jueves, 31 de octubre de 2019

Por qué es importante el seguro contra riesgos cibernéticos



Las amenazas cibernéticas se están convirtiendo en el riesgo comercial número uno para organizaciones de todos los tamaños. Desde hackeos de sistema y ataques DdoS, hasta de ransomwares, las noticias sobre ataques cibernéticos son constantes. Si bien es cierto que hay menos informes de ataques como el que sufrió Yahoo! en 2017, donde se expuso la información personal de 3 mil millones de usuarios, ésta no es una razón para bajar la guardia. Según McAfee, firma especializada en seguridad informática, el impacto económico de esta actividad ilícita en México es de tres mil millones de dólares al año.

De este modo, necesitamos tener bien claro a qué nos referimos cuando hablamos de riesgos cibernéticos. De acuerdo con la consultoría Deloitte, son aquellos delitos que involucran el fraude, el robo de información y dinero a través de accesos digitales. En la mayoría de los casos, sus consecuencias son:
  • Interrupción de servicios.
  • Corrupción o destrucción de datos.
  • Actividades de extorsión donde solicitan dinero, acceso o secretos corporativos a las víctimas.
  • Daño a la reputación de la empresa.
  • Riesgos de privacidad para los clientes y empleados de la empresa.

Es por esto que los gobiernos están interviniendo para actualizar las políticas y estándares que responsabilizan a más organizaciones. Por ejemplo, el Reglamento General de Protección de Datos (GDPR) de la Unión Europea (UE), que entró en vigencia en 2018, exige que las empresas se adhieran a estándares específicos de gobernanza y responsabilidad en el procesamiento y protección de datos relacionados con ciudadanos de la UE. Esta nueva legislación también estipula que, en caso de incumplimiento, las empresas deben informar a la autoridad supervisora dentro de las 72 horas. El incumplimiento de estas regulaciones podría resultar en multas de hasta $ 20 millones o el 4% de la facturación anual global de la compañía.

Si bien las organizaciones han estado ocupadas tratando de comprender el impacto de estos nuevos requisitos y poniendo en práctica los pasos necesarios para cumplirlos, pocas tienen la certeza de estar protegidas contra pérdidas en caso de ataques, violación de datos o incumplimiento no intencional.

Qué es un seguro contra riesgos cibernéticos

Las pólizas de seguros no son nada nuevo para la mayoría de las organizaciones. Sin embargo, a medida que los riesgos evolucionan hacia el ciberespacio, las pólizas también lo hacen. Hoy en día, hay más de 100 compañías de seguros en todo el mundo que ofrecen seguros contra riesgos cibernéticos que ayudan a absorber los riesgos de los clientes cuando ocurre un ataque. Hart Brown, experto en ciberseguridad de Firestorm Solutions, empresa de gestión de crisis y riesgos, estima que el valor del mercado global de las pólizas escritas contra riesgos cibernéticos es de alrededor de USD$ 2.5 mil millones. Los proveedores de seguros como Allianz predicen que esta cifra podría alcanzar los USD$ 20 mil millones para 2025.

“El seguro contra riesgos cibernéticos o de responsabilidad cibernética ayuda a mitigar el riesgo y la incertidumbre. En el caso de un ciberataque, el seguro dará tranquilidad a las empresas y garantizará que puedan acceder a fondos para gestionar una respuesta y mantener el negocio en funcionamiento”, comparte Philippe Verrier experto en ciberseguridad de Genetec, empresa líder en soluciones de seguridad unificada.

Para los integradores de sistemas de seguridad, también existe la oportunidad de mejorar su postura de seguridad cibernética y mostrar este seguro como prueba para que sus clientes sepan que siguen estrictos protocolos de ciberseguridad. Esto se debe a que, para ser elegible para la política, el integrador debe demostrar que cumple con los estándares y medidas de ciberseguridad avanzadas. Incluso cuando la política está activa, si el integrador realiza un reclamo de seguro, deberá demostrar que todas las mejores prácticas de ciberseguridad se implementaron desde el inicio del proyecto, sino el cobro del seguro podría ser negado.

Asumir la responsabilidad del riesgo más allá del seguro

Dado que el seguro contra riesgos cibernéticos es un producto nuevo, todavía hay muchas incógnitas para las aseguradoras sobre cómo evaluar y calcular adecuadamente los riesgos. Por lo general, el costo de la cobertura implica completar un cuestionario estándar sobre las políticas de TI, la jerarquía de la organización, el tamaño de la infraestructura de TI y la naturaleza del negocio. En muchos casos, los proveedores de seguros tienden a sobreestimar las consecuencias y responsabilidades, manteniendo las primas altas.

Aun así, las empresas no pueden confiarse de este seguro para salvarse de amenazas cibernéticas inesperadas. El seguro solo ayuda a absorber los costos en caso de un ataque. De este modo, es necesario que las empresas continúen manteniendo los más altos estándares de ciberseguridad que incluyen la implementación de varios niveles de defensa, como el cifrado, la autenticación y la autorización. También se sugiere incluir el empleo de varias herramientas para proteger mejor la privacidad de los datos y la instalación adecuada de dispositivos con contraseñas seguras.

“Las organizaciones deberían tomarse el tiempo de examinar adecuadamente a sus proveedores y seleccionar socios que prioricen la seguridad cibernética en el desarrollo de sus productos”, señaló Philippe Verrier, quien es también Gerente de Desarrollo de Negocios en Genetec; y además comenta: “Deben estar al tanto de las actualizaciones y parches de sus sistemas, para asegurarse de que están trabajando con versiones que han solucionado las vulnerabilidades conocidas. También es importante que tomen un papel más activo en la capacitación de sus empleados, demostrando pautas generales que pueden ayudarlos a evitar riesgos innecesarios”.

3 consideraciones clave al comprar un seguro de responsabilidad cibernética

1. Identificar los riesgos: dado que la seguridad cibernética puede abarcar muchas facetas, también lo puede hacer el seguro de responsabilidad civil. Expertos comentan que hay hasta 12 tipos diferentes de coberturas disponibles. Por eso, es fundamental tener una comprensión clara de los riesgos cibernéticos para los que la organización necesita protección. Estos pueden incluir una variedad de riesgos informáticos y físicos, que abarcan desde violaciones de datos hasta robo de activos corporativos. Cuando una empresa es específica sobre las posibles vulnerabilidades que necesita abordar, está en una mejor posición para encontrar el seguro que satisfaga las necesidades de su organización.

2. Conocer qué cubre la póliza: el seguro contra riesgos cibernéticos no necesita ser independiente. Las pólizas de seguro existentes podrían ser muy complementarias a estas nuevas ciber-pólizas. Algunas empresas pueden solicitar una combinación de estos productos para obtener una cobertura adecuada. Es importante comprender cómo cada producto los podría ayudar en caso de ser responsables de una violación de datos. Los daños, resultado de la responsabilidad cibernética, pueden ser difíciles de cuantificar y comprender. “Traducir los riesgos cibernéticos en un modelo financiero es un paso clave para garantizar una cobertura adecuada”, señala Philippe. “Lo recomendable es buscar orientación de un corredor profesional o experto en el campo que comprenda tanto el mundo de los negocios como los riesgos de ciberseguridad”.

En México existen compañías aseguradoras que cuentan con pólizas que cubren gastos de defensa e indemnización, que abarcan costos relacionados a procedimientos regulatorios y a la notificación a clientes o usuarios ante la responsabilidad que se genera por el manejo y custodia de información personal, corporativa y confidencial, así como por el incumplimiento de regulaciones de privacidad o por fallas de seguridad en la red.

3. Conocer el proceso de reclamos: Así como la cobertura, el proceso de reclamo es un aspecto a tener en cuenta al comprar un seguro de responsabilidad cibernética. En general, las empresas pueden esperar recibir una compensación monetaria, lo cual es útil. Sin embargo, cada proveedor de seguros tiene un proceso para verificar la autenticidad del reclamo y un tiempo de respuesta para pagar los fondos. Si ocurre una violación de datos, las organizaciones deben saber qué tan rápido estará disponible el fondo. Adicionalmente, algunas compañías de seguros brindan también acceso a servicios como investigadores cibernéticos o relaciones públicas. Si bien una empresa puede estar ocupada gestionando la respuesta a una violación o ataque, la asistencia adicional durante este proceso es un beneficio de gran valor.

¿Cómo saber si necesitas un seguro contra riesgos cibernéticos?

“La presencia de amenazas de ciberseguridad aumentará a medida que crece el Internet de las cosas (IoT). Es por eso que todas las organizaciones, incluidos los integradores de sistemas de seguridad, deben buscar un seguro de responsabilidad cibernética, ya que el mayor beneficio es la tranquilidad en caso de que ocurra una violación o ataque”, asegura Philippe.

Es responsabilidad exclusiva de cada organización o empresa garantizar que las mejores prácticas de ciberseguridad se implementen en cada proyecto, desde la instalación hasta el mantenimiento. Deben permanecer atentos y contar con proveedores que brinden herramientas y asistencia para identificar y mitigar rápidamente riesgos y mantener los sistemas de seguridad libres de vulnerabilidades potenciales.

Para elaborar una estrategia de ciberseguridad exitosa, es importante comprender contra qué debe protegerse. “En sistemas de seguridad física en redes IP, las soluciones de Genetec están diseñadas con varias capas de seguridad y emplean tecnologías avanzadas de autenticación y encriptación, esto ayuda a las empresas a comprender a los actores de la amenaza y a evaluar los posibles riesgos de seguridad, a la vez que permiten mitigar riesgos y desarrollar una estrategia de defensa para lograr una mayor resiliencia cibernética”, concluyó el experto.

Ocho consejos para aprender inglés en casa



El inglés es el idioma más hablado del mundo, y existen millones de sitios web que te darán mil y un recursos distintos para aprender. Si buscas hacerlo desde casa, ABAEnglish, academia de inglés online te brinda siete consejos prácticos para aprenderlo desde la comodidad de tu hogar.

1. Consigue compañeros de estudio

Estudia en compañía con amigos o conocidos. Practicar juntos será más efectivo y podrán motivarse mutuamente.

2. Usa material auténtico

Adicional a los libros y cursos en línea, lee artículos, blogs, programas de televisión y películas en inglés, esto te ayudará a aumentar tu vocabulario y aprender más sobre la cultura anglosajona.

3. Aprende sobre la cultura

Cuando exploras una cultura, descubres una nueva forma de pensar y de hacer las cosas. Si sabes un poco sobre su forma de hacer las cosas o historia, podrás tener una conversación muy amena y aprender más sobre el idioma o cualquier otro tema.

4. Lee libros en inglés

Los libros en inglés son también considerados como material auténtico. Los libros son la fuente más rica en vocabulario, expresiones, verbos, formas gramaticales y cultura.

5. Háblale al espejo

Aunque no lo creas, hacerlo te puede ayudar a identificar si no estás pronunciando bien al ver tu boca articular. Si no cuentas con alguien que te guíe puedes practicar frente al espejo y fijarte en los movimientos de tu boca.

6. Fija metas realistas

Aprender un idioma lleva mucho tiempo, dedicación y esfuerzo. Una meta realista puede ser aprender 15 palabras nuevas por semana, usar por lo menos 3 verbos nuevos al hablar, escribir un correo sin errores ortográficos, aprender las reglas de conjugación del pasado simple, etc.

7. Pásala bien

Como ya sabes, puede ser que pase más de un año para que logres aprender el idioma que quieres hablar. Si vas a invertir tanto tiempo en una actividad, lo mejor es que te diviertas haciéndolo.

8. Aprovecha la tecnología

Te brinda la oportunidad de hacerlo, como con la app de ABA English con la cual puedes aprender inglés a tu ritmo y desde cualquier dispositivo (celular, tablet o computadora) a la hora que quieras y donde quieras.

ESET descubre que Amazon Echo y Kindle son vulnerables a ataques de KRACK



Equipo de Investigación de Smart Home de ESET, compañía líder en detección proactiva de amenazas, descubrió que Amazon Echo (el hardware original de Amazon Alexa) era vulnerable a un ataque conocido como KRACK (Key Reinstallation Attack). También se descubrió en al menos una generación de los lectores electrónicos conocidos como e-readers, Amazon Kindle. Todos los fallos identificados se reportaron por ESET al equipo de seguridad de Amazon y fueron posteriormente parcheados.

En 2017, dos investigadores belgas, anunciaron el hallazgo de debilidades en el estándar WPA2, un protocolo que en ese momento aseguraba prácticamente todas las redes Wi-Fi modernas. En su paper, describen que un atacante podría engañar a un dispositivo de la víctima para que reinicialice la clave pairwise utilizada en la sesión actual. Al explotar esta falla, un atacante sería capaz de reconstruir gradualmente el flujo de cifrado XOR y luego espiar el tráfico de red de la víctima. “Incluso dos años después, muchos dispositivos habilitados para Wi-Fi siguen siendo vulnerables a los ataques de KRACK. Como lo demostró el Equipo de Investigación de Smart Home de ESET, esto incluía a múltiples dispositivos de Amazon, lo que dado su masividad supone un riesgo de seguridad de gran alcance.”, comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Como parte de la investigación de ESET se analizó la primera generación de Amazon Echo (hardware original de Amazon Alexa) y la octava generación de Amazon Kindle. Los experimentos se centraron principalmente en la resistencia de los dispositivos contra KRACK utilizando los scripts disponibles por el equipo de Vanhoef. Así se descubrió que ambos eran vulnerables a dos vulnerabilidades de KRACK.

Estas vulnerabilidades son bastante graves, ya que permiten a un atacante:
retransmitir viejos paquetes para ejecutar un ataque DoS, interrumpir la comunicación de red o realizar un ataque de replay;
descifrar cualquier dato o información transmitida por la víctima;
dependiendo de la configuración de la red: falsificar paquetes de datos, provocar que el dispositivo descarte paquetes o que incluso inyecte paquetes nuevos;
interceptar información confidencial como contraseñas o cookies de sesión.

El equipo de investigación de ESET informó a Amazon acerca de todas las vulnerabilidades identificadas en Echo y Kindle y recibió la confirmación de que el equipo de seguridad de Amazon había respondido a los problemas reportados, preparado parches y que los estaría distribuyendo a los usuarios.

ESET señala que los ataques de KRACK, de forma similar a cualquier otro ataque contra redes Wi-Fi, requieren una proximidad cercana para ser efectivos. Esto significa que el atacante y los dispositivos de la víctima deben estar en el radio de alcance de la misma red Wi-Fi para que el compromiso tenga lugar.

“Los exploits descritos afectan únicamente la seguridad de WPA/WPA2. En caso de tener éxito, el efecto sería similar a que la víctima utilice una red Wi-Fi desprotegida. Recomendamos a todos los usuarios de Amazon que verifiquen, a través de la aplicación de Echo y de la configuración de Kindle, que en ambos casos están utilizando el último firmware de Echo y Kindle.”, concluyó Camilo Gutierrez.

ESET acerca #quenotepase, con información útil para evitar que situaciones cotidianas afecten la privacidad en línea. De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2019/10/18/amazon-echo-kindle-vulnerables-ataques-krack/

TCS es reconocida Líder en Servicios de Automatización Robótica de Procesos por Forrester Wave



Tata Consultancy Services ha sido reconocida como líder en la automatización robótica de procesos (RPA, por sus siglas en inglés) en la guía Forrester Wave™.[1]



Según el informe, TCS adopta la automatización en su propia organización y en su base de clientes. Además, señala que la empresa se especializa en enfoques estructurados y consolidados para la evaluación de procesos, identificación de oportunidades y el desarrollo de centros de excelencia (a los cuales denomina fábricas de automatización) para la industrialización RPA y el desarrollo de 'garajes' para experimentar con tecnologías emergentes adyacentes a RPA. El informe refiere que las empresas que buscan un socio con una oferta integrada de soporte para automatización a escala deberían elegir a Tata Consultancy Services.



“El modelo de entrega TCS Machine First™ (MFDM ™), impulsado por automatización inteligente y RPA, ha sido fundamental para las transformaciones Business 4.0™ de nuestros clientes. Las empresas con visión de futuro están aprovechando la RPA como punto de partida en sus procesos de automatización para garantizar resultados de mejor calidad, mayor productividad y un servicio al cliente superior", comentó P R Krishnan, Líder Global de Práctica de Automatización Inteligente Empresarial e Inteligencia Artificial (AIE & AI) de TCS. "Creemos que nuestro posicionamiento como líder en este informe es un testimonio de nuestra estrategia holística, cartera integral de ofertas y éxito en el mercado".



TCS aprovecha su modelo Business 4.0, con la ayuda de MFDM, para facilitar la automatización en los negocios de sus clientes y acelerar la transformación digital. Su unidad de AIE & IA utiliza la robótica, el aprendizaje automático y la inteligencia artificial para ayudar a las empresas a resolver problemas complejos en todas las industrias y sectores, que permiten la toma de decisiones cognitivas y transforman y redefinen los modelos de negocio. Los servicios de la unidad incluyen consultoría de estrategia y arquitectura, soluciones empresariales y reinvención de los procesos empresariales utilizando automatización integrada, robótica y sistemas de toma de decisiones en tiempo real.



Es importante mencionar que el proceso de evaluación de TCS ayuda a los clientes a identificar las áreas correctas para la automatización, mejorar la productividad de múltiples dígitos y elevar la experiencia del cliente, todo a escala. Las soluciones RPA de TCS aumentan las iniciativas de transformación digital de sus clientes al automatizar las actividades de back-end, soporte al cliente, ventas cruzadas/up-selling, finanzas y contabilidad, cadena de suministro y funciones de gestión de riesgos en todas las industrias.



TCS aprovecha su amplia experiencia en el dominio de múltiples industrias para crear soluciones RPA verticales que automatizan y transforman las operaciones de nicho que aumentan enormemente la productividad. Por ejemplo, su solución Robotic Data Factory aprovecha los conocimientos derivados de los datos de producción para generar flujos de trabajo comerciales adecuados, reduciendo significativamente el tiempo de respuesta a anomalías en la producción de semiconductores.




"Con nuestro gran conocimiento contextual, enfoque holístico orientado a la consultoría para la automatización, fuertes capacidades de servicio cognitivo y un amplio modelo de prestación de servicios de transformación, ayudamos a los clientes a acelerar sus procesos de transformación y ofrecerles mejores experiencias en el negocio", agregó P R Krishnan.



[1] The Forrester Wave™: Robotic Process Automation Services, Q4 2019, Leslie Joseph and Craig Le Clair, Forrester Research, October 15, 2019

TIBCO anuncia programa Beta para su solución de metadatos empresarial nativa de la nube



TIBCO Software Inc., el líder global en integración, gestión de APIs y analítica, anunció su programa beta para TIBCO Cloud™ Metadata, un nuevo servicio de gestión de metadatos empresariales nativo de la nube, potenciado por TIBCO EBX™. Es fácil iniciar y utilizar esta oferta ligera de software como servicio (SaaS), que estará disponible en la plataforma TIBCO® Connected Intelligence Cloud. Desarrollada sobre TIBCO EBX, la oferta le permitirá a los clientes aprovechar todas las funcionalidades de EBX™ y liberar el poder de la gestión de metadatos dentro de un entorno de software que los clientes conocen a la perfección.



“El lanzamiento a finales de este año de nuestro programa beta para TIBCO Cloud Metadata consolidará a TIBCO como uno de los jugadores del mercado de gestión de metadatos más recientes”, aseguró Christophe Barriolade, vicepresidente senior y director general de TIBCO EBX. “Esta solución SaaS permite que las empresas satisfagan sus requerimientos de gestión de metadatos. Combina las capacidades de gobierno de datos y de catálogos de datos, que normalmente se incluyen en múltiples paquetes de software, y está diseñada pensando en la facilidad de uso y de implementación. Con este programa, TIBCO amplía su robusta línea de productos para enfocarse en ofrecer a sus clientes capacidades adicionales de gestión de datos, satisfacer sus necesidades de datos críticas y permitirles utilizar la información de manera creativa en las operaciones, la analítica y las actividades de cumplimiento”.



La gestión de metadatos es una capacidad esencial para capturar los detalles de los recursos de datos organizacionales, su uso y su impacto general dentro de la organización. TIBCO Cloud Metadata estará disponible como servicio y fue diseñado para utilizarse de forma independiente o en entornos que ya aprovechan TIBCO EBX para el control, consulta y gestión de metadatos. La solución incluye varias capacidades integradas como el linaje de datos, un glosario empresarial, un diccionario de datos, flujos de trabajo de gobierno y un catálogo de datos de autoservicio.

miércoles, 30 de octubre de 2019

Día de Muertos: ¿Cómo explicar a los niños en qué consiste esta celebración familiar?



¿Recuerdas cuándo fue la primera vez que siendo niño tu familia te habló del Día de Muertos? Esta celebración, tan típica en México, es única y no se parece a ninguna otra en el mundo, ni siquiera al Halloween, más relacionado con personajes de miedo y fantasía.

En muchos otros lugares, el Día de Muertos no se ve como un día para festejar, sino para llorar a los que ya no están. Incluso puede tener un contexto obscuro, lo que diferencia a México, con su colorido y tradiciones y, sobre todo, el significado de este festejo y su contexto familiar.

Una tradición que sigue estando de moda

El Día de Muertos, según la cosmovisión indígena y la propia UNESCO (que lo incluyó en la Lista del Patrimonio Cultural Inmaterial), se conmemora para recibir las almas de aquellos que han abandonado el mundo terrenal. Para comprender en qué consiste y por qué se celebra, es importante que nos remontemos a su origen.

Las primeras comunidades mexicanas ya celebraban esta fecha desde tiempos prehispánicos, en la que se conmemoraba que las ánimas de los difuntos regresaban de forma transitoria a casa para convivir con los familiares y degustar los alimentos que estos les dejaban en los altares pues eran los que disfrutaban en vida. La muerte era sinónimo de culto y alabanza.

Con la llegada de los españoles y sus ritos católicos, se produjo una conjunción entre ambas costumbres, dando lugar a lo que hoy se conoce como el “Día de Muertos”. A pesar de que las celebraciones completas del Día de Muertos se llevan a cabo entre finales de octubre y principios de noviembre (especialmente para aquellos que siguen las tradiciones indígenas), existen días concretos en los que se rinde culto a distintos difuntos, según la edad y el motivo por el que fallecieron.

El 1 de noviembre se dedica a los más pequeños y se llama concretamente “Todos los Santos”. Los “Fieles Difuntos”, el día 2, se dedica a la memoria de los adultos. Estos son los dos principales días de festejo, pero en algunos lugares, el 28 de octubre se destina a los que fallecieron por accidente o de forma trágica, y el día 30, a los “limbitos” o niños que murieron sin ser bautizados.

Según un estudio realizado por el Gabinete de Comunicación Estratégica (GCE), el Día de Muertos supone la tradición más importante para los mexicanos y es celebrada por más del 76% de las personas. Las ofrendas, además, son lo más representativo de estas fechas para la mayoría. De hecho, más del 70% querría que se les montara una llegado el momento. Pero esta fecha en México es mucho más: la unión con la familia es una parte esencial de este día en el que se recuerda a los que ya no están, pero nunca con tristeza y siempre dando a la vida la importancia que merece, celebrando para vivir cada día lo mejor que podamos ¡a darle, que es mole de olla!

Sin embargo, puede resultar complicado explicar a los más pequeños en qué consiste el Día de Muertos, especialmente cuando la muerte suele verse como algo que llorar o temer en lugar de algo que celebrar. Así que Lingokids ha preparado estos consejos que probablemente lo harán más sencillo:

En primer lugar, los niños comprenderán mejor esta tradición si la ven como un día de celebración en familia y no de tristeza. Un día de dar y recibir, de construir valores, dentro de un mismo hogar para los vivos y los muertos. Toda la familia da la bienvenida a las almas, les prepara altares y ofrendas, acude al cementerio para llevarles flores y se sienta a la mesa a compartir los alimentos preparados para ellos. Del mismo modo, se puede explicar a los pequeños que esta fiesta se hará en nuestro honor cuando fallezcamos.

Para que comprendan mejor el significado de la muerte, también podemos hablarles de aquellos que han partido, como sus bisabuelos o tatarabuelos y enseñarles sus fotos o preguntarles qué recuerdan o sus memorias más bonitas con ellos si llegaron a conocerlos alguna vez. También puede ser interesante explicarles el significado del altar y de los elementos que se colocan en él: los objetos personales más queridos del difunto, sus platillos predilectos, los utensilios más empleados... Esto ayudará a que los muertos logren el descanso eterno.

Todo el colorido, las flores, la música y la deliciosa comida, como el pan de muerto o las calaveritas de azúcar, pueden ayudar a hacer que el festejo sea muy atractivo. Podemos también interesarnos por cómo se les ha explicado la tradición a los niños en la escuela y cómo se ha celebrado. Normalmente, suelen construirse altares para personajes famosos ya fallecidos que dejaron su huella. ¿A quiénes les han dedicado los altares este año? ¿Qué les han explicado sus profesoras y profesores? ¿Se han maquillado? Y por último, para ayudarles a comprender la importancia de estas fechas, podemos ver junto con ellos alguna película relacionada con el tema, como “Coco”.

En conclusión, podemos comenzar a incluir a los niños ya desde muy temprana edad en la importancia de esta celebración. Es además una fecha ideal para que comprendan la relevancia de la familia y de las tradiciones, privilegiando el recuerdo sobre el olvido y la alegría sobre la tristeza.

En Lingokids, nos encantan este tipo de celebraciones que instan a la unión familiar, porque uno de nuestras motivaciones es precisamente promover la unión de las familias y estrechar los lazos mientras se aprende inglés y otros valores. Y tú, ¿cómo celebras el Día de Muertos? ¿Cómo se lo has explicado a tus pequeños? ¿Cómo recuerdas el festejo cuando eras niño?

lunes, 28 de octubre de 2019

Dulce o truco: Estos son los “caramelos” en línea que no deberías probar, advierte Kaspersky



Los disfraces, engaños y travesuras están relacionados a la celebración del Día de Brujas o Halloween y es muy común que pillen a las personas desprevenidas y les den un gran susto. Pero estas situaciones desagradables también ocurren en línea causadas por los diferentes trucos empleados por los ciberdelincuentes para engañar a sus víctimas y así robarles información sensible o sus cuentas bancarias.



Para evitar grandes sustos en línea y prevenir que tus dispositivos sean amenazados por malware o un virus, Kaspersky ha recopilado una lista de las cinco tentaciones en línea más comunes, con el fin de que puedas prevenir consecuencias terroríficas y protejas tu vida digital:



1.- Acceder a Wi-Fi públicos: Es muy tentador acceder a una red pública sobre todo cuando uno se encuentra en aprietos. Sin embargo, al no contar con soluciones de seguridad adecuadas que protejan nuestros dispositivos, podríamos ser víctimas de vulnerabilidades. La mayor amenaza para la seguridad de las redes Wi-Fi gratuitas es la capacidad que tiene el hacker de desviar tu información del punto de conexión, por lo tanto, terminas enviando tu información al ciberdelincuente.

“Cuando logra su objetivo, el hacker tiene acceso a todos los datos que envías a través de Internet: correos electrónicos importantes, la información de tus tarjetas de crédito e incluso las credenciales que te dan acceso a la red de tu empresa. Con esta información, puede acceder a los sistemas, ursurpando tu identidad, cuando quiera. Los ciberdelincuentes también pueden utilizar una conexión Wi-Fi no segura para distribuir malware. Si tienes activado el uso compartido de archivos a través de una red, pueden plantar fácilmente software infectado en tu computadora e incluso algunos piratean la red y provocan que aparezca una ventana emergente que al ser clickeada instala el malware”, explica Fabio Assolini, analista senior de seguridad en Kaspersky.

2.- Descargar apps gratuitas: Para muchos usuarios es tentador descargar aplicaciones gratuitas, sobre todo cuando están de moda y son muy populares, pero al desconocer los riesgos que hay detrás, estas apps podrían amenazar gravemente a los dispositivos que no cuenten con soluciones de seguridad. De acuerdo al estudio de la campaña Resaca Digital, realizado por Kaspersky junto a la consultora chilena CORPA, el 38 de los cibernautas no lee las condiciones al descargar una app por considerarlas extensas, aburridas y un 9% dice no entenderlas, lo cual los convierte en blancos fáciles para ¡un gran susto! Mediante un malware, las aplicaciones gratuitas cuyas condiciones aceptaste, pueden acceder a tus datos personales para usos maliciosos.

3.- Acceder a anuncios en redes sociales: En las redes, sobre todo en Facebook e Instagram, hay muchas ofertas tentadoras de productos que responden a nuestros gustos o necesidades y que se vuelven “dulces” muy atractivos. Sin embargo, muchos de estos anuncios nos llevan a cuentas que nos piden agregar nuestra tarjeta de crédito para efectuar las compras y es allí cuando el “caramelo” se transforma en un horrible truco que nos engaña para clonar nuestras cuentas bancarias y provocar un caos en nuestra vida digital.

4.- Utilizar la misma contraseña: Sobre todo en redes sociales, cuando utilizamos la misma contraseña de acceso, existe el riesgo de que si un ciberdelincuente logra descifrar una de nuestras contraseñas puede acceder a todas nuestras cuentas y volver nuestra vida digital una verdadera pesadilla. El riesgo es mayor cuando el hacker ni siquiera instala un malware en nuestros dipositivos para dar con nuestra contraseña, sino que logra dar con ella debido a que has elegido una muy simple (como la fecha de tu cumpleaños) o porque la compartimos con gente cercana a nosotros y muchas veces resultan ser hackers “disfrazados” de nuestros amigos y nos engañan en línea para obtenerlas. De hecho, según el estudio de Kaspersky, el 66% de los mexicanos comparte su contraseña de acceso a sus dispositivos.

5.- Descargar contenido pirata: Aunque sea muy simple y conveniente para el bolsillo, descargar juegos piratas por internet puede convertir nuestra vida digital en “el juego del miedo”. Si bien los desarrolladores de videojuegos no son tontos y están armados con muchos métodos para luchar contra la piratería, los ciberdelincuentes logran engañar a los usuarios y tentarlos a probar “estas golosinas”. Las consecuencias de descargar estos juegos y cualquier producto pirata, como las películas o series, es que nuestro computadora se infecte de tal manera que perdamos todos nuestros datos y archivos o abrir la puerta a que nos cobren recompensas por ellos (el denominado ramsonware).



“En palabras simples, estos cinco dulces del Internet conllevan a horribles consecuencias ya que tienen como objetivo la filtración de datos personales desde tus dispositivos, usurpación de identidad, viralización de imágenes íntimas; lo cual se vuelve doblemente grave cuando se tratan de imágenes de menores de edad, y robo de dinero de cuentas bancarias”, concluye Assolini.



Para no correr ningún riesgo, Kaspersky recomienda instalar una solución anti-phising como Kaspersky Internet Security, que detecta y bloquea los correos electrónicos y sitios web fraudulentos, o Kaspersky Total Security, que incluye bases de datos actualizadas de sitios maliciosos y phishing.

Impulsar nuevos modelos educativos en las universidades mexicanas para aprovechar la tecnología



D2L, empresa líder en tecnología de aprendizaje, en compañía de su socio EVANZA y de la Universidad Iberoamericana, estuvieron presentes en Puebla y la Ciudad de México, con el propósito de realizar una serie de presentaciones que permitan dar un panorama a los asistentes de cómo se puede mejorar la educación aprovechando las nuevas tecnologías con las que se pueden realizar proyectos educativos para llevar a cabo una transformación digital que los impulse a un desarrollo académico en beneficio de una sociedad mejor preparada para los cambios que se viven en esta época digital.



Alberto Sancho, director general de EVANZA, socio de negocios de D2L, dio inicio con la serie de ponencias de la jornada con: “El Futuro del Trabajo”, la innovación educativa y competencias para la 4ta. Revolución Industrial, realizando un análisis sobre las diferentes revoluciones que se han vivido y los cambios que se enfrentaron en cada una de ellas hasta dar inicio a la nueva revolución industrial que acarrea un cambio sumamente importante en las empresas, pero sobre todo en la naturaleza del trabajo y por lo tanto del empleo, lo que significa un reto para las universidades mexicanas.



Asimismo, detalló sobre la importancia de tener una capacitación día a día, lo cual sin duda debe tener un impacto en las universidades y que significa no sólo cambiar los contenidos de los programas educativos, sino sumergirse en el mundo de la tecnología y de la transformación que estamos viviendo con la incorporación de la inteligencia artificial, el análisis de datos, la información en la nube, entre otros, y que sin duda obliga a las nuevas generaciones a realizar lo que las computadoras no pueden hacer como: interpretar, resolver, tomar decisiones adecuadas, realizar el trabajo creativo y en equipo que tiene que reforzarse con un liderazgo eficaz.



En Puebla Mario Sánchez, director de D2L LATAM, habló sobre los beneficios específicos de la plataforma Brightspace y de cómo se ha ido adoptando esta tecnología alrededor del mundo así como de la importancia que D2L y sus socios le dan al servicio al cliente al tratarlo como un miembro no solo como un cliente.



Por su parte, José Ramón Correa, director comercial de EVANZA, destacó que una vez que se tiene instalada una plataforma tecnológica de educación se requiere administrar el cambio cultural en la universidad en donde los docentes evolucionen con la tecnología y la puedan aprovechar al impartir sus clases, pasando de un modelo tradicional, centrado en el profesor a un modelo nuevo centrado en el alumno, en el que se logre maximizar el aprendizaje y se aprovechen las herramientas que ayudan a tener una mejor preparación para un mundo laboral.



Para finalizar la jornada, los asistentes tuvieron la oportunidad de conocer el caso práctico de la Universidad Iberoamericana de la Ciudad de México y Tijuana con la asistencia de Ana María Berruecos y su presentación “La transición digital y la importancia de la formación docente…. Hacia una cultura digital institucional”, que relató cómo la universidad se enfrentó al reto de contar con nuevos modelos educativos que los llevaron a una cultura digital institucional y cómo llegaron a la adopción de Brightspace de D2L, que los apoyo para realizar una transformación educativa, ya que además de ser una herramienta con múltiples capacidades y personalizable tiene un eficiente soporte de marca.



Resaltó que una vez que se instaló la plataforma de D2L, implementaron una estrategia para impulsarla internamente a través del docente pero cambiando su rol, ya que su función se abre a otras dimensiones, a otras maneras de relacionarse con los estudiantes, a otras metodologías y medios de enseñanza. Resaltó los logros de contar con una plataforma estable que ayuda en la internacionalización y educación continua y la apertura de nuevas instalaciones que brindan apoyo a los docentes, destacando que el siguiente paso para la institución son los cambios de manera estructural, trabajo directo con los alumnos e integrar el aprendizaje adaptativo.



Sin duda, con las presentaciones los asistentes pudieron tener una visión del futuro del trabajo en la 4ta revolución industrial y el impacto que tiene en las universidades mexicanas que requieren evolucionar para impulsar a las nuevas generaciones.

Protección de datos en la nube pública: ¿de quién es la responsabilidad?



Por Yesica Schaaf, Directora Senior de Mercadotecnia de Nube de Veeam



A medida que las empresas, sin importar su tamaño, se trasladan a la nube, es importante comprender quién es responsable de la seguridad y protección de los datos, aplicaciones e infraestructura general de este modelo de cómputo.



Para las pequeñas y medianas empresas, el formato Cloud a menudo reemplaza por completo su ambiente de TI local. Las organizaciones más grandes suelen implementar un entorno de nube híbrida, extendiendo su centro de datos actual a este entorno, moviendo los datos entre sus instalaciones físicas y la nube. Los negocios “nacidos en la nube” comienzan en este ambiente y escalan sus negocios desde ahí utilizando recursos de nube.



Ahora, con compañías de todos tipos y tamaños teniendo datos en la nube, es necesario abordar nuevamente el pensamiento común en cuanto a protección de datos. Cuando éstos se encontraban en el centro de datos de una organización, era obvio que protegerlos era responsabilidad del área de TI, pero si los datos están en la nube pública las líneas de propiedad se tornan difusas. Identificar exactamente quién es responsable de qué, se vuelve sumamente importante.



De hecho, muchos proveedores de nube pública son francos sobre quién es responsable de proteger qué. Por ejemplo, Amazon Web Services (AWS) desarrolló su Modelo de Responsabilidad Compartida[1], en el que destaca que el negocio en sí debe tomar medidas directas para proteger sus datos críticos y permitir la continuidad del negocio en caso de una interrupción o desastre.



La mayoría de los proveedores de nube, si no es que todos, tienen una cláusula de responsabilidad compartida en sus términos y condiciones que describe que el proveedor de la nube pública es responsable de asegurarse de que la infraestructura de nube funcione y esté disponible, pero por lo general dejan claro que cada empresa es responsable del cuidado de sus datos.



Por encima de los modelos de responsabilidad compartida que describen los proveedores, proteger los datos no sólo es clave para la continuidad del negocio, sino también para mantener la competitividad, cumplir con las regulaciones y mantener la reputación de la marca. De acuerdo con Frost & Sullivan[2] entre las principales prioridades de las empresas cuando se trasladan a un entorno de nube destacan:


El 61% cita la seguridad o el acceso no autorizado a sus datos como uno de sus principales retos
El 61% menciona desafíos relacionados con el respaldo y recuperación de cargas de trabajo en la nube
El 54% está preocupado por garantizar el cumplimiento a las regulaciones de su industria

Adicionalmente, la transformación digital va llevando a las empresas, sin importar su tamaño, hacia innovaciones que incluyen ambientes virtuales y heterogéneos. Esto complica la labor de mantener disponibles y protegidos los datos del negocio, comenzando por los más críticos; de hecho, el Reporte de Administración de Datos en la Nube 2019 de Veeam indica que casi 9 de cada 10 empresas en México (89% para ser exactos) no pueden cumplir con las demandas de los usuarios. Por todo esto, para sortear los desafíos inherentes a la estrategia de nube y otras tecnologías disruptivas, los negocios deben ser capaces de proteger su información tanto en ambientes tradicionales como virtuales e híbridos.



La respuesta está en alcanzar una Gestión Inteligente de Datos, que dota a las organizaciones de una visibilidad clara y unificada, así como de un manejo automatizado de sus datos, sin importar la plataforma en que se encuentren.



Su implementación poco a poco se vuelve estratégica para las empresas en México; tanto es así que el 71% de los profesionales de TI participantes en el reporte de Veeam a nivel nacional consideran que cuentan ya con una Gestión Inteligente de Datos. Asimismo, dos terceras partes de los encuestados opinan que tenerla será crítico para el éxito de su empresa en los próximos dos años. Así que es momento de considerarla en la agenda.







[1] “Modelo de responsabilidad compartida”, AWS.


[2] “Is your data safe in an IaaS Public Cloud? Mitigating shared responsibility using IaaS Data Protection”, Frost & Sullivan

Western Digital lanza portafolio de unidades WD_Black™ para videojuegos de PC y consola en México



El pasado fin de semana se presentó Games Celebration, el festival de gamers más grande de México y para festejar este evento Western Digital Corp. (NASDAQ: WDC) presentó un par de lanzamientos que se suman a su portafolio de soluciones de almacenamiento externas para que los jugadores de PC y consola puedan disfrutar de nuevas experiencias y acumular más triunfos, sin agotar el almacenamiento de sus dispositivos favoritos. Por primera vez en la industria, las soluciones incorporan un puerto SuperSpeed USB (20 Gb/s), USB 3.2 gen 2x2 en una unidad para videojuegos.



Casos de uso

Los videojuegos que se encuentran actualmente en el mercado utilizan lo último en tecnología de gráficos para aprovechar los ambientes inmersivos como la realidad aumentada y virtual. Estas modernas aplicaciones requieren un rendimiento más alto y tamaños de archivos más grandes, ya que algunos videojuegos se acercan o rebasan los 100 GB. Esto representa un problema para los jugadores que no desean sacrificar sus videojuegos favoritos conforme prueban los nuevos videojuegos en el mercado.

Basadas en el rendimiento incomparable de la unidad SSD WD_Black™ SN750 NVMe™ actualmente disponible en el mercado, las dos nuevas soluciones se han diseñado y desarrollado específicamente para resolver los problemas de almacenamiento de videojuegos, todo con la reconocida calidad y fiabilidad de Western Digital. Además, proporcionan el rendimiento, la capacidad y la confiabilidad para ayudar a los jugadores de PC y consola a elevar su nivel y jugar sin límites. Debido a que las unidades SSD WD_Black aceleran las velocidades de carga de pantalla, los jugadores pueden reanudar la sesión rápidamente para hacer lo que más les gusta: ganar.

Gracias a la colaboración con Microsoft, una de las nuevas soluciones ofrecen hasta dos meses de suscripción a Xbox Game Pass Ultimate para brindar a los jugadores acceso a una selecta biblioteca de más de 100 juegos extraordinarios de consola y PC, así como a todos los beneficios de Xbox Live Gold.**

“Escuchamos constantemente a los jugadores comentar cómo las limitaciones de rendimiento y capacidad de sus sistemas actuales afectan la calidad de sus experiencias de juego”, dijo Susan Park, vicepresidenta de gestión de productos y soluciones de contenido en Western Digital. “Estamos ayudando a crear más espacio para los últimos lanzamientos, ya sea que el jugador lleve años jugando o apenas esté empezando y busque una solución de alto rendimiento. Con las nuevas incorporaciones a nuestro portafolio WD_Black™, los jugadores tanto ocasionales como expertos ahora pueden acceder a una variedad de videojuegos en un solo lugar”.



Características de los productos

Los nuevos productos en el portafolio de unidades para videojuegos WD_Black son:
Unidad para videojuegos WD_Black™ P10:
HDD con hasta 5 TB2 – admite hasta 125 videojuegos1
Factor de forma portátil con un puerto USB 3.2 Gen 1
Alto rendimiento para optimizar la experiencia de juego en consola o PC
Tres años de garantía limitada
Unidad de videojuegos WD_Black™ P10 para Xbox One:
HDD de hasta 5 TB2 – admite hasta 125 videojuegos1
Incluye dos meses de suscripción a Xbox Game Pass Ultimate, que brinda acceso a más de 100 videojuegos para Xbox One y PC, así como a Xbox Gold Live
Alto rendimiento para optimizar la experiencia de juego en Xbox One
Tres años de garantía limitada



Precio y disponibilidad

La unidad para videojuegos WD_Black P10 estará disponible en México en capacidades de 2 TB y 4 TB y tienen un precio al menudeo sugerido por el fabricante (MSRP, por sus siglas en inglés) de $ 2,599.00 (2TB) y $ 3,789.00 (4TB) pesos mexicanos. La unidad de videojuegos WD_Black P10 para Xbox One se ofrecerá en la capacidad de 3 TB y tendrá un precio MSRP de $ 3,199.00 pesos mexicanos. Las unidades para videojuegos WD_Black P10 y WD_Black P10 para Xbox One estarán disponible a través de las tiendas Best Buy, vía online con Mercado Libre, Linio, Walmart.com y Amazon y con los distribuidores CVA, Arroba, PCH y CTin.

Western Digital amplía las posibilidades de los datos con el portafolio de productos y soluciones más grande de la industria para ayudar a las personas a capturar, conservar, acceder y transformar su contenido. Para más información, visite nuestro sitio web: www.wdblack.com

Clip presenta nuevas soluciones para que crezcan los comercios en México



Clip, empresa mexicana líder en el sector de Fintech, presentó Recargas Clip y Catálogo Clip, las últimas soluciones dentro de la App Clip, que convertirán a sus dispositivos en las herramientas más completas para los negocios.

Recargas Clip, es la solución que permite a los comercios ofrecer recargas tiempo aire de Telcel, Movistar, AT&T y Unefon. Ahora los negocios que ofrezcan este servicio, ganarán dinero extra sin necesidad de comprar saldo por adelantado, sin hacer inversión previa, y en tan sólo un minuto, podrán ofrecer a sus clientes la opción de comprar tiempo aire en su negocio. Con Clip, así de fácil, todos los negocios que ofrezcan Recargas Clip recibirán una ganancia inmediata. Para que funcione, solo es necesario activar la opción dentro de la App Clip. Por otro lado, Clip dio a conocer la nueva función de Catálogo Clip, la cual permitirá a los negocios que usan Clip, organizar productos y mantener el inventario actualizado sin ningún costo adicional; además, cuenta con tres características principales:

  • Categorías – Permite organizar y crear un cátalogo digital en las sub-categorías que el usuario necesite.
  • Control de inventario – Monitorea los productos para mantener actualizado el portafolio de cada negocio.
  • Lector de código de barras – Con el nuevo software, es posible escanear el código de barras de los productos, para realizar ventas más rápidas.

Con estas nuevas funciones, la empresa, que con sus dispositivos busca facilitar la aceptación de pagos con tarjeta, y así apoyar y acelerar el crecimiento de las Pymes mexicanas. Esta función permitirá a los comercios mexicanos acceder a soluciones de administración y crecimiento para su negocio de manera muy fácil.

“La innovación es vital para Clip, por ello, enriquecemos nuestra App para que sea más funcional y sencilla de usar y esto traducirlo en un solo objetivo: que los negocios crezcan más”, señaló Adolfo Babatz, CEO y Fundador de Clip.

Estas dos nuevas funciones, no tienen costo alguno, y ambas ya están disponibles a través de la App de Clip en todos sus dispositivos: Clip Clásico, Clip Plus y Clip PRO. Para más información, consulta los nuevos servicios de Recargas Clip y Catálogo Clip o en la línea de Customer Happiness 556393-2323 por llamada telefónica o WhatsApp.

LLamasoft adquiere a Opex Analytics, formado una aplicación potenciada de Inteligencia Artificial



LLamasoft, proveedor líder de soluciones corporativas de diseño de cadena de suministro y toma de decisiones estratégicas, anunció la adquisición de Opex Analytics LLC, proveedor de soluciones de Inteligencia Artificial para las 500 compañías de Fortune, basado en Chicago. La adquisición, respaldada por TPG Capital, Goldman Sachs y MK Capital, crea una compañía combinada ofrecerá aplicaciones productizadas y soluciones innovadoras para organizaciones globales, con el fin de acelerar la adopción de la inteligencia artificial, con un conocimiento profundo en machine learning, optimización, simulación y otras capacidades de analíticas avanzadas para mejorar la toma de decisiones. Opex Analytics continuará operando bajo la marca Opex Analytics, pero ahora como una compañía de LLamasoft.

Opex Analytics – Una “Start-Up” emergente que entrega a soluciones empresariales de Inteligencia Artificial a los innovadores de las industrias

Con una excelente trayectoria en entrega de aplicaciones de Inteligencia Artificial de grado empresarial, Opex ha permitido a grandes compañías utilizar nuevas fuentes de datos junto con técnicas de inteligencia artificial para crear ideas innovadoras, detectar y predecir el rendimiento de negocio y realizar análisis causales de raíz que conduzcan a mejores y más rentables decisiones. Opex Analytics cuenta con más de 140 científicos de datos, expertos operacionales, y desarrolladores de recursos, ubicados en Los Estados Unidos, Rusia e India. Con un enfoque de co-innovación, la compañía ha desarrollado y desplegado múltiples aplicaciones para grandes corporaciones globales en áreas que van desde las predicciones operacionales, la fijación de precios dinámicos, prevención de incidentes, retención de empleados, hasta la optimización de las experiencias del consumidor. Los clientes de Opex Analytics incluye marcas globales reconocidas en industrias como CPG, retail, transporte, manufactura, finanzas y alimentos y bebidas.

Esta combinación acelera la oferta de decisiones empresariales de LLamasoft, mediante las analíticas avanzadas.

· Con más de 750 clientes globales, y construyendo sobre la arquitectura de micro aplicaciones de LLamasoft, la combinación de estas compañías entregará aplicaciones apalancadas en su plataforma de analíticas avanzadas, permitiendo la rápida adopción de nuevas tecnologías para las iniciativas de transformación digital de los clientes.

· El portafolio existente de solvers algorítmicos de optimización, simulación y machine learning de LLamasoft, serán mejorados con la adición de las capacidades de Inteligencia Artificial de Opex Analytics, acelerando el despliegue de aplicaciones de Inteligencia Artificial a escala empresarial a corporaciones globales.

· La integración del equipo de investigación aplicada de LLamasoft, con los más de 100 científicos de datos de Opex Analytics les ofrecen a los clientes de ambas compañías acceso a una base de recursos de conocimientos y co-innovación única.

· El año pasado, LLamasoft lanzó su primera aplicación de AI/ML para predicción de la demanda, alcanzando ganancias significativas de dos dígitos en la precisión del pronóstico, apalancándose en técnicas de Inteligencia Artificial. La adquisición provee un mecanismo para apalancar el expertise de las soluciones de algoritmos avanzados de ambas firmas, para crear el futuro de soluciones basadas en Inteligencia Artificial, para modelar y predecir de forma precisa la demanda en horizontes de tiempo de corto y largo plazo, apalancando la Inteligencia artificial junto con factores causales externos relevantes.

Comentarios del CEO – Entregando Inteligencia Artificial y Analíticas a una escala empresarial.

“La adquisición de Opex Analytics soporta nuestra estrategia de transformar el futuro de la toma de decisiones empresarial”, dice Razat Gaurav, Ceo de LLamasoft. “Los equipos en LLamasoft y Opex son conocidos por apalancar datos y el poder de la Inteligencia Artificial para obtener insights más detallados y resolver problemas complejos para compañías que enfrentan un bombardeo de cambios constantes de mercado, y la evolución constante de la demanda del cliente. La combinación de nuestra plataforma de analíticas de grado empresarial y nuestro veterano equipo de científicos de datos, con simulación, optimización y expertise en machine learning, nos proporcionará un posicionamiento único para desbloquear el potencial de la Inteligencia Artificial para nuestros clientes.”

“Vemos esto como una oportunidad para acelerar la creación de valor para una comunidad más amplia de clientes”, dice Ganesh Ramakrishna, co-fundador de Opex. “A través de los últimos años, Opex ha estado construyendo la capacidad de traer soluciones de producción de Inteligencia Artificial a nuestros clientes, y permitirles repensar sus negocios junto con insights de Inteligencia Artificial.”

“Con la combinación de estas dos firmas, contaremos con activos adicionales y la habilidad de ejecución para traer soluciones a un mercado más amplio, dónde las organizaciones están luchando para demostrar progreso en iniciativas transformativas.”, dice el Dr. Michael Watson, co-fundador de Opex Analytics. “Me emociona que los empleados de ambas empresas puedan continuar su trabajo con los clientes existentes y traer nuevas soluciones a una red más amplia de compañías alrededor del mundo”.

Razat Gaurav liderará a ambas compañías como el CEO de LLamasoft. Mike Watson y Ganesh Ramakrishna liderarán de forma conjunta la unidad de negocio de Opex Analytics dentro de LLamasoft. TPG Capital, Goldman Sachs y Mk Capital continuarán participando como partners activos en esta nueva combinación corporativa.

IBM y Maersk impulsan el papel de América Latina en el comercio mundial con TradeLens



IBM ha anunciado hoy que más de 50 puertos y terminales de diferentes países de América Latina están trabajando con TradeLens, plataforma digital basada en blockchain creada por IBM & Maersk. Contando con cinco de las seis mayores líneas globales de transporte de contenedores -representando más de la mitad de la capacidad global de embarcaciones- permite la colaboración entre asociados comerciales, generando más eficiencia e insights en toda la cadena global de comercio, gracias a la digitalización de los flujos comerciales.



De acuerdo con el BID, cerca del 90% del comercio mundial tiene como origen y destino un puerto y la CEPAL indica que en 2018 la actividad de los principales puertos de contenedores de América Latina superó los 53 millones de TEUs (twenty foot equivalent units), llegando casi al 10% de la producción mundial.



“A lo largo de las últimas décadas la región ha experimentado un avance en la operación de sus puertos, incrementando la eficiencia operativa en más del 20% (1). Sin embargo, aún estamos lejos de países más avanzados”, comenta Natalia de Greiff, VP Cloud & Cognitive América Latina. “Estamos trayendo TradeLens a nuestra región para continuar en este camino de crecimiento, utilizando IBM Blockchain sobre IBM Cloud, y así colocar a América Latina en las grandes ligas del comercio mundial”.



TradeLens está reinventado toda la cadena de comercio, interconectando a exportadores, líneas navieras, operadores de puertos y terminales, transporte terrestre y autoridades aduaneras, mediante el acceso en tiempo real a los documentos de envío de datos, lo que trae consigo más eficiencia operativa y análisis de eventos en tiempo real. Actualmente, TradeLens procesa más de 10 millones de eventos cada semana.



“La participación en todo el ecosistema de la cadena de suministro está demostrando el verdadero valor de la plataforma digital TradeLens”, afirma Lars. O. Nielsen, presidente de Maersk América Latina y el Caribe. “Tenemos una base sólida para desarrollar -por ejemplo- proveedores de transporte terrestre, agentes de carga, aduanas y otras entidades gubernamentales para ingresar al ecosistema y explotar los beneficios de digitalizar los flujos comerciales latinoamericanos”.



Modelo de colaboración conjunta para maximizar la adopción regional



Terminal Zárate, el primer puerto privado de Argentina que cuenta con más de 2M de m2 de superficie conforma un complejo portuario con tecnología y equipamiento de alta productividad para la operación de contenedores, se ha sumado a TradeLens para generar mayor agilidad, transparencia y velocidad en el acceso a información, así como para generar insights sobre los datos obtenidos para todo el transporte marítimo que pase por el puerto.



Terminal Puerto Rosario, el Puerto Multipropósito con mejor conectividad de la Argentina, en sus más de 67 hectáreas cuenta con una amplia capacidad para almacenamiento de graneles sólidos y líquidos, además de una terminal de contenedores que fue recientemente ampliada con infraestructura y tecnología de punta, incluyendo el scanner más eficiente de Latinoamérica. El primer puerto en incorporar el sistema Revolver para el embarque y almacenaje de graneles a través de contenedores volcables -que ya viene incorporando inteligencia artificial-, continúa su proceso de digitalización e innovación y se suma a TradeLens para utilizar la red blockchain para monitorear la carga y descarga de contenedores, brindando información confiable y en tiempo real a todos los actores de la cadena logística.



Terminal de Contenedores de Buenaventura (TCBUEN), hace parte del grupo GEPSA y de APMT que opera más de 75 puertos a nivel mundial. La terminal ofrece servicios de Cross docking, llenados, inspecciones, servicios exclusivos para el segmento de café y azúcar que representan casi el 30 % de las exportaciones por Buenaventura. Por esta razón, la incorporación a TradeLens, no solo puede ayudar al puerto en el monitoreo de las transacciones de carga, sino también para interactuar más eficientemente mediante el acceso en tiempo real a los documentos de envío de datos, incluidos IoT y datos de sensores que van desde el control de temperatura hasta el peso de los contenedores.



En el Puerto de Santos, uno de los complejos portuarios más grandes de América Latina, responsable del manejo de carga de un tercio de los intercambios comerciales brasileños, el primer socio, Santos Brasil, se unió a TradeLens para generar información sobre los más de 1.6 millones TEUS que su terminal 'Tecon Santos' debe operar en 2019.



Terminal Pacífico Sur de Valparaíso, la principal terminal de contenedores de Chile se convirtió en la primera entidad en Chile en utilizar TradeLens para mejorar los procesos tradicionales basados en papel. En ese sentido, los operadores de terminales la utilizan para obtener una capacidad visible y en corto plazo de los datos de forma segura y de rápido acceso.



San Vicente Terminal Internacional (SVTI) es el primer puerto de la Región del Biobío y el segundo terminal en Chile en unirse a la plataforma TradeLens, para el intercambio de datos operacionales entre los distintos segmentos de la cadena logística, proporcionando mayor seguridad, confianza y eficiencia a la operación. Tras la incorporación de CMA, CGM y MSC a la plataforma, se estima que prácticamente, la mitad de los datos de la carga de contenedores en el mundo estarán disponibles en TradeLens.



"Nuestro trabajo con TradeLens y otras empresas en el ecosistema del comercio global como terminales, entidades de gobierno, puertos, entre otros, ha demostrado que blockchain se está utilizando para formar una red fuerte y conectada en la que todos los miembros ganan compartiendo datos importantes, y juntos podemos transformar cómo se realiza el comercio en toda la región”, comenta Martín Hagelstrom, Ejecutivo de Blockchain para IBM América Latina.



Para conocer el listado completo de puertos y terminales que se encuentran hoy utilizando la solución, visite: https://www.tradelens.com/ecosystem/


Para obtener más información sobre TradeLens y sobre qué opinan los ecosistemas sobre esta solución, visite: www.tradelens.com



(1) https://publications.iadb.org/es/competitividad-portuaria-en-america-latina-y-el-caribe-un-analisis-de-la-regulacion-gobernanza-y

Guía práctica para hacer crecer tu ahorro por Doopla.mx



En el marco mundial del Día del Ahorro, Doopla.mx plataforma de préstamos de persona a persona, desea remarcar la importancia que tiene esta acción dentro de las familias mexicanas. Ahorrar es un hábito que debe de mantenerse en práctica, ya que es fácil de iniciar, pero también es sencillo dejar de hacerlo, por lo cual se debe de estar comprometido. Por ello Doopla.mx busca apoyar a los mexicanos a través de la siguiente guía:
Establecer una meta, a corto, mediano o largo plazo, esto se define dependiendo del uso que se le vaya a dar, ya sea para comprar algo, un viaje, alguna urgencia o para el retiro, no importa para que, simplemente es importante hacerlo.


Realizar un presupuesto, dentro de él se deben establecer los gastos fijos, (renta, servicios, alimentación, etc.) seguido por los gastos para el ocio (cine, fiestas, etc), así conocerás las posibilidades de ahorro.


Identificar gastos no necesarios y con ello bajar el costo y en caso de no ser esenciales eliminarlos. Por ejemplo, bajar el paquete de televisión Premium al más básico o el plan del celular, escoger el que realmente cubra tus necesidades.


Elegir donde hacer más dinero, ahorrar no es suficiente, es importante ponerlo a trabajar para generar más. Actualmente existen distintas formas para que los ahorros generen intereses, por ejemplo, cuentas de ahorro, certificados de depósito y plataformas Fintech como Doopla.mx, en donde puedes invertir con tasas de interés superior a otras instituciones tradicionales con un 19% de rendimiento neto anual.


Transferencias automatizadas, gracias a la tecnología hoy se puede automatizar apartados desde aplicaciones que permiten pasar dinero de una cuenta a otra para separarlo, evitando la preocupación, olvido y tentaciones.


Observar el crecimiento, este detalle aumenta la seguridad al ver como la cantidad de dinero incrementa y motiva a seguir adelante con ello y no únicamente para cumplir una meta en específico, si no para continuar haciéndolo mes con mes para distintas metas.



Según la CONDUSEF el 30% de los mexicanos que ahorran, lo hacen a través de métodos informales, como las “tandas”, “guardaditos” o alcancías, lo cual no beneficia sus ahorros ni metas, ya que este dinero no genera rendimiento y la misma inflación del país puede hacer que se pierda más de lo que se gana. Doopla.mx desea apoyar a los mexicanos a mejorar sus finanzas personales brindándoles mejores tasas de interés a aquellos que deseen solicitar un préstamo, así como mejores rendimientos a los que invierten.

jueves, 24 de octubre de 2019

El poder transformador del CIO en las organizaciones

Rafael Solares,
Country Manager de VMware México


A pesar de que el papel de un CIO no es un tema nuevo, en el contexto actual su rol cobra cada vez mayor relevancia, pues la revolución tecnológica y, sobre todo, la digital exigen renovarse o morir, como reza la filosofía popular.

Sin embargo, estas exigencias no necesariamente son claras, pues contrario a lo que pudiera parecer, no se trata sólo de subirse al tren digital y tener presencia en la pantalla de un dispositivo inteligente. Se trata de una responsabilidad holística: la información es el nuevo oro. La importancia y sobre todo la relevancia en el manejo de datos, es la clave para el futuro a partir de una transformación digital.

Por eso resulta imprescindible retomar el papel actual del CIO dentro de las organizaciones en un mundo de transformación digital. Y es que no sólo se trata de información o datos duros, sino de tecnología, desarrollo, inteligencia de mercado, personal altamente capacitado. Sólo para dimensionar su trascendencia, la encuesta Forbes Insights muestra que en los próximos cinco años, los CIO serán líderes clave en la evolución de sus organizaciones.

Pero ¿qué se espera del CIO en esta era? Innovación, metodologías ágiles y modelos de negocios más eficientes. Una revolución. Cambiar el chip. No se trata de dividir el mundo físico y el digital. “Todo lo contrario: el gran reto es identificar la pieza de tecnología adecuada para impulsar la transformación digital aprovechando las tecnologías en rápida evolución, como la Inteligencia Artificial, Machine Learning e Internet de las Cosas”, comenta Rafael Solares, country manager de VMware México.

Por una nueva filosofía

La función del CIO tiene que dar el siguiente paso, y luego otro para llegar a uno más. ¿Por qué es tan importante ese personaje? Porque se trata de una inversión. Una de las responsabilidades más importantes del CIO en 2025 será la de crear nuevas fuentes de ingresos. Más de la mitad de los CIO ya son responsables de al menos algunas iniciativas generadoras de ingresos, y para 2020, esa cifra aumentará al 89%.

En el pasado, el CIO fue un proveedor de servicios que mantuvo las luces encendidas. Hoy requiere ser una persona de negocios que entiende cómo integrar la tecnología en temas como la satisfacción del cliente y la lealtad, el aumento en la productividad de los colaboradores, mejora en los tiempos de desarrollo acelerados y tiempo de comercialización, así como en la toma de decisiones. Además de la capacidad de responder rápida y dinámicamente a ambos mercados.

Hacia una mayor inteligencia tecnológica

Las tecnologías emergentes abren la puerta a la creatividad de los CIO y permite a las empresas desarrollar nuevos productos prometedores y soluciones innovadoras para impulsar la eficiencia. De hecho, según esta misma encuesta de Forbes Insights, la más importante de las nuevas tecnologías será la IA, que un cuarto de los CIO citó como su principal prioridad. Aunque las aplicaciones de IA todavía están en sus inicios, los CIO las ven como claves del futuro.

“Si bien la tecnología es fundamental, el rol de las personas, la interacción y los resultados en equipo son realmente lo que hará la diferencia para que las empresas logren dar este salto digital de la mejor forma, ya que también el rol del CIO implica conjuntar todas los elementos”, comenta Rafael Solares.

Grandes oportunidades para contribuir al bien social

Aunque enfrentan muchos desafíos, los CIO no son pesimistas. En su rol actual esperan no solo transformar sus empresas, sino también involucrarse en temas que les apasionan, como mejorar el medio ambiente, luchar por la justicia social y mejorar la educación tecnológica para todos.

Casi el 70% dice que tiene la responsabilidad de usar la tecnología para un mayor bien social. El sector de TI es un gran consumidor de energía y representa el 7% del consumo mundial de electricidad, según Greenpeace International. Esa proporción podría aumentar al 13% para 2030. Mover más cargas de trabajo a la nube podría tener un impacto positivo significativo en el entorno.

El CIO del 2025: Impulsando el cambio fundamental empresarial

Durante los próximos cinco años, los CIO guiarán a sus compañías hacia formas fundamentalmente nuevas de hacer negocios. Ya líderes en estrategia corporativa e innovación, los CIO de 2025 invertirán mucho más en resultados de negocio, con la responsabilidad directa de generar ingresos.

“Los CIO trabajarán en estrecha colaboración con otros líderes para entender cómo las unidades de negocio ganan dinero y dónde existen presiones competitivas, utilizando su experiencia para crear soluciones específicamente destinadas a mejorar los resultados de negocio”, finaliza Rafael Solares.

ManageEngine en México hace posible la transformación digital integral de las empresas



ManageEngine, la división de gestión de TI empresarial de Zoho Corporation, ha fortalecido su portafolio con nuevos productos e introdujo características adicionales en las soluciones existentes. Con presencia en el mercado latinoamericano de TI durante más de una década, la compañía apunta a ayudar en la transformación digital que se extiende por las empresas de la región.

De acuerdo con IDC, firma internacional de inteligencia de mercado, el gasto en TI en América Latina alcanzará los US$380 mil millones entre 2019 y 2022. Este nivel de gasto es indicativo de que las compañías se dan cuenta de la importancia de la tecnología de la información, con el 75 por ciento de ellas buscando crear entornos "nativos digitales" de TI para prosperar en el entorno digital.

Para guiar a las empresas a través del cambio constante que la tecnología presenta día tras día, ManageEngine ofrece una amplia gama de soluciones de gestión de TI para organizaciones en Colombia, Chile, México y Argentina. La compañía tiene una cartera de más de 40 productos que cubren varios requisitos de TI, incluida la gestión de servicios de TI, gestión de operaciones, gestión de Active Directory, seguridad, análisis y gestión de endpoints, algunos de los cuales están disponibles como versiones en la nube y on-premises.

En los últimos meses, ManageEngine ha presentado varios productos nuevos, incluidos Device Control Plus, Vulnerability Manager Plus e Identity Manager Plus. Impulsado por sus innovaciones internas, ManageEngine continúa empujando las fronteras de la administración de TI al introducir inteligencia artificial y machine learning en sus diversas soluciones. Ha incorporado a Zia, asistente de IA de Zoho, en su solución de análisis de TI, Analytics Plus, y ha agregado la capacidad de lanzar medidas de respuesta automatizadas a incidentes de seguridad en su solución integral SIEM, Log360.

La compañía también ha anunciado la disponibilidad general de las funcionalidades de gestión de servicios empresariales (ESM) en la versión on-premise de su solución ITSM insignia, ServiceDesk Plus. Las empresas ahora pueden crear e implementar instancias individuales de mesa de servicio para múltiples departamentos en menos de 60 segundos a través de una consola central, y hacerlas accesibles para los usuarios finales en un portal de servicios empresariales.

"La transformación digital se ha convertido en una prioridad para muchas organizaciones, y la nube está facilitando que las empresas de todos los tamaños y en todos los sectores actúen sobre esa prioridad", dijo Raj Sabhlok, presidente de ManageEngine. "Sin embargo, las capacidades limitadas de administración de TI o la falta de mejores prácticas pueden detener una iniciativa de transformación digital, o algo peor. En ManageEngine, automatizamos las actividades de 'mantener las luces encendidas', como la administración de servicios, de dispositivos, de servidores y aplicaciones y seguridad para que las nuevas iniciativas tengan muchas más probabilidades de tener éxito y las TI existentes funcionen con total plenitud".

Hasta el 85 por ciento del negocio de ManageEngine en los países donde tiene presencia en la región se genera a través de Partners. Los Partners autorizados tienen acceso a un equipo de técnicos certificados por ManageEngine que brindan consultoría periódica y capacitación en profundidad, así como acceso a herramientas que les permiten ofrecer asistencia rápida y efectiva a los clientes de la región. Estas asociaciones, junto con las cuentas gestionadas directamente por ManageEngine, han creado un entorno en el que se escuchan los comentarios de los clientes y se utilizan en el desarrollo de soluciones que satisfacen las necesidades de las organizaciones.

Equilibrio Hombre y Máquina en el Lugar de Trabajo

Chris McGugan, Chief Technology Strategist


Por: Chris McGugan, Chief Technology Strategist

A principios de este año, en uno de los días de ventas más importantes de la compañía, los empleados de uno de los centros de distribución de Amazon con sede en Minnesota se declararon en huelga para mejorar las condiciones de trabajo, la cultura corporativa y los beneficios. Según los informes, este día, Prime Day, genera miles de millones en ventas para el gigante minorista. Una de las huelguistas, una "rebinner" o clasificadora de productos, de 55 años en el centro de distribución, le dijo a The Washington Post que se esperaba el manejo de 600 artículos por hora. El trabajo provocó una fractura por estrés en su pie que la dejó con discapacidad a corto plazo durante casi dos meses.



Si observa la cobertura de video del evento, verá comentarios escépticos o de mala gana que dan un vistazo a la mentalidad del público sobre este asunto. Entre los principales se incluyen: "Las noticias de la próxima semana ... El centro de distribución de Amazon fuera de Minneapolis es el primero en ser completamente automatizado" y "Huelguistas: Los trabajadores no son máquinas Amazon:" Eso me da una idea ... "


Un comentarista simplemente lo dice: "Las máquinas te reemplazarán por no ser máquinas". Y así volvemos al punto de partida de la conversación "hombre contra máquina". El que nos anima a protegernos del ataque de los robots malvados que supuestamente causarán estragos en la humanidad. Una que ha llevado a muchas organizaciones a evitar adoptar o incluso aprender más sobre la Inteligencia Artificial (IA) debido a malentendidos acerca de la tecnología, o simplemente por su antiguo temor. De hecho, un nuevo estudio de Vanson Bourne encontró que cuando se trata de barreras que frenan la adopción de IA:


43 por ciento de las empresas informan "falta de comprensión sobre dónde y cómo se puede usar la IA"
39 por ciento informa "miedo a que la IA reemplace los trabajos humanos"
28 por ciento informa "sobre reportes en prensa de historias de miedo de AI”

A pesar de lo que dicen los Elon Musks del mundo, no estamos cerca de que las máquinas se apoderen del mundo. Esto es poco realista e ineficaz. Por el contrario, la IA efectiva toma un entorno empresarial existente y lo hace mucho mejor para impulsar nuevas ganancias de eficiencia. No se trata de reemplazar a las personas con robots, lo que algunos informes nos hacen creer. Incluso si este fuera el objetivo la verdad inevitable es que, aunque la IA puede realizar tareas más rápido que cualquier humano, tenemos la capacidad de expresar empatía y crear conexiones significativas que la IA simplemente no puede (al menos, todavía no).




Hay una dinámica de dame y toma en el juego. Entonces, lo que realmente se necesita en el clima de negocios de hoy es una reescritura de la narrativa actual. No es hombre contra máquina. Es hombre y máquina. Al menos, cuando se aborda correctamente.
quí hay un par de ejemplos para darle una idea de lo que quiero decir:
• Coca-Cola utiliza IA para analizar datos de manera inteligente para un desarrollo de productos más específico. Por ejemplo, el lanzamiento de su sabor Cherry Sprite en 2017 se inspiró en datos recopilados de fuentes de bebidas de autoservicio que permiten a los clientes mezclar sus propias bebidas. Debido a que las máquinas ofrecen una selección de “pruebas” de sabor para que los clientes agreguen a sus bebidas, la compañía pudo identificar la combinación de sabores más popular y hacer que sus desarrolladores de productos crearan una bebida preparada.

BP, una multinacional de petróleo y gas, tiene sensores instalados en más del 99 por ciento de sus pozos de petróleo y gas para ayudar a los equipos a comprender mejor las condiciones de los diferentes sitios, independientemente de su ubicación. Estos datos habilitados para IA les ayudan a optimizar el rendimiento del equipo, supervisar las necesidades de mantenimiento para evitar averías (aumentar la reducción en los costos) y, en última instancia, tomar decisiones mejores y más informadas.



Pero ¿qué pasa con nuestra "rebinner" de Amazon que está en huelga? Seguramente, el trabajo de esta persona sería reemplazado por una máquina que podría tomar cientos, incluso miles de artículos por minuto y colocarlos en las rampas apropiadas. Aquí es donde vemos el problema cultural contra el cual protestan los huelguistas. Se podrían implementar muchas tecnologías habilitadas para IA en este caso para disminuir la naturaleza repetitiva del trabajo (y la probabilidad de lastimarse) en lugar de reemplazar al trabajador humano.Un sistema de transporte inteligente con automatización robótica de procesos podría escanear y/o detectar elementos más simples y colocarlos en el conducto apropiado para que el empleado humano pueda concentrarse en asuntos complejos que requieren más tiempo y atención. O bien, las comunicaciones en tiempo real podrían integrarse en procesos y flujos de trabajo para cerrar la brecha entre el principio y el final del proceso, permitiendo a los rebinners y cualquier otro trabajador al final de la cadena coordinar recursos de manera más inteligente.


Si el trabajo corre el riesgo de ser eliminado, surge una oportunidad fantástica para aprovechar a esa persona para un papel más satisfactorio e inmersivo en la empresa. Si bien un gran elemento de la implementación de IA es el ahorro de costos, Amazon seguramente podría permitirse redistribuir creativamente a algunos empleados.


Entiendo que no todos son amantes de la IA. Cuando se trata de hombres y máquinas en el lugar de trabajo, es crucial que las empresas sepan dónde trazar la línea. Los encargados de la toma de decisiones dentro de las organizaciones tienen la responsabilidad de comprender cómo sus políticas afectan a los trabajadores reales y de crear estrategias para implementar de manera efectiva la IA para mejorar la experiencia de los empleados y crear un cambio significativo.


Sobre el Autor
Chris McGugan lidera el desarrollo de la estrategia tecnológica de Avaya para guiar futuras inversiones. Su enfoque es evaluar las necesidades del cliente, las tendencias del mercado y cómo las tecnologías nuevas y emergentes pueden generar valor y mejorar la experiencia del cliente como parte de la transformación digital en las comunicaciones que Avaya está liderando.

Crecer con tecnología no te hace más ciberseguro, dice informe de NTT



En la fuerza laboral multigeneracional actual, los mayores de 30 años tienen más probabilidades de adoptar buenas prácticas de seguridad cibernética que sus colegas más jóvenes que han crecido con la tecnología digital. Esto según un informe sobre actitudes generacionales hacia la ciberseguridad de la división de Seguridad de NTT Ltd., una compañía líder mundial de servicios tecnológicos.

El informe de NTT identificó buenas y malas prácticas para las organizaciones investigadas como parte de su informe Risk: Value 2019, calificando 17 criterios clave. Esto reveló que los menores de 30 años obtienen un puntaje de 2.3 en términos de mejores prácticas de ciberseguridad, en comparación con 2.9 para los de 30-45 años y 3.0 para los de 46-60 años.
Los datos sugieren que una persona nacida en la era digital no necesariamente seguiría las mejores prácticas de seguridad cibernética. De hecho, los empleados que han pasado más tiempo en el lugar de trabajo obteniendo conocimientos y habilidades, adquirieron "ADN digital" durante ese tiempo, lo que a veces es una ventaja sobre los trabajadores más jóvenes.

Por otro lado, los menores de 30 años, nacidos en la era digital, están más relajados sobre las responsabilidades de seguridad cibernética. Adoptan diferentes prácticas de trabajo y esperan ser productivos, flexibles y ágiles en el trabajo utilizando sus propias herramientas y dispositivos. Sin embargo, la mitad de los encuestados piensa que la responsabilidad de la ciberseguridad recae exclusivamente en el departamento de TI. Esto es un 6% más alto que los encuestados en las categorías de edad avanzada.


Principales diferencias generacionales en las actitudes hacia la ciberseguridad:
  • Los menores de 30 años tienen más probabilidades de considerar pagar una demanda de rescate a un pirata informático (39%) que los mayores de 30 años (30%). Esto puede deberse a una impaciencia por volver a poner en funcionamiento los sistemas, o un mayor conocimiento de bitcoin y otras criptomonedas.
  • Al crecer en una crisis de habilidades tecnológicas, el 46% de los menores de 30 años están preocupados de que su empresa no tenga las habilidades y recursos de ciberseguridad adecuados. Esto es 4% más alto que para los mayores de 30 años.
  • El deseo de flexibilidad y agilidad podría estar afectando las actitudes de respuesta a incidentes. Los menores de 30 años estiman que una empresa podría recuperarse de una violación de ciberseguridad en solo 62 días, seis días menos que el tiempo estimado por los grupos de mayor edad (68 días).
  • Los trabajadores más jóvenes aceptan más los dispositivos personales en el trabajo y los consideran menos riesgosos para la seguridad (71%) que los trabajadores mayores (79%). Sin embargo, están más preocupados por el Internet de las cosas (IoT) como un riesgo potencial (61% en comparación con el 59%).
  • El 81% cree que la ciberseguridad debería ser un elemento en la agenda de la sala de juntas, en comparación con el 85% de los mayores de 30 años.

Diferencias regionales clave

Los menores de 30 años en Brasil y Francia emergen como líderes de ciberseguridad en sus países; esto es resultado del enfoque específico de la agencia de seguridad cibernética del gobierno francés hace cuatro años, para crear conciencia sobre los problemas de seguridad cibernética entre niños y estudiantes. En Brasil, la infraestructura digital se implementó más tarde que en América del Norte, Europa y Asia Pacífico, lo que significa que los empleados de mediana edad han tenido menos exposición a lo digital. En los países nórdicos, EE. UU., Hong Kong y el Reino Unido, todos países digitalmente avanzados, los empleados mayores tienen mucho 'ADN digital', pero estos países deben asegurarse de que los menores de 30 años continúen aprendiendo y adoptando habilidades y comportamientos de seguridad cibernética.

Adam Joinson, profesor de sistemas de información de la Universidad de Bath, experto en la intersección entre tecnología y comportamiento, comenta: "No existe un enfoque único para la seguridad cibernética". Las ideas del estudio de NTT demuestran que tratar a todos los empleados como si presentaran el mismo riesgo, o como si tuvieran las mismas habilidades, es problemático para las organizaciones. Tenemos que tener cuidado de no asumir que los menores de 30 años simplemente no se preocupan demasiado por la ciberseguridad. Si bien esto puede ser cierto en algunos casos, en otros es más probable que las políticas y prácticas de seguridad existentes no satisfagan sus expectativas acerca de que "las cosas funcionen".

“Si queremos aprovechar la fantástica creatividad y energía de los trabajadores más jóvenes, debemos pensar en la seguridad como algo que les permita hacer su trabajo, no algo que les impida realizar sus tareas. Es probable que esto signifique que los profesionales de la seguridad tengan que re-pensar fundamentalmente la forma en que operan sus políticas y encontrar formas de mejorar el ajuste entre la seguridad y las tareas que los empleados deben realizar como parte de su trabajo principal".

Matt Gyde, CEO de Segurity, NTT Ltd., agrega: "La investigación de NTT ha descubierto actitudes y comportamientos contrastantes sobre la ciberseguridad de diferentes generaciones. De la investigación se desprende que la fuerza laboral tiene un enfoque y una actitud muy diferentes respecto a la ciberseguridad según la edad. Las empresas deben transformar su enfoque de seguridad si quieren involucrar a todas las generaciones. Lo más importante es garantizar que los empleados comprendan que la seguridad es asunto de todos y no simplemente un rol para TI, como ha sido en el pasado. Diferentes generaciones usan la tecnología de maneras muy diferentes y los líderes empresariales deben reconocer que las prácticas de seguridad cibernética fuertes para todas las generaciones dentro del negocio, son un facilitador y no una barrera. Los líderes de seguridad deberían ser más accesibles y hablar el lenguaje de los negocios, no de TI. La educación también es fundamental para cambiar el comportamiento de seguridad cibernética, por lo tanto, hay que hacer que el proceso de aprendizaje sea interesante y relevante para todas las generaciones de la fuerza laboral”.

Mejores prácticas de ciberseguridad en una fuerza laboral multigeneracional:

1. La cultura de seguridad debe incluir a todas las generaciones y contar con el respaldo de una amplia gama de defensores de los empleados, incluyendo la edad.

2. Cree un panel de empleados más jóvenes y escuche sus puntos de vista sobre seguridad cibernética.

3. Los empleados más jóvenes pueden estar en su mejor momento y más motivados en un ambiente de trabajo ágil, productivo y flexible, donde es más probable que acepten la cultura y los comportamientos deseados. La seguridad debe estar diseñada para permitir la ejecución del negocio.

4. Haga que la ciberseguridad sea asunto de todos. Los líderes de seguridad deben ser accesibles con los empleados, a través de la interacción uno a uno y por medio de eventos más formales de la empresa.

5. Cuando la escasez de habilidades sea más aguda, apoye los programas de aprendizaje, la tutoría y considere el apoyo externo.

6. La educación es vital. Gamifique el aprendizaje de seguridad y hágalo divertido para todos.

Más información disponible en: hello.global.ntt/en-us/insights


Metodología
Los datos de NTT citados en este informe se recopilaron a través de una investigación global realizada en 2019 que involucra a 2.256 organizaciones en 17 sectores en 20 países y realizada por Jigsaw Research. Los encuestados eran altos responsables de la toma de decisiones fuera del área de TI, con un 20% en una posición de nivel C. Los resultados generales se publicaron en el Risk:Value 2019 Report. A partir de las respuestas a la investigación, NTT identificó las prácticas buenas y malas en ciberseguridad, y a cada empresa se le dio un puntaje de entre -41 y +27. La organización promedio obtuvo +3, luego se consideró el puntaje de la organización por edad del encuestado.

Sobre el profesor Adam Joinson
El profesor Adam Joinson es profesor de sistemas de información en la Universidad de Bath. Ha trabajado en estrecha colaboración con una amplia gama de grandes organizaciones sobre cultura y comportamiento de seguridad, además de contribuir a la orientación de CPNI, NCSC y ENISA. Es el líder de la Universidad de Bath para un nuevo Centro de Formación Doctoral en ciberseguridad (junto con la Universidad de Bristol), y lidera el capítulo de "comportamiento en línea" en el Centro de Investigación y Evidencia sobre Amenazas de Seguridad (www.crestreseach.ac.uk), el centro nacional para aplicar la ciencia conductual y social a la seguridad. Ha publicado más de 100 artículos, capítulos y libros sobre tecnología, comportamiento, ciberseguridad y privacidad.