Sábado, Agosto 19, 2017
Opinión

0 189

Por Sebastian Stranieri, CEO de VU Security

En el sector financiero el principal capital no es el dinero, es la confianza. Solo cuando los usuarios perciben estar frente a una plataforma de servicios donde sientan que pueden ingresar todos su datos, las transacciones son posibles.

En lo que a servicios financieros y de seguro respecta, el monopolio de la confianza lo ha tenido por ley la banca y entidades autorizadas por el órgano regulador competente. Sin embargo, se trata de una solidez para pocos. En Perú, el 75% de los peruanos no tienen una cuenta bancaria, el 40% de las personas mayores de 15 años tiene un ahorro, pero solo el 12% lo tiene en un banco, según el estudio de Global Findex en 2014.

En este contexto, la oportunidad que ofrece fintech es la de democratizar el acceso a los productos financieros a través de aplicaciones ágiles y enfocadas a resolver los problemas de la gente y pequeñas empresas. Para que dicho punto de conversión sea posible, las soluciones fintech requieren de entornos e integraciones con la banca que sean seguros.

A medida que experimentamos oleadas de ataques cibernéticos a gran escala, vemos la importancia de contar con políticas de seguridad e innovaciones tecnológicas que acompañen y mejoren la usabilidad de herramientas financieras y gestión.

Sebastian Stranieri, CEO de VU Security

La conexión entre Fintech y Ciberseguridad, se experimenta cuando un usuario, decide hacer una transacción, en la cual hay una plataforma por medio. Un ciudadano difícilmente va a lograr la trazabilidad de sus datos confidenciales y personales, si no encuentra que el entorno es seguro, por medio de los factores de autenticación, los cuidados de valet móvil, y la manipulación de sus datos sin su consentimiento, se convierte en una problemática, que día a día las empresas de ciberseguridad como VU Security, trabajan para resolver, el “cómo” el ciudadano comparte su información, es una de las problemáticas a resolver en materia de seguridad.

En América Latina las categorías de fintech más importantes son: pagos online, préstamos de personas a persona (plataformas de financiamiento alternativo), ciberseguridad para empresas financieras, crowdfunding y bitcoins. Por eso, ahora más que nunca la reputación de las empresas fintech, es de vital importancia, para este mercado emergente en crecimiento.

Se espera que para el 2025 las Fintech representen entre el 10% y 40% de los ingresos globales financieros, según McKinsey.  Además se calcula que para el 2020 en el mundo habrá 25 mil millones de dispositivos conectados que necesitan de entornos seguros de operación, como lo revela el estudio ‘Financial Services Technology 2020 and Beyond, de PwC.

En Perú ya se empezaron a desarrollar bancos de innovación y desarrollo en este tema, las principales iniciativas están concretadas en la evaluación de riesgo crediticio y préstamos personales, con esto en mente la primera fintech peruana lanzada en 2016 es Latin Fintech.

En materia de ciberseguridad en el país se destaca la existencia de normas importantes, entre ellas, la Ley 30096 de delitos informáticos y la Ley 29733 de protección de datos personales, pero la ausencia de una estrategia impide el fortalecimiento del tema en el país, sigue siendo un tema a discutir.

En conclusión, los principales problemas que hay en el país para resolver y aumentar el desarrollo de las fintech son: la elevada tasa de informalidad de la economía, la baja penetración de Banda Ancha y el bajo uso de los servicios financieros. Sin embargo, en un entorno en el que el gobierno de turno apuesta por la digitalización de los servicios del estado, la mayor inclusión social y la apertura a los capitales extranjeros, se puede esperar una consolidación de las Fintech en mediano plazo.

 

 

 

0 228

Si bien “la NUBE” existe y se utiliza desde fines del siglo XX, recién en la segunda década del nuevo siglo gran parte de las empresas (medianas y grandes) comenzaron a volcar sus aplicaciones de HR en la nube (Cloud, su denominación en Inglés) como parte de una nueva transformación digital que vivimos.  Pero… ¿todas las organizaciones están preparadas?… ¿Conocen los pormenores del proceso de mutación?… ¿Qué proveedor elegir como socio estratégico para semejante desafío?… Para ello es necesario realizar una evaluación de las necesidades propias, descubrir qué ventajas se pueden obtener a partir del nuevo servicio y analizar los posibles inconvenientes que pudieran surgir en el proceso, de modo de mitigar cualquier riesgo.

Estos cambios vertiginosos que vivimos en la nueva era digital, pueden impactarnos de forma directa o indirecta en el negocio, por eso las compañías comprenden este desafío, para el cual es indispensable contar con un software integral de recursos humanos cloud, que contribuya a la gestión y acompañe la nueva ‘’revolución’’.

Debemos entender que no estamos solamente ante un cambio tecnológico, sino también ante un cambio cultural y de forma de trabajo. Afecta de manera directa a la cultura organizacional.  Y el cambio principal radica en romper el paradigma de pensar que la ‘’información confidencial’’ (sueldos, datos del colaborador, etc.) tiene que estar dentro de la organización para no perder el control.  Y la antigua percepción de este concepto (información adentro=control) como una amenaza más que como la oportunidad de poder hacer foco en los objetivos de IT y tener más alternativas de reasignación de recursos donde el negocio lo requiera.

Por otro lado, existe la percepción de que, una vez subida a la nube, la información podría estar en riesgo o el temor que se desconoce dónde está almacenada, o bien que entidades legales/estatales pueden tener acceso a ella, entre otras desconfianzas. Para ello, es fundamental contar con un proveedor que responda positivamente todas esas inquietudes, garantizando la capacidad y confiabilidad para alojar los datos.  Elegir un proveedor de HR Cloud no es tarea fácil.  Hay muchos en el mercado pero pocos que aplican a las necesidades actuales y –especialmente- futuras de una organización, permitiendo un crecimiento sostenido, integral y escalonado.   Para ello, hay que analizar los siguientes factores:

  • Confianza. Esto es un punto fundamental. El proveedor de HR Cloud es un socio estratégico, debe presentar respuestas rápidas y saber lo que necesitamos.  Tiene que conocer a la compañía, su visión y sus principios.  Debe saber cuáles son los factores que motivan su accionar y su solidez/respaldo en el mercado; contactar clientes que estén en situaciones parecidas y conocer sus experiencias; conocer los proveedores con los que trabaja.  Habrá que averiguar sobre su nivel de experiencia en la nube y plan de capacitación interna; detalle de nivel de servicios acordados (SLA), copia de seguridad. El proveedor debe comprender el negocio y las mejores prácticas del rubro de su cliente para acompañarlo.   Si se encuentran respuestas positivas a cada pregunta, está claro que se trata de un gran candidato para trabajar con la organización.
  • Seguridad: Para operar en la nube, hay que tener en cuenta los mismos estándares de seguridad que se aplican a los centros de datos o a las aplicaciones in-house, y más cuando se trata de un proveedor especialista en la materia, porque seguridad y agilidad es una cuestión de dinero. Un buen proveedor de soluciones cloud siempre está invirtiendo en ello para brindar a sus clientes los mayores y más actualizados estándares de seguridad; incluso, probablemente en ellos se encuentre mayor seguridad de lo que la compañía pueda tener internamente.  No hay que dejar nada al azar; hay que asegurarse y cubrir todos los aspectos.   Uno de los principales frenos de las empresas a la hora migrar a un sistema de Recursos Humanos cloud, es la falta de claridad en las medidas de seguridad que proporcionan los prestadores de servicios y cómo el cliente podrá Cumplir con la responsabilidad legal en relación a la protección de datos según el país donde se encuentre la información. Por tal motivo, es necesario conocer las políticas de seguridad del proveedor y exigir las certificaciones correspondientes, contar con contratos de confidencialidad, auditorias de cambios, plan de contingencia, requerir disponibilidad de la herramienta según tiempos y necesidades del negocio, procesos de seguridad documentados y auditados anualmente, etc.
  • Planificación financiera: El costo es una variable importante en la elección de un proveedor. Las empresas que contratan una solución cloud de RR.HH. deben comprender que cambió completamente la modalidad de contratación clásica: ya no se compran proyectos y licencias de software por única vez (más allá del mantenimiento y actualizaciones de versión), actualmente se contrata un servicio de pago mensual por uso (por cantidad de colaboradores activos, módulos de la solución a utilizar, usuarios, etc.). Y si bien una de las principales motivaciones de migrar a la nube es el ahorro de costos, se debe hacer una planificación financiera y económica para obtener un completo análisis ROI (On-Premise Vs. Cloud). Hay que estudiar y contemplar todos los costos ocultos que se ahorran al estar en la nube, desde energía y enfriamiento, ahorro en hardware y licencias de Microsoft / SQL, hasta las horas-hombre de mantenimiento (instalación de parches, limpieza de base de datos, configurar tareas programadas, etc.)
  • Proyecto: Unos de los procesos ineludibles en esta transformación, es la migración. Para se debe constituir un equipo de trabajo mixto, entre el proveedor y la empresa, que es una de las claves del éxito para llevar a cabo la implementación de una solución cloud. La participación activa del cliente a lo largo del Proyecto, como conocedores de la situación actual y de las particularidades del Negocio, es fundamental a la hora de transmitir las necesidades presentes y futuras.  Se debe definir claramente una estrategia conjunta que asegure una implementación del software apropiada y ágil.  Esto requiere de acuerdos claros, donde las responsabilidades estén precisamente definidas. Para una migración efectiva se deben tomar en cuenta los siguientes aspectos: proceso riguroso de planificación, análisis, diseño, interfaces, construcción, pruebas de calidad (paralelos en caso de los módulos duros), importaciones masivas de datos, migración técnica y desarrollos.
  • Beneficios: El hecho de contratar un líder de soluciones cloud para la gestión y organización de RR.HH. nos permite estar en manos de empresas con profesionales cualificados, con importantes presupuestos y grandes infraestructuras, lo que permite crear herramientas más poderosas y con mayor flexibilidad. De este modo, la empresa contará con ventajas respecto de cualquier desarrollo individual, lo que significa mayor adaptabilidad, agilidad y más seguridad. Son más confiables y presentan menos errores a causa de su uso masivo. Brindan actualización continua, permitiendo estar siempre en la última versión con todas las mejoras y cambios legales.  Se evitan costos y tiempo de migraciones.  Se perciben rápidamente mejoras en experiencia de usuario, reducción de costos de hardware, reducción de riesgos tecnológicos, incrementos en productividad.  Asimismo, redunda en una reducción de impacto en el medio ambiente.
  • Riesgos: Se destacó lo importante de contar con un buen plan de migración con sus responsables. Por otro lado, hay que tener en claro que las interrupciones son una posibilidad en este tipo de servicios, tanto por cortes programados por tareas de mantenimiento (10 o 15 horas al año) como por otros factores (variables no controlables) como desastres naturales, interrupciones de energía o el error humano, que suele ser generalmente el más probable.  Por tal motivo, siempre se debe conocer la calificación de personal y sus procedimientos.  

NAHUEL PAILOS – Sales Manager – Raet Latam

Actualmente hay muchas compañías que no consideran –no tienen en agenda- conversar estas conductas de transformación digital, sin contemplar que la sustentabilidad del negocio depende del desarrollo que hagan en ese sentido.  No atender estos cambios puede hacer a una empresa menos competitiva, incurrir en costos innecesarios y, en definitiva, ir en contra del desarrollo empresarial que se plantea en este siglo XXI.

El área de RR.HH. es un jugador clave en ese proceso de transformación, en concordancia con su nuevo rol y su participación estratégica, un área cada vez más involucrada con las necesidades del mercado, que aporta información valiosa que influye de manera transcendental en definiciones macro-corporativas.

 

Easy Solutions, advirtió hoy que el troyano bancario sucesor de Dyre, Trickbot, ha expandido su alcance atacando bancos en Latinoamérica y Estados Unidos.

Este troyano, ha sido el responsable de ataques Man-in-the-Browser (MitB) desde 2016. Anteriormente, los ataques estaban dirigidos principalmente contra organizaciones fuera de EE.UU. Sin embargo, ahora la capacidad de inyección web del malware está apuntando a instituciones financieras de EE.UU y además no ha dejado de ser una preocupación para Latinoamérica.

En su investigación publicada el 17 de julio, Flashpoint  indicó que 50 bancos sólo en Estados Unidos son blanco de una nueva campaña de Trickbot llamada “mac1”, además de otras campañas en 23 países.

El factor de infección al parecer es spearphishing: Las víctimas reciben emails falsos con archivos adjuntos Windows Script File (WSF) comprimidos en ZIP, los cuales contienen código JavaScript ofuscado. Cuando se abre el archivo, el malware Trickbot es descargado desde la URL publicada hoy en Pastebin.

Más Sofisticado que Nunca

Muchas de las URL usadas por Trickbot son equipadas con redirección personalizada, llevando a la víctima a un sitio web falso. El malware contacta la página genuina del banco y mantiene con esta una conexión en vivo, permitiéndole a la página falsa mostrar la URL correcta del banco en la barra de dirección al igual que el certificado genuino del banco. Al mostrar la URL real, se reducen las sospechas que se pueden generar en las víctimas del ataque.

Ataques Dirigidos a Firmas de Servicios Financieros Siguen al Alza en toda la región

El precio de las credenciales bancarias en mercados negros es muy alto, especialmente en comparación con credenciales de Netflix y Uber o números de tarjeta de crédito, las cuales están reduciendo su valor. Esto representa una evolución normal en la clase de datos que buscan los cibercriminales. Desde 2013, el precio de los números de tarjetas de crédito robadas ha disminuido bastante; esperamos que ese valor permanezca bajo o caiga mucho más.

Las instituciones financieras necesitan tomar un enfoque proactivo al momento de combatir amenazas contra las credenciales de sus usuarios. Actualmente no es suficiente disponer defensas que detecten cuando haya credenciales comprometidas al momento de que el usuario inicie sesión en un portal bancario online. La implementación de un protocolo DMARC, por ejemplo, puede ayudar a bloquear emails maliciosos que suplanten una marca, previniendo que el usuario siquiera reciba correos de phishing.

Además, una efectiva detección y protección a nivel de estación de trabajo, navegador, y móvil puede brindar alertas tempranas para que los bancos eleven su nivel de riesgo si detectan un ataque. Tecnología avanzada puede detectar si la sesión web de un usuario está siendo manipulada, ya sea por inyección web o por redirección. Inclusive, la protección enfocada en malware similar a Trickbot puede ayudar a prevenir que estas amenazas sean descargadas al poner en listas negras las URL que las contienen.

Este ataque es un buen recordatorio de que las instituciones financieras necesitan estar más listas que nunca para enfrentar este tipo de amenazas.  A medida que las estrategias de los atacantes se vuelven más sofisticadas y las credenciales bancarias continúan valorizándose cada vez más, estos ataques seguirán ocurriendo.

 

Por: Jaime Chacón, Gerente de Ventas Servicios Móviles e IOT de Gemalto.

Independientemente de dónde se encuentre su empresa dentro de la cadena de valor de la experiencia móvil, es importante poder profundizar en los matices de su audiencia para asegurarse de estar desarrollando estrategias a prueba del futuro.

Esta es precisamente la razón por la que hemos encargado una encuesta sobre cómo creen los consumidores que se va a desarrollar la revolución móvil. Después de consultar a 1969 usuarios de teléfonos inteligentes de seis países, obtuvimos información valiosa sobre las percepciones en cuanto a la experiencia móvil.

El informe completo “Connected Living 2025: Mobile Customer Experience” (en español, “Vidas conectadas: la experiencia del cliente móvil”) proporciona una visión útil de cómo los usuarios finales esperan que sean sus experiencias móviles en la próxima década. Y para ayudar a pulirlo aún más, he examinado de cerca cómo la edad y la ubicación afectan estas expectativas.

La edad no es solo un número cuando se trata de los teléfonos móviles

Dado que cualquier persona de más de 30 años puede recordar la época en que la vida no sucedía casi exclusivamente a través de los dispositivos móviles, mientras que a los menores de 30 les puede costar creerlo; y que los mayores de 50 años los han adoptado tardíamente; parece razonable suponer que los diferentes rangos de edad, en términos generales, tienen diferentes expectativas de sus experiencias móviles.

Con eso en mente, examinamos los resultados de nuestras investigaciones en detalle para averiguar en qué difieren los tres grupos de edad principales, 15-30, 31-49 y 50+ años. ¡Los resultados fueron muy interesantes! En general, los de la generación del milenio fueron mucho más similares de lo previsto a los resultados del grupo de más de 50 años. Por ejemplo: los resultados de ambos grupos tienden a ser similares en cuanto a las expectativas hacia la evolución de los teléfonos inteligentes.

“Las nuevas generaciones de consumidores realizan cualquier gestión a través de su teléfono móvil. Se han vuelto inseparables y dependientes de sus dispositivos móviles. Esta experiencia móvil que hoy en día vivimos, es parte de la vida cotidiana de cada vez más personas,  debido a la fuerte penetración de los teléfonos inteligentes que se va desarrollando “señaló Jaime Chacón, Gerente de Ventas Servicios Móviles e IOT de Gemalto.

Los próximos 10 años prometen un gran desarrollo y cambios en la tecnología, los dispositivos móviles, en especial los teléfonos, serán más inteligentes y más fuertes. Por eso Gemalto recomienda que los teléfonos inteligentes se guarden con un alto nivel de seguridad.

  • Aquellos de 15 a 30 años están más expectantes de que los proveedores de hardware sean los responsables de la experiencia móvil. También son los más confiados en la cooperación entre las partes interesadas para suprimir los cargos de roaming
  • Aquellos de 31 a 49 años son quienes más confían en que los teléfonos inteligentes se van a convertir en la forma de identificación principal, así como en que los teléfonos van a poder controlar los vehículos sin conductor.
  • Aquellos mayores de 50 años esperan que los teléfonos inteligentes se vuelvan flexibles y plegables para 2025. También insisten en que el dinero en efectivo y las tarjetas tradicionales seguirán funcionando.

Ubicación, ubicación, ubicación

Del mismo modo, dado que ciertos países y culturas son reconocidos por su rápida adopción de la tecnología o por su precaución con respecto a las cosas nuevas, pensamos que sería interesante ver cómo la ubicación impacta en las respuestas, para que cualquiera que esté operando o buscando expandirse a estos mercados pueda ajustar su oferta en consecuencia. Los resultados fueron fascinantes… aunque, tal vez, no hayan sido enormemente sorprendentes para aquellos que creen en los estereotipos culturales.

  • Los alemanes todavía prefieren usar dinero en efectivo para realizar pagos, además de sus teléfonos inteligentes. También son el país más reticente de todos los encuestados a compartir sus datos personales con las grandes empresas. Esto puede tener algo que ver con las estrictas leyes de privacidad de datos del gobierno.
  • Los británicos no esperan mucho cuando se trata de la evolución de la tecnología de los teléfonos inteligentes. Y tienen poca confianza en la cooperación con otros países y gobiernos para mejorar la experiencia del usuario final. Quizás no sea totalmente sorprendente, dado que poco más de la mitad de la población votó a favor de Brexit.
  • Colectivamente, los estadounidenses no comparten un consenso singular sobre el futuro del celular, lo cual quizás no sorprenda, dado el tamaño del país y los muchos sectores demográficos y niveles de ingresos.
  • Los consumidores franceses son los que menos confían en la cooperación entre países en materia de roaming. Tampoco están dispuestos a compartir sus datos personales con las grandes empresas.
  • Los brasileños son los más dispuestos a compartir sus datos personales con las grandes corporaciones, y creen que la experiencia móvil va a continuar cayendo en manos de los fabricantes de OEM en el período hasta 2025.
  • Los consumidores chinos dicen que van a seguir considerando a los operadores de redes móviles los responsables de su experiencia móvil durante la próxima década. También son quienes están más seguros de que los dispositivos móviles se van a convertir en la forma de pago preferida, por encima del efectivo y las tarjetas.

En última instancia, el conocimiento es poder, sobre todo si usted está tratando de capitalizar el apetito de los consumidores por los celulares, y si quiere destacarse en este mercado cada vez más concurrido. Los MNO, los OEM y los proveedores OTT van a tener que hacer que sus ofertas satisfagan las demandas de sus mercados objetivo y, sin duda, una comprensión más profunda de los diferentes sectores demográficos (como los grupos de edad y el país de residencia) va a ayudar en esos esfuerzos.

Para ver el panorama completo, lea nuestro informe técnico y nuestra infografía. Y cuéntenos qué piensa por Twitter a @GemaltoMobile o deje un comentario a continuación.

(1) Según el Índice de Nivel de Filtración (Breach Level Index) del primer semestre de 2016 de Gemalto.

El estudio que referencia este artículo es el de Connected Living  *http://www.gemalto.com/brochures-site/download-site/Documents/tel-connected-living-2025-2nd.pdf

Con el tráfico interno de los Centros de Datos en espera de crecer hasta tres veces durante los próximos cinco años, y la creciente penetración de la Internet de las Cosas (IoT), el ancho de banda del centro de datos corre el riesgo de ser sobrecargado en un futuro cercano1. De igual manera, se prevé que para 2020 la presencia de los dispositivos IoT llegue a los 30 billones de dólares2, lo que refuerza el hecho de que la tecnología se basa en sí misma, por lo que su crecimiento será casi siempre exponencial, representando mayores retos para los administradores y operadores.

“Hay que decirlo, los administradores de los Centros de Datos requieren adaptarse a desafíos bastante complicados: aplicaciones que exigen velocidades más altas y rendimiento de latencia ultra baja; aumentando las densidades que pueden soportar las redes ‘leaf’ y ‘spine’”, menciona Ehab Kanary, Director del Departamento de Enterprise en Medio Oriente y África en CommScope. “Al mismo tiempo, deben encontrar una forma de mejorar la disponibilidad de la red mientras se reducen costos a través del tablero, por lo que migrar a más altas velocidades se presenta como una necesidad inevitable”.       

Para muchos administradores de Centros de Datos, la respuesta radica en migrar su infraestructura, ya sea con una estrategia de restructuración integral rápida, o bien, con una lenta que se vaya adaptando al tiempo para soportar los nuevos requisitos de velocidad, latencia y densidad de puertos. Sin embargo, esto no es necesario, ni aplica de la misma forma para todos los Centros de Datos.

“Por un lado, no se puede ignorar el hecho de que las tendencias actuales y futuras de uso de datos son alarmantemente altas y no se espera que se estabilicen en el futuro; por eso la Migración de Alta Velocidad no se trata de un “si” sino de “cuándo”. Por otro lado, todos los centros de datos tienen un conjunto muy singular de requisitos de negocio, expectativas de las partes interesadas y consideraciones técnicas”, explica Ehab Kanary.

De esta manera, la migración de la infraestructura de red es tan solo cuestión de tiempo, por ello para el Director del Departamento de Enterprise en Medio Oriente y África en CommScope, existen indicadores que deben considerarse desde ahora:

Prestar atención a los estándares. Uno de los requisitos para proponer el desarrollo de una nueva norma es demostrar su necesidad y viabilidad. Organismos como IEEE, TIA e ISO solo iniciarán el trabajo sobre un estándar propuesto si hay necesidad en el mercado.

Conocer su negocio. Los Centros de Datos existen por una razón. Cada instalación juega un papel en la organización, por lo que resulta primordial entender el grado en que la organización confía su trabajo al Centro de Datos. Según un estudio de la firma de analistas KPMG, donde analizaron las decisiones de inversión de los gerentes en más de 1.000 empresas, reveló que el instinto tendía a gestionar más decisiones que datos3.

Tener claras las consecuencias de conservar el estado actual de la infraestructura de red. Si considera retrasar su migración, esa requiere ser una decisión consciente. Las nuevas aplicaciones o cambios repentinos en la dinámica del mercado pueden aumentar los requisitos de ancho de banda de manera inesperada. A medida que crecen las demandas de los Centros de Datos debe preguntarse ¿cuál es el efecto en su infraestructura y cómo afectará la capacidad de administración y el tiempo de inactividad potencial?

“Al final el Centro de Datos existe para servir a un rol particular fundamental, por lo que la migración a velocidades más altas es un paso inevitable. Para determinar si es el momento adecuado para la migración, los operadores requieren responder si su capa física es lo que les detiene para los cambios que el futuro presenta. Tomarse el tiempo para analizar y elaborar estrategias es el primer paso para estar preparado para la Migración de Alta Velocidad”, concluyó  Ehab Kanary, Director del Departamento de Enterprise en Medio Oriente y África en CommScope.

1Data Center Strategies North American Enterprise Survey; Infonetics Research; mayo 2015.

2Plataformas IoT: habilitar la Internet de las Cosas, IHS Technology, 2016

3Perspectivas Globales del CEO 2017. KPGM.

0 239

Por Mark Collins, Senior Product Manager de Openet

Recientemente, la compañía Three, en el Reino Unido, anunció un acuerdo para brindar Netflix a tasa cero. Los medios de comunicación vieron esto como un gran acuerdo, que para los clientes que ven Netflix en sus móviles lo es. Pero esto es sólo el primer paso. Hay mucho más por hacer con el contenido y las alianzas para impulsar nuevos ingresos y lograr mayor fidelización de los clientes.

Algunas telcos están comprando el contenido, pero esto es muy costoso. Para la mayoría de las compañías de telecomunicaciones que venden contenido, esto significa asociarse. Efectivamente, hoy son tiendas digitales de contenido, pero dos vías. Mientras que la mayoría tienen que esperar a que la gente entre en sus tiendas, las telcos tienen un canal de venta directo al cliente. La mayoría de la gente mira sus teléfonos inteligentes más de 100 veces al día. Esta es una oportunidad para que las compañías de telecomunicaciones vendan productos y servicios, incluyendo contenido.

La clave es que lo que se ofrece sea relevante para cada cliente. De esta manera, el cliente se involucrará con la empresa y acá es donde entra en juego la importancia del BSS (business support systems). Esta herramienta de negocio puede proporcionar elementos para permitir una comercialización más eficaz de productos y servicios. A continuación, detallamos tres maneras en las que el BSS puede jugar para ayudar a las empresas de telecomunicaciones:

Inteligencia de negocios: esta es la base para crear ofertas. ¿Qué es atractivo para qué segmento y a qué precio? La automatización de circuito cerrado puede analizar constantemente el éxito (o no) de la oferta. Puede permitir el perfeccionamiento continuo de las ofertas e identificar oportunidades de micro segmentación. Las empresas de telecomunicaciones son capaces de recopilar una gran cantidad de esta información. ¿Por qué no abrir esta inteligencia a sus socios de contenido como parte de un acuerdo? Este intercambio de inteligencia se asemeja más a una asociación que a un acuerdo de tipo de proveedor mayorista.

Rapidez hacia el mercado: una gran cantidad de contenido tiene cierta vida útil. Música, TV, videos, juegos; ser capaces de desarrollar rápidamente ofertas y sacarlos al mercado es la clave. No tiene sentido impulsar la última moda de la aplicación dos meses después de que la locura haya aparecido. Se trata de refinar ofertas, cambiar los precios, cambiar las reglas de derecho y tener la posibilidad de retirarse rápidamente.

Ofertas personalizadas: El BSS recopila datos de uso en tiempo real. Una compañía de telecomunicaciones tiene mucha información sobre los clientes. Tienen un catálogo de ofertas para desarrollar rápidamente nuevas ofertas. El uso de una combinación de estas empresas de telecomunicaciones puede desencadenar ofertas a los clientes individuales, en tiempo real, consciente del contexto. Hemos visto que las ofertas en tiempo real funcionan muy bien con los clientes que venden complementos a los servicios de telecomunicaciones (por ejemplo, pases de servicio itinerante, complementos de datos). El potencial para la gestión de la oferta contextual para promover, vender y activar una multiplicidad de servicios es sustancial. Es más que la transmisión de TV y música. Las ofertas contextuales pueden estar ligadas a eventos deportivos, conciertos, eventos de caridad (donaciones), juegos de azar y mucho más. Esto puede permitir la personalización y hacer que las empresas de telecomunicaciones sean más relevantes para sus clientes, lo que impulsará el compromiso y la inversión.

Hay muchas otras maneras en que el BSS puede permitir que las compañías de telecomunicaciones sean atractivas para los socios de contenido y, a su vez, para los clie

0 323

No fue hace mucho tiempo cuando la misión para el CIO era simple de definir. Su papel era claro y operativo, los clientes eran internos y la TI transaccional y los CIOs gestionaban un solo centro de costos. Sin embargo, ha llegado un diferenciador competitivo; el papel de la tecnología en los negocios. Las decisiones de los directores de TI que enfrentan hoy en día son mucho más complejas.

La era digital de hoy

La era digital redefine todo lo que toca. Transforma los modelos de negocio y perturba los mercados establecidos. El impulso de las tendencias, como la movilidad, datos e Internet de las cosas (IoT) continuará acelerando el cambio. ¿Se puede ver el impacto futuro de su negocio, o lo que necesita para apoyarla? Listo o no, el mandato de TI hoy en día es ser un socio estratégico, centrado en los resultados de su negocio. TI debe entender los sistemas de tecnología como catalizadores de ingresos, un diferenciador competitivo que define el éxito no por las transacciones, sino por las contribuciones medibles a los ingresos y la eficiencia.

Hay muchas barreras existentes, sin embargo. Vamos a suponer por un momento:

-Que la gran recesión no se produjo

-Que las inversiones en tecnología son capaces de adaptarse a la era digital

-Y que los procesos de TI, las habilidades y los recursos siguen el ritmo de las tecnologías de transformación y la gestión de las expectativas y los clientes.

Esta es una fantasía, por supuesto.

La dura realidad es que, para la mayoría de las empresas, alrededor del 80% de la inversión en TI se dedica a mantener en funcionamiento la infraestructura existente y operativa. La gestión de la red existente es reactiva y manual.

Y ahora, ¿qué sigue?

¿Cuál es la próxima gran tendencia que afectará a su empresa, y estará usted listo? “¿Las decisiones tomadas hoy nos permitirán adaptarlas y escalarlas rápidamente? Ese es el criterio más importante.

Si bien no puede ser capaz de predecir el impacto final de la movilidad ubicua o grandes volúmenes de datos, si podemos predecir el papel fundamental de la nueva generación de infraestructuras de redes inteligentes para facilitarlo. Aunque el futuro de tendencias como el  SDN y el Internet de las cosas siguen siendo difusos, es evidente que la red debe ser capaz de adaptarse automáticamente y dinámicamente en milisegundos, no en días. Es indiscutible que la economía aplicativa exigirá redes algo más que den solamente una alerta pasiva, sino que por el contrario  deben permitir la fluidez de aplicaciones, ser seguras, ser inteligentemente programable, sensibles y proactivas a su actividad proporcionando una mejor experiencia de usuario pero con menor trabajo de TI. La infraestructura debe diseñarse para anticipar los flujos de datos y adaptarse de forma automática, sin forzar a los administradores a reaccionar y responder a los tickets del help desk con solo poco más discernimiento que “la red es lenta.”

Para los CIO, una de las pocas realidades en blanco y negro hoy, es la necesidad de ser lo suficientemente ágil para adaptarse a las áreas grises del negocio en la transformación digital que sus negocios requieren.

 

Por Derek Manky, estratega global de Seguridad en Fortinet

Cuando se trata de tendencias de ciberseguridad, muchos de los problemas globales pueden ser similares en diferentes partes del mundo. Desde Canadá hasta Japón, la coyuntura de la ciberseguridad implica retos parecidos. Latinoamérica no escapa de esta realidad, pero como en casi toda situación, hay particularidades que definen cada contexto. En el caso de América Latina y el Caribe, los estudios de análisis de ataques e inteligencia de amenazas de FortiGuard revelan algunas tendencias que las empresas pueden tomar en cuenta para adaptar sus estrategias y tecnologías, y prevenir así ciberataques masivos a sus negocios.

Necesidad de actualizar la infraestructura de seguridad

El primer patrón que se desprende de las estadísticas de la región tiene que ver con la duración en actividad de algunas de estas amenazas mejor conocidas como malware. La persistencia de amenazas cibernéticas en Latinoamérica justifica la necesidad urgente de implementar soluciones tecnológicas avanzadas, considerando que hay amenazas que tienen años en el mercado y todavía registran una actividad importante. Un ejemplo que podemos citar es el malware Shellshock, una amenaza sustancial en la región creada hace varios años. Esta realidad revela que parte de la infraestructura informática no está actualizada o no contiene los parches adecuados, lo que la deja vulnerable ante estos ataques.

Otra amenaza menos conocida pero todavía importante en Latinoamérica son los ataques a páginas web, ya que existe un gran blanco sobre los sitios web de la región. De hecho, los ataques actuales se están haciendo utilizando Muieblackcat, una herramienta ucraniana diseñada para detectar vulnerabilidades. Con base en el lenguaje PHP, este instrumento escanea páginas web vulnerables y se emplea para lanzar ataques a objetivos específicos.

Es importante destacar que hay una gran cantidad de ataques PHP sucediendo en la región, lo que significa que hay muchos servidores que funcionan con esta tecnología. Estos sitios, además de ser infectados, pueden infectar también a sus visitantes. Mientras que los proveedores de servidores y todos aquellos que los manejan tienen que pensarlo dos veces antes de usar código PHP y asegurarse de estar al día con las actualizaciones, los clientes deben estar atentos de obtener los parámetros de seguridad adecuados para estar protegidos también.

El retraso tecnológico o la falta de actualización en sistemas y parches de seguridad se traduce en una mayor vulnerabilidad no sólo ante nuevas amenazas sino también frente a ataques históricos que siguen tomando ventaja de estas brechas.

Android y los dispositivos móviles

La amenaza a los dispositivos móviles es real. Si nos fijamos en la región de América Latina y el Caribe, 3 de los 10 más extendidos malwares detectados son ataques a dispositivos móviles Android. Esto no sucedía un año atrás, o incluso 10 meses atrás. En enero de este año, la tecnología móvil significó más de la mitad de las detecciones de malware en el Caribe. Estamos viendo un cambio rápido en el panorama de las amenazas en ciberseguridad y esta es una tendencia que no va a desaparecer. Hace 7 años comenzamos a hablar de estas amenazas y pronto superarán nuestras demás prioridades.

Del total del malware móvil detectado en América Latina y el Caribe durante el primer trimestre del 2017, el 28% corresponde a malware para Android, mostrando un crecimiento mayor que en otras regiones frente al 20% del último trimestre del 2016.

La escasez de profesionales en ciberseguridad

Un problema mundial es la falta de profesionales y especialistas en seguridad informática. Solamente en Estados Unidos, hubo alrededor de 200 mil puestos de trabajo vacantes para profesionales en ciberseguridad. Es un número muy alto y un problema global aún mayor que también se hace evidente en América Latina y el Caribe.

A las empresas se les dificulta contar con un departamento de TI lo suficientemente grande y apto para asegurar sus sistemas, redes y clientes al enfrentarse ante una brecha significativa entre profesionales de la industria y la falta de habilidades necesarias. La falta de capacitación en este complicado sector tiene repercusiones serias que pueden costarle a un negocio su credibilidad ante sus clientes. Es por esto que hoy más que nunca vemos una necesidad de habilitar más programas para entrenar y especializar a potenciales profesionales en la región.

No es de extrañar que América Latina aún tenga un largo camino por recorrer para alcanzar a otras regiones del mundo en lo que respecta a la preparación para la seguridad cibernética. Sin embargo, las empresas y organizaciones pueden empezar a blindarse frente estas amenazas al actualizar sus sistemas, invertir aún más en sus departamentos de TI e implementar nuevas soluciones tecnológicas que provean visibilidad y administración amplia, poderosa y automatizada.

La estrategia fundamental que todos los ejecutivos debieran seguir para enfrentar las amenazas a la ciberseguridad comienza con el siguiente paso: conocer al enemigo. La detección es necesaria para la prevención. Al implementar soluciones tecnológicas avanzadas, las empresas pueden saber de antemano qué amenazas se encuentran en sus redes y dispositivos, y pueden actuar de forma proactiva para asegurar que sus datos sensibles y sus clientes no se vean corrompidos o afectados por éstas. De lo contrario, las empresas se vuelven blancos abiertos esperando ser el próximo objetivo de los ciberdelincuentes.

 

 

0 273

Por María de los Ángeles Álvarez – Gerente de Nuevos Negocios

Con el paso del tiempo, las aplicaciones móviles empezaron a ser necesarias para aprovechar los beneficios de las tecnologías digitales. Hacia 2020, la industria de las apps representará un mercado de 189 mil millones.

Mientras que algunas aplicaciones populares dominan nuestro tiempo de ocio, otras nos ayudan a mejorar nuestra productividad: estar más organizados, disponer de documentos en cualquier momento y lugar, comunicarnos con gente en todo el mundo, y hasta saber el pronóstico del clima antes de salir de casa. Por esta razón, el desarrollo de aplicaciones es una opción para las empresas que quieren añadir soluciones de valor a sus clientes.

En Xerox, por ejemplo, creamos una serie de aplicaciones que ayudan a simplificar el trabajo optimizando los procesos de impresión y gestión de documentos. La nueva categoría de soluciones desarrolladas, permite aumentar la inversión realizada en equipos multifunción ConnectKey, para el mejor uso de empleados o usuarios invitados.

Algunas aplicaciones creadas para el segmento de impresiones permiten:

  • Impresión móvil:permiten imprimir desde cualquier dispositivo a impresoras de cualquier fabricante, facilitando el proceso de impresión, ya sea que el usuario se encuentre de viaje o simplemente en otra parte del edificio.
  • Imprimir desde el email:enviando un correo electrónico con los archivos que se desean imprimir.
  • Escanear a la nube:en lugar de imprimir, se digitalizan los documentos escaneados y se los envía a un repositorio en la nube (Google Drive, Dropbox, OneDrive, Box, Office 365)
  • Escanear y enviar por correo electrónico o fax.
  • Conversión de documentos:a través de esta función, el usuario puede convertir documentos en papel a imagen, PDF, o archivos Excel y Word. Incluso, digitaliza los datos de una tarjeta de negocios, para agregar el contacto directamente.
  • Dinamizar el Flujo de Trabajo:escanear y convertir documentos y redirigirlos, en el formato deseado, a otras locaciones.
  • Plataformas de Gestión:permiten visualizar el estado de los equipos.

La innovación más reciente en el mercado de apps de Xerox es Easy Traslator Service. Esta solución se basa en la nube y utiliza la tecnología más innovadora para proporcionar traducciones automáticas instantáneas en 35 idiomas o facilitar el acceso a traductores profesionales a través de equipos multifunción Xerox Connectkey, la PC o el smartphone. La traducción se recibe en versión borrador en el correo electrónico del usuario o se imprime directamente.

Xerox tiene en línea una App Gallery con estas y otras soluciones, orientadas a simplificar los procesos de trabajo en la oficina, logrando  que de una manera simple, práctica y segura, exista una mayor flexibilidad para manejar sus documentos de trabajo.

 

Por: Diana Shtil, Senior Manager, Product Marketing, Gigamon

Las empresas están constantemente innovando para expanderse globalmente y están descubriendo que la nube pública ofrece la escalabilidad y elasticidad necesaria para permanecer competitiva. Para muchos, Amazon Web Services (AWS) se ha convertido en el fabricante IaaS preferido con más del 40% de la cuota de mercado de servicios en nube pública https://www.srgresearch.com/articles/microsoft-google-and-ibm-charge-public-cloud-expense-smaller-providers

Pero ya sea que actualmente se encuentre ya en la nube pública o esté pensando en migrar a ella, la seguridad y protección contra amenazas debe ser una prioridad. De otra forma, puede exponerse a potenciales y graves riesgos.

¿La nube pública ofrece Protección contra amenazas de seguridad?

Amazon Web Services tiene una responsabilidad compartida con sus clientes https://aws.amazon.com/es/compliance/shared-responsibility-model/ lo que significa que AWS gestiona la seguridad de la nube proporcionando seguridad física y de tipo IaaS hasta la capa de hipervisor. Pero, cuando se trata de seguridad en la nube, el cliente es responsable; a él le corresponde garantizar políticas de seguridad eficaces para el contenido, la plataforma, las aplicaciones, los sistemas y las redes que se ejecutan dentro de la nube.

Gigamon y RSA proporcionan la visibilidad y la seguridad que necesita en la nube

Gigamon y RSA se han unido para desarrollar una solución integrada que permite una visibilidad penetrante e inteligente de las cargas de trabajo en AWS. Desde el punto de vista de la seguridad, RSA NetWitness Suite proporciona una plataforma de supervisión e investigación completa que detecta amenazas avanzadas mediante la recogida, filtrado y análisis en tiempo real de paquetes de red, NetFlow y datos de registro en toda la infraestructura de AWS. La Plataforma de Visibilidad de Gigamon complementa y mejora la solución RSA proporcionando acceso al tráfico adecuado en las instalaciones y en AWS reflejando el tráfico seleccionado de cargas de trabajo supervisadas y agregando y distribuyendo inteligentemente el tráfico optimizado a la Suite NetWitness.

Por lo tanto, ahora no hay necesidad de desplegar soluciones puntuales separadas para sus cargas de trabajo in situ y en la nube. En su lugar, puede aprovechar la suite RSA NetWitness integrada con Gigamon para ahorrar tiempo, dinero y recursos en toda su infraestructura.

¿Quiere ver por usted mismo cómo Gigamon y RSA trabajan juntos?

Gigamon Test Drive con RSA https://insight.gigamon.com/aws-test-drive-partner-rsa.html es un entorno de demostración AWS totalmente automatizado y sin costo, que incluye despliegues de la suite RSA NetWitness integrada con la plataforma de visibilidad Gigamon.

En cuestión de minutos, puede ver cómo obtener visibilidad automatizada en sus cargas de trabajo en la nube, distribuir copias del tráfico y aprovechar la potencia de las aplicaciones GigaSMART para la inteligencia de tráfico. Podrá experimentar de primera mano cómo NetWitness Suite recibe el tráfico de red prioritario de la plataforma de visibilidad Gigamon para investigar e identificar rápidamente posibles amenazas a sus aplicaciones AWS.