniciativa de la cual es su evento ancla. Esta iniciativa, impulsada por Finnovista junto con otra serie de partners, pretende situar a Ciudad de México como un punto de encuentro para los actores más relevantes de la industria Fintech y representa la culminación del proceso de consolidación de la región como hub de innovación en este sector.

Al respecto, Fermín Bueno, Co-founder & Managing Partner de Finnovista acotó: “Hace ya 6 años que tuvimos nuestro primer gran evento Fintech en Ciudad de México, y desde entonces hemos tratado de explorar el futuro real de la industria financiera, tomando la innovación, la transformación digital y el Fintech como realidades innegables del avance de la industria. Este año hemos cumplido nuestra promesa y hemos definido a Insurtech como vertical permanente de FINNOSUMMIT. Además, no sólo hemos extendido el evento a cuatro días, sino que hemos querido consolidar Ciudad de México como hub Fintech regional y mundial con el lanzamiento de CDMX Fintech Week”.

FINNOSUMMIT 2019 será un escaparate para las más de 30 startups, que presentarán sus ideas innovadoras y emprendimientos en el programa de innovación Radar Santander 2019, y las competencias BBVA Open Talent y FINNOSUMMIT Challenge, esta última patrocinadapor Banco Azteca en su categoría de Fintech for Inclusion.

Durante los cuatro días de FINNOSUMMIT México, emprendedores, innovadores en servicios financieros, ejecutivos de entidades financieras y los inversores más influyentes a nivel internacional se reunirán para compartir mejores prácticas, análisis de tendencias y entablar futuras colaboraciones.

De esta manera, el evento ofrece el entorno ideal para el networking y conexión que necesita la industria, a través del cual la audiencia alcanza tasas de innovación que los convertirá en los impulsores de la transformación de las finanzas y los seguros digitales e inclusivos de los próximos 20 años.

Durante los cuatro días de evento, el programa abordará temas relacionados con las tecnologías emergentes en la industria Fintech e Insurtech, como Ley Fintech en México, casos exitosos de emprendimiento, nuevas tendencias de inversión en venture capital, estrategias de disrupción en la industria aseguradora (Insurtech), principales emprendimientos en inclusión financiera, open banking, tranformación digital en banca o innovación en pagos digitales, entre otros.

Además contará con speakers de gran trayectoria en la industria como: David Vélez de Nubank, Johanna Posada de Elevar Equity y Caribou Honing de InsureTech Connect, así como Rodrigo Kuri de Citibanamex, Terry Angelos de VISA, Álvaro Rodríguez de IGNIA, María Paula Arregui de Mercado Pago, James Sagan de ArcLab y Gabriela Zapata, consultora independiente de inclusión financiera, entre otros.

Cabe mencionar que se esperan más de 3 000 asistentes, los cuales podrán conocer, a través de las diversas actividades (keynotes, paneles, workshops, competencias de startups), las metodologías, acciones y casos de éxito de colaboración entre los actores claves de la industria en América Latina, y sobre todo, descubrir en conjunto las tendencias que serán una realidad en los próximos 5 años.

FINNOSUMMIT cuenta con el apoyo de Citibanamex, Banco Azteca, BBVA, Accenture, Embaja Británica en México, Visa, Novopayment, Scotiabank, Mercado Pago y Santander, entre otras.




En específico su día especializado en Insurtech, se lleva a cabo en colaboración con AMIS (Asociación Mexicana de Instituciones de Seguros).




Para conocer más detalles sobre la agenda del evento y registro, visita: https://www.finnovista.com/finnosummit/

(ISC)² presenta cinco consejos estratégicos para evitar fugas de información en las empresas



Con la información digital cada vez más en la mira de los ciberdelincuentes, crear estructuras para mejorar la seguridad de los datos pasó a ser una real prioridad de las organizaciones. Aun así, invertir en nuevas soluciones y sistemas no parecer ser lo suficiente. (ISC)², principal instituto del mundo centrado en la educación y certificaciones profesionales en Seguridad de la Información y Ciberseguridad, alerta que para el éxito de las estrategias de protección digital se necesita comenzar con la implementación de un proyecto de transformación cultural, con acciones basadas en la cualificación técnica y en la orientación del equipo.

«Necesitamos entender que ninguna tecnología será capaz de volver la empresa segura sin que, al mismo tiempo, los colaboradores entiendan sus responsabilidades y los riesgos de sus tareas», dice Gina van Dijk, Directora Regional de (ISC)² América Latina. «Los estudios indican que casi dos tercios de todas las fugas de datos comienzan dentro de las organizaciones, con máquinas mal configuradas, procesos complejos o iniciativas fallidas».

Para alterar este escenario y evitar problemas como el robo de información sigilosa (acerca de los negocios o de los clientes), los líderes de TI y de negocios deben entender la importancia de los datos en sus resultados y, con esto, asumir sus responsabilidades como grandes potenciadores de las acciones de seguridad dentro de sus operaciones. En este sentido, los expertos de (ISC)² destacan cinco consejos fundamentales para construir estrategias de ciberseguridad en las empresas, los cuales se presentan a continuación:



1) Conozca bien la operación de su empresa y cuáles son los principales activos digitales a ser protegidos – En mayor o menor grado, toda empresa que recopila, almacena y utiliza información digital está, hoy, delante de una verdadera amenaza. Sin embargo, lo que diferencia cada empresa es saber lo que necesita hacer para garantizar la protección, eficiencia y la conformidad en el uso de los datos. Por eso, antes de adoptar tecnologías o proponer procesos, es importante que los líderes entiendan bien las características de sus propios negocios, identificando y analizando cuáles son las aplicaciones, productos, servicios y procesos para crear una estructura de protección realmente funcional dentro de la organización. Esto implica entender qué información será trabajada, qué grupos podrán acceder a esta información y de qué manera impacta (o puede impactar) en el resultado general de la empresa, además de las herramientas e indicadores que se implementarán.



2) Desarrolle una cultura organizacional con políticas de seguridad más claras y accesibles a todos los colaboradores – Luego del análisis y verificación inicial, es importante presentar un plan de acción capaz de orientar y controlar el trabajo de todo el equipo. «Es importante crear una cultura integrada, con políticas que permitan garantizar la innovación interna y la protección de los activos digitales de una manera más clara y objetiva», explica la directora. Las investigaciones indican que, a pesar de ser cada vez más importante en la rutina de los negocios, las empresas, en su gran mayoría, todavía tienen dudas sobre los procesos internos y en cómo manejar la información. Esta situación se puede evitar cada vez más si los líderes implementan planes y metas que se apliquen realmente a todas las áreas y unidades del negocio.



3) Involucre a sus colaboradores, mostrando como ellos forman parte de la seguridad de los datos del negocio – Ninguna inversión en tecnología o en proyectos de transformación cultural será efectivamente funcional sin la participación de los colaboradores. «Hoy, la gran mayoría de fraudes y robos virtuales proviene de ataques de phishing, con la intrusión realizada a partir de enlaces maliciosos, enviados con señuelos contaminados. Los colaboradores necesitan saber lo que esto significa y cómo deben actuar para evitar las amenazas. Las personas deben entender que forman parte del asunto y son esenciales para el éxito de las iniciativas de seguridad», afirmó la directora. El éxito depende de la adhesión de todos los grupos y personas, desde los líderes ejecutivos hasta el profesional más novato del equipo. Por eso, es esencial tener un equipo certificado y capacitado para mapear los riesgos, entender las potenciales fragilidades y ajustar constantemente los procedimientos de seguridad.



4) Desarrolle y maximice el desempeño de su equipo, con profesionales certificados y listos para manejar los cambios – Además de nuevas estructuras y procesos, la protección de datos depende también de la cualificación técnica y de la valoración de los equipos de seguridad. De acuerdo con estudios de (ISC)², el 70% de las empresas alrededor del mundo pretende contratar expertos en ciberseguridad, pero el déficit global de casi tres millones de profesionales ha vuelto cada vez más desafiadora la tarea de captar y retener talentos. Una salida para driblar esta situación es aprovechar los actuales colaboradores de la empresa para formar expertos certificados y ya adaptados al modo de trabajo de la organización.



5) Evalúe continuamente y garantice agilidad para la mejora de los procesos internos – La industria de ciberseguridad está en constante transformación. No solo debido al constante mejoramiento de las soluciones, sino también (y principalmente) porque las amenazas cambian y evolucionan siempre de forma veloz, muchas veces superando incluso la capacidad de las barreras de protección. «Por eso, es importante mantener el proyecto de ciberseguridad siempre activo y presente en las conversaciones y discusiones de los consejos de gestión. La innovación vista por la Computación en Nube e Internet de las Cosas, por ejemplo, tiene todo para ampliar los riesgos, y lo mejor a hacer es controlar y prevenir cualquier vulnerabilidad», explica Gina.

Robotics Lab y Kaspersky anuncian alianza estratégica para análisis y desarrollo de tecnología hombre máquina



Robotics Lab SCL, el primer hub chileno dedicado a fomentar la robótica para el servicio de las personas, y Kaspersky, empresa global de ciberseguridad, anuncian alianza estratégica para el análisis y optimización de la seguridad de las tecnologías hombre-máquina. El acuerdo inicialmente se centrará en la investigación y análisis por los expertos de Kaspersky América Latina para mejorar la seguridad de Over Mind, el sistema cerebro computadora con robótica e Inteligencia Artificial que permite a personas con parálisis total o parcial de brazos y piernas alcanzar la movilidad sin la ayuda de terceros.



Según datos compartidos hace unos días durante la novena Cumbre Latinoamericana de Seguridad de Kaspersky, realizada en Iguazú, Argentina, el uso y venta de robots de servicio están experimentando un aumento exponencial. De hecho, la Federación Internacional de Robótica (IFR, por sus siglas en inglés), estima que desde ahora y hasta el 2021, el uso de robots de servicio para tareas domésticas crecerá un 31% año tras año, seguido por el uso de robots de servicio para uso profesional (21%), y robots de servicio para entretenimiento (12%).



Over Mind se considera en la categoría de robots para tareas domésticas ya que está compuesto por un casco con sensores magnéticos que permite controlar una silla de ruedas eléctrica y domótica con señales cerebrales e interfaces hombre-máquina. Esta tecnología fue diseñada para el beneficio de aproximadamente 60 millones de personas alrededor del mundo, o el 1% de la población, que no se puede mover por si misma por distintas razones. Reconocido con el Premio Innovation 2016, Teletón, Finalista mundial de 2016, “Una idea para cambiar la historia”, de History Channel y destacada por las Naciones Unidas para el Desarrollo Industrial UNIDO en Austria 2017 como una de las mejores innovaciones al servicio de la Humanidad, el prototipo que corre bajo el sistema operativo de Android, cuenta con un GPS integrado y procesa los datos en la nube, características que lo hacen vulnerable a ciberataques.



“Confiamos en Kaspersky por su nivel de conocimiento tecnológico, en su visión de protección y seguridad y por la preparación de sus profesionales. Esta alianza nos permitirá avanzar en la última etapa de desarrollo de un nuevo Over Mind X y maximizar las capacidades y aplicaciones del sistema, mientras simultáneamente, desarrollamos protecciones más seguras para mejorar la calidad de vida e independencia de las personas que lo necesitan”, comentó Rodrigo Quevedo Silva, Director General de Robotics Lab. “Necesitamos esa inmunidad para nuestro sistema para que las personas con discapacidad puedan desplazarse con tranquilidad sabiendo que la tecnología está protegida”.



Según Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para América Latina en Kaspersky, en general, para este tipo de tecnologías solo se considera la seguridad de entorno y la regulación. La posibilidad de ataques casi nunca es considerada en la etapa de diseño. Como parte del acuerdo, Kaspersky analizará los protocolos que usa el casco, la forma de comunicarse con las señales cerebrales, los puertos que utiliza, el nivel de exposición y la forma que estos agujeros se pueden ir corrigiendo en la etapa de diseño.



Otros riesgos que se tomarán en cuenta son ataques de hardware, firmware/OS, así como ataques a la aplicación. Además, se estudiará el potencial efecto de sus vulnerabilidades a sus desarrolladores, ya que es posible que algunas resulten en daños o filtraciones de datos, perturbación de la infraestructura y hasta pueden tornar al robot inoperable.



“Nuestra función principal será identificar las potenciales amenazas, los posibles actores o atacantes y sus objetivos o blancos. Es decir, evaluar los riesgos, investigar a las motivaciones que puedan derivar en un ciberataque y los beneficios que pueden resultar para los atacantes. Solo de esta manera podremos identificar los elementos de protección que esta tecnología necesita para que sea más segura. Estamos seguros de que esta alianza beneficiará todo Chile, a sus habitantes y también a otras personas que usen la tecnología robótica segura de Chile alrededor del mundo”, comentó Bestuzhev.



El especialista también señaló cómo la falta de seguridad en la tecnología robótica, por ejemplo, en el sistema operativo para robots ROS, también puede implicar daños para los sistemas industriales. Según Bestuzhev, existen miles de empresas en el mundo que emplean robots cuyas partes mecánicas realizan acciones mediante rutinas pre-programadas. Estos robots son muy complejos y constan de una computadora, un controlador y un manipulador mecánico. Aunque los desarrolladores de robots industriales se esfuerzan para asegurarse de que sus inventos funcionan sin riesgos, tanto operacionales como de fallos de los mismos robots, algunos están directamente conectados a una red Wi-Fi que no está suficientemente aislada, lo que permite que los cibercriminales los descubran llevando a cabo un análisis especializado.



“Los robots pueden ser presa fácil de un ciberataque. Por ejemplo, si no utilizan mecanismos seguros y confiables en la actualización y firmado digital de su firmware o su software, pueden ser susceptibles a un ataque a la cadena de suministro, o si utilizan los nombres de usuario y las contraseñas por defecto, cualquiera podrá identificar la dirección IP del robot, modificar sus archivos de configuración y/o cambiar su funcionamiento” alerta Bestuzhev.



Según el especialista, Brasil, Chile, Colombia, Argentina y México lideran la lista de países de la región con dispositivos que funcionan como routers industriales y mediante los cuales, si existiera alguna vulnerabilidad o mala configuración, se pudieran identificar a estos robots o utilizarlos para manipularlos de manera remota.

lunes, 9 de septiembre de 2019

Apoyan a microempresas del sector industrial en Chihuahua y Cd. Juárez para potenciar la manufactura en el país



El Gobierno del Estado de Chihuahua, a través de la Secretaría de Innovación y Desarrollo Económico, realizó la entrega de equipo productivo, como parte del programa “Impulso a la Economía Regional”, el cual busca apoyar e impulsar la innovación, el fortalecimiento y la competitividad de 50 microempresas del sector industrial ubicadas en Chihuahua y Ciudad Juárez, de las cuales 30 son de diseño y manufactura, así como 20 de diseño y manufactura de productos de inyección de plástico.



Para ofrecer mejores herramientas de desarrollo, los microempresarios realizaron una etapa de capacitación del programa, impartida por Compucad quien es socio estratégico de Autodesk.



Los softwares para la etapa de certificación fueron:
Empresas de diseño y manufactura: AutoCAD, Fusión 360 e Inventor Profesional
Empresas para diseño y manufactura de productos de inyección: Inventor Profesional, Fusion 360, AutoCAD y Moldflow

El gobierno invierte en este programa con el fin de fomentar la adopción de tecnología especializada por parte de las compañías. Se espera que el programa contribuya a la conservación de 50 empleos directos, se incremente en 5% las ventas, así como un 5% en productividad. Los rubros del programa permiten que las microempresas tengan una mejor rentabilidad, permanezcan en el mercado y se generen impactos positivos a corto, mediano y largo plazo.



Además, la implementación del proyecto busca mejorar la capacidad de las microempresas en cuanto a diseño y manufactura de nuevas partes y componentes; aumentar la innovación, el tiempo de respuesta, la precisión en los maquinados; posicionamiento en la industria; capacidad de conceptualizar los diseños 3D y disminuir los tiempos de entrega. De tal forma que con estas iniciativas, Autodesk busca impulsar el desarrollo manufacturero del país, para tener diseñadores mexicanos mejor preparados y con mejores competencias ante una comunidad global en la que el diseño en México sea visto como punta de lanza para continuar con el desarrollo económico del país.



Chihuahua como Estado, participa con el 14% de las exportaciones no petroleras del país, lo que lo coloca como el principal exportador de la República Mexicana, esto se debe a la fuerte presencia que existe de la industria maquiladora, manufactura de exportación. Las Mipymes en el Estado de Chihuahua representan el 97% de los establecimientos en el Estado, pero cuentan con solo el 18% del empleo, es por ello que será de suma importancia brindar atención prioritaria a este sector que nace y crece sin una estructura sistematizada que le permita optimizar sus recursos.





Asimismo, Autodesk desarrolla diversos programas para apoyar a la industria de la manufactura en el país y está preparando una semana dedicada a dotar de tecnología y entrenar en procesos de innovación a PyMES para acelerar su proceso de vinculación a las cadenas productivas cumpliendo las normas y estándares internacionales, ampliando esta invitación a los diversos estados del país para que se sumen a la iniciativa.

miércoles, 4 de septiembre de 2019

¿Conoces el verdadero potencial de la Inteligencia Artificial?



En los últimos años ha habido avances tecnológicos significativos en cuanto al poder que tiene la informática. Las máquinas parecen tener cada vez más una mayor capacidad para aprender sobre nosotros y participar en nuestras vidas. Ya sea a través de sugerencias de compra de productos en Amazon.com, otros puntos de venta o en nuestros negocios y actividades profesionales; las máquinas están aprendiendo todo alrededor de nosotros. Sin embargo, aún estamos lejos de alcanzar el máximo potencial que la Inteligencia Artificial (AI) podría lograr.

Los avances que se han realizado especialmente en la industria de la seguridad física, requieren mayor claridad acerca de las diferencias entre Inteligencia Artificial, Aprendizaje Automático (Machine Learning en inglés) y Aprendizaje Profundo (Deep Learning en inglés). Usar el término IA de manera flexible solo sirve para representar mal lo que el aprendizaje automático puede hacer y, a menudo, se corre el riesgo de generar expectativas equivocadas.

Inteligencia artificial

Durante años, la comprensión de la mayoría de las personas sobre la IA, provino de la cultura pop, lo que los llevó a preguntarse si los robots podrían sentir las emociones humanas o si tendrían la capacidad de tomar el control del mundo. La IA se refiere a un cerebro artificial completamente funcional que puede razonar, evolucionar, aprender y tomar decisiones similares a las de los humanos; sin embargo, estamos a muchos años (o décadas) de esto.

Lo que sí es un hecho es que el mercado mundial de IA ha crecido de manera significativa y se estima que para el 2025 llegue a los $60 mil millones. En 2016 fue de $1.4 mil millones, por lo que el PIB global se considera crecerá en $5.7 billones para 2030.1

Algunos ejemplos de lo que hoy muchos consideran que es la IA, son: Deep Blue venciendo al mejor jugador de ajedrez, Siri reconociendo una canción, Amazon sugiriendo un nuevo libro. Estos son en realidad ejemplos de computadoras cada vez más pequeñas que ejecutan una serie de algoritmos, buscando a través de bases de datos o haciendo muchos cálculos rápidamente.

Aprendizaje automático o Machine Learning

El aprendizaje automático es un área de la Inteligencia Artificial que utiliza datos para ayudar a una computadora a mejorar el rendimiento sin ser programada explícitamente. La programación estática proporciona a la computadora un conjunto de instrucciones que no cambian con el tiempo, permite a los programadores habilitar una computadora para evaluar y alterar sus procesos computacionales a través de la capacitación. En un ejemplo simple, una computadora podría estar capacitada para determinar si el color o la forma son un mejor indicador para clasificar correctamente una nueva entrada.

Al trabajar principalmente con datos en forma de lenguaje, texto, video o imágenes, el aprendizaje automático utiliza técnicas estadísticas para permitir que los sistemas informáticos resuelvan problemas, tomen decisiones y predicciones.

Aprendizaje profundo o Deep Learning

El aprendizaje profundo es una formulación específica de redes neuronales artificiales que también funciona con datos estructurados. Es una representación de cómo el cerebro humano pasa información entre "neuronas" para imitar patrones de aprendizaje y clasificación que un humano hace naturalmente. Sin embargo, todavía no es tan poderoso como el cerebro humano.

Lo emocionante es que las precisiones obtenidas últimamente han excedido lo que los humanos pueden hacer con tareas específicas. Incluso algunos analistas de Google creen que en el próximo año, 2020, los robots serán lo suficientemente inteligentes como para imitar comportamientos humanos complejos como bromas y coqueteos.




Beneficios de la Inteligencia Artificial en la industria de la seguridad física

En este momento, dentro de la industria de la seguridad, la IA está siendo utilizada principalmente en aplicaciones en video. El video genera volúmenes de datos muy grandes que resultan demasiado para que una persona los revise, por lo que esta tecnología permite extraer y preprocesar el video para filtrar solo lo que se necesita revisar ahorrando miles de horas-hombre.

Cuando se trata de seguridad física, la adquisición y el procesamiento de datos pueden aportar grandes mejoras a la eficiencia operativa. Los operadores de seguridad a menudo invierten una cantidad significativa de tiempo revisando y procesando grandes cantidades de datos para dar sentido a un evento que han recibido. Debido a que las máquinas están equipadas de manera única para procesar incansablemente grandes cantidades de datos, pueden usarse para automatizar algunas de estas tareas y liberar a los operadores para que realicen otras actividades que generen valor al negocio.

En empresas como Genetec -proveedor global de soluciones de videovigilancia, control de acceso y reconocimiento automático de placas de matrícula (ALPR) de clase mundial- utilizan activamente el aprendizaje profundo para lograr una mayor precisión para resolver problemas estructurados, en donde se necesita saber cuál debería ser el resultado en general. Este es el caso de sus sistemas ALPR, que usan aprendizaje profundo para aumentar la precisión y las tasas de veracidad de las lecturas de matrículas. “Al aplicar algoritmos de visión por computadora, se reduce en gran medida los márgenes de error en las lecturas, lo que ayuda a la policía a identificar y detener vehículos o personas de interés”, señaló Philippe Verrier, Director de Programas de Mercadeo de Genetec.

“En sí, el mayor beneficio, dentro del mercado de la seguridad, es que permite automatizar tareas repetidas en las que los humanos invierten mucho tiempo”.

Investigaciones realizadas señalan que la tecnología basada en IA puede mejorar la productividad hasta en un 40%. Una investigación realizada en 12 países desarrollados reveló que podría duplicar las tasas de crecimiento económico para 2035, al permitir a las personas usar su tiempo de manera eficiente, lo que aumentaría su productividad en un 40%.

Otro de los beneficios que aporta este tipo de tecnología al mercado de la seguridad es que ayuda a estimar cómo algunos tipos de delitos influyen en el riesgo de que se produzcan otros delitos en el futuro o, por ejemplo, qué tan cerca en el tiempo y en el espacio debe ocurrir un robo en un hogar para aumentar el riesgo de que otro hogar sea robado, lo que permite disminuir los índices de criminalidad, como es el caso de la solución de Genetec Citgraf™.

“Estamos utilizando el aprendizaje automático no supervisado para ayudar a nuestros sistemas a predecir cuándo se volverán inestables”, señala Philippe, y agregó: “Nuestra plataforma de seguridad unificada, Security Center, proporciona advertencias de cuando ha utilizado el 90% del espacio disponible en disco. Nuestro objetivo es que el sistema informe que excederá el espacio disponible en disco en x número de días cuando solo tenga un 10% de uso”.

En conclusión, todavía se está muy lejos de la verdadera IA. Las máquinas no pueden dar sentido a algo por sí mismas. Se pueden desarrollar aplicaciones para usar algoritmos preprogramados y descubrir patrones en los datos o entrenarlos para reconocer y clasificar correctamente las diferentes entradas. Al trabajar con estos algoritmos, también se puede permitir que realicen sus propias mejoras para desempeñar sus tareas de manera más eficiente. Sin embargo, esto solo significa el punto de partida para liberar el potencial que tiene esta tecnología que permitirá encontrar enfoques aún más innovadores para desarrollar.

1.- Statista
Additional information/resources:
https://resources.genetec.com/en-home-page/how-machine-learning-can-keep-your-city-safe

Airheads Community de Aruba: la comunidad que comparte, conoce y debate sobre temas de redes, seguridad y movilidad, entre otros







Hoy en día la tecnología está al alcance de todos y cada vez más los usuarios buscan foros o grupos en donde puedan compartir su experiencia y al mismo tiempo respuestas a distintas incógnitas. Aruba Networks, una empresa de Hewlett Packard Enterprise (NYSE: HPE), desarrolló Airheads Community, una plataforma que permite a los usuarios que desean conectar, discutir y compartir experiencias e ideas con entusiastas de la movilidad y expertos en la industria del networking, en temas de LAN inalámbricas, seguridad de redes, dispositivos móviles, aplicaciones, redes definidas por software y administración de redes.



La comunidad está desarrollada para ingenieros de TI que se enfrentan al desafío de ofrecer servicios de movilidad a una fuerza laboral empresarial altamente móvil. Los ingenieros que buscan crecer y obtener acceso a asesoramiento experto, participar en programas de capacitación y certificación o establecer contactos con otros profesionales en el espacio de movilidad empresarial se beneficiarán de la participación en la comunidad.



Esta herramienta ofrece:
  • acceso gratuito a distintos documentos de Aruba y artículos con información de interés
  • foros de debate abarcando temas técnicos, de formación y otros no técnicos disponibles en distintos idiomas
  • desarrollo profesional: inscripción a distintas certificaciones técnicas y capacitaciones, diseñado para preparar a los ingenieros de la comunidad para resolver una serie de desafíos complejos que se extienden mucho más allá de la infraestructura cableada
  • Airheads Social, una red social donde están consolidadas todas las actividades de la comunidad
  • Airheads Events, que permite a los miembros colaborar en conferencias anuales de Airheads, eventos regionales de grupos de usuarios y eventos virtuales



En 2018, Airheads Community logró un gran alcance de:
  • 170 países representados
  • 178,427 posts en el foro
  • El usuario con mayor antigüedad en la comunidad lleva 11 años inscrito
  • Más de 75,000 usuarios
  • 8,538 usuario registrados en 2018



Como miembro de la comunidad de Airheads, podrás compartir prácticas recomendadas probadas, soluciones técnicas del mundo real y lecciones aprendidas, para hacer las cosas de manera más eficiente.



Para más información sobre la comunidad Airheads y poder hacer el registro, accede al siguiente link.