Desarrollando habilidades tecnológicas, una reinvención para la era digital

Estamos a punto de experimentar la mayor transformación laboral desde la que supuso la Revolución Industrial. Si bien esta transición llevó más de un siglo, el cambio actual a un sistema más automatizado y digitalizado en el lugar de trabajo está sucediendo a un ritmo mucho más rápido.

Actualmente 9 de cada 10 compañías saben que la disrupción digital está a la vuelta de la esquina pero solo el 44% de ellas se está preparando adecuadamente. Anticiparse y renovarse para adquirir nuevas capacidades es crucial y por ello, Udemy, plataforma de cursos online más grande del mundo, revela las 10 habilidades tecnológicas que seguirán siendo tendencia este año y apuntan a seguir posicionándose.

* Las habilidades tecnológicas del mañana

Analizando las capacidades que más de 20 millones de personas están aprendiendo a través de Udemy, estas son las 10 habilidades ‘tech’ con un crecimiento más rápido en 2018 que no deben perderse de vista:

  • Kotlin. El lenguaje de programación Kotlin v1.0 fue lanzado en 2016 como alternativa a Java para el desarrollo de aplicaciones de Android. El consumo de cursos de Kotlin aumentó un 95% el año pasado, convirtiéndolo en la habilidad número 1 en tecnología en 2018.
  • Redes neuronales o ‘Deep Learning’. Las redes neuronales artificiales imitan cómo el cerebro humano procesa, almacena y actúa sobre la información. Su poder puede aprovecharse para casi todas las industrias: minorista online (análisis del carrito de compra), finanzas (prevención de fraude con tarjeta de crédito), salud (prevención de enfermedades) o agricultura (manejo de cultivos).
  • Gestión de proyectos. La gestión de proyectos es una profesión en rápido crecimiento: 87.7 millones de gerentes de proyectos serán necesitados en 2027, según el Project Management Institute.
  • Apache Kafka. Es un diferenciador para las empresas que buscan mantenerse un paso adelante. Su capacidad para proporcionar datos en tiempo real y aplicar un análisis predictivo permite estudiar los comportamientos del cliente.
  • GraphQL. A medida que las aplicaciones móviles se vuelven más complejas y ricas en datos, GraphQL (desarrollado por el gigante Facebook) optimiza el rendimiento móvil mediante el rediseño de obtención de datos.
  • Chef Software. Muchas compañías usan Chef para controlar y administrar sus infraestructuras de TI, por lo que no es sorprendente que Chef sea la sexta habilidad más popular.
  • Cursos de certificación de Microsoft.  Azure, SQL Server, Windows Server y Microsoft Office (Excel, Word, Outlook y Powerpoint) siguen teniendo su lugar en el podio de habilidades populares.
  • Inteligencia Artificial. La inteligencia artificial (AI) es la tecnología más innovadora de nuestra era y solo hemos “arañado” la superficie. La velocidad con la que ha mejorado en poco tiempo hace posible su uso en muchas industrias: desde ayudar a detectar el cáncer o analizar patrones para atrapar a los que lavan dinero, por poner un par de ejemplos.
  • Ethereum y Blockchain. Similar a las cadenas de bloques de Bitcoin, Ethereum permite ejecutar códigos en cualquier aplicación descentralizada para administrar registros o transacciones. La revolución ‘blockchain’ continúa.
  • RPA (Robotic Process Automation). Igual que los robots físicos han revolucionado la industria manufacturera, los robots de software ahora impactan en el mundo de los negocios liberando a los trabajadores de las tareas más mecánicas.

Sistemas de control industrial, blanco de los hackers cibernéticos

Más del 40% de todas las computadoras de sistemas de control industrial (SCI) protegidas por las soluciones de Kaspersky Lab, fueron atacadas por software malicioso al menos una vez durante la primera mitad de 2018. Los países más afectados fueron Vietnam, Argelia y Sri Lanka, mientras que la región más segura para máquinas industriales fue Dinamarca. Estos son algunos de los principales hallazgos del informe de Kaspersky Lab ICS CERT sobre el panorama de amenazas industriales durante la primera mitad de 2018.

Los ataques cibernéticos en computadoras industriales se consideran una amenaza extremadamente peligrosa, ya que causan pérdidas de material y tiempo de inactividad de producción para todo un sistema. Además, las empresas industriales sin servicio pueden debilitar severamente el bienestar social, la ecología y la macroeconomía de una región.

Las estadísticas recopiladas por los investigadores de Kaspersky Lab muestran que este tipo de amenaza es cada vez más preocupante. En la primera mitad de 2018, 41.2% de las computadoras SCI fueron atacadas al menos una vez. Es más, esto es una continuación de una tendencia: en 2017, la cifra aumentó del 36.61% en la primera mitad del año al 37.75% en la segunda mitad.

Porcentaje de computadoras SCI atacadas (Primera mitad de 2017 – Primera mitad de 2018)

Los principales países, por el número de computadoras SCI atacadas en 2018, fueron Vietnam, donde 75.1% de las computadoras SCI fueron atacadas; Argelia, con el 71.6% y Marruecos con el 65%. En cuanto a las instalaciones industriales menos atacadas, los tres países principales fueron  Dinamarca con un 14% de computadoras atacadas en las empresas industriales, seguido de Irlanda con 14.4% y Suiza muy cerca, representando 15.9%. Las economías en desarrollo representan el mayor número de computadoras SCI atacadas, mientras que las regiones desarrolladas tienen el menor número de ataques dirigidos hacia computadoras SCI.

La mayor cantidad de las amenazas proviene de Internet, que a lo largo de los años se ha convertido en la principal fuente de infección para SCI: 27% de las amenazas se reciben de la red mundial; mientras que los medios de almacenamiento extraíbles ocupan el segundo lugar con 8.4%. Los clientes de correo ocupan el tercer lugar en términos de volumen y representan el 3.8% de las amenazas.

“El porcentaje de ataques cibernéticos a las computadoras SCI es una gran preocupación. Nuestro consejo es prestar atención a la seguridad de los sistemas desde el comienzo de su integración, cuando los elementos de los sistemas se conectan por primera vez al Internet ya que descuidar las soluciones de seguridad en esta etapa podría tener consecuencias nefastas”, afirmó Kirill Kruglov, investigador de seguridad en Kaspersky Lab.

Para estar protegido, Kaspersky Lab ICS CERT le recomienda tomar las siguientes medidas de seguridad técnicas:

  • Actualice regularmente los sistemas operativos, el software de aplicación y las soluciones de seguridad en los sistemas que forman parte de la red industrial de la empresa.
  • Restrinja el tráfico de la red en los puertos y protocolos utilizados en routers periféricos y dentro de las redes OT de la organización.
  • Realice una auditoría de los controles de acceso para componentes SCI en la red industrial de la empresa y en sus límites.
  • Implemente soluciones dedicadas de protección en los servidores SCI, estaciones de trabajo y HMI para proteger la infraestructura de TO e industrial contra ataques cibernéticos aleatorios e Implemente soluciones de control, análisis y detección de tráfico de la red para una mejor protección contra ataques dirigidos.
  • Ofrezca capacitaciones y soporte a los empleados, socios y proveedores con acceso a su red.

5 puntos para aplicar la Revolución 4.0 a la empresa

La cuarta revolución industrial, marcada por la convergencia de tecnologías digitales -nanotecnologías, neurotecnologías, robots, inteligencia artificial, biotecnología, sistemas de almacenamiento de energía, drones e impresoras 3D, entre otras- abre la posibilidad de que miles de millones de personas estén conectadas por distintos dispositivos amigables, con poder de procesamiento, capacidad de almacenamiento y acceso al conocimiento sin precedentes: tablets, teléfonos móviles, de servicio de voz para el hogar o coches, electrodomésticos o máquinas inteligentes.

Aprovechar las bondades de la tecnología en el diseño de procesos, y su implementación dentro de la empresa genera un cambio estructural que a su vez abre un abanico de posibilidades para relacionarse con los otros, transformar los modelos de negocio y las cadenas de suministro.

Miguel Estrada, profesor de Dirección de Operaciones en Ipade Business School, menciona que a partir de la conectividad y las nuevas tecnologías es posible el desarrollo de nuevas relaciones colaboradores-cliente-proveedor, generando un nuevo ecosistema en el entorno de negocio. Lo importante, señala, es ser capaz de responder la pregunta esencial: ¿Para qué se aplicará la Revolución 4.0 en mi empresa?

“La tecnología permite, entre otras cosas, controlar continuamente el rendimiento, recopilar y analizar datos de múltiples sistemas, lo que aplicado en la operación revolucionará el entorno de negocio. Esto nos lleva a nuevas relaciones colaboradores-cliente-proveedor, a nuevas convergencias, es decir, ya no es el display sino cómo utilizas la gran conectividad, la analítica y representa pasar de las relaciones cliente-proveedor de una cadena de suministro clásica a relaciones de ecosistema”, explicó Miguel Estrada.

El académico destaca el papel que juega la conectividad en la Revolución 4.0. “Estamos viviendo un cambio estructural. Automatización ya había desde hace algún tiempo atrás y sigue evolucionando. La impresión 3D ya existía y también ha seguido desarrollándose, pero no existía la tecnología de conectividad y almacenamiento de información que tenemos ahora y permite usarlas como un sistema. La convergencia de estas tecnologías, por ejemplo, el potencial al usarse de manera combinada, permitiendo nuevos modelos de operación, de servicio y de negocio” señaló.

Ante este escenario, Estrada propone 5 puntos que parten de la Dirección de Operaciones para lograr este cambio estructural y utilizar la tecnología 4.0 en la empresa en beneficio del entorno de negocios:

  • –        Conceptualización con usuarios extremos: Parte de la búsqueda de nuevos conceptos de servicio o negocio con ideas extremas, es decir innovadoras o disruptivas, fuera del especialista tradicional. Resulta que las ideas extremas son de mucho más calidad que las del especialista, dado que el especialista tiende a converger en la misma línea de ideas que ya ha propuesto con anterioridad. Es necesario buscar personas que den ideas disruptivas para poder explorar conceptos de negocio con puntos de vista nuevos que nos lleven a modelos de operación que brinden servicios o bienes diferenciados de la competencia.
  • –        Exploración: Normalmente lo que hacemos es enfocarnos al cliente típico. Lo que se recomienda es ir con el cliente que no tienes y quisieras tener. “Por ejemplo, muchos de los negocios no son para millennials porque son personas que están empezando a trabajar. La cuestión es que van a llegar y cuando lleguen, se debe estar preparado. Es necesario explorar su nuevo ecosistema, cómo será en el futuro, con la tecnología y servicios que solicitarán”.
  • –        Cocreación: Ayúdate del cliente. Tu usuario o cliente te puede enseñar a diseñar un producto o proceso distinto al que tienes y que le será más atractivo.
  • –        Cambio de relación con los competidores: Utiliza a tus rivales como aliados, por ejemplo, con la creación de un clúster colaborativo. Es decir, colaborar en lo que no compites pero desarrolla al ecosistema de negocios, competir creando valor para todos desarrollando el conocimiento o valor colectivo. “No es competencia o colaboración, es las dos cosas de manera sinérgica, es “coopetencia”.
  • –        Diseño humanizado: La pregunta no es cómo aplicar la revolución 4.0, sino para qué, y la respuesta debe estar alineada con el objetivo de crear un ecosistema en el que la conectividad es clave y los nuevos servicios se desarrollan centrados en la persona, en todas sus dimensiones.

Trabajo flexible y seguridad, los anchos campos de acción posible de la nube

El cambio de mentalidad del talento digital. Hablamos de un reto que abarca no solamente la tecnología, sino las políticas empresariales, la resistencia al cambio, las ideas y, sí, las ganas de hacer las cosas, porque tecnología ya hay, y bastante probada, para lograr esquemas flexibles y continuos de trabajo en oficina, en campo, en casa, en el café de la esquina. “Es preciso aterrizar el verdadero alcance de lo que pasa en México en términos de lo que la transformación digital está significando”, dijo Carlos Macías, country manager de Citrix en México, durante la presentación del estudio “#Quepasa en Latam: cloud, seguridad y trabajo flexible”. 

“Por ejemplo, ¿qué tan importante opinan los directivos de TI que es la flexibilidad laboral? En un esquema en el que las empresas entienden la flexibilidad como la posibilidad de trabajar de forma remota y en horarios flexibles, 71% de los trabajadores la considera como muy importante, pero 60% de las empresas no la ofrecen. Y 56% de los que implementaron sistemas de trabajo flexible, lo hicieron por pedido de los empleados”.

El estudio, que analiza la percepción y conocimiento que tienen los encargados de las áreas de Ti sobre las dinámicas, beneficios, desventajas en áreas de trabajo flexible, nube y seguridad, sorprende por dos motivos, la aparente meseta alcanzada por las empresas en términos de intención de mayores inversiones en seguridad y esquemas de trabajo en la nube, y la necesidad urgente de capitalizar lo que la tecnología ya ofrece: Flexibilidad y continuidad de negocio en entornos multigeneracionales de alta exigencia creativa para el talento humano.

“El área de tecnología es un facilitador de políticas de recursos humanos en las que sea posible lograr un balance entre las preferencias de los trabajadores y los requerimientos o decisiones de negocio de la empresa”, abundó Carlos Macías. “Los trabajadores digitales quieren trabajo con horario flexible, 83% se decantó en esta dirección; 34% de trabajadores consideró que para ser más productivos deben trabajar desde donde se sientan cómodos, mientras que los departamentos de TI consideró, en 66%, que desde la oficina”.

“Dentro de los departamentos de Ti, 77% de los empleados cree que a los directivos de las compañías les hace falta confiar más en los empleados para posibilitar esquemas de trabajo flexible, y ante la falta de un rediseño generalizado del espacio del trabajo físico para aportar a estos nuevos esquemas, queda patente el reto de atraer talento que se acomode a la transformación digital de las empresas: Entre los trabajadores digitales, la principal razón para cambiar de trabajo es su deseo de trabajar por objetivos y no para cumplir un horario”.

Queda claro que la empresa debe tener redes de nueva generación, debe ser capaz de detectar las necesidades que cada trabajador digital va a presentar en temas de seguridad, de disponibilidad, de capacitación en manejo de equipo y solución de problemas antes de lograr la eficiencia y la colaboración real en estas nuevas eras de lo remoto y lo virtual. Esto es, tecnología y saber cómo usarla.

“Citrix, sin ser una empresa especializada en servicios de seguridad, apoya fuertemente al establecimiento de una infraestructura de red con una preparación contra ataques enfocados a vulnerar, así como a la continuidad del negocio ante algún desastre”, compartió por su parte, Alejandra Galvan, Delivery Networks sales specialist. “La mayor parte de las empresas señalan una mayor preocupación por amenazas originadas desde el interior de la organización, esto es por parte de los empleados y por el uso de la información y aplicaciones corporativas”.

“La mayoría de las empresas encuestadas mostró tener políticas claras de seguridad, pero al mismo tiempo un sistema de seguridad poco preparado para amenazas eternas. Se encuentra una correlación positiva entre las dos anteriores variables, es decir, conforme las empresas tienen políticas claras de seguridad, mejores sistemas de seguridad”.

Y una de las tecnologías principales para estas evoluciones y transformaciones es la nube. “En esta era digital, la agilidad es un factor básico en la competitividad de un negocio. En este punto están de acuerdo los trabajadores digitales y las áreas de TI. Datos obtenidos durante la encuesta de este año, señalan que 70% de  las empresas mexicanas transformaron sus expectativas iniciales en beneficios reales, sobre todo en la mejora de la agilidad (21%), flexibilidad (16%), la seguridad (16%) y la experiencia del usuario (12%) a través de la implementación de la nube”, indicó Macías.

“La nube es un servicio que provee mayores beneficios que desventajas a las empresas de distintas áreas de operación, aunque la falta de una infraestructura adecuada y confianza en la protección de datos presuponen importantes barreras en la integración completa de los servicios de nube. La mayor parte de las empresas, por ejemplo, expresó una mayor preocupación por amenazas originadas desde el interior de la organización, es decir, por parte de los empleados y en situaciones de manejo de información y aplicaciones corporativas”.

Zoho, herramientas de productividad que consolidan empresas integrales

“Vemos muchas similitudes entre nuestros países, sus necesidades y los retos de crecimiento que enfrentan”, compartió Raju  Vegesna, evangelista de Zoho Corp. durante amable reunión para celebrar el primer aniversario de Zoho One en México. “Nos va muy bien en este mercado; nuestro partner share creció en 2017 en 70%, después de tener 64% en 2016. Por ganancias, México es nuestro primer mercado en Latinoamérica, seguido por Brasil, mientras que a nivel mundial, ocupa el noveno lugar. todo ello gracias a la adopción del CRM Zoho, el Zoho One y el ZOho CRM Plus”.

“Estamos invirtiendo para ubicar México como nuestra cabeza en Latam, incluso con el establecimiento de una oficina en el país y la contratación de talento local para impulsar el negocio. Después de lanzar nuestra plataforma para impulsar a las empresas completamente en la nube, incluimos aplicaciones que ejecutan las áreas de Ventas y de Marketing, Finanzas y Recursos humanos, así como operaciones e inteligencia empresarial, una solución todo en uno para el mercado mexicano”.

En este aniversario Zoho One trae consigo una aplicación móvil para dispositivos iOS y Android, que permite al administrador de la organización incorporar nuevos empleados, incluir aplicaciones, administrar permisos, establecer políticas de seguridad, crear grupos; incluso atender solicitudes urgentes, como restablecer una contraseña cuando están lejos de sus equipos, todo desde la palma de su mano.

La empresa está consolidando pasos e inversiones con un nuevo conjunto de capacidades que acortan la brecha entre los diferentes departamentos y roles dentro de una empresa. “La adopción de Zoho One ha superado nuestras expectativas y esperamos continuar este impulso ya que las estadísticas muestran que los clientes utilizarán múltiples aplicaciones de una sola suite”, añadió Regesna. “Ya ha reemplazado más de 650 productos diferentes y ese número solo crecerá a medida que lanzamos nuevas aplicaciones”.

“Promovemos la disponibilidad de herramientas. El centro del negocio son las herramientas que necesitamos para lograr la transformación de un plan a una realidad. Presentamos un equipamiento integral de herramientas en el que algunas se usan mucho más que otras, pero en el que todas son altamente funcionales y oportunas. Por un dólar al día por empleado, lograr un sistema operativo para la concreción y seguimiento del negocio”.

Una plataforma expedita para contratar seguros sin dilación: Gorila Seguros

La cultura de contratación de seguros como prevención es escasa en nuestro país, un hecho considerado alarmante, por supuesto, pero sobre todo por las aseguradoras. Un ejemplo, para ilulstrarlo, es que, a pesar de ser una obligación marcada por la ley, solo 44% de los autos del tráfico vehicular están asegurados, y el 50% de los hospitalizados por choque adquieren una deuda que sobrepasa en más del 100% su ingreso mensual. Por si fuera poco, existen apenas 50 mil agentes registrados en todo el territorio nacional, una cantidad insuficiente para cubrir las necesidades de una población de más de 127 millones de mexicanos.

Al existir esta gran necesidad en el país, Gorila Seguros, empresa 100% mexicana, identificó las dificultades para contratar los servicios de una aseguradora en el país y creó una plataforma digital donde se podrá cotizar, comparar y adquirir los servicios de las aseguradoras más grandes de México en minutos, entre ellas: GNP, ABA (Productos de Chubb), AXA, Quálitas y Primero Seguros.

Adicionalmente, Gorila busca traer a Latinoamérica la tendencia de digitalización del proceso de compra de un seguro llamada InsurTech, que se ha vuelto muy popular en Estados Unidos, Europa y Asia. Innovación con la que busca llevar el mundo de los seguros al alcance de los 63 millones de cibernautas en México.

De esta manera, con un sólo clic los usuarios podrán obtener su póliza en minutos, tras ejecutar tres sencillos pasos: responder algunas preguntas sobre lo que se desea asegurar, comparar tanto los precios como los beneficios de cada aseguradora y realizar el pago en línea. Posteriormente, recibirán la póliza de manera digital.

Además de protección para autos, la compañía ofrece  para las empresas, seguros para sus flotillas y empleados; y próximamente, estará disponible el seguro para casa y de vida.  En estos casos, la contratación también se puede realizar en línea y de manera directa con ayuda de los asesores, quienes brindarán al consumidor las diferentes alternativas disponibles, y lo guiarán para escoger y personalizar el seguro que más se ajuste a sus necesidades.

“Detrás de Gorila Seguros, se encuentra Driveop, una aceleradora de negocios que apoya a la plataforma en todas sus áreas, por lo tanto, tiene bases sólidas para ofrecer el mejor servicio”, dijo Arturo Padilla, Company Manager de Gorila Seguros.

A diferencia del resto de la industria, la página web de Gorila Seguros se destaca por utilizar un lenguaje más coloquial, lo cual favorece la comunicación con los consumidores. Además de ser bastante atractiva visualmente, tiene un diseño funcional e innovador que cumple de manera eficaz la tarea de guiar al usuario en los pasos a seguir para facilitarle la adquisición de un seguro, el cual puede personalizar a su gusto al comparar los precios y ventajas de las distintas compañías que se presentan en la plataforma.

La página, incluso, tiene un sistema vinculado, por lo que el pago se hace directo con las aseguradoras. Igualmente, la póliza se entrega por correo electrónico, por lo que no se desperdicia papel, y se guarda en un perfil para que esté siempre a la mano del cliente desde su celular

Seguridad, telecom y digitalización doméstica, el hogar inteligente

Por Gagan Singh, SVP & GM Mobile, Avast.

Se espera que el número de dispositivos inteligentes del hogar alcancen los 38.5 billones en 2020, de acuerdo con Juniper Research. La cifra incluye todos los dispositivos, desde parlantes hasta lavarropas inteligentes, diseñados para hacer las vidas de esos hogares más sencillas. Dichos dispositivos inteligentes vienen desafortunadamente con un potencial de vulnerabilidad de seguridad que puede poner las casas y los datos de sus dueños en peligro, así como afectar negativamente sus negocios. Asegurar estos dispositivos conectados a Internet de las Cosas (IoT) es un desafío dado la diversidad de artefactos y sistemas con los que se comunica. 

Hay un punto central en los hogares para el control del flujo de los datos transmitidos por cualquier dispositivo conectado a él: ese punto neurálgico es el router de la casa. De acuerdo con una investigación conducida por IHS Markit, se espera que el porcentaje de puertas de entrada al hogar o routers proporcionados por proveedores de banda ancha crezca un 90 por ciento en 2019.  La colaboración entre los proveedores de banda ancha y los vendedores de sistemas de seguridad constituye, por ello, una poderosa relación que le devuelve el control a los consumidores y les permite mantener a salvo sus hogares y dispositivos inteligentes de una manera simple y eficiente.

Los riesgos que enfrentan los consumidores

Los atacantes pueden penetrar cualquier dispositivo inteligente a través de la red doméstica si su punto de acceso, el router, no está asegurado contra estas amenazas de intrusión, lo cual puede ocasionar una amplia variedad de ataques.

IoT es un ejemplo en el cual las debilidades en la ciberseguridad pueden abrir paso a amenazas a la seguridad física. Un buen ejemplo de ello son los dispositivos de IoT hackeados, que pueden informar a los atacantes si los dueños de casa están o no en ella, según el dispositivo que estén usando. Si el termostato de un hogar inteligente o sus luces están programados para comportarse de forma diferente por una semana o dos, los intrusos asimismo pueden asumir que los propietarios están de vacaciones o en el trabajo y, por ejemplo, robar esa casa vacía. Otra forma en la cual los criminales pueden aprovechar la información proporcionada por los dispositivos inteligentes para entrar en una casa es a través de Alexa de Amazon o el dispositivo Google Home. Los criminales pueden fácilmente ordenar a estos parlantes inteligentes que abran las puertas de la casa y, por ejemplo, si el bloqueo de la puerta de entrada está controlado por este dispositivo inteligente, los agresores pueden desbloquearlo y abrirla.

Un riesgo muchas veces menospreciado cuando se habla de dispositivos de IoT es la posibilidad de que se pueda filtrar información personal, así como el registro de los movimientos de los dispositivos. Es destacable cuánta información puede almacenar un dispositivo de IoT: las cámaras web pueden registrar todo cuando a lo que estén apuntando, los televisores inteligentes y asistentes personales pueden capturar el sonido y las luces inteligentes y termostatos pueden aportar pistas sobre si una familia está o no en casa.

Los hackers no necesitan hackear el servidor de una compañía para apoderarse de información, en cambio pueden ir directamente al dispositivo del usuario. Los motores de búsqueda de IoT, que son capaces de hacer listas de dispositivos vulnerables y que pueden ser aprovechados para intrusiones, están disponibles libremente en internet. Si un hacker consigue ingresar a todos o la mayoría de los dispositivos de IoT en la casa de alguna persona, será capaz de monitorear sus movimientos, escuchar sus conversaciones privadas y potencialmente atacar a esa persona o vender a otros la información que ha colectado, como los datos de su cuenta bancaria o de su tarjeta de crédito, para que se aprovechen de ella.

Los riesgos que los proveedores de telecomunicaciones y otros enfrentan

Una de las amenazas más comunes que actualmente apunta hacia los dispositivos de IoT pasa inadvertida por los consumidores, pero tiene un considerable impacto negativo en los proveedores de banda ancha y en otras compañías. La esclavización de los dispositivos inteligentes para que se comporten como bots en una botnet, permite a los cibercriminales usar dispositivos infectados para llevar adelante varios ataques, incluidos ataques de DDoS que ponen fuera de servicio a los servidores.

Los cribercriminales usan los ataques de DDoS para hacer que una red quede no disponible y para ello buscan abrumar a la máquina objeto de dicho ataque con un enorme número de solicitudes de acceso, enviadas desde múltiples dispositivos. Esto sobrecarga al computador objetivo, atascando su ancho de banda y luego volviendo imposibles las conexiones legítimas. Para el usuario, los ataques de DDoS pueden pasar fácilmente inadvertidas dado que corren en el background del computador. Sin embargo, pueden causar grandes daños a las compañías. Un ejemplo de ello es el botnet que se enfiló contra los servidores Dyn y puso fuera de línea a sitios tan populares como Twitter y Reddit en 2016.

Apenas unos pocos meses después del ataque de DDoS a Dyn, la compañía alemana de telecomunicaciones Deustche Telekom fue objeto de un ataque de DDoS. El ataque puso fuera de combate a enrutadores pertenecientes a 1.25 millones de usuarios e interrumpió su conexión a internet por varias horas.

Resolviendo el desafío de la amenaza a la seguridad de los dispositivos inteligentes

Los fabricantes de dispositivos están bajo presión para producir dispositivos inteligentes y sacarlos al mercado rápidamente y a un precio accesible. No ven la seguridad como una prioridad o no están muy familiarizados con ella, lo que implica que distribuyen dispositivos vulnerables y con una seguridad muy baja que con frecuencia no pueden ser actualizados por los consumidores. El fabricante de una tostadora, por ejemplo, quien ahora puede estar produciendo tostadoras inteligentes, nunca antes había tenido que pensar en asegurar sus artefactos de los hackers.

Agregar soluciones de seguridad como prioridad para los dispositivos inteligentes, como heladeras y termostatos es complejo. En virtud de la gran diversidad de dispositivos, los vendedores de soluciones de seguridad necesitan desarrollar una solución para cada plataforma. Más aún, los recursos de los dispositivos de IoT son limitados y esos recursos están programados para cumplir con una tarea específica. Añadir una solución de seguridad a dispositivos inteligentes puede potencialmente arruinar el desempeño del dispositivo y afectar negativamente la experiencia de usuario. Mientras más datos de los dispositivos inteligentes son transmitidos a la red, el nivel de protección de la red es la solución más sensible para la protección de los dispositivos de IoT.

El enfoque actual sobre cómo brindar seguridad a los dispositivos de IoT es más un enfoque de “hágalo usted mismo“que un abordaje estructurado -una brecha que está generando grandes oportunidades para los cibercriminales. Los consumidores, por ejemplo, pueden tomar medidas básicas para proteger sus dispositivos inteligentes, pero simplemente no hay suficientes opciones disponibles para darles una protección total en este momento. Adicionalmente, cuando se trata de implementar las opciones que figuran en los manuales de seguridad, con base en 30 años de experiencia en la industria de seguridad, sabemos que la mayoría de los usuarios son blandos al cumplir con los pasos básicos como actualizar el firmware o las contraseñas por defecto, si los usuarios eligen cumplirlos las medidas que pueden tomar son a menudo limitadas.

Las autoridades pueden hacer cumplir los estándares y leyes de la industria que los fabricantes aún deben cumplir, pero incluso si las leyes existen no son suficientes para proteger a los consumidores. Con la velocidad con la que evoluciona hoy la tecnología, es prácticamente imposible para las autoridades crear leyes con un sentido práctico.

Los proveedores de telecomunicaciones y quienes comercializan soluciones de seguridad son dos jugadores que desempeñan un rol importante en la seguridad de los artefactos conectados al IoT. Si trabajan en conjunto pueden resolver los retos del consumidor relativos a cómo proteger sus redes domésticas y sus dispositivos. Los proveedores de banda ancha se encuentran en una posición privilegiada para proporcionar seguridad dado que a menudo proveen el router, las redes que contienen los datos del usuario y realizan la conexión en los aparatos de uso diario de los usuarios. Además, tienen el poder para erigir una infraestructura y una red seguras, que le permitan al usuario confiar en la seguridad de su conexión.

Los proveedores de servicios de seguridad, por otro lado, pueden vigilar el flujo de datos a través de la red y usar tecnología de machine learning e inteligencia artificial para entender esos datos, identificar anomalías y bloquearlas. Las soluciones construidas con la tecnología de la Inteligencia Artificial pueden aprender constantemente del comportamiento típico y de los patrones de uso en los dispositivos inteligentes. Como resultado, las soluciones de seguridad pueden identificar a los ataques en el momento en el que ocurren y responder a ellos en tiempo real, cuando las anomalías ocurren en el tráfico de un hogar inteligente. La clave para hacer esto exitosamente recae en la big data, pues a mayor cantidad de datos e insights proveniente de su base de usuarios que tenga un proveedor de servicios de seguridad, mejores posibilidades tendrán sus soluciones de detectar amenazas nunca antes vistas.

Como los proveedores de telecomunicaciones trabajan juntos con quienes comercializan soluciones de seguridad, juntos pueden construir una relación de confianza con sus clientes y proporcionarles una plataforma de seguridad fundamental, construida en el router, que mantenga a los hogares conectados de forma segura y libres de ataques. Este tipo de soluciones les brinda a los suscriptores transparencia en la actividad de las redes domésticas, dándoles el control remoto de sus dispositivos caseros para, por ejemplo, permitirles apagar la estufa o el termostato. Se puede, incluso, incorporar funciones de control parental, que aseguren que los niños solo tengan acceso a contenido apropiado para ellos, al monitorear su comportamiento durante el uso de sus dispositivos móviles.

Con la cifra de dispositivos de IoT creciendo exponencialmente, a la par que aumenta la cifra de amenazas que los tienen en la mira, es imperativo que los proveedores de banda ancha y los comercializadores de soluciones de seguridad trabajen juntos para brindar a los consumidores soluciones simples.

La nube como elemento de transformación

Por Marcelo Sales, director de Productos y Soluciones de Hitachi Vantara Latam.

En los últimos años, los servicios de computación en la nube ganaron terreno en empresas de los sectores más diversos del mercado. Y ese proceso de consolidación de la tecnología debe ser aún más intenso en los próximos años, impulsando la transformación digital de las empresas. Es lo que señala la predicción de Forrester: “en 2018 más del 50% de las compañías globales dependerán de, por lo menos, un servicio de cloud público”. 

Son diversos los motivos que explican el éxito de la nube, como acceso self service (herramienta de autoservicio que permite agregar o retirar funcionalidades de manera automática) y el aumento de la productividad, por ejemplo. Sin embargo, cabe destacar dos de los principales papeles en el proceso de digitalización de las organizaciones. El primero de ellos es la agilidad, que permite que cambios y ejercicios importantes del proceso de transformación se ejecuten rápidamente de manera menos compleja. Lo segundo está relacionado a una revisión en el modelo de costos, ya que el uso de la nube en un ambiente interno puede proporcionar una resultados financieros interesantes para la organización.

Se considera una tecnología esencial para el core business de las empresas, Forrester incluso señala que:

1. La nube se está consolidando y ahora es el momento para comenzar la planificación para reducir el riesgo de bloqueo, que ocurre cuando el costo para el intercambio de servicios o el mismo proveedor es muy alto.

2. Los gastos con la nube privada e híbrida se recuperarán después de una desaceleración temporal de dicha inversión, en función de una serie de nuevas soluciones en nubes locales.

3. Programas de capacitación de inmersión basados en laboratorio ganarán cobertura como medio para promover cambios rápidos, reales y duraderos en el desarrollo del software.

Pero, a pesar de su estabilización como tecnología indispensable para las empresas, continuaremos respondiendo dudas en lo referente a la aplicación de la nube. Con el avance del uso de datos como estrategia de negocio (que incluye la utilización masiva de información para promover el crecimiento y una discusión amplia sobre la privacidad), es probable que se utilice el modelo híbrido. Es decir, parte de la información se almacenará en una solución privada y parte en una solución pública, en un equilibrio entre las demandas y la gestión de datos valiosos de la organización.

Monitoreo y evaluación Saas de aplicaciones en la nube, con Ixia

Keysight Technologies ampló la cartera de visibilidad de Ixia gracias a Hawkeye Express, una extensión de software como servicio (SaaS) para Hawkeye, la plataforma de monitoreo y evaluación de redes. Hawkeye Express permite a los clientes monitorear y evaluar aplicaciones en la nube dentro de cualquier nube pública de terceros y así garantizar una calidad de la experiencia (QoE) uniforme para los usuarios finales.

La migración de aplicaciones a la nube pública presenta nuevos desafíos relacionados con la forma en que las empresas monitorean las redes y aplicaciones. Por ejemplo, una dificultad posible sería perder la capacidad de monitorear el desempeño de las redes y de evaluar la resolución de problemas mediante herramientas tradicionales debido a la falta de acceso a los paquetes y la infraestructura de distribución en Internet y la nube pública.

“Cuando las empresas migran sus aplicaciones a la nube pública, pierden parte del control que solían tener sobre su desempeño”, explicó Recep Ozdag, vicepresidente de Gestión de Productos de Ixia Solutions Group. “La solución de monitoreo activo de Hawkeye Express ofrece visibilidad y funcionalidades de resolución de problemas que permiten a los usuarios acceder a su nube y sus servicios WAN. Gracias a esta herramienta, los clientes son capaces de entender el desempeño de las redes y las aplicaciones, y logran garantizar una calidad uniforme de la experiencia para los usuarios finales”.

Hawkeye Express es una solución de modalidad de software como servicio en la nube, basada en el monitoreo activo y sintético, que proporciona visibilidad con respecto a la infraestructura y los servicios, tanto a nivel privado como público. Ventajas para los usuarios de Hawkeye Express:

  • Mejor visibilidad de la infraestructura entre sitios: al implementar puntos terminales en cada sitio, se puede monitorear el desempeño de la red entre ellos mediante el uso de evaluaciones de desempeño, informes periódicos y alarmas que indiquen cuándo los servicios se degradan.
  • Monitoreo continuo de la infraestructura de acceso a la nube: los usuarios pueden monitorear y resolver los problemas de redes de otros proveedores de servicios gracias a la funcionalidad de verificaciones de acceso e identificación de problemas.
  • Mayor entendimiento de una red o un equipo: los usuarios pueden verificar equipos e infraestructuras en el laboratorio o en la red usando puntos terminales de software o hardware como inyectores de tráfico, y comparando equipos y modelos de tráfico en las redes.

Cómo lograr que tus empleados ahorren dinero en sus viajes de negocio

Ante la importancia que aún tienen los viajes para las empresas y para la economía mexicana, las compañías nacionales también tienen el reto de reducir sus costos de operación sin poner en riesgo su capacidad para hacer negocios.

En la experiencia de SAP Concur, herramienta en la nube que controla cada peso que gastan grandes corporativos y PyME en viajes de negocio, estos aspectos aplicados en una compañía pueden generar ahorros que van desde el 7 al 12% del presupuesto anual asignado a viáticos. Algunas recomendaciones para lograr que el ahorro de dinero en las empresas se vea reflejado son:

  1. Mantén una política de viajes y asegúrate de que tu equipo la cumpla

La mayoría de las empresas cuentan con políticas de viajes de negocios, es decir, con una serie de lineamientos que indican a sus empleados cuánto pueden gastar en total y en gastos derivados como transporte, comida y reuniones con clientes. “El 90% de las grandes empresas cuentan con una política de gastos, sin embargo, eso no significa que su personal la cumpla, parte de ello puede deberse a que no la conocen o a que carecen de revisiones exhaustivas que previenen gastos fuera de política”, señaló Rossana Bobadilla, directora general de SAP Concur en México.

Una opción para compartir los lineamientos es a través de correos electrónicos, en el tablero de avisos de la empresa o a través de webinars para los viajeros frecuentes.

  1. Lleva un registro de todos los gastos de viaje

Para comenzar a ahorrar, las empresas necesitan reforzar sus procedimientos de revisión para penalizar gastos excesivos y prevenir que ocurran. Este procedimiento de forma tradicional lo hace el área de Finanzas de una empresa solicitando tickets y facturas a los viajeros.

Debido a los errores manuales a los que se presta este procedimiento, actualmente existen aplicaciones corporativas que permiten a las empresas cotizar vuelos y hospedaje, así como llevar una cuenta automática de todas las transacciones, por lo que pueden ser una opción para facilitarle a la empresa las revisiones de gastos y ahorro de tiempo en el proceso de comprobación.

  1. Usa todos los datos que puedas a tu favor y busca los programas de recompensa

Casi todas las cadenas de hoteles y aerolíneas tienen programas de recompensas para sus clientes frecuentes, que pueden incluir estancias y viajes con descuentos, y que podrían ser aprovechados principalmente por las pequeñas y medianas empresas, cuyo presupuesto destinado para viajes suele ser reducido.

  1. Contrata un software de administración de viajes y gastos

Para las compañías con viajeros de negocios frecuentes puede ser de mayor utilidad contratar un sistema especializado en administración de viajes de negocios que trabaje para lograr ahorros a la empresa. Este tipo de sistemas procesan múltiples comprobaciones de gastos, ayudan a la reservación de vuelos y hoteles, además de dar ventaja competitiva a las empresas para negociar descuentos con cadenas de hoteles y aerolíneas de uso frecuente.

Una compañía que procesa desde 50 reportes de viajes al mes puede verse beneficiada de los servicios de una empresa especializada en viajes, de acuerdo con SAP Concur.