Kio Networks, Empresa Socialmente Responsable por séptimo año consecutivo

En el marco del XI Encuentro Latinoamericano de Empresas Socialmente Responsables, el Centro Mexicano para la Filantropía (Cemefi) junto con AliaRSE otorgaron, por séptimo año consecutivo, el Distintivo ESR 2018 a KIO Networks, empresa mexicana de servicios de Tecnologías de Información de misión crítica, líder en América Latina, por mantener altos estándares de calidad en todos sus procesos operativos y actividades empresariales.

Dicho distintivo acredita a las empresas ante sus colaboradores, inversionistas, clientes, autoridades y sociedad en general, como una organización comprometida, voluntaria y públicamente, con una gestión socialmente responsable y de mejora continua como parte de su cultura y estrategia de negocio.

“Año con año, nos comprometemos a elevar nuestro compromiso como organización con nuestros KIO y la sociedad en general. El ingrediente esencial para certificarnos ha sido la pasión por lo que hacemos, ya que no dejamos de elevar el nivel en todas las acciones que llevamos a cabo en KIO Networks. La disrupción, innovación y empatía con nuestro entorno, es parte fundamental desde nuestros inicios para mantenernos como una organización responsable con la comunidad”, comentó Elena Beguerisse, directora de Capital Humano de KIO Networks.

Calidad de vida en la empresa, Ética empresarial, Vinculación con la comunidad, Cuidado y Preservación del medioambiente son los cuatro objetivos de desarrollo empresarial que integran el índice RSE a considerar para la obtención de este distintivo. Desde su origen, la Responsabilidad Social Empresarial ha jugado un papel muy importante en la cultura organizacional de Kio Networks, algunas de las estrategias implementadas son:

Calidad de vida en la empresa: El talento es lo más importante para la empresa, y la calidad de vida de los colaboradores juega un papel importante para tener éxito en su gestión empresarial. Por lo anterior, constantemente se promueven diferentes actividades de integración y capacitación, con el objetivo de encontrar y fomentar su bienestar, mantener una actitud positiva y llevar la camiseta puesta dentro y fuera de la organización. Igualmente se impulsa la educación continua y se promueven planes de desarrollo profesional para su personal.

Ética empresarial: Al ser una empresa que resguarda todo tipo de información de sus clientes, Kio Networks ha desarrollado e implementado procesos y certificaciones enfocados al giro TI para el manejo de información, códigos para una gestión transparente logrando que sus colaboradores se conduzcan con apego a los valores que rigen cada una de las acciones dentro de la empresa como son:  Innovación, agilidad, flexibilidad, confianza y compromiso.

Vinculación con la comunidad: Fundación Kio Networks representa un papel muy importante en este eje al establecer alianzas estratégicas con otras organizaciones, entregando becas y donando aulas tecnológicas con el objetivo de brindar herramientas educativas en tecnología y de fomentar la inserción de los jóvenes de escasos recursos en el mundo digital.

Cuidado y preservación del medio ambiente: Kio Networks ha desarrollado diversos programas para ayudar al medio ambiente, tanto a nivel operativo como en el uso de energías renovables en  los Data Centers. De la misma forma, dentro de su cultura organizacional, fomenta el reciclaje de productos y objetos que ayuden al medio ambiente.

Elena Beguerisse, señaló que “hoy en día el mundo está transformándose gracias a las tecnologías disruptivas, están redefiniendo la expectativa de  los clientes, la manera de operar de las empresas y la forma de competir en el mercado. Sin embargo, es importante no olvidar que como parte de una comunidad, es nuestra responsabilidad ejercer una gestión socialmente responsable con nuestro entorno”.

Para Kio Networks, la obtención de este distintivo es un compromiso que promueve y mantiene una cultura organizacional basada en el respeto al entorno, sus clientes, colaboradores y sociedad en general.

Gemalto-Cifrado de datos, esencial para una protección de datos efectiva

Por Sergio Muñiz, Gemalto.

Cifrado: unos pocos lo entienden, y muchos quieren mantenerlo a una distancia segura. Sin embargo, el problema comienza cuando a los analistas y los coordinadores de TI de toda Latinoamérica no se les exige tener una calificación al respecto cuando aplican para un puesto

¿Qué es el cifrado? Una de las definiciones de los diccionarios dice que el cifrado es un conjunto de técnicas y de principios utilizados para cifrar escritura y hacerla incomprensible para aquellos que no tienen acceso a las convenciones combinadas.

Para ejemplificar este entendimiento, podemos usar los ejercicios que muchos de nuestros niños hacen en la escuela. A finales de este mes, seguí uno de los ejercicios de mi hija en su clase de lengua extranjera en la escuela primaria, que incluía varios elementos, cada uno con muchas letras mezcladas que formaban una palabra que había que descifrar y que había sido parte del proceso de aprendizaje en la clase anterior.

En el mundo del big data, en el que millones de datos son almacenados por empresas de todo el mundo, esa técnica de “mezcla de datos” se conoce como tokenización. La diferencia con lo que vi en el ejercicio de mi hija es que la tokenización se realiza con un método o una regla criptográfica, para transformar los datos originales en datos tokenizados. Además, los dígitos originales, en el caso de la palabra que se va a descifrar, no estarán necesariamente presentes en los datos tokenizados dentro de un sistema corporativo, como fue el caso en el ejercicio de mi hija. 

En un proceso de tokenización, los datos originales se cambian siguiendo esta regla, pero el formato, es decir, el número de dígitos de datos, no se cambia. Esta es una técnica altamente recomendada para manejar y almacenar números de tarjetas de crédito, contraseñas e identidades, como pasaportes y licencias de conducir.

Otra técnica incluso más compleja, que se requiere para una gran cantidad de información, convierte una secuencia de datos en un código reducido en comparación con los datos originales, es decir, el formato también cambiará. Esta complejidad adicional nos lleva al mundo de los datos cifrados.

Ningún ejecutivo que trabaje con big data o que pueda ser considerado responsable de la integridad de esos datos en una empresa, independientemente de si es miembro de la Junta Directiva, debe entender técnicamente cómo funcionan estos algoritmos criptográficos, pero sí debe comprender los conceptos que acabo de presentar para comprender mejor los riesgos de no utilizar estas técnicas y los beneficios que se obtienen cuando se implementan correctamente utilizando las mejores prácticas de protección de datos. 

Los datos tokenizados son más fáciles de implementar y no requieren ningún cambio en su base de datos, lo cual es extremadamente importante en el ámbito de la tecnología de la información de su empresa. Dado que el formato de los datos no cambia, la base de datos tampoco necesita cambiarse, lo que evita la necesidad de tiempo adicional y de profesionales más calificados que deberían utilizarse de manera muy optimizada.

Sin embargo, los datos cifrados requieren un conocimiento más profundo y profesionales más calificados para que los impactos en el rendimiento al almacenar y especialmente descifrar los datos para permitir su lectura por aquellos a los que se les concede acceso se minimicen, dado que la latencia, o el tiempo adicional, siempre ocurrirán en un proceso criptográfico. La evaluación y las pruebas adecuadas se deben realizar al diagnosticar qué datos, cuándo, cómo y dónde se deben cifrar. El cifrado puede ocurrir en muchos entornos, como bases de datos, aplicaciones o archivos.

Para un diagnóstico correcto, es necesario un profesional (o quizás más de uno) con experiencia en algoritmos criptográficos y con un conocimiento más profundo del tema. Sin embargo, sabemos que hay una falta de profesionales de ciberseguridad en el mundo, y cuando se trata de cifrado, no solo hay una escasez de profesionales, sino que también las ofertas de trabajo para puestos de seguridad de la información disponibles en LinkedIn, al menos en América Latina a fines de marzo, en su mayoría no requerían ningún tipo de experiencia ni de conocimientos de criptografía, y ni siquiera lo mencionaban como algo que preferentemente se debía tener. 

Estas posiciones son ofrecidas por compañías de una amplia gama de industrias, tales como Seguros, Aeroespacial, Bancos, Telecomunicaciones y Materiales de Construcción.

Eso muestra que el mercado latinoamericano debe ser evangelizado urgentemente. Pero, ¿por qué? Podría enumerar muchas razones asociadas con los conceptos criptográficos presentados al principio de este artículo, además de mencionar a la criptografía como una de las 14 políticas clave para las colaboraciones público-privadas recomendadas por el Foro Económico Mundial en su guía sobre seguridad cibernética presentada este año en Davos, pero restringiré mi respuesta a datos concretos y relevantes de un informe consolidado preparado por Gemalto semestralmente llamado “Índice de Nivel de Filtraciones” y que acaba de hacerse público con el análisis anual de los datos de 2017.

Una vez más, vemos un indicador que se ha repetido muchos años desde la consolidación de las filtraciones de datos en todo el mundo: en menos del 3% de las filtraciones, los datos estaban cifrados y, por lo tanto, no fueron expuestos. Así, en más del 95% de los casos, el daño a la imagen, la reputación, además de las pérdidas financieras y la caída del stock no pudieron evitarse ni mitigarse. Es por eso que la evangelización en criptografía en nuestro mercado es un tema urgente. Si en la mayoría de las filtraciones los datos confidenciales estuvieran cifrados y cumplieran con las buenas prácticas, los estafadores no tendrían acceso a los datos y, por lo tanto, no podrían monetizarlos. 

Además, en un supuesto intento de obtener los datos cifrados, los estafadores tendrían que invertir tiempo, recursos y dinero, lo que haría que el fraude no fuera rentable. Incluso si lograran descifrar los códigos del algoritmo criptográfico, con pocas posibilidades contra los algoritmos robustos que pueden utilizarse, el fraude ya no sería rentable para los ciberdelincuentes.

Solo por mencionar dos ejemplos recientes, la aplicación MyFitnessPal de Under Armour fue hackeada en marzo pasado y se filtraron usuarios y correos electrónicos de 150 millones de cuentas, además de contraseñas tokenizadas, y esa fue quizás la mayor ventaja de esa filtración. La mayoría de las contraseñas estaban tokenizadas con un método fuerte y robusto, y, por lo tanto, protegidas, y aparentemente, una parte más pequeña de las contraseñas usaba un método más débil que se podía descifrar fácilmente. En este caso, podemos observar algunas buenas prácticas, tales como:

– identificar datos confidenciales (contraseñas);

– tokenizar o cifrar esos mismos datos confidenciales con mecanismos robustos.

En la semana siguiente, un centro de negocios de Helsinki sufrió una filtración similar que expuso información de 130 mil ciudadanos finlandeses, incluidas las contraseñas que se almacenaron sin indexación y en formato de texto.

América Latina no es una excepción. Las filtraciones están comenzando a extenderse por toda la región y, siguiendo una tendencia en los últimos años, ya no son intentos restringidos de obtener credenciales financieras, sino grandes volúmenes de información que pueden intercambiarse en el mercado gris. Y como muchas empresas y varias industrias están experimentando actualmente una transformación digital donde el Big Data es uno de los pilares estratégicos, los altos ejecutivos también están empezando a tomar conciencia de la prioridad que se debe dar a la ciberseguridad.

Sin embargo, muchos ejecutivos con los que hablo a diario en la región me dicen que la seguridad de su big data es manejada por su proveedor de servicios en la nube, y si hay una filtración, será responsabilidad del proveedor. Sin embargo, olvidan que antes que al público, sus clientes, el mercado y sus inversores, una filtración afectará inicialmente a su negocio y sus acciones. Si hay pérdidas financieras, inicialmente se impondrán únicamente sobre la compañía que sufrió la filtración. La responsabilidad del proveedor dependerá de las condiciones contractuales, el alcance acordado entre las partes e, incluso con una transferencia total de penalizaciones al proveedor de servicios en la nube, en lo cual particularmente no creo en la mayoría de los casos, su empresa seguirá siendo la más afectada antes que las diferentes partes interesadas mencionadas.

Por lo tanto, la visión de que su proveedor es responsable es particularmente engañosa porque usted espera que sus datos estén seguros en la nube sin siquiera discutir el cifrado con el proveedor, ya que no existe una cultura en torno a esa técnica en nuestros países, e incluso si esta discusión ha tenido lugar, la decisión más frecuente de mantener las claves en el mismo entorno donde se encuentran los datos infringe una de las mejores prácticas de protección de datos:

– verificar si los algoritmos criptográficos utilizados en sus datos están certificados por organismos internacionales,

– mantener sus claves criptográficas en un entorno completamente segregado de donde almacena su información cifrada, ya sea que esté en manos de terceros o en sus propios sistemas, archivos o bases de datos.

Esta buena práctica se ha expandido felizmente por todo el mundo, aunque muy tímidamente en América Latina, y tiene un nombre: BYOK (traiga sus propias claves) en analogía a BYOD (traiga su propio dispositivo), utilizado en las telecomunicaciones desde hace algunos años.

En última instancia, tenemos muchos indicadores positivos, y el uso y el interés por el BYOK es uno de ellos, pero todavía hay un largo camino por recorrer en la región. En una encuesta reciente a 1293 CEO de todo el mundo, PwC muestra que las amenazas cibernéticas se encuentran entre las cinco principales preocupaciones de los CEO. Sin embargo, al presentar la segmentación de esta investigación por región y analizar el resultado en América Latina, este tema no se encuentra entre las diez preocupaciones principales de los CEO, lo que demuestra mi visión basada en las conversaciones que tuve con muchos ejecutivos de la región.

En otra encuesta llevada a cabo por el Instituto Ponemon, vemos que aunque el cifrado de datos ha sido cada vez más representativo en empresas de todo el mundo, a pesar de la tendencia creciente presentada por el Instituto, dos países de la región que figuran en el informe, Brasil y México, se encuentran entre aquellos de menor adopción de una estrategia de cifrado en sus políticas corporativas de ciberseguridad.

En resumen: Somos responsables de promover una estrategia que sea apropiada para la región y proporcionar un conocimiento más amplio de las mejores prácticas de protección de datos, incluidos el cifrado de datos y la administración optimizada y centralizada de las claves criptográficas.

Plan de Gestión de la Continuidad del Negocio

Por Fausto Escobar, director general de HD México.

Primero, definamos que es un Plan de Continuidad del Negocio (BCP, por sus siglas en inglés), el cual se define como un plan logístico para la práctica de cómo una organización debe recuperar y restaurar sus funciones críticas parcialmente o totalmente interrumpidas dentro de un tiempo determinado después de una interrupción no deseada.

En el ramo tecnológico, se trata de un esquema de planeación de recuperación y restauración a los servicios y funciones críticas posteriores a una incidencia que ponga en riesgo los procesos del negocio, dentro de un tiempo determinado.

Una de las prácticas de mayor relevancia para prevenir de cualquier incidente a la estructura empresarial es el respaldo de toda la información, y la buena noticia es que puede realizarse en sitio o bien, en la nube, lo recomendable es que sea de ambas formas, ya que ante cualquier desastre natural o algún incidente de usuario, será mucho más sencillo tener acceso a la información del negocio, como si no hubiera pasado nada.

Otra práctica es que exista un plan de la Gestión de la Continuidad del Negocio (BCM, por sus siglas en Inglés), y que una persona sea quien se encargue del mismo, para ello deberá conocer algunas regulaciones que obligan a las empresas a contar con un BCM, la más conocida es ISO 22301, estándar internacional para la continuidad del negocio y la define como la “capacidad (de una organización) de continuar la prestación de productos o servicios en los niveles predefinidos aceptables tras incidentes de interrupción de la actividad”.

Algunas empresas cuando sufren un incidente que no pueden controlar deben cerrar, pero eso ya no será necesario si se implementan buenas prácticas para evitar la pérdida de la información y la continuidad del negocio, y tampoco tendrán que invertir en conseguir la ISO 22301.

A continuación comparto algunos pasos básicos para contar con un BCM:

  • Identifica y ordena los diferentes incidentes que pudieran interrumpir la actividad de la empresa. Es importante que tomes en cuenta factores internos y externos. Recabar información de las diferentes áreas ayudará a tener un mayor panorama de las probables incidencias.
  • Realizar análisis del impacto de las incidencias, qué áreas podrían ser las más afectadas y seleccionar la información sensible a respaldar, y en caso de sufrir algún incidente, medir cuantos días puede sobrevivir la empresa, de acuerdo a algunos expertos, se puede determinar una escala de 1 a 4 donde 1= impacto crítico en las actividades operativas o pérdida fiscal, y 4= sin impacto a corto plazo. Si se multiplica el impacto por los días de supervivencia, se pude ver cuáles son las funciones más críticas. Al principio de la tabla quedarán las funciones con un impacto mayor y con sólo un día de supervivencia.
  • Crear un plan de respuesta y recuperación. Deberás seleccionar herramientas como Backup Everything que ofrecen respaldo en la nube y Ultrabac para la recuperación ante desastre. Lo importante es elegir una herramienta que cubra 2 objetivos fundamentales: Integridad y disponibilidad.
  • Probar el plan y refinar el análisis. Se recomienda probar el plan al menos DOS veces al año. De acuerdo a expertos, esto permite sacar mayor provecho a la inversión en la creación del plan, y no sólo te permite encontrar fallas y dar cuenta de los cambios corporativos con el transcurso del tiempo, sino que también causa una buena impresión en la gerencia.

Televisión y audio restringidos en 2017

Por Radamés Camargo | The Competitive Intelligence Unit

Los Servicios de Televisión y Audio Restringidos (STAR) se definen en la Ley Federal de Telecomunicaciones y Radiodifusión (LFTR) como aquellos de “telecomunicaciones de audio o de audio y video asociados que se presta[n] a suscriptores, a través de redes públicas de telecomunicaciones, mediante contrato y el pago periódico de una cantidad preestablecida”.

A partir de ello, en el mercado de STAR compiten tres plataformas de provisión de contenidos de video de pago mensual, a saber: la televisión restringida vía satélite, aquella transmitida por cable y otras tecnologías (e.g. microondas) y los servicios de video bajo demanda por internet u Over the Top (OTT).

Este mercado se caracteriza por su acelerado crecimiento en ingresos y dinámica al alza en su contratación, atribuible a la marcada preferencia por el consumo de contenidos audiovisuales, especialmente de aquellos transmitidos a partir de plataformas bajo demanda y multiplataforma (Over-The-Top, OTT), al empaquetamiento con otros servicios (telefonía, internet, plataformas de SVOD y TV Everywhere) y al lanzamiento de ofertas asequibles en términos de precios para los hogares.

El mercado en suscripciones

Al finalizar 2017, el mercado de STAR contabiliza 27.4 millones de suscripciones, equivalente a un crecimiento anual de 3.3%. El segmento de mayor crecimiento es el de OTT, con 7.7 millones de suscripciones,15.6% más que en 2016, mientras que el segmento satelital (10.7 millones) registró una caída de 4.2% ante la disolución del alza transitoria que tuvo lugar por la transición a la Televisión Digital Terrestre en 2016. Aquel de cable y otras tecnologías (9.0 millones) registró un aumento de 3.5% en una fase de maduración intermedia con tasas de crecimiento positivas pero menores o constantes.

Servicios de Televisión y Audio Restringidos: Suscripciones, 2017
(Millones por plataforma)
Fuente: The Competitive Intelligence Unit

En términos de ingresos, el mercado suma $26,082 millones de pesos durante el cuarto trimestre de 2017, 11.4% más en el comparativo interanual. En su distribución destaca que la ponderación de los servicios OTT (3,314 millones de pesos) en el total de ingresos apenas es igual a 12.7%, mientras que en el caso de la TV satelital es de 28.4 y 58.9% en el de la TV por cable.

Ello es atribuible a que el pago mensual por la suscripción a un servicio OTT resulta más asequible incluso que los paquetes básicos de prepago de TV por satélite, y más aún al ser prorrateado entre el número de usuarios de la suscripción. En números, en promedio el gasto mensual por una cuenta de OTT es de $140 pesos, mientras que el precio promedio de un paquete básico es de $202 pesos al mes.

En términos de ingresos, el mercado suma $26,082 millones de pesos durante el cuarto trimestre de 2017, 11.4% más en el comparativo interanual. En su distribución destaca que la ponderación de los servicios OTT ($3,314 millones de pesos) en el total de ingresos apenas es igual a 12.7%, mientras que en el caso de la TV satelital es de 28.4% y 58.9% en el de la TV por cable.

Ello es atribuible a que el pago mensual por la suscripción a un servicio OTT resulta más asequible incluso que los paquetes básicos de prepago de TV por satélite, y más aún al ser prorrateado entre el número de usuarios de la suscripción. En números, en promedio el gasto mensual por una cuenta de OTT es de $140 pesos, mientras que el precio promedio de un paquete básico es de $202 pesos al mes.

Servicios Televisión y Audio Restringidos: Ingresos, 2017
(Millones de pesos por plataforma)
Fuente: The Competitive Intelligence Unit

Bajo este escenario dinámico y competitivo, la estrategia de los operadores de televisión restringida consiste en intentar nivelar el terreno de juego, al implementar ofertas convergentes de contenidos con plataformas de video bajo demanda multiplataforma que incorporan contenidos de principales generadores de contenidos.

Es así como se testifica una ‘guerra de contenidos’ para atraer al mayor volumen de audiencias a partir de contenidos originales/exclusivos o vía acuerdos estratégicos de transmisión que doten de valor agregado a las ofertas tradicionales o precedentes. Todo ello ha causado una dinámica al alza tanto en ingresos como en suscripciones al interior del mercado STAR.

 

Expo Data Center 2018 abarca toda vanguardia tecnológica

Expo Data Center-An Icrea Event, 2018 Leading Edge mostrará las propuestas tecnológicas de compañías de la talla de KIO Networks, CAR Soluciones Ingeniería Instalaciones, Grupo Mon, Roxtec, ATN, Warriors Defender, IssoPower, Unique Transformation, Vertiv y Victaulic, entre otros.

An Icrea Event, 2018 Leading Edge constituye el foro más importante en México en el sector de Centros de Datos porque es el marco de referencia de la innovación tecnológica. Empresas reconocidas a nivel internacional presentarán lo último en eficiencia y operación TI, sustentabilidad, ahorro energético, y uso de energías limpias, entre otros temas. “Estamos hablando de fabricantes líderes y referentes tecnológicos, porque tiene soluciones probadas en todos los rubros que comprende la infraestructura TI para Centros de Datos. Es una cita obligada para las personas que quieren estar a la vanguardia tecnológica”, invitó Eduardo Rocha, presidente internacional de Icrea (International Computer Room Experts Association).

En el corte de listón estarán presentes representantes del gobierno federal, así como Lilia Martínez, directora de Expo Data Center y Eduardo Rocha, quienes presidirán la ceremonia de entrega Reconocimientos Icrea 2018, que tendrá lugar en el mismo marco.

“A todo ello hay que sumar la celebración del XIII Congreso Internacional de Infraestructura TI, un evento técnico y de alto nivel en donde especialistas de talla internacional abordarán en cinco conferencias magistrales toda la innovación técnica del sector”, señaló el especialista.

“El foro rebasará en resultados a las ediciones anteriores: Será el punto de reunión para extender las redes de negocios. Acudirán instaladores y gestores de mantenimiento, especialistas en energía de respaldo, iluminación, sistemas de tierras físicas y pararrayos, cableado estructurado y calidad de energía. También están invitados los expertos en telecomunicaciones, control de acceso, detección de fuego, aire acondicionado, blindajes y seguridad. Como puede verse se trata de una oportunidad invaluable para los especialistas del sector”, confirmó Lilia Martínez.

Sobre la sustentabilidad, el tema más coyuntural del momento, Rocha consideró que “la industria de los centros de datos en México y el mundo es una de las más constantes porque siempre presenta un crecimiento sostenido. La razón es que los seres humanos dependen cada día más de la conectividad en todos los sentidos (laboral, diversión, seguridad): estamos hablando del paradigma de las ciudades inteligentes, cuya base son los data centers”.

“Sin embargo, hay varios retos que debe cumplirse: la eficiencia energética, el uso de energías renovables y en sí la sustentabilidad porque se trata de uno de las industrias más contaminantes del planeta. Otras asignaturas que siempre deben estar presentes son la innovación y la evolución tecnológica que es vertiginosa”.

En el marco de Icrea, se celebrará el XIII Congreso Internacional de Infraestructura TI, una oportunidad invaluable para todas las empresas y personas que están relacionados con dicho sector o bien que quieren capacitarse al respecto o adentrarse en el tema. Son en total cinco conferencias magistrales con expertos de talla internacional:

  •  Ing. Luis Iván Ruiz: Eficiencia Energética, un tema de moda inevitable en estudios off line y on line – ETAP Latin America, México.
  • Mtra. Eurídice Ibarlucea. Soluciones Sustentables para riesgo de incendio en Centros de Datos y otros riesgos especiales, VORTEX – Victaulic Mexico.
  • Ing. Miguel Ramos de León: La nueva revolución de energías renovables aplicada a Data Centers – KIO Networks México.
  • Ing. Héctor Sánchez Madera – La evolución Digtial – Axtel México
  • Carlos Arellano: Efectos de la infraestructura como consecuencia LOT – Telmex México.

El foro está dirigido a directores generales, ingenieros, proyectistas, consultores, directores de sistemas, consultores de centros de cómputos, integradores de sistemas, diseñadores, instaladores, investigadores, innovadores tecnológicos, entre muchos más.

Abierta la convocatoria para los DCD>Awards Latin America 2018

El 6 de noviembre tendrá lugar la 7ma gala de los DCD>Awards Latin America en el Centro de Eventos Pro Magno, São Paulo. La ceremonia premiará los mejores proyectos de data center y cloud de toda Latinoamérica. Además de realizarse en Brasil, la novedad de esta edición es la categoría 10 que, a través del voto popular, premiará la Solución más Innovadora para Data Center del Año en Latam.  

Las empresas y los organismos públicos de toda la región pueden postular su candidatura en 7 categorías que premiarán desde el concepto de diseño y construcción y el de innovación hasta la adopción de nuevas tecnologías y los mejores proyectos desarrollado en equipo. El cierre de candidaturas será el 22 de agosto.

El jurado de los DCD>Awards Latin America 2018 reúne a 31 destacados profesionales que actúan en la región de Latinoamérica. Además de evaluar los proyectos inscritos de las 7 primeras categorías, ellos nominarán y decidirán acerca de los candidatos de la 8ª categoría: Contribución Excepcional a la Industria del Data Center.

Por otro lado, los ganadores de las categorías 9 – Proveedor de Colocation del Año en Latam y 10 – Solución más Innovadora para Data Center del Año en Latam serán elegidos por votación popular. Los profesionales de la industria podrán dar su voto del 10 de agosto al 20 de octubre.

* DCD>Awards, más de 75 ganadores en 6 años

Han sido muchas las organizaciones y profesionales de la región los que, a lo largo de estos años, han sido premiados por los DCD>Awards, los galardones que reconocen la mejores prácticas de la industria de data center.

Tras el éxito de los premios DataCenter Leaders concedidos en Europa y Japón hace 10 años, en 2011 se decidió llevar a Brasil estos trofeos por primera vez. En esa primera edición se presentaron 62 candidaturas para 3 categorías. Un año más tarde, en 2012, se celebra la primera edición de los DatacenterDynamics Awards en México. En esta ocasión los premios se amplían hasta en 6 categorías.

En 2017, los dos eventos fueron unificados con la ampliación a 11 categorías, contando la opinión de la industria de data center con el voto popular en 3 de ellas. La última ceremonia de los DCD>Awards Latin America se llevó a cabo el pasado 26 de septiembre, en el Foro Masaryk (Ciudad de México).

Empresas como Aceco TI, Afip, Antel, Ascenty, Banco Bradesco, Banco Santander, BT, Dataprev, Embratel, Entel, Epsilon, Equinix, Hewlett Packard Enterprise, Kio, Ministerio de Cultura de Perú, Sonda, Telefónica o la Universidad Nacional de Colombia han sido algunas de las premiadas.

En 2017, más de 26 mil profesionales sénior de data center asistieron a congresos de DCD, creando el foro más influyente del sector en la actualidad.

Alianza Comtrend + CSXmx ofrece al canal negocio en redes

Alianza Comtrend + CSXmx  ofrece al canal negocio en redes

Infosecurity México 2018-El futuro estratégico de la ciberseguridad

Infosecurity México 2018-El futuro estratégico de la ciberseguridad

Kio Networks, Empresa Socialmente Responsable por séptimo año consecutivo

Kio Networks, Empresa Socialmente Responsable por séptimo año consecutivo

El fin del futurismo

El fin del futurismo

Telmex recibió el Distintivo ESR por su desempeño en áreas extra corporativas

Telmex recibió el Distintivo ESR por su desempeño en áreas extra corporativas

Asociación de Internet.Mx presenta Estudio de Hábitos de los Usuarios de Interner

Asociación de Internet.Mx presenta Estudio de Hábitos de los Usuarios de Interner

Eset: 53% de los usuarios pasan más de 6 horas al día conectados a Internet

Eset: 53% de los usuarios pasan más de 6 horas al día conectados a Internet

Gemalto-Cifrado de datos, esencial para una protección de datos efectiva

Gemalto-Cifrado de datos, esencial para una protección de datos efectiva

Seguridad en todos los entornos, tecnologías sofisticadas

Por Alejandro Loera Harfush | Director de Zona LATAM y el Caribe Keri Systems.

Hubo un tiempo en el que un fuerte cerrojo era todo para la seguridad doméstica. Pero los tiempos han cambiado. En estos días, personas en todo el mundo están invirtiendo su dinero arduamente ganado en la seguridad doméstica.

Los sistemas pueden variar desde sensores de luz o cámaras de seguridad hasta un conjunto de soluciones integradas para un “hogar inteligente”. Juntos, los productos de seguridad son un gran negocio. El mercado de seguridad global está programado para superar los $100mil millones en 2020. Los sistemas de seguridad para el hogar representarán aproximadamente $47mil millones del mercado total de seguridad. ¿Qué veremos en 2018?

Las preferencias de los consumidores del milenio están impulsando el crecimiento en todas las industrias, y el mercado de seguridad para el hogar no es una excepción. Reflejando la mayoría de los otros aspectos de sus vidas, también preferirán tener control sobre la forma en que residen.

Esto también se refleja en su comportamiento de comprar casas, ya que la mayoría de ellos prefieren apartamentos y comunidades cerradas por todas las comodidades y seguridad que prometen. Pero, ¿la mudanza a un apartamento o a una zona residencial garantiza la seguridad completa?

Afortunadamente para nosotros, las rápidas innovaciones en el espacio de seguridad para el hogar, tanto a nivel mundial como a nivel local, ofrecen a los residentes acceso a una variedad de soluciones de hardware y software para mantener sus entornos seguros y protegidos. Veamos algunas tendencias que darán forma a la seguridad del hogar en 2018:

Insuficiencia de los sistemas existentes

A medida que el consumidor ha aumentado sus necesidades a la par del aumento del número de personas en la ciudad. Los sistemas existentes de protecciones, registros e intercomunicadores basados en cables han sido ampliamente rebasados.

El mantenimiento de registros en esta configuración es propenso a imprecisiones. Además, los datos en un registro son de fácil acceso para cualquier persona y se pueden desviar fácilmente, lo que representa un grave riesgo. En 2018, los sistemas existentes se volverán obsoletos a medida que surjan nuevas tecnologías y cambiará la forma en que funcionan los sistemas de seguridad.

Aumento de los sistemas de seguridad inteligentes basados en aplicaciones

2018 verá el aumento en la adopción de sistemas de seguridad basados en aplicaciones para comunidades cerradas. Los residentes ahora quieren un control completo sobre la autenticación y validación de visitantes, incluso desde una ubicación remota, lo cual es posible solo a través de sistemas de seguridad basados en aplicaciones.

La mayor ventaja de tales sistemas desplegados en las puertas de la comunidad es que no tienen inversión de capital y pueden evolucionar continuamente para hacer frente a los rápidos cambios que se producen en los mismos accesos.

La visión por computadora viene a la palestra

Los avances en inteligencia artificial (IA), particularmente en aprendizaje profundo, han acelerado aún más la proliferación de aplicaciones basadas en la visión del espacio de seguridad.

2018 verá la tecnología de reconocimiento facial convertirse en omnipresente, por ejemplo, en una cámara de seguridad, un algoritmo de visión por computadora puede detectar caras o reconocer objetos de manera eficiente en la escena.

Luego, un segmento más pequeño de la imagen donde se detectó la cara o el objeto se procesa a través del aprendizaje profundo para la verificación de identidad o la clasificación de objetos. De ahora en adelante vamos a ver cómo se implementa esta tecnología para control de acceso, seguimiento de objetos, detección de intrusos e incluso asistencia.

Plataformas de seguridad conectadas

La mayoría de las actividades en las puertas de entrada/salida en un apartamento hoy en día no se capturan o se registran en los registros. La naturaleza fuera de línea de estos datos significa que no se puede utilizar para obtener ninguna información útil. Además, casi todos los sistemas implementados para seguridad, como registros de visitantes, CCTV, control de acceso, son aplicaciones independientes, que también están fuera de línea.

2018 verá más acciones hacia las plataformas de seguridad conectadas donde los sistemas dispares se pueden conectar y actuar de manera coordinada. Los sistemas conectados también proporcionarán una visión integral de la seguridad, con análisis que pueden impulsar acciones proactivas para evitar problemas de seguridad.

Seguridad infantil

Preocuparse por la seguridad de un niño puede ser estresante. Como padre, proteger a sus hijos es su principal prioridad, pero no puede estar en todas partes a la vez. Un sistema de seguridad para el hogar inteligente puede proporcionar la tranquilidad que necesita, sin importar dónde se encuentre.

En 2018, los vendedores de seguridad integrarán las características de seguridad específicamente para los niños que se quedan solos en casa en comunidades cerradas, en ausencia de padres que trabajan. Las características como las autorizaciones para que los niños salgan de la comunidad cerrada o complejo de apartamentos a través de una aplicación o validación digital de cuidadores/niñeras ayudarán a los padres a vigilar la seguridad de sus hijos incluso desde lugares remotos.

Conclusión

Nuestra perspectiva para 2018 es que el próximo año verá una adopción sostenida de sistemas integrales de seguridad para el hogar. Veremos a ciudadanos de todos los ámbitos de la vida dándose valor y haciendo la inversión en tecnología para hogares inteligentes. Mediante la automatización y la combinación de varios elementos inteligentes para el hogar, las viviendas en 2018 estarán más seguras que nunca.

Alianza Comtrend + CSXmx ofrece al canal negocio en redes

Alianza Comtrend + CSXmx  ofrece al canal negocio en redes

Infosecurity México 2018-El futuro estratégico de la ciberseguridad

Infosecurity México 2018-El futuro estratégico de la ciberseguridad

Kio Networks, Empresa Socialmente Responsable por séptimo año consecutivo

Kio Networks, Empresa Socialmente Responsable por séptimo año consecutivo

El fin del futurismo

El fin del futurismo

Telmex recibió el Distintivo ESR por su desempeño en áreas extra corporativas

Telmex recibió el Distintivo ESR por su desempeño en áreas extra corporativas

Asociación de Internet.Mx presenta Estudio de Hábitos de los Usuarios de Interner

Asociación de Internet.Mx presenta Estudio de Hábitos de los Usuarios de Interner

Eset: 53% de los usuarios pasan más de 6 horas al día conectados a Internet

Eset: 53% de los usuarios pasan más de 6 horas al día conectados a Internet

Gemalto-Cifrado de datos, esencial para una protección de datos efectiva

Gemalto-Cifrado de datos, esencial para una protección de datos efectiva

15to premio anual FTTXcellence convocado por Corning

Corning Incorporated y Lightwave anunciaron la apertura de nominaciones para el 15° premio anual FTTxcellence, que reconoce a los profesionales de Norteamérica y Latinoamérica que han demostrado un extraordinario liderazgo en el desarrollo de redes de acceso óptico. Este año el premio será entregado el lunes 4 de junio en el evento Fibber Connect 2018 en Nashville, Tennessee.

El galardón resalta la creciente importancia de las redes de fibra óptica, derivada del surgimiento del Internet de las cosas (IoT por sus siglas en inglés), así como por la densificación del 4G y la preparación para la tecnología 5G. Cada año el premio reconoce a un profesional excepcional cuyo compromiso por acercar la fibra óptica a tanta gente como sea posible, contribuye a la industria y a la sociedad en su conjunto

“El liderazgo de Corning en la industria crece a partir de nuestras inversiones en innovación. Estamos orgullosos de reconocer e impulsar la innovación mediante nuestra unión con Lightwave en el patrocinio del premio FTTXcellence”, comentó Kim Hartwell, vicepresidente senior y director comercial de Corning Optical Communications.

“El impacto incluso de la más pequeña idea en innovación se puede sentir en todo el continente americano”, agregó Stephen Hardy, director editorial de Lightwave. “Si usted conoce a alguien, que merezca ser reconocido por hacer que la implementación de la tecnología FTTx de alta velocidad sea más rápida, confiable y fácil de implementar, nomínelo hoy”.

Para ser elegible al premio, los candidatos deben ser nominados por un par. Los nominados pueden ser individuos en carriers o compañías operadoras, desarrolladores de vivienda, servicios públicos, municipios u otras organizaciones que hayan lanzado un proyecto FTTx; también proveedores u organizaciones de investigación, cuyo trabajo haya beneficiado al desarrollo de la tecnología FTTx; oficiales electos o legisladores que hayan tenido un impacto positivo significativo en el terreno legal o regulatorio; u otros individuos merecedores. Las nominaciones pueden hacerse en línea hasta el viernes 20 de abril como fecha límite. Un panel de jueces de Lightwave, Corning y la Fiber Broadband Association seleccionará al ganador de entre los nominados registrados.

Adicionalmente a la ceremonia de premiación en el Fiber Connect, el ganador será honrado con una donación a su nombre a US Ignite, una asociación pública/privada sin fines de lucro, cuya misión es hacer de Estados Unidos el líder mundial en aplicaciones y servicios para redes ultra rápidas definidas por software. El ganador también recibirá una pieza de cristal decorativo del Museo Corning del Cristal y será incluido en un artículo web en el portal de Lightwave.

Alianza Comtrend + CSXmx ofrece al canal negocio en redes

Alianza Comtrend + CSXmx  ofrece al canal negocio en redes

Infosecurity México 2018-El futuro estratégico de la ciberseguridad

Infosecurity México 2018-El futuro estratégico de la ciberseguridad

Kio Networks, Empresa Socialmente Responsable por séptimo año consecutivo

Kio Networks, Empresa Socialmente Responsable por séptimo año consecutivo

El fin del futurismo

El fin del futurismo

Telmex recibió el Distintivo ESR por su desempeño en áreas extra corporativas

Telmex recibió el Distintivo ESR por su desempeño en áreas extra corporativas

Asociación de Internet.Mx presenta Estudio de Hábitos de los Usuarios de Interner

Asociación de Internet.Mx presenta Estudio de Hábitos de los Usuarios de Interner

Eset: 53% de los usuarios pasan más de 6 horas al día conectados a Internet

Eset: 53% de los usuarios pasan más de 6 horas al día conectados a Internet

Gemalto-Cifrado de datos, esencial para una protección de datos efectiva

Gemalto-Cifrado de datos, esencial para una protección de datos efectiva

Del futuro que nos alcanza todos los días, realidad virtual y aumentada

Por Michael Powell | Intel.

Con la ayuda de Sansar y HTC Vive, la nostalgia del futuro de Ready Player One se convierte en la realidad de hoy, en la experiencia de realidad virtual (VR), el en el Taller y el Sótano de Aech.

Ready Player One, la exitosa novela de ciencia ficción de Ernest Cline, adaptada para la pantalla grande por Steven Spielberg, tiene lugar en una futuro distópico en el que los personajes interactúan en un entorno virtual con un mundo de cultura pop del pasado. Con el desarrollo acelerado de la realidad virtual (RV), estos dos mundos se encuentran en la realidad actual con la ayuda de Sansar Studios y HTC Vive.

Ready Player One sigue el viaje de Wade Watts, un adolescente en el año 2044 que se conecta al OASIS, un universo de RV socialmente conectado en el que puede escapar de su sociedad problemática. Aquí, busca un huevo de Pascua que dejó escondido el creador del OASIS antes de su muerte, quien tenía afinidad por la cultura pop de los años 80.

“Creo que se convirtió en una lectura obligatoria para aquellos que trabajaban en productos de realidad virtual” señaló Ryan Hoopingarner, director ejecutivo de mercadotecnia de realidad virtual en HTC. Se utilizaron los lentes de realidad virtual HTC Vive durante la filmación, para ayudar a Spielberg, a su equipo y al reparto, a entender cómo interactuarían los personajes en las escenas.

Dado a que el OASIS sirve como sociedad virtual en el mundo de Ready Player One, hizo sentido para Intel asociarse con Sansar — la extensión de realidad virtual de Linden Labs que creó la plataforma innovadora Second Life — para implementar un entorno envolvente en el mundo real.

“Cuando vimos cómo funcionaba el espacio como el lugar de reunión de los gunters (cazadores de huevos de Pascua) en el libro y la película, nos dimos cuenta que construir el taller de Aech en la plataforma Sansar lo haría cobrar vida de una forma muy convincente”, manifestó Lisa Watts, directora de Mercadotecnia de Realidad Virtual de Intel.

Para generar emoción por la película, Sansar creó una experiencia de realidad virtual explorando el taller virtual, que servía de lugar de reunión, de Aech, el mejor amigo de Wade. Aun cuando la ambientación de la película está repleta de colores deslumbrantes y de increíbles escenarios de imágenes generadas por computadora (CGI, por sus siglas en inglés), el Taller de Aech  es el que proporciona un trampolín social y un paraíso de nerds comprensible. Lleno de elementos nostálgicos como la cápsula espacial EVA de la película 2001:Una Odisea del Espacio, el robot del Gigante de Hierro, e incluso el automóvil del papá de Cameron en Todo en un Día— este lugar de reunión de realidad virtual conecta el OASIS con el mundo real.

Creando un mundo realista

Para el taller de Aech, Sansar tomó los elementos reales construidos por Industrial Light and Magic — la vanguardia de los efectos visuales de Hollywood. El equipo de Sansar estudió en los cuadros renderizados de la película terminada para iluminación, pistas sobre el diseño real del espacio y el ambiente general, para mapear una experiencia de realidad virtual a escala de sala, que fuera fiel a la película, y además permitió que los usuarios exploraran el entorno.

“Retamos a Sansar Studios a que construyeran el taller a tiempo para compartirlo con el mundo en la Exposición de Electrónica de Consumo (CES) 2018”, precisó Watts, y agregó que el equipo se basó en las tecnologías más recientes para hacerlo posible. “La cantidad de datos que necesitaban procesarse y renderizarse era considerable, y le dimos al equipo sólo cinco semanas para que terminaran de construir todo”.

Como las tomas del taller sirven para un fin específico en la narrativa de Ready Player One, Sansar tuvo que desarrollar un espacio lógico que armonizara con las partes de CGI de la historia, al tiempo que le brindaran al usuario una sensación natural.

“Tuvimos que construirlo a 360 grados completamente, mientras que, en la película, sólo lo preparan y pulen para que corresponda al ángulo exacto de la toma, como fue planeado por Spielberg y su equipo,” explicó Jason Gholston, titular de Sansar Studios.

Una forma en que lo logra Sansar es a través de la imitación de escala. Por ejemplo, la bicicleta de Pee Wee Herman, ofrece un punto de referencia del tamaño y la dimensión que puede entender la mayor parte de las personas.

“Al asegurar que la bicicleta estuviera realmente detallada, que la altura de los escalones corresponda a la estructura típica de los escalones para un ser humano — de repente uno se siente inmediatamente como si estuviera en un espacio que tiene una escala humana realista. Eso verdaderamente ayuda a vender la ilusión de que estás en otro lugar”.

Memes de películas clásicas

El taller cierra brechas generacionales, ya que los jugadores exploran y hablan sobre una colección de referencias cinematográficas clásicas en un nuevo medio que refleja la tecnología del futuro imaginado en Ready Player One.

“Lo divertido es tan solo estar en el espacio y deleitarse con todos estos vehículos de ciencia ficción clásicos, bajo la premisa de que fueron coleccionados o recreados por este personaje ficticio, Aech,” puntualizó Gholston.

Agregó que las personas con frecuencia se hacen preguntas entre sí para ver si pueden identificar todo lo que hay en el cuarto, mientras exploran el escondite híper realista de tótems ficticios. Desde la pistola láser clásica de los años 80, a las refacciones del robot del Gigante de Hierro, hasta el torpe ED-209 de RoboCop, el taller hace que las películas clásicas cobren vida para los aficionados.

“Realmente es un lugar magnífico para explorar y reunirse. Para eso se diseñó”, manifestó.

Para Hoopingarner de HTC, la película es una oportunidad de mostrar a un público general lo que la realidad virtual nos depara para el futuro de la tecnología y la comunicación interactiva. Pero, también es una película sobre un conjunto de aficionados, comentó.

“Nos asociamos para mostrarle a las personas cómo las cosas que aman pueden existir en la realidad virtual,” dijo Hoopingarner. “Nadie va a adoptar una nueva tecnología sólo por el bien de la misma, pero si entienden cómo la realidad virtual los puede ayudar a valorar las cosas que ya aprecian en la vida, es ahí donde impacta ese punto de conversión.”

La experiencia de Reader Player One de Sansar y Vive se trata de llevar a las personas a espacios a los que normalmente no podrían ir, ya sean reales o imaginarios. Los espectadores no tienen que ser Ernest Cline ni Steven Spielberg, ni un aficionado de los videojuegos, para que esta idea los intrigue.

Los espectadores pueden bajar el Taller de Aech para su computadora personal y Vive en Sansar Studios. Ready Player One se estrenó en cines el 30 de marzo en México.

Alianza Comtrend + CSXmx ofrece al canal negocio en redes

Alianza Comtrend + CSXmx  ofrece al canal negocio en redes

Infosecurity México 2018-El futuro estratégico de la ciberseguridad

Infosecurity México 2018-El futuro estratégico de la ciberseguridad

Kio Networks, Empresa Socialmente Responsable por séptimo año consecutivo

Kio Networks, Empresa Socialmente Responsable por séptimo año consecutivo

El fin del futurismo

El fin del futurismo

Telmex recibió el Distintivo ESR por su desempeño en áreas extra corporativas

Telmex recibió el Distintivo ESR por su desempeño en áreas extra corporativas

Asociación de Internet.Mx presenta Estudio de Hábitos de los Usuarios de Interner

Asociación de Internet.Mx presenta Estudio de Hábitos de los Usuarios de Interner

Eset: 53% de los usuarios pasan más de 6 horas al día conectados a Internet

Eset: 53% de los usuarios pasan más de 6 horas al día conectados a Internet

Gemalto-Cifrado de datos, esencial para una protección de datos efectiva

Gemalto-Cifrado de datos, esencial para una protección de datos efectiva

VideoID es una herramienta potente contra el fraude

VideoID es la primera solución que identifica a personas mediante video en tiempo real con el mismo nivel de seguridad técnica y cumplimiento legal que la identificación presencial. Es una herramienta potente para luchar contra el fraude, que combina la aplicación de la inteligencia artificial y el machine learning.

VideoID permite identificar a personas a través de las cámaras de sus PCs o dispositivos móviles, para que estos puedan abrir una cuenta bancaria totalmente online y comenzar a operar con ella en menos de 3 minutos o contratar una póliza de vida, por ejemplo, cumpliendo con los reglamentos más garantistas del mundo, y bajo el abrigo del nuevo reglamento de blanqueo de capitales y, por supuesto, la Ley Fintech en México acabada de aprobar en el marco de la 81 Convención Bancaria realizada en días pasados.

Ventajas del Video ID: Las principales ventajas del VideoID son que se solo necesita un dispositivo conectado a Internet con cámara, puesto que funciona solamente con un navegador. En cuestión de segundos, una persona puede fácilmente realizar la identificación, evitando costos innecesarios.

eID es líder en el mercado de videoidentificación y se encuentra entre las 100 compañías Regtech más innovadoras a nivel mundial, siendo seleccionada por Gartner como cool vendor en su ‘Top 10 strategic technology Trends for 2017 which include AI and Blockchain’.

Mayor información AQUI.

Alianza Comtrend + CSXmx ofrece al canal negocio en redes

Alianza Comtrend + CSXmx  ofrece al canal negocio en redes

Infosecurity México 2018-El futuro estratégico de la ciberseguridad

Infosecurity México 2018-El futuro estratégico de la ciberseguridad

Kio Networks, Empresa Socialmente Responsable por séptimo año consecutivo

Kio Networks, Empresa Socialmente Responsable por séptimo año consecutivo

El fin del futurismo

El fin del futurismo

Telmex recibió el Distintivo ESR por su desempeño en áreas extra corporativas

Telmex recibió el Distintivo ESR por su desempeño en áreas extra corporativas

Asociación de Internet.Mx presenta Estudio de Hábitos de los Usuarios de Interner

Asociación de Internet.Mx presenta Estudio de Hábitos de los Usuarios de Interner

Eset: 53% de los usuarios pasan más de 6 horas al día conectados a Internet

Eset: 53% de los usuarios pasan más de 6 horas al día conectados a Internet

Gemalto-Cifrado de datos, esencial para una protección de datos efectiva

Gemalto-Cifrado de datos, esencial para una protección de datos efectiva