jueves, 29 de marzo de 2018

Silikn Networks ofrece a sus usuarios una experiencia online segura y privada a través del protocolo HTTPS




Comprometido con la seguridad en Internet, a partir de hoy, los visitantes de Silikn Networks ( https://www.silikn.com/) tendrán acceso a este sitio a través de una conexión HTTPS, un protocolo seguro que ofrece principalmente los siguientes beneficios:

Garantiza que los visitantes abran el sitio web correcto y que no sean redirigidos a un sitio web malintencionado.


Ayuda a detectar si un atacante intenta cambiar algún dato enviado de Blogger al visitante.


Añade medidas de seguridad que dificultan que otras personas escuchen las conversaciones de tus visitantes, que controlen sus actividades o que roben sus datos.

El protocolo seguro de transferencia de hipertexto (HTTPS) es un protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los datos de los usuarios entre sus computadoras y el sitio web. 

Dado que los usuarios esperan que su experiencia online sea segura y privada, Silikn Networks ha adoptado HTTPS para proteger las conexiones de sus usuarios con este sitio web.



miércoles, 28 de marzo de 2018

FICO se asocia con DataScoring para reducir el costo de la toma de decisiones de riesgo de crédito en Colombia



FICO, el líder en software analítico anunció hoy que se ha asociado con la empresa colombiana DataScoring para ofrecer a los prestamistas una solución para la evaluación del riesgo de crédito basada en la nube. DataScoring ahora ofrece FICO® Alternative Lending Platform en Colombia, brindando a los bancos, los emisores de tarjetas, minoristas y otras compañías que otorgan crédito, una manera sencilla, eficiente y de calidad de acceder al software de apertura de crédito y a los modelos analíticos de evaluación de riesgo.



Más información: https://www.datascoring.co/



FICO Alternative Lending Platform incluye modelos de puntuación de riesgo, estrategias de admisión de clientes diseñadas por prestamistas y generación de informes. Cuando un cliente nuevo o existente solicita un crédito, el sistema de apertura de crédito del prestamista envía la información de la solicitud en forma segura a la plataforma de FICO alojada en la nube. La plataforma emite al instante una puntuación de riesgo y sugiere una decisión sobre el préstamo. Los prestamistas también reciben informes periódicos de monitoreo de riesgo e indicadores de la industria que pueden utilizar para optimizar sus estrategias de préstamo.



“Evaluar el riesgo de una solicitud de crédito es un paso clave en el proceso de apertura de cualquier préstamo”, dijo Alexandre Graff, gerente general de FICO Latinoamérica. “Eso requiere del uso de modelos analíticos sofisticados junto con estrategias y reglas, y muchos prestamistas no tienen el tiempo ni el presupuesto para desarrollar y mantener esos sistemas. Estamos trabajando con DataScoring para permitir a los prestamistas elevar fácilmente sus tasas de autorización de forma segura a través de una oferta accesible basada en la nube que permite a los prestamistas iniciar sus procesos rápidamente”.





“La evaluación de riesgo de crédito hace uso excelente de la nube”, dijo Daniel Vargas, CEO- DataScoring. “Nuestros clientes en Latinoamérica buscan maneras de reducir costos, y este servicio de FICO puede ofrecer a los prestamistas nuevos y existentes una mejor manera de evaluar el riesgo y ampliar los créditos sin la necesidad de instalar software ni desarrollar nuevos modelos analíticos de riesgo”.

martes, 27 de marzo de 2018

La huella de carbono de la industria tecnológica está en camino a superar el 14% para 2040, que equivale a la mitad del impacto de carbono de toda la industria del transporte



Por Víctor Ruiz, fundador de Silikn




Los equipos electrónicos se ha convertido en algo ubicuo y han transformado el mundo en formas que nos benefician a todos. No obstante, hemos puesto poca atención al impacto que tienen en la salud tanto la fabricación como el desecho de estos aparatos.




Los equipos de alta tecnología son los productos de consumo masivo más complejos jamás producidos y uno de los principales retos que ofrecen se presenta al término de su vida útil.




En las últimas dos décadas o más, los rápidos avances tecnológicos han duplicado la capacidad de computación de los chips semiconductores casi cada dieciocho meses, trayendo computadoras más veloces, teléfonos celulares más pequeños, maquinaria y electrodomésticos eficientes y una creciente demanda de nuevos productos. Sin embargo, este vertiginoso flujo de productos electrónicos asombrosos deja en su camino degradación ambiental y un gran volumen de desechos peligrosos creados por la recolección de las materias primas que entran en estos aparatos, por el proceso de fabricación y por la eliminación de estos productos al final de sus vidas notablemente cortas.




Gracias al apetito por los gadgets, la conveniencia e innovación y al sistema actual de comercio mundial que los hace relativamente asequibles, por ejemplo, los ciudadanos de Estados Unidos, poseen más de dos mil millones de aparatos electrónicos de alta tecnología: entre los que se encuentran computadoras, teléfonos celulares, televisores, impresoras, máquinas de fax, microondas, dispositivos de datos personales y sistemas de entretenimiento entre otros.




Con alrededor de cinco a siete millones de toneladas de este material que se vuelven obsoletos cada año, la electrónica de alta tecnología es ahora la parte de mayor crecimiento de la corriente de desechos en las ciudades.




El Programa de las Naciones Unidas para el Medio Ambiente estima que el mundo genera entre veinte y cincuenta millones de toneladas métricas de desechos electrónicos cada año.




The Wall Street Journal, que no es conocido por hacer declaraciones precipitadas sobre la protección del medio ambiente, ha llamado a los desechos electrónicos "el problema de mayor crecimiento y potencialmente más peligroso del mundo".




Las latas de refrescos, las botellas y los periódicos están hechos de uno o pocos materiales. La electrónica de alta tecnología contiene una docena de materiales, todos ellos empaquetados de forma compacta, que son dañinos para el medio ambiente y la salud humana, cuando se desechan incorrectamente.




Además, recientemente, un análisis mostró que la compra de un nuevo teléfono inteligente consume tanta energía como el uso de un teléfono existente durante toda una década.




Este nuevo estudio de investigadores de la Universidad McMaster publicado en el Journal of Cleaner Production analizó el impacto del carbono de toda la industria de la información y la comunicación (TIC) del 2010 al 2020, incluyendo PCs, computadoras portátiles, monitores, teléfonos inteligentes y servidores. Los investigadores sólo encontraron malas noticias. El mundo se aleja de los grandes aparatos electrónicos pero se dirige hacia equipos cada vez más pequeños que consumen mucha energía, por lo que el impacto ambiental general de la tecnología solo empeora. Mientras que las TIC representaron el 1% de la huella de carbono en 2007, esta cantidad ya se ha triplicado, y está en camino a superar el 14% para 2040, lo cual representa la mitad del impacto de carbono de toda la industria del transporte.




Los teléfonos inteligentes son particularmente engañosos por algunas razones. Con un ciclo de vida promedio de dos años, son más o menos desechables. El problema es que la construcción de un nuevo teléfono inteligente, y específicamente, la extracción de los materiales poco comunes que contienen, representa del 85% al 95% de las emisiones totales de CO2 del dispositivo durante dos años. Eso significa que comprar un teléfono nuevo requiere tanta energía como recargar y operar un teléfono inteligente durante toda una década.




Sin embargo, a pesar de que las personas ahora compran teléfonos con menos frecuencia, las compañías de electrónica de consumo intentan recuperar las ganancias perdidas vendiendo teléfonos más grandes y elegantes. Los investigadores encontraron que los teléfonos inteligentes con pantallas más grandes tienen una huella de carbono considerablemente peor que sus antepasados más pequeños. Apple ha revelado públicamente que construir un iPhone 7 Plus genera aproximadamente un 25% más de CO2 que el iPhone 6, mientras que otro estudio independiente concluyó que el iPhone 6 creó un 57% más de CO2 que el iPhone 4s.




Los teléfonos inteligentes representan un segmento de TIC de rápido crecimiento, pero el mayor culpable de emisiones de CO2 pertenece a los propios servidores y centros de datos, que representarán el 45% de las emisiones de TIC para 2020. Esto se debe a que cada búsqueda de Google, cada actualización de Facebook y cada Tweet requiere una computadora en alguna parte para calcularlo todo en la nube.




De hecho, la huella de carbono de la tecnología está más allá de lo que cualquier diseñador, fabricante, empresa o incluso los reguladores del gobierno pueden gestionar. Como consumidores tenemos que comprar menos y comprometernos más por la salud de todo este planeta. El objetivo no es condenar la alta tecnología, las computadoras y todas sus relaciones electrónicas, sino explorar cómo las demandas materiales de la era digital, tal como están configuradas, están afectando el mundo y la salud de las comunidades y revisar la forma en la que se hacen propuestas para resolver este problema.




Es por esto que Silikn Proton ha presentado una propuesta para poder hacer frente a esta situación con el lanzamiento de su primera campaña en la plataforma de crowdfunding, Donadora, con la finalidad de recaudar fondos que permitan el desarrollo y consolidación de la iniciativa para reducir los residuos electrónicos, al mismo tiempo que se reduce la brecha digital.




Gracias a esta iniciativa, Silikn Proton establecerá acciones para la reducción de más de 358 mil toneladas de basura electrónica en forma de aparatos y electrodomésticos, lo equivalente a 3.2 kilogramos de residuos por cada mexicano, según estimaciones del Instituto Nacional de Ecología y Cambio Climático (INECC). Y, en este mismo sentido, Silikn Proton contribuirá a reducir la brecha digital ya que en México, 59.5% de la población es usuaria de los servicios de Internet (los jóvenes de entre 12 y 24 años son los usuarios más frecuentes), pero la cifra sigue estando por debajo del promedio de los países que integran la Organización para la Cooperación y el Desarrollo Económicos (OCDE) que asciende a una utilización de Internet y servicios relacionados del 81%. Datos del Instituto Nacional de Estadística y Geografía (INEGI) acerca de la disponibilidad de bienes y servicios de Tecnologías de la Información y la Comunicación (TIC) en los hogares mexicanos señalan que para 2016 el 45.6% de la población tenía una computadora en casa.


Más información acerca de Silikn puede ser consultada en: https://donadora.mx/projects/silikn-proton y http://www.silikn.com/

HP presenta la impresora láser más pequeña de su clase en el mundo, adaptable a cualquier espacio de trabajo personal



HP Inc. (NYSE: HPQ), líder mundial en impresión, anunció hoy la nueva serie de impresoras HP LaserJet Pro M15 y M28, las más pequeñas de su clase en el mundo1, diseñadas para brindar a los propietarios de micro y pequeñas empresas una impresión de rapidez y productividad inigualables, y que se adaptan completamente a cualquier lugar. Para más información, visite: hp.com/go/smallestlaser.

El crecimiento de la economía gig está repercutiendo en el cómo y el porqué de trabajar de la gente. Los modelos de negocios se están transformando y nuevas carreras salen a la luz. Por ejemplo, de acuerdo con el Foro Económico Mundial (WEF), las pequeñas empresas conforman el 99% del sector privado en el Reino Unido; y en los Estados Unidos hay más de 57.9 millones de empleados en negocios de este tamaño. De igual manera, el WEF reportó que, en China, las micro y pequeñas empresas, así como los emprendedores autónomos, representan el 94.2% de todos los negocios.

“La economía de las microempresas nunca había sido tan fuerte, y los empresarios de hoy buscan productos orientados al diseño que sean más pequeños y ocupen menos espacio; que ofrezcan una excelente calidad de impresión facilitada desde un teléfono inteligente,” dijo Premal Kazi, jefe de Home Business Printing en HP Inc. “Diseñamos nuestra nueva línea LaserJet Pro con la facilidad de uso, tamaño y movilidad en mente, para que puedan concentrarse en dirigir sus negocios, ya sea desde una oficina dentro del hogar, un espacio compartido de trabajo, o cuando se desplazan de un lugar a otro.”



De menor tamaño y con máxima productividad.

30% más pequeñas que la generación anterior, ahora las impresoras HP LaserJet Pro M15 y M28 tienen la misma altura que un lápiz estándar del número 2, o del teléfono inteligente promedio. Las impresoras cuentan con un elegante diseño compacto para que quepan prácticamente en cualquier lugar.

Aún con su tamaño reducido, estas nuevas LaserJet Pros pueden imprimir con velocidades de hasta 18/19 páginas por minuto2, lo que permite a los usuarios concluir rápidamente sus proyectos cuando el tiempo apremia.



Fácil impresión móvil

Las impresoras HP LaserJet Pro M15 y M28 permiten a los que trabajan fuera de una oficina imprimir documentos de negocios fácilmente y escanear sobre la marcha - todo desde un teléfono inteligente o tableta. Por ejemplo, la aplicación HP Smart está diseñada para controlar totalmente la impresora desde un teléfono inteligente, ofrece una instalación sencilla en minutos, un escaneo rápido para subir documentos a la nube, y con ella resulta más cómodo que nunca ordenar suministros o imprimir prácticamente desde cualquier lugar3. Además de la aplicación HP Smart, los nuevos dispositivos láser también son compatibles con Apple AirPrint, Google Cloud Print, Mopria-certified y Wi-Fi Direct.



Calidad láser.

La impresora láser HP más pequeña en su clase es también la que tiene el precio más bajo de la compañía, lo que permite a los usuarios de las microempresas ahorrar dinero mientras disfrutan de la calidad y la confiabilidad que se espera del líder de la industria.

Las impresoras son intuitivas, presentan un diseño sencillo y ahorran energía de manera automática con la tecnología HP Auto-on/Auto-off. Además, los cartuchos preinstalados ayudan a los usuarios a obtener documentos con una calidad profesional de impresión desde que sacan la impresora de la caja.



Disponibilidad y precio

Se estima que la nueva serie LaserJet Pro M15 y M28 de HP estará disponible a la venta a nivel mundial a partir de abril de 2018. Para más información, consulte: hp.com/go/smallestlaser.



· 1El volumen más pequeño de su clase en el mundo comparado únicamente con las dimensiones de la mayoría de las impresoras láser de uso personal a nivel mundial (definidas como impresoras láser en blanco y negro con un precio inferior a los $100 USD, e impresoras multifunción (MFPs) láser en blanco y negro con un precio inferior a los $150 USD); la investigación interna de HP sobre las especificaciones publicadas por los fabricantes de impresoras corresponde al 9 de octubre de 2017 y el estudio de Keypoint Intelligence-Buyers Lab de 2017 comisionado por HP. La participación en el mercado, según el informe de IDC CYQ2 Hardcopy Peripherals Tracker. El volumen medido de la serie de impresoras HP LaserJet Pro M15 es de 100.64 pulgadas cuadradas, y para la serie HP LaserJet Pro MFP M28 es de 148.2 pulgadas cuadradas. Para mayores detalles, consulte: keypointintelligence.com/products/samples/new-hp-laserjet-series.

· 218/19 páginas por minuto: Se midió con el uso del ISO/IEC 24734; excluye el primer grupo de documentos de prueba. Para más información, consulte: www.hp.com/go/printerclaims. La velocidad exacta varía dependiendo del sistema de configuración, la aplicación de software, el controlador y la complejidad del documento.

· 3HP Smart App: Requiere la descarga de la aplicación HP Smart. Las funciones controladas pueden variar dependiendo del sistema operativo del dispositivo móvil. La lista completa de sistemas operativos compatibles y detalles se encuentra enhttp://support.hp.com/us-en/document/c03561640. La HP Smart App requiere un celular, Wi-Fi u otra conexión a internet. Para más detalles sobre los requerimientos para la impresión local, consulte: hp.com/go/mobileprinting.

5 Beneficios de Time & Attendance





En cualquier empresa, el factor humano es la espina dorsal que atraviesa todas las áreas de la compañía, teniendo el “poder” de impulsar el trabajo de manera coordinada y transformar la organización haciéndola crecer y volviéndola más competitiva. Pensemos un momento en la que nos parezca la mejor empresa del mundo, no importa cuál sea ni el giro que tenga. Puede ser la mejor empresa del mundo, pero en gran parte, se lo debe a las personas que trabajan ahí, pues sin ellos, el trabajo no podría hacerse solo.




Hace unos días platicaba con el director de una empresa, me contaba que su asistente tenía cerca de 20 años en la compañía y por fin le había llegado el momento de retirarse. Al momento de hacerlo, se cayó el mundo. Nadie podía igualar su trabajo, sólo ella conocía los procesos a la perfección. Estuvieron un año buscando su reemplazo y nunca lo encontraron. Este es un claro ejemplo de que el factor humano es el que hace que las empresas sean lo que son, y por eso debemos prestar especial atención a este elemento.




Información disponible para todos, en todo momento




Hoy en día, las soluciones tecnológicas buscan crear esquemas más funcionales, esto significa que la información que se genere para las empresas y dentro de ellas, no dependa de una persona. Por lo tanto, el acceso a la información y su uso, queda a disponibilidad de la misma operación de la empresa y del encargado en ese momento.




El acceso remoto a la información, da respuesta a las necesidades actuales que se presentan en el mundo empresarial, siendo esto un claro ejemplo de la evolución que estamos viviendo y cómo el sentido de accesibilidad, movilidad y acceso a la información de manera inmediata pueden ser determinantes en la productividad de las empresas.




Este acceso a la información, aunado a la entrada del internet en el mundo actual, ha transformado de manera importante los esquemas de trabajo, brindando ventajas valiosas y, al mismo tiempo, presentando alternativas nuevas, tales como son el control y asistencia del personal (Time & Attendance).




Time & Attendance: el gran aliado de los nuevos esquemas de trabajo




Uno de los grandes retos a los que siempre se han enfrentado las empresas, ha sido el control de asistencia del personal. Anteriormente existían las tarjetas checadoras y/o libretas de asistencia en los accesos. En la actualidad se cuenta con soluciones más variadas, por ejemplo, herramientas biométricas y móviles para los registros de ingreso en puntos específicos.




Existe personal que por sus responsabilidades, requiere de un mayor control para lograr una mayor productividad, lo que se traduce en resultados para la organización y, por lo tanto, beneficios para los empleados. Es bien sabido que el tiempo es oro o como dicen en inglés “Time is money”. Esto queda claro para muchas personas (que generalmente ocupan puestos jerárquicos importantes en las empresas) pero no para otras, o les es irrelevante.




Hoy en día existen cada vez más trabajos donde los empleados deben visitar distintos puntos de trabajo, lo que requiere un esquema de control de asistencia para empleados fijos con puestos administrativos (ejecutivos de ventas, jefes de producción en planta, etc.), sin ser necesariamente promotoría.




Adicional a esto, es importante considerar que para 2025, se espera que los Millennials representen más del 50% de la fuerza laboral y que redefinan la cultura corporativa en torno a modelos de trabajo flexibles, abiertos y colaborativos.




El trabajo remoto será la norma y cambiará la apariencia y el tamaño de las oficinas, con un nuevo enfoque en la salud y bienestar dentro de ella.




Existen empresas como Time Tracker de México, que previendo esta tendencia, se enfocan y aportan valor a los nuevos modelos de trabajo, poniendo especial atención al tema de Time & Attendance.




Time Tracker de México cuenta con PreNómina, el sistema más relevante del momento, pues es el que permite generar datos para establecer una nómina de manera justa y correcta.




Algunos de los beneficios que tiene implementar un sistema de control de asistencia vinculado a un esquema de productividad y pago de nómina, son:




Para la empresa:




1. Establecer pagos justos a partir del concepto de pago por hora, es decir, generar esquemas con una mayor eficiencia para las empresas.




2. Certificación de pagos por hora al personal que en realidad cumple con este esquema (validación con equipos biométricos).




3. Evaluación de eficiencia de la empresa relacionada a la productividad vs las horas de trabajo. Para entender esto, hay empresas que trabajan medio día el viernes, o algunas otras que otorgan las últimas dos semanas del año de vacaciones a cambio de aumentar 15 minutos diarios en la jornada diaria de los empleados. Con estos sistemas se puede medir si realmente es productivo otorgar estas “prestaciones”.




Para el empleado:




4. Establecimiento de pagos justos en relación a las horas establecidas en el trabajo, que para calcularse también se toma en cuenta el cumplimiento de objetivos. Es importante mencionar que cuando los empleados trabajan más horas de las establecidas no necesariamente son más productivos, pues se generan costos.




5. Sistemas de estímulos y recompensas relacionadas a premios por puntualidad.




El sentido y valor que se le puede dar a las jornadas de trabajo pueden ser varias, lo importante es que sean valiosas para las empresas y justas para los empleados. Esta armonía se logrará gracias a la implementación de herramientas de administración y control que validen registros y automaticen procesos disminuyendo errores tanto de captura como de compilación de la información.




Hablar de "Time & Attendance" es hablar de todo un proceso administrativo de seguimiento de asistencia y estadía del personal; en definitiva, es un tema de gran importancia para las empresas.

VMware presenta el primer espacio de trabajo digital para facilitar la experiencia de los empleados y contribuir a la seguridad predictiva



VMware, Inc. (NYSE: VMW), un innovador líder en software empresarial, presentó nuevas innovaciones a su plataforma Workspace ONE que la convierten en el primer y único espacio de trabajo digital basado en la inteligencia para mejorar la experiencia del usuario y habilitar la seguridad predictiva en todo el entorno ausente de perímetro. Workspace ONE Intelligence, un nuevo servicio basado en la nube e integrado con la plataforma Workspace ONE que ahora se encuentra disponible en casi todo el mundo, combina de manera única la agregación y la correlación de usuarios, aplicaciones, redes y datos de terminales. También, VMware presentó Workspace ONE Trust Network, que combina datos y análisis de Workspace ONE con una nueva red de soluciones de seguridad con socios confiables para proporcionar seguridad predictiva y automatizada. Por último, VMware introdujo Workspace ONE AirLift, una nueva tecnología de administración compartida en Windows 10 que ayudará a las organizaciones a modernizar su enfoque para la administración del ciclo de vida de la PC (PCLM).

“Los empleados empoderados son el núcleo de la transformación digital. Sin embargo, proporcionar a los empleados las herramientas que necesitan para mejorar la productividad, introduce una complejidad operativa y mayores amenazas cibernéticas a medida que las aplicaciones, dispositivos y redes proliferan y el perímetro de seguridad se disuelve”, explicó Sumit Dhawan, vicepresidente sénior y gerente general de Computación de Usuario Final de VMware. “Nuestra nueva plataforma de espacio de trabajo digital basada en la inteligencia y el ecosistema de socios ayudan a los clientes a aprovechar el poder de la información, la automatización y la seguridad predictiva para simplificar las operaciones y detectar y remediar las amenazas a la vez que brindan la mejor experiencia al usuario”.

Un nuevo espacio de trabajo digital basado en la inteligencia

La inteligencia es el componente básico de una empresa inteligente, automatizada y segura. Hasta ahora, las organizaciones han tenido problemas para obtener visibilidad de todos los usuarios finales, dispositivos y aplicaciones, ya que los datos se distribuyen en muchos sistemas y herramientas. Esta falta de visibilidad contribuye a la mala experiencia del usuario, mayores costos operativos y la falta de adecuados controles de seguridad.

Disponible en todo el mundo está ahora Workspace ONE Intelligence, un nuevo servicio basado en la nube que se integra con la plataforma Workspace ONE y combina de manera exclusiva la agregación y la correlación de usuarios, aplicaciones, redes y datos de terminales. Cuenta con un motor de decisión que aprovecha los datos para proporcionar recomendaciones y automatización factibles. Este espacio de trabajo digital inteligente puede mejorar la experiencia de los empleados al permitir que el departamento de TI identifique y resuelva problemas de manera proactiva antes de que afecten la productividad, establezca políticas de acceso de fácil comprensión para los empleados y brinde una experiencia de usuario invariable en dispositivos y plataformas, al tiempo que ayuda a mitigar los problemas de seguridad a escala.

Las capacidades específicas de Workspace ONE Intelligence incluyen:

• La Información integrada reúne en una sola vista abarcadora información factible y recomendaciones para el espacio de trabajo digital completo en todas las terminales, aplicaciones, redes y experiencia del usuario. La información integrada identifica lo que funciona y lo que no está en el entorno, incluido el control del rendimiento de las aplicaciones, y ofrece recomendaciones tangibles que faciliten el trabajo de TI y los desarrolladores.

• La Automatización basada en la información y accionada por un motor de decisiones ayuda a los clientes a automatizar rápidamente el remedio en todo su espacio de trabajo digital. Atrás han quedado los días de analizar diferentes decisiones oportunas con varias herramientas autónomas. Con el motor de decisiones, TI puede crear reglas para automatizar y optimizar tareas comunes, como remediar terminales Win 10 vulnerables con un parche crítico y configurar controles de acceso condicional para aplicaciones y servicios a nivel grupal o individual. Automatizar las alertas, las notificaciones y los pasos de aplicación de remedio permiten un mejor autoservicio de los empleados para eliminar el tiempo que se gasta en problemas como los cambios de batería o la respuesta a los tickets del servicio de ayuda que obstaculizan la productividad de los empleados. Con el motor de decisiones, las organizaciones pueden crear reglas para automatizar la corrección en todo su entorno, incluidos los flujos de trabajo con servicios de terceros como ServiceNow o Slack.

“Hemos implementado Workspace ONE en nuestro distrito escolar, que consta de 48 escuelas que atienden a más de 53.000 estudiantes, y estamos muy satisfechos con los resultados. Estamos entusiasmados por probar Workspace ONE Intelligence en el futuro, ya que las mejoras en la experiencia de los empleados y los estudiantes, así como el fortalecimiento de la seguridad de datos tienen el potencial de ser importantes para nosotros”, dijo Brian Troudy, director de Redes e Infraestructura del distrito escolar unificado de Corona-Norco. “Este nuevo servicio nos proporcionará una manera de automatizar las prácticas de seguridad y nos dará acceso a estadísticas que nos ayudarán a mejorar la experiencia del usuario para nuestros profesores, administradores y estudiantes. Es un claro beneficio para todos nuestros empleados y equipo de TI”.

Conexión de silos de seguridad para mejorar la visibilidad de los datos y proporcionar un método de seguridad predictivo

La seguridad es la máxima prioridad para la movilidad y las inversiones en el lugar de trabajo digital en 2018, pero hay demasiadas herramientas de seguridad autónomas que guardan datos en múltiples sistemas, lo que limita la visibilidad y crea silos que perpetúan prácticas reactivas de seguridad heredadas. Las innovaciones anunciadas permiten a los clientes conectar sus tecnologías de seguridad con Workspace ONE, lo que les brinda una visión más profunda y una automatización más completa en su espacio de trabajo digital.

Cuando las organizaciones se ven forzadas a manejar el remedio de las terminales y la administración del acceso con múltiples soluciones desconectadas, se limita la visibilidad en todo el ecosistema y las vulnerabilidades están destinadas a filtrase por las grietas. Para abordar este desafío, VMware presentó Workspace ONE Trust Network, un enfoque moderno para la seguridad del espacio de trabajo digital que combina las capacidades de seguridad inherentemente disponibles en Workspace ONE con las capacidades de seguridad de la nueva red de socios de seguridad de VMware. Con la ampliación de Workspace ONE Intelligence y sus interfaces de programación de aplicaciones (API), nuestros socios de seguridad podrán compartir y correlacionar con Workspace ONE los datos de las amenazas, para brindar así a los clientes de ambos una visión más profunda y una automatización rica en su espacio de trabajo digital.

Carbon Black, CrowdStrike, Cylance, Lookout, McAfee, Netskope y Symantec son los socios iniciales que integrarán sus soluciones de seguridad con Workspace ONE como parte de la red de confianza de Workspace ONE.

Workspace ONE AirLift acelera la transición de la administración heredada a la administración moderna en Windows 10 y elimina los riesgos

Con el fin de ofrecer un espacio de trabajo digital exitoso, las organizaciones necesitan realizar la transición de los modelos heredados de administración en Windows a un enfoque moderno. Workspace ONE ofrece una plataforma unificada exclusiva de administración de terminales (UEM) con inteligencia integrada que admite todas las etapas del ciclo de vida de la PC con Windows 10, desde la incorporación hasta el retiro, proporcionando así un enfoque moderno para cualquier tarea de administración. Ahora, VMware presenta Workspace ONE AirLift, que permite la coadministración de PC con Windows 10 junto con la Microsoft System Center Configuration Management (SCCM). La coexistencia de AirLift con SCCM permite a los clientes acelerar y eliminar los esfuerzos de transición al migrar fácilmente (de ahí el "airlift" o "transportar por aire") tareas de PCLM, como la incorporación de dispositivos, parches, distribución de software y asistencia a distancia para usuarios, para un modelo de administración moderno de costo más eficiente y seguro, basado en la nube. Esto permite a las organizaciones pasar rápidamente al nuevo modelo sin reemplazar SCCM o requerir costosas actualizaciones de PC y SCCM.

Las innovaciones adicionales de Workspace ONE presentadas hoy incluyen:

• Adopción simplificada de Mac: El nuevo cliente Workspace ONE para macOS proporciona una experiencia invariable a medida que los empleados cambian de una plataforma a otra. Con Workspace ONE, los empleados pueden acceder a todas las aplicaciones desde su dispositivo macOS, incluidas las aplicaciones virtuales de Windows.

• Seguridad ampliada para aplicaciones O365: Workspace ONE ahora integra las API de Microsoft Graph para brindar funciones de seguridad específicas de TI O365 como nuevos controles de prevención de pérdida de datos (DLP, por sus siglas en inglés), así como supervisión continua de riesgos en el dispositivo que interrumpe al instante el acceso a O365 si aumentara el riesgo. Los clientes pueden permitir que los datos comerciales vitales sean seguros a la vez que aumentan la adopción de O365 y deleitan a los empleados con un acceso simple que salva la brecha entre el ecosistema O365 y otras aplicaciones de trabajo.

• VMware Boxer con Intelligent Workflows (flujos de trabajo inteligentes) potencia los momentos móviles de los empleados: Los nuevos flujos móviles llevan a la superficie las acciones basadas en el contexto del Correo electrónico seguro en VMware Boxer. Esto permite a los usuarios completar tareas en muchas aplicaciones comerciales, como Salesforce, Jira o Concur, sin salir de la aplicación de correo electrónico Boxer. Además de los conectores de aplicaciones comerciales listos para usar, nuestros clientes también están utilizando esta capacidad para personalizar nuestros conectores preconstruidos con servicios de socios o desarrollar sus propios diseños personalizados para ayudar a los empleados a mantenerse productivos al momento mientras están en Boxer.

• VMware Cloud on Azure VDI Beta: VMware anunció una versión beta para escritorios virtuales VMware con infraestructura Azure en asociación con Microsoft. Horizon Cloud on Azure VDI se ampliará con el respaldo de VMware para las aplicaciones publicadas en Azure anunciadas previamente.

Nueva oferta para suministrar One Cloud Destination (un solo destino en la nube) para todas las aplicaciones en dispositivos móviles, en la nube y en Windows

A medida que los clientes pasan a las plataformas modernas de sistemas operativos, como Windows 10 y Mac, existe la necesidad de entregar aplicaciones constantes y seguras en todos los entornos. Workspace ONE ofrece el mismo nivel de seguridad, administración del ciclo de vida y experiencia convincente para todas las aplicaciones, independientemente de las plataformas del sistema operativo en dispositivos móviles y en el escritorio. Al continuar creciendo las aplicaciones neutrales con respecto al sistema operativo (SO), la mayoría de los clientes continuarán necesitando aplicaciones de Windows en su espacio de trabajo digital. Workspace ONE ahora incluye el suministro de aplicaciones virtuales integradas, con clientes que reciben derechos para ejecutar aplicaciones de escritorio virtual y aplicaciones en las instalaciones o como servicio alojado en la nube a través de esta oferta de suscripción única. Además de los paquetes de Workspace ONE Standard y Workspace ONE Advanced, ahora está disponible un nuevo paquete Workspace ONE "Enterprise", que ofrece el nuevo servicio de inteligencia y las posibilidades de entrega de Win32. Para obtener información completa sobre el precio y el empaque de Workspace ONE, incluidos detalles sobre el nuevo paquete Workspace ONE Enterprise, haga clic aquí.

Disponibilidad y precio

Workspace ONE Intelligence ahora está disponible en todo el mundo y se incluye en el nuevo paquete Workspace ONE Enterprise. Se espera que Horizon Cloud on Azure VDI esté disponible globalmente en más de 40 regiones en el segundo trimestre del año fiscal 2019; los clientes pueden inscribirse en el programa beta aquí.

Recursos adicionales
• Obtenga más información sobre las innovaciones de Workspace ONE anunciadas hoy en el blog de End-User Computing (Computación para el usuario final).
• Vea la presentación en vivo del renombrado economista Dr. Steven Levitt, de Freakonomics, y líder en Informática Empresarial e Inteligencia Artificial para ver cómo la brecha de confianza entre la TI heredada y los empleados en todas partes se desarrollará a medida que se afiance el cambio de cultura en los lugares de trabajo digitales. Baje la presentación haciendo clic aquí.
• Únase a nuestros expertos en productos el 27 de marzo a las 9:00 a.m. PT para un evento virtual que profundizará en los avances tecnológicos innovadores en la versión más reciente de Workspace ONE.
• Añada el blog VMware End-User Computing (Computación para el usuario final de VMware) a sus favoritos.

Tecnología innovadora para envejecer con dignidad



Por Srinivasa Raghavan Venkatachari, director del Programa de Investigación e Innovación en Ciudadanía Digital y Sistemas Sociales Conectados de TCS




Más de la mitad del mundo ya está urbanizado, con todos los beneficios y retos que eso implica. La densidad poblacional en las ciudades seguirá aumentando, y la cuestión de cómo mantener cierta calidad de vida en las zonas urbanas se ha vuelto mucho más importante. Durante muchos años, el Programa de Investigación e Innovación en Ciudadanía Digital y Sistemas Sociales Conectados, ha estado observado de cerca el fenómeno de las Ciudades Inteligentes para determinar cómo se puede explorar la interacción entre los planos humanos, digitales y físicos para resolver esa cuestión.




La población en una Ciudad Inteligente está compuesta por ciudadanos, comunidades y organismos municipales, así como por las empresas que operan en la ciudad. Mientras que los ciudadanos y las empresas se preocupan (como receptores y proveedores, respectivamente) por la calidad de la experiencia en servicios, las comunidades se enfocan en la colaboración y la autoayuda, mientras los alcaldes buscan la transparencia y el desarrollo de una infraestructura digital.




Nuestra opinión siempre ha sido que una Ciudad Inteligente necesita centrarse en los ciudadanos, y eliminar “las burocracias insensibles”, un concepto que presentamos por primera vez en nuestros informes de Ciudad Inteligente a través del TCS-SMU iCity Lab. Un servicio centrado en los ciudadanos no sólo se reduce a la tecnología, sino que también consiste en entender la condición humana en los diferentes contextos de la vida.




En resumen, el punto de partida para brindar un servicio personalizado requiere contar con información sobre el ciudadano (con su absoluto consentimiento, desde luego), incluyendo no sólo los alrededores, infraestructura y ubicación, sino también su bienestar, salud, estado de ánimo y actividades cotidianas. Una vez que se conoce la situación y las necesidades del ciudadano, se puede diseñar el servicio adecuado —en la manera más personalizada y humana posible—.




Vivienda asistida

Los servicios orientados a la salud y el bienestar para los ancianos es un gran ejemplo de por qué no basta un enfoque exclusivamente tecnológico en torno a los servicios ciudadanos. En vista de los cambios demográficos, la población de ancianos (más de 60-65 años) está aumentando en muchos países. Ya no están en edad de trabajar, sus costos de salud aumentan, por lo general viven solos y no tienen conocimientos sobre tecnología. Asimismo, existen ciudadanos más jóvenes que quizá necesiten asistencia por diferentes razones.




Las soluciones dirigidas a los ancianos y a los ciudadanos con alguna dependencia idealmente deberían permitirles continuar viviendo en sus propias casas —con un grado razonable de independencia y privacidad— y no en un hospital. Eso les permitiría seguir en contacto con la comunidad (y no sólo con médicos y enfermeros), y sería una manera de recibir un toque humano en las etapas finales de su vida.




Por lo tanto, el concepto de vivienda asistida demuestra ser una opción eficaz, ya que permite supervisar a los ancianos de forma no invasiva tanto dentro como fuera de casa. Los datos capturados a través de sensores se utilizan para detectar cualquier cambio en los patrones normales de actividad, tales como la falta de movimiento durante un lapso extendido, estar fuera de casa o no abrir su caja de medicamentos. Esos cambios, basados en un umbral aprendido y personalizado, se utilizan para alertar a los asistentes comunitarios, quienes cuentan con un protocolo definido para responder ante dichas situaciones.




Los sensores también desempeñan un papel vital en ayudar a recopilar datos, que se pueden analizar mediante algoritmos de aprendizaje profundo a lo largo de un periodo de tiempo para detectar el posible surgimiento de problemas crónicos como deficiencia cognitiva. La exploración de cómo se pueden utilizar esos datos no médicos para indicar posibles problemas médicos es una de las áreas recientes de investigación en el TCS-SMU iCity Lab. Esta colaboración se ha ampliado para enfocarla en las nuevas iniciativas de investigación e innovación.




Existen varios sensores que pueden utilizarse en estas situaciones —principalmente sensores de radiofrecuencia (RF), sensores infrarrojos pasivos (PIR, por sus siglas en inglés), sensores de movimiento semifijos, dispositivos wearable y cámaras—, cada uno de los cuales posee diferentes niveles de potencia e intrusión. Afectan la vida de los ancianos en una manera positiva y mejoran la calidad de la asistencia que se les brinda.




Sin embargo, la entrega de servicios de vivienda asistida que utilizan sensores implica también problemas de privacidad, precisión, gestión, escalabilidad y costo, los cuales todos son temas interesantes por sí mismos. ¿Qué aspecto de la vivienda asistida consideran ser el más relevante?

Las redes industriales de energía y las empresas de integración de ICS fueron el objetivo de los ciberdelincuentes durante 2017



Casi 40% de todos los sistemas de control industrial (ICS, por sus siglas en inglés) en organizaciones de energía protegidas por las soluciones de Kaspersky Lab, fueron atacados por malware al menos una vez durante los últimos seis meses de 2017, seguidos de cerca por 35.3% de las redes de ingeniería e integración de ICS. Una de las principales conclusiones del informe más reciente de Kaspersky Lab, "Panorama de amenazas a los sistemas de automatización industrial en el segundo semestre de 2017", es que la cantidad de ataques en estos dos sectores supera notablemente a la de otras industrias. Otros sectores experimentaron un promedio de entre 26% y 30% de las computadoras de ICS atacadas. La gran mayoría de los ataques detectados fueron blancos accidentales.

La ciberseguridad de las instalaciones industriales sigue siendo un problema que puede tener consecuencias muy graves que afecten a los procesos industriales, así como a pérdidas en las empresas. Al analizar el panorama de amenazas en diferentes industrias, Kaspersky Lab ICS CERT registró que casi todas las industrias experimentan ataques cibernéticos regularmente en sus computadoras ICS.

Sin embargo, dos industrias fueron atacadas más que otras: las organizaciones de energía (38.7%) y las empresas de ingeniería e integración de ICS (35.3%). El sector que demostró el crecimiento más notable de computadoras ICS atacadas durante el segundo semestre de 2017 (en comparación con el primer semestre de ese año) fue el de construcción, con 31.1%. Para todas las demás industrias en cuestión (fabricación, transporte, servicios públicos, alimentos, atención médica, entre otras.), la proporción de computadoras atacadas varió entre 26% a 30% en promedio.

Según los expertos, el sector de energía fue una de las primeras industrias que comenzó a utilizar diversas soluciones de automatización y ahora es uno de los más computarizados. Incidentes de seguridad cibernética, así como ataques dirigidos en los últimos dos años, junto con iniciativas regulatorias, justifican que las compañías de electricidad y energía adopten productos y medidas de ciberseguridad para sus sistemas de tecnología operativa (OT, por sus siglas en inglés).

Además, la red eléctrica moderna es uno de los sistemas más extensos de objetos industriales interconectados, con una gran cantidad de computadoras conectadas a la red y un grado relativamente alto de exposición a amenazas cibernéticas, como lo demuestran las estadísticas de Kaspersky Lab ICS CERT. A su vez, el alto porcentaje de computadoras ICS atacadas en empresas de ingeniería e integración de control industrial es otro problema serio dado el hecho de que el vector de ataque de la cadena de suministro se ha utilizado en algunos ataques devastadores en los últimos años.

El porcentaje relativamente alto de computadoras ICS atacadas en la industria de la construcción en comparación con el primer trimestre de 2017, podría indicar que estas organizaciones no están lo suficientemente maduras para prestar la atención requerida a la protección de las computadoras industriales. Sus sistemas de automatización computarizados pueden ser relativamente nuevos y todavía no se ha desarrollado una cultura industrial de ciberseguridad en estas organizaciones.

El porcentaje más bajo de ataques ICS se ha encontrado en empresas que se especializan en el desarrollo de software ICS: 14.7%, lo que significa que sus laboratorios de investigación/desarrollo ICS, plataformas de prueba, demostraciones y entornos de capacitación también han sido atacados por software malicioso, aunque no tan a menudo como las computadoras ICS de las empresas industriales. Los expertos de Kaspersky Lab ICS CERT señalan la importancia de la seguridad de los proveedores de ICS, porque las consecuencias de un ataque que se propague por el ecosistema de socios y la base de clientes del proveedor podrían ser catastrófico, como se vio, por ejemplo, durante la epidemia del malware exPetr.

Entre las nuevas tendencias de 2017, los investigadores de Kaspersky Lab ICS CERT han descubierto un aumento en los ataques de minería de datos en ICS. Esta tendencia comenzó en septiembre, junto con un aumento en el mercado de criptomonedas y la extracción de datos en general. Pero en el caso de las empresas industriales, este tipo de ciberataque puede representar una mayor amenaza al crear una carga significativa en las computadoras y, como resultado, afectar negativamente el funcionamiento de los componentes ICS de la empresa y amenazar su estabilidad. En general, durante el período comprendido entre febrero de 2017 y enero de 2018, los programas de extracción de datos de criptomonedas atacaron 3.3% de las computadoras del sistema de automatización industrial, en la mayoría de los casos de forma accidental.

Otros aspectos destacados del informe incluyen:
Los productos de Kaspersky Lab bloquearon el intento de infección en 37.8% de las computadoras ICS protegidas por ellos. Esto resulta en 1.4 puntos porcentuales menos que en la segunda mitad de 2016.
El internet sigue siendo la principal fuente de infección con 22.7% de computadoras ICS atacadas. Esto resulta en 2.3% más alto que en los primeros seis meses del año. El porcentaje de ataques transmitidos vía web y bloqueados en Europa y Estados Unidos es sustancialmente menor que en otros lugares.
Los cinco países con mayor porcentaje de computadoras ICS atacadas se han mantenido sin cambios desde el primer semestre de 2017 e incluyen Vietnam (69.6%), Argelia (66.2%), Marruecos (60.4%), Indonesia (60.1%) y China (59.5%).
En la segunda mitad de 2017, la cantidad de modificaciones de malware detectadas por las soluciones de Kaspersky Lab instaladas en los sistemas de automatización industrial aumentó de 18,000 a más de 18,900.
En 2017, 10.8% de todos los sistemas ICS fueron atacados por agentes de botnets, un malware que secretamente infecta máquinas y las incluye en una red de bots para la ejecución de órdenes a distancia; las principales fuentes de ataques como este fueron el Internet, dispositivos extraíbles y mensajes de correo electrónico.
En 2017, Kaspersky Lab ICS CERT identificó 63 vulnerabilidades en sistemas industriales y sistemas IIoT/IoT, y 26 de ellos han sido reparados por los proveedores.

"Los resultados de nuestra investigación sobre computadoras ICS atacadas en diversas industrias nos han sorprendido. Por ejemplo, el alto porcentaje de computadoras ICS que recibieron ataques en compañías de electricidad y energía demostró que el esfuerzo de las empresas para garantizar la seguridad cibernética de sus sistemas de automatización después de algunos incidentes graves no es suficiente, y existen múltiples lagunas que los ciberdelincuentes pueden usar", dijo Evgeny Goncharov, Director de Kaspersky Lab ICS CERT.

"En general, en comparación con 2016, hemos visto un ligero descenso en el número de ataques ICS. Esto probablemente indica que, las empresas han comenzado a prestar más atención a los problemas de seguridad cibernética de ICS, y están auditando los segmentos industriales de sus redes, capacitando a los empleados, entre otras medidas. Es una buena señal, porque es muy importante que las empresas tomen medidas proactivas para evitar combatir en el futuro",agrega Goncharov.

Kaspersky Lab ICS CERT recomienda que se tomen las siguientes medidas técnicas:
Actualice regularmente los sistemas operativos, el software de aplicación y las soluciones de seguridad en los sistemas que forman parte de la red industrial de la empresa.
Restringir el tráfico de red en los puertos y protocolos utilizados en los enrutadores periféricos y dentro de las redes OT de la organización.
Inspeccione el control de acceso al componente ICS en la red industrial de la empresa y en sus límites.
Implemente soluciones dedicadas de protección final en servidores ICS, estaciones de trabajo y HMI para proteger la infraestructura de OT e industrial contra ataques cibernéticos aleatorios.
Implemente soluciones de control, análisis y detección de tráfico de la red para una mejor protección contra ataques dirigidos.

Puede leer el informe completo del segundo semestre de 2017 en el sitio web de Kaspersky Lab ICS CERT.

SAP agrega avanzadas características de protección y privacidad de datos a su línea SAP® SuccessFactors® HCM



SAP SE (NYSE: SAP) anunció características nuevas y actualizadas en su línea de soluciones SAP® SuccessFactors® HCM Suite que ayudarán a los líderes de Recursos Humanos de todo el mundo a cumplir con la legislación en materia de protección y privacidad de datos. El anuncio se realizó en el marco de la Conferencia & Expo UNLEASH 2018, celebrada la semana pasada en ExCel London.

El Reglamento General de Protección de Datos (RGPD) de la Unión Europea entrará en vigencia el 25 de mayo. Las avanzadas capacidades de protección y privacidad de información que se encuentran integradas en las soluciones SAP SuccessFactors permitirán adoptar una mejor gestión y gobernanza de datos personales.*


“Estamos comprometidos con que los clientes adhieran a la nueva normativa y con que puedan proteger la confiabilidad, la integridad y la disponibilidad de su información en nuestro mundo sumamente regulado”, comentó Greg Tomb, Presidente de SAP SuccessFactors. “Hemos abordado regulaciones previas montando operaciones de data center en países como Rusia y Brasil. Con el RGPD en el horizonte, estamos colaborando con los clientes en su travesía de compliance, proporcionando las herramientas que les permitan no solo cumplir con estas leyes, para evitar pérdidas y potenciales multas, sino también mejorar la gobernanza. Más importante aún, estamos ayudando a las organizaciones a crear valor, ganando y sosteniendo la confianza con empleados y candidatos”.

Al mejorar las características existentes de los productos y agregar nuevas funcionalidades, las soluciones SAP SuccessFactors apoyan a los clientes en la administración y protección de información sensible sobre empleados, candidatos y clientes. Las actualizaciones incluyen una funcionalidades diseñadas para proteger los datos personales, ya sea que la persona en cuestión continúe vinculada con la organización o no, como por ejemplo:
Gestión de consentimiento — Ciertas leyes de privacidad de datos, incluyendo el RGPD, exigen el consentimiento explícito de los individuos para almacenar o procesar datos personales. Esta característica configura y administra esas declaraciones de consentimiento y aceptación. Los encargados de selección de personal pueden, por ejemplo, definirlas en todos los idiomas en los que opera una compañía y requerir a los candidatos que las acepten antes de postularse para un puesto.
Bloqueo de datos — Restringe el acceso a datos personales históricos dentro del período de retención y permite que un determinado rol de usuario retenga acceso a los datos, mientras se bloquea el acceso para otros. Por ejemplo, un empleado del centro de servicios de Recursos Humanos que realiza un trabajo de campo de encuestas a empleados solo necesitará ver los datos del último año, mientras que un administrador del sistema tal vez necesite ver todo el historial.
Reporte de información del sujeto de datos — Las empresas almacenan todo tipo de datos personales, tanto de empleados como de candidatos externos. La información es tan variada y puede incluir nombre y domicilio, datos de salud o resultados de evaluaciones de desempeño, entre otros datos. Con característica es posible generar un informe que contenga todos los datos personales de un individuo disponibles en todas las soluciones SAP SuccessFactors. Es coherente con el derecho a la información de las personas, pues les permite conocer qué información personal está siendo almacenada en un momento determinado
Depuración de datos — La cantidad de datos personales almacenados y procesados por una organización es significativa. Mantenerlos por más tiempo de lo necesario para fines de negocio aumenta el riesgo de incurrir en incumplimiento y violaciones a las reglamentaciones. La depuración de datos una vez que deja de existir la razón legal para mantenerlos es un requisito de algunas leyes de protección y privacidad de datos, incluso el RGPD. Esta característica permite definir regulaciones de retención de datos específicas de cada localización y luego eliminar de forma permanente los datos.

Con la globalización y la disrupción digital, las empresas de todos los tamaños confían en las personas para impulsar la agilidad organizacional y prosperar en tiempos de cambio. Más de 6,400 clientes en 193 países utilizan soluciones SAP SuccessFactors líderes de industria para apoyar las iniciativas de cumplimiento de los requisitos globales y locales de protección y privacidad de datos, como el RGPD, y para ayudar a atraer, desarrollar y retener a las mejores personas, aprovechando todo su potencial y conectándolos en forma significativa con el propósito y la misión de la compañía. Porque el propósito impulsa a las personas, y las personas impulsan el desempeño.

Para ver más información, visite el website de soluciones SAP SuccessFactors o el SAP News Center. Siga las soluciones de SAP SuccessFactors en Twitter en @SuccessFactors y SAP en @sapnews.

*Los datos personales se definen aquí como aquellos que pueden ser utilizados para identificar a una persona física, como un empleado, un candidato, un alumno externo, o un cliente.

México: Compras en Internet al alza



“México se perfila como el país con mayor potencial en cuanto al consumo de servicios por internet (seguido de Brasil y Argentina), por lo menos en cuanto al uso de plataformas de terceros para realizar alguna transacción, como es la reventa legal de boletos”, señaló Andrés San José Gutiérrez, Manager Regional de StubHub para Latam.

Y es que de acuerdo al Banco de México, durante el año pasado, una de las actividades que tomó mayor relevancia, fueron las compras en línea: su incremento fue del 43% entre 2016 y el 2017, y las transacciones realizadas ascendieron a 118.1 millones.

Los usuarios que más realizan compras por internet van de los 18 a 34 años, esto significa que 3 de cada 4 mexicanos adquirieron un bien o servicio en línea. El principal factor que ha impulsado las ventas por internet ha sido el uso de smartphones, ya que el 92%de los usuarios nacionales cuentan por lo menos con un dispositivo móvil inteligente, así lo destacó la Asociación Mexicana de Internet (AMIPCI) de acuerdo a los resultados obtenidos en su último Estudio de Comercio Electrónico en México 2017.

Otra de las causas que ha ayudado a incrementar las ventas en la web es el uso de redes sociales, en nuestro país, el 83% de los internautas se conectan sólo para navegar en ellas. Una de las empresas que ha sabido aprovechar este factor, es StubHub, quien se ha volcado a facilitar “la compra social”, es decir, ahora se pueden adquirir boletos para cualquier concierto o evento deportivo desde Facebook, iMessenger y Skype sin necesidad de salir de estas aplicaciones.

“La compra social nos ha permitido hacer las transacciones de los usuarios más fáciles, muchas veces, la primer opción para ponerse de acuerdo con sus acompañantes para asistir a algún evento en vivo es el uso de redes sociales, de esta forma pueden hacer todo al mismo tiempo, elegir los mejores boletos con sus amigos y adquirirlos”, comentó Andrés San José Gutiérrez. Si bien esta implementación de StubHub solo se encuentra en Estados Unidos, se tiene planeado implementar en México proximamente.

Otra de las razones por las que los usuarios nacionales han incrementado las compras en la web, es la confianza que se les tiene a los sitios, y es que es cada vez son más las plataformas que cuentan con filtros de seguridad más estrictos. Por ejemplo, elmarketplace de boletos de eBay, StubHub, cuenta “Fan Protect Guarantee”, una garantía que protege a los usuarios durante todo el proceso transaccional y asegura al vendedor que recibirá el dinero que pide por su entrada y al comprador, que vaya a entrar al recinto del evento. En los casos en los que se puedan llegar a identificar incidentes, StubHub se encarga de encontrar una entrada sustituta o, si ya no hay tiempo para ello, de reembolsar por completo el importe pagado por el comprador y, cuando éste haya tenido que viajar al extranjero, se ofrece una compensación.

“Los filtros de seguridad y el equipo con el que contamos son cada vez más exigentes, tal es el caso, que a nivel global (en 48 países), durante el 2017 solo se tuvo un ratio de incidencias del 0,67%, lo que significa que el 99,33% las transacciones que se realizaron a través de nuestra plataforma fueron exitosas”, recalcó Andrés San José Gutiérrez.

Por ende, gracias a la penetración de internet en México, la edad de los usuarios y los niveles de seguridad en la web, la mitad de los mexicanos realizan compras en línea. Dentro de los productos más adquiridos en el 2017 fueron ropa y accesorios 59%, servicios de streaming y descarga digital 48% y con 36% la adquisición de boletos para eventos, de acuerdo a la AMIPCI.

Dassault Systèmes y el arquitecto Kengo Kuma colaboran en diseño sustentable en la Semana de Diseño de Milán 2018



Dassault Systèmes, la compañía 3DEXPERIENCE, líder mundial en diseño 3D, maquetas digitales tridimensionales y Soluciones de Administración del Ciclo de Vida del Producto (PLM, por sus siglas en inglés), da a conocer que expondrá ‘Breath/ng’, una instalación artística en colaboración con el arquitecto mundialmente reconocido Kengo Kuma y asociados, en la Semana del Diseño de Milán (Milan Design Week) de este año.

El evento “Design in the Age of Experience” de Dassault Systèmes que incluye la instalación central diseñada por Kengo Kuma y asociados, explora cómo el diseño y la tecnología se pueden combinar para ayudar a desarrollar soluciones a los problemas que repercuten en la salud de nuestro mundo y crear un futuro mejor.

‘Breath/ng’ maximiza el uso de los materiales neutralizadores de contaminación como una unidad arquitectónica y los usa como elementos básicos para crear una instalación que direccione mejor el creciente problema de polución global del aire, mientras intenta inspirar a diseñadores de todo el mundo a abordar temas globales similares, como la sustenibilidad, en su propio trabajo.

Este excitante proyecto forma parte del evento “Design in the Age of Experience” de Dassault Systèmes, creando soluciones sustentables y experiencias de usuario únicas que brinden un futuro mejor.

Anne Asensio, Vicepresidenta de Diseño de la Experiencia en Dassault Systèmes, dijo: “Estamos encantados de que Kengo Kuma y su equipo, con su creatividad y expertise, aceptaran el reto de desarrollar esta gran instalación, elegante y poderosa, en la encrucijada del diseño y la tecnología, en el corazón de nuestro evento “Design in the Age of Experience”. Esta maestría demuestra como nuestras soluciones ayudan a potenciar la creatividad y la visión de los diseñadores.



El estudio de arquitectura de Kuma usó la plataforma 3DEXPERIENCE de Dassault Systèmes para forzar los materiales hasta sus límites confiando en el mundo virtual para el diseño y hacer pruebas virtuales previas.



Kengo Kuma, fundador de Kengo Kuma y asociados, añade: “Esta colaboración con Dassault Systèmes es inspiradora para mí porque estamos compartiendo valores y una visión similar. Creo que la combinación de diseño y tecnología puede producir una enorme contribución a los problemas medioambientales del mundo”.



“Design in the Age of Experience” se abrirá al público los próximos 17 al 22 de abril en el Superestudio Più, 27 de via Tortona, 20144, Milan, Italia. Más información sobre el registro y programa del evento en: http://3ds.one/PR

Diseño de la Cadena de Suministro para alcanzar la paz en las guerras comerciales



Por: Alejandro José Phillips, Vicepresidente para Latinoamérica de Llamasoft




El ritmo acelerado con que cambian los mercados globales no tiene precedentes. Las cadenas de suministro de diversas industrias se enfrentan constantemente a cambios regulatorios, fluctuaciones en los precios de la materia prima, fusiones y adquisiciones y nuevas expectativas de los consumidores, ente otras variables.




Por ejemplo, recientemente se anunciaron nuevos aranceles al acero y el aluminio por parte del gobierno estadounidense, lo que desencadenó incertidumbre y especulaciones en los mercados de valores, así como conversaciones sobre guerras comerciales. Aunque estos temas aparecen en los titulares de los medios de comunicación, hay otro grupo de profesionales detrás de escena cuyos trabajos han cambiado silenciosamente a saturación, los profesionales del Supply Chain.




Esto se evidencia más en este momento histórico en México con la más reciente ronda de renegociación del TLCAN (NAFTA) y los riesgos que puede traer a varias industrias como la automotriz, de aluminio y acero, donde pretende imponer aranceles de hasta 25 por ciento a la importación del acero y 10% a la de aluminio, y para toda la economía en general que se ve afectada por la volatilidad en la tasa de cambio y en otras variables macro.




Las cadenas de suministro se componen de muchos eslabones, nodos y enlaces interconectados; desde proveedores, producción, envío, puertos y almacenes, hasta líneas ferroviarias, camiones y tiendas para poner las mercancías en las manos de los clientes. Para competir y seguir siendo rentables, las empresas deben encontrar y mantener el adecuado equilibrio entre todos estos elementos.




Un cambio de cualquier tipo en la cadena, ya sea nuevos costos, diferentes tiempos de entrega o una reducción en la confiabilidad, pueden tener consecuencias drásticas para el negocio. Una cadena es tan fuerte como su eslabón más débil.




Actualmente, los equipos de diseño de la cadena de suministro han iniciado nuevos análisis de escenarios y planes de contingencia enfocados a responder ante la posibilidad de ciertos impuestos y aranceles a la importación. Además, buscaban determinar si los nuevos costos afectarían los gastos de servicio y sus ganancias, y en qué casos.




Si bien estar preparado es importante, en México se detecta que dentro de los principales retos de la Cadena de Suministro, existen organizaciones que no soportan las operaciones con elementos tecnológicos para incrementar la asertividad y disponibilidad de la información, sólo 64% de las empresas utilizan tecnología y 64% está convencido en que tiene oportunidad de mejorar, según cifras Deloitte.




¿Cómo la tecnología de diseño de la cadena de suministro puede mejorar la capacidad de una organización para prepararse y responder a la volatilidad y cambios del mercado?




Ante el contraste del proteccionismo y fronteras abiertas, las empresas se ven en la necesidad de ser globales para satisfacer la oferta y demanda de sus negocios, desarrollar cadenas productivas y fortalecer su abastecimiento para responder a las exigencias del entorno omnicanal (ventas online, móviles y en el punto de venta). Para competir, es necesario que las compañías mejoren continuamente el servicio y eficiente costos, sin importar si se encuentran ante una eventual guerra comercial o ante un periodo de paz en las transacciones comerciales.




En estas situaciones, las empresas deben modelar sus operaciones logísticas de extremo a extremo, además de estar acordes a los retos del negocio. Se debe tener en cuenta los costos unitarios, fijos y variables, incluyendo en estos últimos impuestos, tarifas y requisitos locales, según el volumen y ubicación.




Una vez que la compañía crea un modelo digital de su cadena de suministro, puede usar analítica prescriptiva y algoritmos matemáticos para determinar qué es "óptimo" y cuando reaccionar cuando no lo sea. Esto significa que han realizado un análisis de sensibilidad en torno a los componentes clave del costo que están fuera de su control -es decir, el valor de la moneda, costo de los combustibles, nuevas tarifas- y han determinado a qué valor cambia la respuesta óptima, ​​una nueva política o estructura necesaria.




Por ejemplo, una empresa puede descubrir que mientras los costos de los combustibles no aumenten más del 30%, podrá almacenar productos en un almacén central, pero una vez que los gastos superen el 30%, deberán cambiar su estrategia a almacenes regionales para reducir millas y recuperar rentabilidad.




Para que este tipo de amenazas no afecten la competitividad de estas industrias, las empresas deberán anticiparse a los impactos, realizar análisis estratégicos y generar diferentes escenarios de cómo este tipo de regulaciones afectará o beneficiará a su negocio. ¿Cuáles son los impactos en la demanda y en la estructura de precios? ¿Cómo afecta la cadena de suministro?




De igual forma, si se adopta este arancel para otros países y se excluye a México ¿Cómo podrá aprovechar la compañía esta ventaja frente a los competidores no cubiertos por la exclusión del impuesto? Todo esto se puede hacer al crear una capacidad estratégica de diseño de cadena de suministro a nivel de organizacional que permita generar escenarios “Qué pasa si…”, así como tomar decisiones informadas y alineadas con la estrategia de negocio. Esto evitará responder de manera reactiva y perder millones de dólares por improvisar.




El diseño de cadena de suministro es una fuente de ventaja competitiva que permite mitigar riesgos y toma de decisiones rápidas y precisas, pero es sólo la punta del iceberg si se toma en cuenta que hay capacidad de realizar un sinfín de análisis de negocio que impactan a toda la empresa, y a medida que madura su proceso de negocio, puedan llevar a cabo análisis de absolutamente cualquier variable dentro de la empresa, que van desde: producción, inventarios, transporte, tasas de cambio, impuestos, optimización de portafolio de productos, entre muchas otras; para responder acertadamente a los desafíos de negocio en mercados volátiles y exigentes.

lunes, 26 de marzo de 2018

Tecnología para evitar que los niños olviden lo que saben de inglés en vacaciones



Llegan las vacaciones de Semana Santa, que vienen de la mano de unos días de descanso escolar para los pequeños, y con tiempo libre para destinar al ocio y la diversión. ¿Y por qué no también a mantener el aprendizaje de una forma entretenida?




No hay que olvidar que durante los primeros años de vida es cuando se generan más conexiones neuronales y también es cuando una persona es capaz de absorber más información. Pero, al mismo tiempo, esta es una etapa en la que el aprendizaje de nuevos idiomas, si no se practican con frecuencia se pueden perder. El cerebro es un órgano que necesita entrenamiento diario al igual que los músculos del cuerpo, por ello, ejercitarlo también en vacaciones, nos ayudará a mantenerlo en forma durante todo el año.




Las vacaciones de Semana Santa son cortas, pero ofrecen a niños y niñas una gran cantidad de horas libres que se pueden aprovechar para practicar inglés. No hablamos de tarea extra ni de clases particulares, sino de usar la diversión, unida a la tecnología, y todas las facilidades que ésta nos aporta, para incorporar en su día a día el aprendizaje de la lengua inglesa, mediante actividades o recursos que sean efectivos mientras el pequeño se entretiene.




Desde Lingokids, como expertos en educación y enseñanza de inglés a niños de entre 2 y 8 años de edad, queremos hacer unas pequeñas recomendaciones a las familias, y que servirán para que los niños puedan seguir practicando y aprendiendo inglés durante las vacaciones, y de forma divertida:





Cambie el idioma de los dispositivos tecnológicos al inglés: piensa en todo el tiempo que los niños dedican a la tecnología (tablets, videoconsolas, reproductores…). La generación Z tiene la capacidad de usar los terminales de una forma muy intuitiva, pero el cambio de idioma es un buen recurso para que visualicen palabras y frases en el nuevo idioma.


Haga uso de las aplicaciones creadas para que los pequeños lleguen a adultos dominando el inglés. La tecnología ofrece mucha oportunidades. De hecho, una investigación realizada por Lingokids, pudo comprobar que los niños tienen mejores experiencias de aprendizaje y retienen el doble de vocabulario con el uso de ‘apps’ frente a los métodos de aprendizaje más tradicionales como audios o tarjetas con palabras.


Hablar a los hijos en inglés, aunque dé pena. Es normal que muchos adultos no se desenvuelvan a la perfección en inglés, y es conocido que los mexicanos son penosos a la hora de hablar este idioma. Pero que esto no sea un impedimento y no volquemos estos miedos en nuestros hijos. ¿Por qué no comenzar con frases sencillas del día a día o con palabras sencillas para normalizar el uso de inglés en el día a día? Las aplicaciones que usan los hijos, ya mencionadas, también pueden servir a los padres y madres para escuchar inglés y conocer más del idioma.


Escuchar música y ver películas o series en inglés. Este es un recurso que realmente funciona. Se recomienda en un principio el visionado de sus películas favoritas, ya que conocen la historia y para ellos será más fácil la comprensión.


Juega en inglés. Los niños y las niñas quieren y necesitan jugar. Tanto en aplicaciones como en el mundo offline. Algunos de los días se puede desarrollar un plan diferente como jugar a algún juego de mesa o alguno tradicional, pero usando palabras en inglés.


Practica con nativos. No siempre es fácil encontrar personas extranjeras viviendo en tu entorno con las que poder hablar este idioma, pero siempre se puede hacer uso de las oportunidades de la tecnología, como la aplicación Lingokids, en la que ofrecen clases particulares con profesores reales nativos a través de video conferencia.

Los riesgos de implementar la transformación digital sin incluir la disponibilidad en la estrategia



Por Abelardo Lara, Country Manager de Veeam México



En la actualidad, diversas razones colocan a las organizaciones en el camino hacia su transformación digital. Gracias a este proceso, consiguen invaluables fortalezas al incrementar su agilidad y flexibilidad, contando con una infraestructura de TI bajo demanda, elástica y escalable que les facilita responder a las necesidades cada vez más exigentes de sus usuarios internos y externos.



La transformación digital ciertamente está cambiando la forma en que interactuamos con datos, aplicaciones e individuos, a través de tecnologías como la nube y el Internet de las Cosas (IoT, por sus siglas en inglés), y lo seguirá haciendo, a partir del corto plazo, con otras tendencias innovadoras. En este sentido, de acuerdo con IDC, para 2019 tres de cada 10 iniciativas de transformación digital en América Latina estarán utilizando servicios de IA (Inteligencia Artificial), y dos años después, 25% de la fuerza laboral empleará la realidad aumentada en su día a día.



Por todo esto, es vital preparar el terreno para este camino actual y futuro, lo que implica lograr una operación eficiente y continua mediante un modelo que permita tanto contar con una infraestructura sólida, flexible, ágil, segura y confiable para un efectivo manejo de sus datos, aplicaciones y servicios, como estar permanentemente activas para cumplir con los retos que la globalización exige.



De esta forma, la disponibilidad juega un rol fundamental en la transformación digital, y las empresas que pasen por alto la necesidad de armarse de un ambiente de alta disponibilidad podrían estar poniendo en riesgo no sólo el éxito de su estrategia de digitalización sino la permanencia del negocio. El problema no es menor, ya que según los resultados del Reporte de Disponibilidad 2017 de Veeam, un 84% de las compañías a nivel global no confían al 100% en las capacidades actuales de disponibilidad con que cuentan. En el caso de México, la cifra es bastante similar: 83%.



El mismo reporte indica que el 69% de las empresas a nivel global ven la transformación digital como crítica o muy importante para su avance integral, y el 51% de ellas la están implementando o bien ya la tienen. No obstante, el 66% de estas organizaciones admiten que las iniciativas que están ejecutando en este sentido se ven inhibidas significativamente o de alguna forma por tiempos de inactividad no planificados y/o una disponibilidad insuficiente de las aplicaciones.



Asimismo, en México el 94% de las organizaciones consideran que la transformación digital es crítica o muy importante, y de hecho seis de cada 10 se encuentran en proceso de implementarla o bien ya lo hicieron. Con todo, para el 77% ocurre igualmente que los tiempos de inactividad no planeados y la poca disponibilidad de las aplicaciones están impactando negativamente las iniciativas que se encuentran realizando en torno a su digitalización.



¿Cómo evitar esto? La mejor estrategia es enriquecer la infraestructura con una disponibilidad real y total, que vaya más allá de la protección que puede proveer una solución de respaldo y recuperación tradicional hacia un plan que especifique acuerdos de niveles de servicio (SLA) enfocados en alcanzar un objetivo de tiempo de recuperación (RTO) no mayor a 15 minutos (es decir, que éste sea el tiempo máximo para tener de vuelta los servicios tras una interrupción) y que implique el apalancamiento de poderosas metodologías de replicación, así como la consideración de un almacenamiento offline, respaldos más frecuentes y el uso de más tipos de replicación y de diferentes credenciales para los repositorios de respaldo.





De igual forma hacer evaluaciones regulares de los riesgos, contando con la oportunidad de hacer una recuperación granular de los datos, y seguir la Regla de respaldo 3-2-1, que implica tener tres copias de los datos, en dos medios diferentes, con una copia fuera de las instalaciones de la empresa, garantiza sin duda una alta protección de los datos, para su disponibilidad aún ante posibles vulnerabilidades o caídas.

Watson puede ayudar a encontrar el mejor talento en la industria de TI gracias al poder de la nube de IBM



por: Angélica Cerón, Digital Business Executive





Hablar de la transformación en las industrias pareciera ser una conversación común hoy en día, y no es ningún secreto que la tecnología y el aprovechamiento de los datos son una de las bases de esta reinvención.

Por ello, claro que todas las empresas están dando más relevancia al área tecnológica. Pero la realidad es que este crecimiento de búsqueda de talentos dentro del área de TI ha sobrepasado la oferta obvia de estos perfiles en el mercado.

Emmanuel Olvera, quien trabajó durante años como reclutador en recursos humanos, reconoció este desafío y fue así que nació EmpleosTI, una plataforma inteligente de búsqueda de empleo que permite segmentar por especialidades técnicas a cada candidato, uno de los mayores retos de los reclutadores de la industria.

“Aprendimos que los reclutadores necesitan una base de datos de candidatos a los cuales acudir en tiempo real y que fuera confiable. Al darnos cuenta de esto decidimos crear una base de talentos y hacer que nuestra plataforma fuera lo suficientemente eficiente para buscar a esos candidatos”, explica Emmanuel Olvera, CEO y Fundador de EmpleosTI.

Después de estar operando por 3 años, el equipo de esta startup se enfrentó a un gran reto: su algoritmo tenía que leer las experiencias laborales de todos los CVs registrados, pero los candidatos sólo registraban una sola aunque tuvieran más y necesitaban resolver este problema de calidad de información que los clientes estaban pidiendo. “Nos tardamos un año pensando cómo resolver esto hasta que nos encontramos con Watson”.

Al descubrir y entender las capacidades de Watson en la nube de IBM tuvieron claro que era lo que necesitaban, pero no estaban seguros por dónde empezar, por ello fue que decidieron aplicar al Global Entrepreneur Program y comenzar a trabajar -con asesoría por parte de IBM- con Watson, entrenándolo para lograr que hoy sea capaz de reconocer todas las partes de un CV, llene el perfil de EmpleosTI y se vuelva una herramienta eficaz para los reclutadores.

La forma en que lo han logrado ha sido integrando a Watson (específicamente la API de Natural Language Understanding) en su propio algoritmo gracias al poder de IBM Cloud. Ahora exploran la posibilidad de integrar Watson Analytics y entrenar a Watson en otros idiomas para crear un modelo que entienda cualquier CV que sea registrado.

Acualmente, EmpleosTI cuenta con 50 mil perfiles registrados especializados en TI y más de 100 empresas usando la plataforma para buscar los talentos tecnológicos que requieren para sus negocios, entre ellas Nearshore, Cinemex, Walmart México y Centroamérica, Accenture, Everis y Praxis.

“Queremos que nuestra plataforma sea un asistente inteligente para el reclutador. Hoy estamos trabajando para construir una solución que evite que el reclutador tenga que leer cientos de CVs y que aproveche los insights que Watson le da y las sugerencias de quiénes son los mejores perfiles para su negocio”, dice Emmanuel.

Una meta que seguramente alcanzarán pronto. Hoy, EmpleosTI ha estado creciendo al doble año con año y han sabido reinvertir los ingresos para crecer el negocio. Además, Endeavor -con quien tenemos una estrecha relación- les ayuda con la planeación estratégica y hoy saben que quieren explotar distintos productos que nazcan de todo el potencial que tiene su plataforma.


Evolución tecnológica y bancarización



Panda Security, reconocida empresa de seguridad informática y soluciones basadas en la nube, desarrolló una serie de herramientas que permiten implementar avances tecnológicos como análisis de datos e inteligencia artificial para solucionar los problemas de seguridad que pudieran impactar a las empresas.

Ante la reciente aprobación de la Ley para Regular Instituciones de Tecnología Financiera, se hace visible la posibilidad de implementar soluciones tecnológicas que prometen mejorar la seguridad en las transacciones y apoyar en el acceso a servicios bancarios para el 61% de los usuarios que según CONDUSEF, no lo tiene. Sin embargo, no contar con herramientas de seguridad adecuadas puede suponer un riesgo mayor que lo beneficios ofrecidos por estas tecnologías.

El auge de estas nuevas tecnologías y su inminente regulación surge con las criptomonedas y su formato para identificar y validar transacciones supuestamente infranqueables; el Blockchain. Este tipo de soluciones representa una nueva oportunidad para desarrollar herramientas que no sólo ofrezcan seguridad a las empresas bancarias, sino también a los usuarios y empresas, al retomar el concepto puramente técnico de éstas, donde una base de datos es entrelazada y distribuida entre diferentes puntos o nodos, asegurando así la validación de procesos a lo largo de toda la cadena.

Sin embargo y ante la inminente implementación de esta tecnología para diversos servicios, se deben tomar en cuenta soluciones como Adaptive Defense, la cual no sólo ofrece seguridad ante ataques cibernéticos, sino que analiza los procesos en cada nodo y asegura que la única desventaja actual que tiene la tecnología de Blockchain, este controlada.

Para entender más al respecto, te compartimos una breve descripción sobre ¿Qué es Blockchain? Y ¿Cuáles son sus ventajas y desventajas?

¿Qué es un Blockchain?

Blockchain o Cadena de Datos es una tecnología que ofrece un alto grado de certidumbre al asegurar la integridad de la información. Permite establecer controles públicos o privados mediante una base de datos compartida entre todos los nodos.

¿Cómo funciona un Blockchain?

Cada uno de los nodos tiene la tarea de verificar individualmente la información y validarla. Cada vez que se agrega un bloque, o conjunto de datos, es firmado digitalmente y enlazado al bloque anterior, formando esta gigantesca cadena de información. Si alguien quisiera cambiar un bloque de datos, debe contar con el consenso de integridad en todos los nodos involucrados, haciendo que esta tecnología sea casi imposible de modificar.

¿Qué riesgos de seguridad supone un Blockchain?

En términos de disponibilidad del servicio, Blockchain se presenta como una solución muy eficiente, ya que, en caso de que uno de los nodos no esté disponible, cualquiera de los otros nodos dentro de la red podría acceder a la información. Esto debido a que cada nodo contiene una copia completa del archivo en todo momento, sin embargo, su integridad es bastante cuestionable, pues al incorporar cadenas “editables” al Blockchain, toda la base datos podría ser modificada por un “administrador central”. Sin embargo, el elemento que más llama la atención en cuanto a seguridad para la tecnología Blockchain es la falta de confidencialidad; todos los nodos participantes deben compartir información, permitiendo la lectura de cualquier cosa grabada en la cadena de bloques sin autorización.

Otro riesgo relacionado con las cadenas de bloques es el “Ataque del 51%”, este tipo de ataques pone en riesgo la integridad completa de la cadena, ya que, si se logra obtener control sobre la mayoría de los nodos involucrados en la red, se pueden realizar cambios y validarlos de manera casi automática.

Es así como el acceso a novedosas soluciones puede facilitar la inclusión financiera o nuevas técnicas para asegurar la información de una empresa, sin embargo, es importante contar con herramientas extras que permitan asegurar el despliegue de las soluciones y controlar las variables de cada implementación.

Controlar la privacidad, parte del acuerdo entre las redes sociales y los usuarios



Si se usan los servicios de redes sociales tales como Facebook, se debe saber que muchos de los hábitos y pequeños detalles de la vida personal y diaria es información que se almacena en algún lugar. Todo lo que publicamos sobre la familia, amigos, educación, política, hábitos de viaje, gusto en la ropa, conexión con un tipo de dispositivo específico, es materia prima susceptible de ser analizada por un tercero para determinar algún comportamiento futuro nuestro.

Por ello las preocupaciones de privacidad y los controles aplicados sobre la información que los usuarios comparten, deben ser manejados con gran cuidado. Los usuarios pueden notar que Facebook actualiza constantemente sus políticas y configuraciones relacionadas con la privacidad. Sin embargo, a veces la información contenida en los perfiles de los usuarios no ha sido manejada de la mejor manera por parte de Facebook.

En el 2014, hubo 270.000 personas que fueron invitadas a realizar un test en línea por una aplicación llamada “thisisyourdigitallife” desarrollada por un investigador de la Universidad de Cambridge. Durante el uso de la aplicación, los usuarios -sabiéndolo o no- dieron su consentimiento para que se recopilara información sobre sus amigos, lo que habilitó a que la aplicación accediese a datos de 50 millones de perfiles más.

Ya pasada esta situación, es claro que los usuarios deben recordar que son el producto dentro de este servicio. A pesar de ello, tienen la posibilidad de restringir la información que quieran compartir a terceros sabiendo que este consentimiento también es parte de su responsabilidad, por lo que existen algunas prácticas que pueden ser útiles para ayudar a proteger sus datos:
Se debe revisar con frecuencia cuáles son las aplicaciones que utilizan la cuenta de Facebook para iniciar sesión en un sitio web, juego o aplicación de un tercero. Ya que estos servicios pueden seguir accediendo a los datos personales si no interrumpimos su conexión al perfil.
Es aconsejable verificar habitualmente la configuración de privacidad de la cuenta de Facebook. Si le preocupa qué detalles pueden ver las aplicaciones sobre el usuario y sus amigos de Facebook, este es un buen momento para verificar la configuración de privacidad y minimizar la información que se comparte públicamente.
Leer cuidadosamente (y de manera muy rigurosa) las políticas de privacidad de los servicios donde el usuario se suscribe o cuáles son las aplicaciones que instala usando su cuenta de Facebook. Cuando se registra en una nueva aplicación siempre hay que leer los términos del servicio y prestar especial atención a la política de privacidad y revisar si los datos contenidos en el perfil podrían ser compartidos con otros.
Borrar periódicamente los datos de navegación. Cada navegador tiene su propio mecanismo para eliminar los datos generados durante la navegación. También es aconsejable habilitar la navegación en modo incógnito.
Evitar usar aplicaciones de empresas desconocidas. En el caso de la aplicación thisisyourdigitallife, la letra pequeña decía que la información se recolectaría para uso académico, no comercial.

Por lo tanto, la protección de nuestra vida “online” es también parte de nuestra responsabilidad como usuarios, y es por ello que no se debe olvidar en ningún momento la enorme cantidad de información que se comparte con el mundo exterior mediante las redes sociales.

Por Carlos Castañeda, Experto en Seguridad de Unisys Latinoamérica