Jueves, Junio 22, 2017
Opinión

0 68

por: eduardo rueda vp de marketing y ventas latam – aranda software

Hace unas semanas el mundo se levantó con la noticia de que el malware Wanna Cry, programa malicioso que se propagara a todo equipo conectado a la nube, infectó a un número estimado en más de 200,000 computadores alrededor del globo. El director de la oficina europea de policía Europol, Rob Wainwright, declaró a la cadena británica ITV que ya ha infectado a equipos de más de 150 países.

Con 22 años, el técnico experto de origen británico, quien advirtiera que los cibercriminales podrían volver a la carga cambiando el código malicioso de este malware y que, en ese caso, será imposible detenerlos. Los ordenadores “no estarán seguros hasta que no instalen el correctivo lo más rápidamente posible”, tuiteó desde su cuenta @MalwareTechBlog.

Los sucesos recientes que hemos presenciado a nivel mundial han dejado al descubierto carencias de prevención en las empresas. Ha sido evidente que las organizaciones dejan en manos de los usuarios la protección de la información sensible, situación por demás cómoda para las áreas de TI dejando la puerta abierta para organizaciones que lucran con esta falta de precaución y de atención.  Pues la realidad nos dice que el usuario no protege la información a menos que sea de índole personal, lo que genera un riesgo muy alto y real de pérdida o robo como en el caso de los ciberataques.  Pero no es la única situación en la que las empresas salen perdiendo, pues existe el uso inadecuado de datos sensibles e incluso la comercializazación de información confidencial.

Si bien las empresas comenzaron a realizar una revisión de las vulnerabilidades a las que estaban expuestas, no se ha visto que se de aún el siguiente paso lógico para tener las soluciones adecuadas.  La priorizaciones y puesta en marcha de soluciones profesionales no se ha ubicado aún en primer lugar.

CÓMO PROTEGERSE ANTE ESTOS ATAQUES

La clave para protegerse contra estos ataques además de actualizar su antivirus y hacer un escaneo masivo, se encuentra en identificar y eliminar las vulnerabilidades del sistema en los dispositivos de las redes corporativas. El uso profesional de softwares de gestión de TI especializados en la detección de intrusos basados en reglas, control de dispositivos móviles y de almacenamiento removibles, minimiza pérdida de datos y tiempos de recuperación.

Cada vez las organizaciones tienen más usuarios móviles conectándose a redes inseguras, usuarios copiando información confidencial en medios extraíbles sin ningún tipo de control, usuarios entregando códigos, claves de acceso, información sensible a través de conexiones y páginas no seguras, elevando el porcentaje de riesgo de pérdida de datos y fuga de información.

Este tipo de ataques ha traido consigo una serie de interrogantes que deben tener una solución inmediata si las organizaciones pretenden mantener cautivos a sus clientes. “Las empresas deben de cuidar no sólo su información, sino también imagen corporativa ante los clientes, pues el verse evidenciados por haber sido vulnerados deja a las organizaciones con una imagen negativa y poco confiable sobre cómo protegen sus intereses y los de sus clientes”, comentó Eduardo Rueda, VP de Marketing y Ventas LATAM para Aranda Software.

Es importante contar con soluciones de backup  ofrezca protección multicapa contra el robo de datos y el acceso no autorizado a los archivos a través de funcionalidades como cifrado en puntos finales, borrado remoto y la prevención en robo de datos, bloqueo o políticas de uso de puertos usb, bloqueo de aplicaciones, conexiones o agentes maliciosos.

Las recomendaciones desde el punto de vista de los expertos son:

  1. Conocer el status de los activos tecnológicos con los que cuenta la organización, modificaciones realizadas e incidentes de seguridad relacionados.
  2. Garantizar el cifrado de los discos de los equipos portátiles de la empresa, así como del uso interno y exterior de los mismos.
  3. Hacerse responsable de la información y no tercerizarlo, los usuarios si bien tienen el manejo, la empresa debe implementar los medios para el cuidado y protección de sus datos sensibles.
  4. No esperar a que “caiga el niño al pozo”, la previsión de escenarios indeseables debe ser prioridad, pues es sabido que la recuperación de la información lleva el doble de tiempo y cuesta 4 veces más que protegerse con anticipación.

 

0 71

Por John Tester, Gerente de Canales – Américas, Linksys

En la actual generación del hardware de redes Ethernet existe una gran área gris entre los switches no gestionados que están listos para utilizarse, y los switches empresariales que son totalmente gestionados. Las capacidades del denominado “switch inteligente” han cambiado desde que los proveedores comenzaron a añadir funcionalidades de administración ligeras a los switches gigabit Ethernet no gestionados hace casi 15 años. Cada uno de ellos va dirigido a un nicho de mercado al que los analistas identificaron como una importante fuente de ingresos: una empresa pequeña o mediana que estaba creciendo o una que se anticipa a una expansión futura.

Para una pequeña empresa, el atractivo de las funcionalidades de gestión de redes se deriva de la necesidad de tener desempeño y seguridad. Lo que las empresas emergentes quieren es conectar y comenzar a trabajar de inmediato; después, necesitan configuraciones y funcionalidades básicas que se ajusten a sus necesidades a medida que crecen.

Los switches inteligentes ofrecen características básicas de QoS: para dar prioridad al tráfico por clase y segmentar los endpoints conectados a la red en unas cuantas VLANs, lo que puede ayudar en las primeras fases de crecimiento.  Los switches inteligentes también ayudan con el costo de propiedad, con el control de la infraestructura de la red a través de una interfaz gráfica de usuario (GUI) y con hardware de un precio inferior al del equipo LAN empresarial. Esto puede ser valioso para las organizaciones que cuidan sus gastos y que no están listas para contratar a un ingeniero de redes de tiempo completo.

Evolución inteligente

En los últimos años, el segmento de los switches inteligentes ha competido con los proveedores que integran funcionalidades robustas en los switches inteligentes. Si bien una vez éstos se asemejaban a sus parientes no gestionados, han crecido desde entonces para parecerse más al lado gestionado de la familia.

Si usted necesita solucionar problemas en la LAN, un switch inteligente ve más allá del método de reparación que consiste en ‘desconectar-gritar-remplazar’, que es algo tristemente intrínseco en los switches no gestionados. Con un switch inteligente usted puede duplicar los puertos para ver e investigar el tamaño de los paquetes y la capacidad, y puede ser configurado para reportar el desempeño del Remote Monitoring (RMON) estándar. El registro de eventos de tormentas de transmisión es un también algo común en los switches inteligentes.

El nivel granular del control de la Capa 2 en los switches inteligentes de hoy podrían sorprender a los profesionales de redes veteranos pues ofrecen más velocidad y mejores capacidades para gestionar múltiples switches como una sola unidad.

Trazando la línea de demarcación entre lo inteligente y lo gestionado

Los switches inteligentes han evolucionado de forma considerable, probablemente se debería trazar la línea en la Capa 3 del OSI para un switch gestionado. Los fabricantes de redes ofrecen diversas capas de gestión inteligente en los switches subgestionados. Las convenciones para asignar nombres son inconsistentes entre los proveedores, lo que crea confusión, pero en general, los ingenieros de redes deberían identificar las líneas de demarcación claras si usted ahonda en las características de la gestión de paquetes.

QoS y seguridad al nivel de las aplicaciones

El control sobre el programa de transmisión es elemental para las funcionalidades de manejo del tráfico que definen las capacidades de QoS. Un switch inteligente de generación actual le dará prioridad al ruteo de paquetes al utilizar los datos del campo DSCP en el encabezado IP, o el campo VLAN Priority en la etiqueta VLAN, para clasificar los paquetes en la Capa 3 del OSI.

Una configuración de switches inteligentes le dará prioridad al ancho de banda para los paquetes de voz en los endpoints VoIP por encima de los paquetes de datos en las computadoras, por ejemplo. En contraste, un switch empresarial totalmente gestionado utiliza el clasificador de tráfico para ordenar los paquetes a un nivel más fino, hasta la capa de aplicaciones (Capa 4 del OSI). En una red que cuenta con subredes que tienen acceso a varias aplicaciones hospedadas en el centro de datos, las configuraciones del switch gestionado le dan prioridad al tráfico de paquetes hacia los endpoints usando aplicaciones que son más sensibles a la latencia.

Además, un switch totalmente gestionado puede ser configurado para recalcular la suma de comprobación en el título Time to Live (TTL) IPv4 del paquete direccionado para cada “salto” entre los dispositivos conectados a la red. Esto asegura que los paquetes no sean descartados prematuramente en las redes complejas, y le da a los arquitectos de red más libertad para añadir segmentación de redes y mejorar la seguridad.

Si su red involucra servidores y bases de datos de aplicaciones centralizadas hospedadas localmente y endpoints en varias subredes, una práctica común es hacer que los switches gestionados centrales dirijan el tráfico a los switches inteligentes que manejan los paquetes para los endpoints de la subred.

Más allá del núcleo, los switches inteligentes tienen mucho sentido por cuestiones de costos. Si su empresa no tiene servidores porque su infraestructura y servicios están en la nube, lo cual es hoy más común que hace algunos años, entonces puede saltarse los switches gestionados y hacer sus servicios de red – DNS, DHCP, ruteo – en su router/firewall/UTM, con los switches inteligentes manejando la conectividad LAN.

Núcleo gestionado, periferia inteligente

No todos los ingenieros trabajan de la misma manera y cuando se les pide trazar la línea entre el switch inteligente y el switch gestionado, eventualmente se vuelve a la misma pregunta ¿Qué quiere usted hacer con su red?

Esto afecta a la regla de oro de la adquisición de TI: compre de acuerdo con sus necesidades y no con las funcionalidades. Cuanto más grande se vuelve una red, es más útil la flexibilidad del switch gestionado.

Todo se reduce a las necesidades. Cada red empresarial es única, pero el común denominador entre las redes grandes y sus contrapartes más pequeñas es el desempeño y la seguridad. La mejor forma de satisfacer estas necesidades cambia en escala. Los directores de TI razonables miran uno o dos años a futuro para tener el equipo y el personal adecuado anticipando el crecimiento y la expansión de la red – el hecho de que los switches inteligentes convivan bien con los switches gestionados, incluso a través las líneas de los proveedores, es una enorme ventaja para comenzar a ser inteligentes y crecer a partir de ahí.

 

0 70
Gemalto,Argentina, home, mobile phone

Por: Irma Galindo, Directora de Recursos Humanos América Latina de GEMALTO

Melinda Gates dice que, cuando estaba estudiando en la década de 1980, alrededor del 37% de los graduados en ciencias de la computación y derecho eran mujeres. Hoy en día, alrededor del 47% de los graduados de derecho son mujeres. En las ciencias de la computación, esa cifra ha caído al 18%.

Es un problema que Gates, copresidente de la Fundación Bill y Melinda Gates y graduada en ciencias de la computación, planea abordar con una nueva iniciativa para conseguir más mujeres en los campos relacionados con la tecnología, y mantenerlas allí. Su solución es doble: tapar las fugas en la tubería de la educación cuando las mujeres sean más propensas a abandonar las materias relacionadas con la tecnología, y alentar a las empresas a tener políticas favorables para la familia, que hagan más fácil para las mujeres equilibrar el trabajo y la vida familiar.

Diversidad de género

Eso es algo esencial para que el sector tecnológico mejore su récord en la diversidad de género. Un estudio realizado en 2015 por CNET, relacionado con algunas de las empresas líderes en tecnología de Silicon Valley, reveló que mientras que las mujeres representaban el 29.1% de la fuerza laboral total, conformaban el 22.5% de las posiciones de liderazgo y solo el 15.6% del personal técnico. Eso contrasta con un paisaje en el que las mujeres representan el 51% de la población estadounidense y el 59% de la mano de obra estadounidense.

Irma Galindo, Directora de Recursos Humanos América Latina de GEMALTO

“En Gemalto entendemos que la diversidad es clave para el éxito de nuestro negocio. Recientemente nuestro CEO se comprometió con los siete principios de WEPS (Women´s Empowerement Principles), que establecen lineamientos para que las compañías puedan promover la equidad de género y empoderar a las mujeres. Sabemos que la equidad de género en el campo de la tecnología es un tema que está siendo observado. Las empresas tienen que apoyar a las tecnólogas y acercarlas a una industria que se puede enriquecer muchísimo con su aporte, y una vez adentro de la compañía brindarles oportunidades para progresar y lograr mejores posiciones. “señaló Irma Galindo, Directora de Recursos Humanos América Latina de GEMALTO

“En Gemalto contamos con una red interna de mujeres profesionales (Gemalto Connected Women) que lleva a cabo acciones de concientización, difusión y capacitación en temáticas como Liderazgo, Comunicación y Equidad de Género. Recientemente este grupo organizó un evento dirigido a niñas para atraerlas a los campos de ciencias, tecnología, ingeniería y matemáticas desde pequeñas. Con esto buscamos que las nuevas generaciones entiendan que las mujeres también pueden sobresalir y no es un ámbito exclusivamente masculino.” Finaliza la ejecutiva.

Balance

¿El resultado de este desequilibrio? Las empresas que están fallando en cuanto a la diversidad están sufriendo pérdidas en su balance. Un estudio realizado por el Centro Nacional para la Mujer y la Tecnología de la Información de los Estados Unidos descubrió que las empresas obtienen mejores resultados financieros y en términos de productividad cuando las mujeres ocupan una proporción significativa de los puestos directivos. También descubrió que las organizaciones y los departamentos de tecnología con diversidad de género tienen más probabilidades de cumplir con los cronogramas, de mantenerse por debajo del presupuesto y de mostrar un mejor desempeño de los empleados.

Habiendo crecido en la Ruanda devastada por la guerra, Nicaise Ishimwe, la Analista de Control de Calidad de emovis, está decidida a usar su talento para construir conexiones entre las personas y usar esas conexiones para crear soluciones duraderas. Nicaise nos cuenta cómo lograr que más mujeres se inserten en tecnología.?

0 255

Por Alex Castañeda, VP para América Latina en Zebra Technologies

Silicon Valley será el rey del camino en 2030. Las alcantarillas inteligentes incrementarán las métricas de la salud pública. La agricultura será como el béisbol. Estas son sólo algunas de las declaraciones y predicciones realizadas en la Cumbre de Innovación de The Economist, en donde los CEOs de las 500 empresas más importantes de la revista Fortune, así como responsables políticos y emprendedores, se reunieron para explorar las oportunidades y los retos en la administración de la disrupción digital.

¿Cuál es el principal cuestionamiento? ¿Cómo impulsar la innovación en la era digital actual? La realidad es que, así como mencionó Vijay Vaitheeswaran, editor de negocios en China de The Economist, “innovación” es una de las palabras más sobre utilizadas. ¿Qué significa esto? En términos simples, innovación en el siglo XXI es tener la habilidad de identificar y entregar valor a los stakeholders, al tiempo de estar cercanos al punto de demanda. La posibilidad de tener visibilidad es clave, ya que hoy existen capacidades tecnológicas para sensibilizar datos desde cualquier dispositivo, analizar para proporcionar información accionable y actuar en tiempo real. Tenemos la habilidad de identificar la brecha entre lo que pensamos que está ocurriendo y lo que realmente ocurre, y entonces poder tomar las acciones necesarias. Como J.B. Pritzer mencionó, “si no actúas como una empresa de tecnología, o te estás muriendo o ya estás muerto.”

¿Tendremos siempre la respuesta correcta? Probablemente no. Pero hay mucho que podemos aprender de nuestros errores colectivos – más de lo que podemos aprender de nuestros aciertos. ¿Cuál es su activo más importante? Las personas. La mayoría de los ejecutivos concuerdan que la fuerza laboral, y no la tecnología, es crucial al momento de administrar efectivamente la disrupción digital en el trabajo. Éste fue uno de los 5 mitos más comunes que se abordaron durante la Cumbre de The Economist. Entre ellos se encuentran:

Mito #1: La tecnología es el factor clave en administrar la transformación digital. Falso. La respuesta es las personas. La tecnología es integral en facilitar el proceso, pero el éxito o el fracaso depende de la fuerza laboral. Al mismo tiempo, la tecnología es instrumental en transformar a los empleados en la era digital. Al incrementar la fuerza laboral con inteligencia de datos, las empresas pueden liberar capital humano y redirigir recursos hacia puestos de valor agregado, al tiempo que reducen errores, incrementan la productividad y aumentan la satisfacción laboral, sin mencionar que la tecnología, por si misma, puede ser usada para retener a los empleados a partir de nuevas y atractivas maneras. Cuando todo es claro, las personas hacen que las cosas ocurran, aceptan el cambio y adoptan nuevas maneras de trabajar y colaborar.

Mito #2: Las expectativas de los clientes difieren con base en el producto o servicio. Falso. Al utilizar Uber, las expectativas del usuario se definen como viajero, pero también como comprador, como paciente, o como ciudadano. Por lo tanto, las altas expectativas definidas por los mejores proveedores estipulan las normas que aplican a todas las industrias. Para satisfacer éstas expectativas, las marcas invertirán el doble para crear experiencias inmersivas para sus clientes. De hecho, un estudio reciente de Zebra Technologies reveló que cerca del 80 por ciento de los comercios minoristas podrán customizar la visita a la tienda hacia el 2021, al tiempo que la mayoría de ellos sabrán cuando un cliente específico visite su tienda. Esto será una norma no sólo para comercios minoristas, sino para proveedores de servicios financieros, salud y otros.

Mito #3: El progreso creativo resulta de un análisis a fondo de industrias específicas. Esto es parcialmente cierto. Los ejecutivos han encontrado elementos en común e inspiración a través de distintos sectores de industria. Antes de reinventar la rueda, los ejecutivos deberían revisar las mejores prácticas y benchmarks, sin importar el sector. “La agricultura es como el béisbol: cuenta con muchos datos. La clave entonces es cómo transformar esos datos en conocimiento,” señaló Hug Grant, CEO de Monsanto. Y ese es sólo uno de los retos comunes a través de diferentes sectores.

Zebra brinda visibilidad en tiempo real de los activos, las personas y las transacciones de una organización. Por ejemplo, al ser el proveedor oficial de rastreo de jugadores durante los juegos de la NFL, Zebra habilita a la liga y sus equipos a obtener visión en tiempo real sobre las acciones que ocurren en el campo de juego. Imagine las posibilidades que un director de operaciones industriales en un almacén podría descubrir si comienza a aplicar esta visibilidad en tiempo real en su empresa.

Mito #4: Los negocios deben enfocarse en revisiones. Casi uno por ciento en la cadena de suministro podría generar grandes ahorros y generar oportunidades. Por ejemplo, hoy en día, 30 por ciento de la carga en contenedores se realiza por transportación aérea. Es correcto: aérea. Al eliminar ineficiencias en la densidad de carga y lograr sincronizar la cadena de suministro digital se podría transformar esta realidad. Utilizar datos recolectados en los andenes de carga junto con los dispositivos móviles y analíticas de carga, los almacenes y los gerentes de andenes pueden recibir información en tiempo real sobre cada uno de los contenedores para asegurar que la carga alcance todo su potencial.
Mito #5: Está usted solo. De ninguna manera. No está solo como una compañía que enfrenta una transformación digital, ni como una compañía consultora en la transformación, ni como un ejecutivo realizando decisiones de inversión. Y no hay razón para sentirse así. Los métodos, procesos y compromisos estratégicos que adoptan innovación abierta y colaboración B2B resultan en la nueva ventaja competitiva. Así como uno de los panelistas de la cumbre de The Economist mencionó, “el siglo XXI es un mal momento para ser un ejecutivo controlador.” No se trata de controlar la información y los secretos, sino de compartir datos y apuntalar la inteligencia combinada de los clientes y socios de negocio.

El predominio del Internet de las Cosas y la adopción de la mentalidad “todo-como-servicio” ha incrementado las posibilidades del uso de datos. Hoy, tenemos capacidades para entender el bienestar de una ciudad al rastrear los residuos biológicos y químicos de sus residentes. Al mismo tiempo, la disrupción digital reta al status quo. Sillicon Valley se está convirtiendo en el centro de la industria automotriz. ¿Pudimos haberlo siquiera imaginado hace 10 años? Los ganadores en esta era digital serán aquellos que puedan identificar como trasladar su valor cerca del punto de demanda y consumo, definir estrategias en ese contexto para responder a las expectativas de los empleados y consumidores, y tomar acciones a partir de datos.

0 217

Hoy en día, la computación en la nube está cambiando radicalmente las operaciones comerciales, los modelos de negocio y los mercados. Pero ¿cómo se adaptará al negocio?, para ello es importante tener en cuenta los siguientes puntos:

Redefinir las reglas de operación y la escala

Uber es sólo un ejemplo de cómo las empresas de ADN digital, aprovechan nuevas oportunidades para definirse a sí mismos y sus modelos de negocio, sin la sobrecarga de las reglas del mercado tradicional o la inversión de capital. El modelo comercial de Uber no era posible hace una década. Hoy sin embargo, la tecnología ha cambiado el campo de juego, y Uber ha cambiado las reglas de la industria.

La adquisición de la tecnología de negocios cambia fundamentalmente de físico a virtual, de CAPEX a OPEX y de todo-o-nada a una a la carta. Es una buena noticia, especialmente para las pequeñas y medianas empresas que tradicionalmente encuentran difícil y arriesgado la inversión de capital para la expansión rápida. “Esto también ayuda a estas mismas compañías más pequeñas a mantener el foco en su negocio principal ya que los nuevos modelos de suscripción no requieren los mismos recursos humanos y de capital de las herramientas basadas en sus instalaciones”, afirmó Marcos Silva Filho Responsable de Soluciones de Comunicación Cloud/Rainbow en Alcatel-Lucent Enterprise Latinoamérica.

Digital bajo demanda, grandes ventajas para la pequeña empresa

Un estudio reciente realizado por la alemana EWE tel [i][1] a más de 400 empresas reveló que la escalabilidad, disponibilidad y acceso a la infraestructura alojada son grandes pilotos en el cambio a la nube. De acuerdo con Norbert Steinhauser de EWE Tel, hay dos factores principales que identifican aquellas empresas que adoptan alguna forma de modelo basado en nube. Uno de ellos es el tamaño de la empresa. Según Steinhauser, “Una pequeña organización normalmente no tiene la mano de obra” para desplegar, gestionar y mantener la infraestructura basada en sus instalaciones. Los servicios alojados, tales como telefonía, comunicaciones unificadas o gestión de relaciones con los clientes, permiten a cualquier empresa definir sus necesidades y adquirir las herramientas y la experiencia como un servicio. Estos mismos servicios se pueden ajustar para cambiar las condiciones de negocio, y en muchos casos las necesidades cambiantes de forma individual. El tipo de negocio también influye en el valor de los modelos actuales de la nube. No todas las empresas tienen una suite completa de comunicaciones unificadas, o los datos escalables la capacidad del centro. La agilidad y la escala disponible de “tecnología como servicio”, significan que las nuevas herramientas y funciones se pueden activar rápidamente y con facilidad y elasticidad.

El Darwinismo Digital

La teoría de la evolución de Charles Darwin se ha aplicado a la transformación digital actual. Según Darwin, “No es el más fuerte de la especie el que sobrevive, ni el más inteligente, mas el que es más sensible a los cambios.” El darwinismo digital está aquí y la tasa de desgaste de los que no pueden adaptarse está creciendo. “Ahora es el momento de explorar la forma de aprovechar las nuevas tecnologías y los nuevos modelos de entrega” concluye Marcos Silva.

Young Asian male frustrated, confused and headache by WannaCry ransomware attack on desktop screen, notebook and smartphone, cyber attack internet security concept

El pasado mayo, el mundo sufrió un hackeo global sin precedentes que afectó a miles de empresas, bancos e instituciones públicas. El ransomware “Wannacry” se infiltró en los archivos de más de 200,000 usuarios de 179 países secuestrando datos sobre clientes, pacientes y/o proveedores.

En el Perú, se reportó un ataque similar con un programa llamado Double Pulsar, el cual aprovecha la misma vulnerabilidad de Wannacry para afectar a los sistemas. Ante esta situación, se considera que estos ciberataques son solo el inicio de lo que podría ser un hackeo a gran escala. Cabe preguntar, ¿cómo vienen protegiéndose las empresas e instituciones peruanas de los ataques cibernéticos?

“Muchas empresas revisan sus políticas y procedimientos de seguridad informática a fin de confirmar el nivel de aplicación de los mismos. Muchas veces, es la falta de disciplina en la aplicación de controles ya establecidos lo que deja vulnerable a una compañía. Estas revisiones les permiten identificar posibles brechas en sus sistemas, las cuales dependiendo de su complejidad, podrían ser superadas en el corto, mediano o largo plazo”, señaló Elder Cama, Socio de Consultoría de EY Perú.

La última encuesta de EY Perú sobre ciberseguridad muestra resultados alarmantes acerca de la situación del país respecto al resto del mundo. En el Perú, solo el 7% de las empresas encuestadas considera que es probable que su organización detecte un ataque sofisticado a tiempo. Por otro lado, a nivel global, un 16% respondió que incrementará el presupuesto relacionado con seguridad cibernética entre 15% y 25%; mientras que en el panorama nacional el 74% respondió el mismo intervalo de incremento. Esta es una señal de que los altos directivos de las empresas empiezan a darse cuenta de la importancia de proteger sus activos críticos en la red.

“El reto de las empresas en el Perú, para estar preparados ante un ataque cibernético, radica en identificar sus activos críticos (propiedad intelectual, información personal, información financiera, estrategias, transacciones, etc.), aumentar la conciencia sobre ciberseguridad de los ejecutivos, contar con especialistas proactivos, aumentar el presupuesto para estos fines y finalmente formar profesionales con una cultura de prevención. Sólo de esta forma, la empresa será competitiva en una sociedad en red”, comenta el especialista.

Elder Cama destaca que los principales motivos que dificultan le efectividad de los sistemas de seguridad son la falta de recursos especializados y las restricciones de presupuesto. El 93% de encuestados a nivel Perú manifestaron que se gasta menos de 1 millón de dólares en los controles de seguridad de información. Es necesario comprender los riesgos que esto implica, que los nuevos escenarios se construyen junto con la tecnología, que la seguridad debe ser proactiva y no reactiva, y que es importante destinar presupuesto a seguridad cibernética.

El nivel de sofisticación en las áreas de TI de las empresas locales varía considerablemente dependiendo de la industria. Así, las entidades financieras y de comunicaciones tienen un alto grado de sofisticación en TI debido a que sus clientes y el mercado así lo exigen. La mejor forma de proteger los activos críticos de la organización en la red es anticipando ataques y estableciendo una Defensa Activa. “Esto implica elevar el nivel de conciencia sobre ciberseguridad en los ejecutivos del negocio y de TI, contar con especialistas permanentemente actualizados que estén un paso adelante de los cibercriminales y, de ser necesario, recurrir a especialistas que los ayuden a dar estos primeros pasos”, indica Elder Cama.

0 201

Muchas personas en todo el mundo se plantean cómo crecer y avanzar con menos recursos. El aumento de la población urbana es uno de los principales factores, puesto que se estima que para 2030 casi un 60 % de la población mundial vivirá en ciudades. Este tipo de migración se observa especialmente en Europa, donde se calcula que, para 2050, más del 80 % de la población vivirá en núcleos urbanos.

Necesitamos recursos para respaldar este crecimiento, y solo podremos conseguirlos si cuidamos del planeta. Mediante el aceleramiento del ritmo de la innovación tecnológica y la democratización de los beneficios que ofrece la nube, la gente podrá avanzar y adaptarse mejor a este mundo de recursos limitados.

Durante la revolución industrial no se priorizó la salud de del planeta ni la de sus habitantes, y los costes y beneficios de estas transformaciones se distribuyeron de forma desigual entre comunidades y países. Sin embargo, la revolución que vivimos hoy en día es muy diferente: la «cuarta revolución industrial», como se la ha llamado, ofrece más información y más datos que nunca. Estamos descubriendo nuevas formas de usar la tecnología para reducir los gases de efecto invernadero y gestionar el consumo de recursos de forma que todo esto resulte positivo tanto para la economía como para las comunidades y el medio ambiente.

Construyendo redes energéticas más respetuosas con el medio ambiente

 Un aumento de la población implica un crecimiento de la demanda en nuestro sistema de transportes, servicios sanitarios y servicios públicos. Para hacer frente a esto, los gobiernos y ayuntamientos están empezando a adoptar la tecnología «Smart City», que conseguirá que nuestras zonas urbanas sean más seguras, saludables y, en definitiva, que se conviertan en un lugar mejor para vivir. Pero para hacer realidad estos servicios es necesario disponer de una infraestructura básica más fuerte.

El municipio neerlandés de Heerhugowaard se ha asociado con Microsoft, IBM y otras empresas para probar una plataforma de red energética inteligente, el tipo de plataforma que suministrará energía a las ciudades del futuro. En la actualidad, la mayoría de la energía es generada por una sola fuente y se mueve en una sola dirección: hacia los consumidores. Pero esto está a punto de cambiar. En un futuro próximo, las fuentes de energía serán más diversas y esta fluirá en ambas direcciones, desde los consumidores hasta la red. Sin embargo, para hacerlo posible, necesitamos implementar controles inteligentes en nuestros sistemas energéticos.

Gracias al proyecto «Energiekoplopers», 200 hogares de un mismo barrio de Heerhugowaard han sido equipados con fuentes de energía renovables, medidores y termostatos inteligentes. Todos estos hogares están conectados a la plataforma Smart Energy Service Platform (SESP), desarrollada por ICT Group, que funciona con Microsoft Azure. La plataforma SESP combina el Internet de las Cosas (IoT por sus siglas en inglés), el Big Data y tecnología de aprendizaje automático en un solo sistema y ofrece una mejor perspectiva sobre cómo se está usando la energía en el barrio. Esta plataforma también se adapta a la iniciativa paneuropea Universal Smart Energy Framework (USEF), que genera un estándar para los sistemas inteligentes de energía. A través de la SESP, la energía ya no es un intercambio en una sola dirección cuyo origen parte del proveedor, sino que una tecnología como esta permitirá a todos contribuir a un flujo de energía más inteligente y saludable.

El potencial de esta prueba es muy grande. En el futuro, todos los hogares, oficinas, coches, instalaciones industriales y otros servicios de Smart City necesitarán usar una red inteligente flexible Y contribuir a ella para asegurarse de que todo el mundo tiene la energía que necesite, cuando la necesite.

Construir edificios más respetuosos con el medio ambiente

Además de gestionar nuestros recursos a gran escala o a nivel urbano, también debemos asegurarnos de que los grandes edificios puedan funcionar de forma respetuosa con el medio ambiente. Stockrose, una empresa sueca de gestión inmobiliaria que dispone de 250 edificios y 10 000 apartamentos, ha convertido todas sus propiedades en edificios inteligentes y sostenibles. Mediante el hub de Microsoft Azure IoT, una plataforma segura para conectar dispositivos del Internet de las Cosas, Stockrose puede monitorizar el consumo de energía y el uso de agua caliente mediante sensores instalados en cada uno de los hogares. Toda la información se comparte con el permiso de los arrendatarios y en su beneficio. En los edificios Stockrose, los arrendatarios que consumen menos energía pagan menos por su alquiler; se trata de una forma sencilla de motivar a las personas a través de la tecnología para que reduzcan su huella ambiental.

«Sostenibilidad no es solo la palabra de moda», dice Richard Lind, director ejecutivo de Stockrose. «Es una gran promesa, pero también ofrece ventajas para un gran número de personas. Hoy en día, el calor, el agua y la energía de cualquier edificio representan el 34 % de su coste operativo. Desde luego, esto es algo positivo para los dueños, que pueden reducir estos costes».

 Vidas más respetuosas con el medio ambiente

 Entrando en detalle, y tomando como referencia una habitación individual, hoy en día existe tecnología capaz de mejorar nuestro medio ambiente y calidad de vida. Cada año mueren en torno a 467 000 europeos de forma prematura debido a la contaminación (según la European Environment Agency). A medida que pasamos más tiempo en edificios de oficinas, es esencial para los negocios entender la importancia del aire puro incluso en los espacios cerrados.

En Italia, la empresa de biotecnología U-Earth ha desarrollado unidades independientes de purificación del aire capaces de capturar y destruir los agentes contaminantes. A través de Microsoft Azure, que analiza los datos en tiempo real, U-Earth ha lanzado la iniciativa «Pure Air Zone», que ofrece a las empresas mediciones de la calidad del aire y soluciones de purificación. Su objetivo es concienciar y hacer que las Pure Air Zones se conviertan en la norma, (como pueden ser la conexión Wifi o el agua del grifo), mejorando así la calidad de vida y la salud de todos, habitación por habitación.

Un futuro más respetuoso con el medio ambiente

A medida que la tecnología cambia la forma en que vivimos, continuará teniendo un profundo impacto en la forma en la que tratamos el medio ambiente. Estos son solo algunos de los muchos proyectos que utilizan Azure para gestionar mejor los recursos y mejorar la sostenibilidad. Tal y como demuestran estas iniciativas, la tecnología está dejando de estar en conflicto con nuestro planeta. Como personas, empresas y comunidades, podemos utilizar estas tecnologías para transformar nuestras sociedades; para convertirnos, en definitiva, en ciudadanos de un mundo más respetuoso con el medio ambiente. Este futuro que imaginamos no es solo mejor para el planeta, es mejor para todos.

0 200

Por Martin Morgan, Vicepresidente de Marketing de Openet

“Hemos gastado millones de dólares en BSS, pero ¿quién necesita una factura?”. Esta fue la pregunta hecha recientemente por el Director Técnico de KPN, Eric Hoving, durante una mesa redonda en el evento TMF Live en Niza. Ha habido un gran debate en los últimos 5 años sobre el futuro de la facturación, pero todavía las empresas de telecomunicaciones están utilizando los sistemas de facturación ya que algunos clientes desean recibir estos comprobantes. Esto incluye empresas y personas que quieren recibir una factura para saber que han gastado lo mismo ese mes que el mes pasado, según su paquete. Es gente que solía recibir su factura de teléfono por correo e iba al banco a pagar en efectivo o en cheque. Yo diría que la mayoría de la gente ni siquiera mira su cuenta de teléfono y difícilmente saben cuánto pagan mes a mes. Podrían hacerlo si notaran que el pago de su cuenta bancaria es más grande de lo esperado, y solucionar esto no es un problema de facturación, es un tema de comunicación.

En el mismo panel, Phil Jordan, CIO de Telefónica, dio un poco de aire a las compañías de facturación afirmando que “las tecnologías heredadas sostienen una industria multimillonaria”. También dijo que la facturación tradicional está en el camino de salida: “Tenemos que terminar con algunos de estos viejos términos como OSS y BSS”, dijo. “Creo que podemos deshacernos del motor de facturación en algún momento y cobrar en tiempo real, como las compañías digitales”.

El paso de la facturación a la facturación en tiempo real ya está en marcha. Los sistemas de facturación se produjeron en días en que a las personas se les cobraba por llamadas telefónicas individuales y recibían una factura de papel al final del mes, ya que el uso de un mes era diferente al siguiente. A continuación, vino el pre-pago y esto dio introducción a la carga en tiempo real. Luego vino la opción de comprar servicios con tarjetas de débito y crédito. La facturación se basa tradicionalmente en lote. La carga es en tiempo real. Las empresas de telecomunicaciones están actualizando sus sistemas para que sean automatizados y en tiempo real con el fin de proporcionar servicios y administrar sus negocios de la forma en que las personas utilizan Internet: en tiempo real. Muchas compañías de telecomunicaciones están agregando un sistema de facturación en tiempo real (o todos los servicios de datos) a un sistema de facturación heredado y dejando que los sistemas de facturación desaparezcan de manera natural a través del tiempo, en vez de invertir millones en un nuevo sistema de facturacion.

Ahora que las telcos se mueven para lanzar nuevos servicios digitales y convertirse en los proveedores de servicios digitales de los que todo el mundo hablaba recientemente en en TMF, realmente parece que la facturación está en camino, pero tardará tiempo. Hay muchos, muchos clientes que todavía quieren facturas. Yo, por ejemplo, necesito una factura para hacer mi informe de gastos. Pero tan fácilmente puedo imprimir un estado de cuenta y utilizarlo para los gastos si se me da la opción. Los clientes corporativos quieren facturas y tomará un tiempo conseguir que cambien sus hábitos.

Hoving también destacó algo interesante sobre la facturación cuando dijo que “nadie nunca utiliza los datos del sistema de facturación”. Estoy seguro de que algunos de los chicos de aseguramiento de ingresos en la sala se miraban entre sí cuando se dijo eso. Pero, puedo ver lo que él quiso decir. Los últimos datos de facturación fueron una gran fuente de información de uso para los almacenes de datos cuando las ofertas eran simples y la mitad de las llamadas de precios a los EE.UU. el 4 de julio se consideró una oferta innovadora. Ahora, todo se trata de tiempo real. El movimiento ahora es para las ofertas contextuales personalizadas directamente al dispositivo. Para ello, necesita datos en tiempo real para comprender el contexto del cliente, lo que automáticamente activa una oferta personalizada. No puede hacer esto con datos de facturación basados ??en lote. Necesita datos en tiempo real que se recogen para la carga en tiempo real.

Esto habría dado una interesante discusión en un evento como TMF, si no fuera tan grave. Todos sabemos que la industria necesita cambiar y muchas empresas de telecomunicaciones están haciendo enormes inversiones en este sentido. Pero recientemente llegamos a un punto de inflexión. Ya no se trata de lo que podría suceder si no cambiamos. Se trata de lo que está sucediendo ahora. Por primera vez, el crecimiento de los datos móviles en Estados Unidos es negativo. Después de 17 años de crecimiento trimestral de los servicios de datos móviles, los resultados para el primer trimestre de 2017 mostraron un crecimiento en los ingresos de los servicios de datos móviles en el rojo. El paso a los servicios digitales soportados por los sistemas automatizados y en tiempo real ya no es un proyecto que “sería bueno tener” o un proyecto digital paralelo, sino que es fundamental para el éxito de la industria.

 

 

Carlos Perea, vicepresidente de ventas para Latinoamérica de Gigamon

Con la cantidad de ataques informáticos reportados diariamente, incluyendo el ataque a la base de datos de Yahoo que impactó a cientos de millones de clientes, la pregunta sobre el nivel de riesgo informático que corremos todos diariamente es más importante que nunca. A la fecha, observo una tendencia preocupante en ver los ataques informáticos como fundamentalmente diferentes y separados de otros riesgos organizacionales. O simplemente verlos como un problema de TI más en manos de expertos.

Sólo porque algo sea complejo y altamente técnico, no absuelve a la alta dirección de su responsabilidad. Eso incluye a la CEO de Yahoo Marissa Meyer, así como miembros de una junta en cualquier otra industria, con la responsabilidad de proteger a sus organizaciones de complicados riesgos asociados con la calidad, seguridad de los usuarios y evolución de las innovaciones propuestas.

La ciberseguridad no puede ser ignorada o tratada de manera separada de los liderazgos senior dentro de las organizaciones. Porque, si ocurre, ¿quién realmente tiene la responsabilidad de la administración de los riesgos?

El rol y responsabilidad de los consejos de administración

Muchos consejos delegan la ciberseguridad a un comité de auditoría de riesgos. Otro acercamiento como una prioridad estratégica separada o como parte de una estructura de gobierno corporativo de administración de riesgos. Algunos ni siquiera lo tienen considerado.

El tamaño, la industria y la complejidad empresarial de una organización a menudo dictan el enfoque. Por ejemplo, la junta directiva de un banco probablemente adoptaría un enfoque diferente al gobierno, en materia de seguridad cibernética a la que tal vez, una compañía minera con maquinaria y sistemas de control extensos pondría en marcha.

Independientemente del enfoque, al igual que las juntas son responsables en última instancia y legalmente responsables de supervisar la salud, los sistemas y los controles financieros de una organización, también son responsables de proporcionar dirección estratégica de gestión de riesgos al liderazgo senior, así como supervisión de sistemas, Procesos y controles relacionados con la ciberseguridad.

Aunque es posible que los miembros de la junta directiva no tengan que ser capaces de escribir reglas para el firewall, ciertamente necesitan alcanzar y mantener un nivel aceptable de “alfabetización en seguridad cibernética”. Y necesitan asegurar el cumplimiento de sus responsabilidades de gobierno, supervisión y fiduciario haciendo de la ciberseguridad una prioridad estratégica y responsabilizar a la gestión de la gestión y la presentación de los resultados.

La Asociación Nacional de Directores Corporativos ha destilado muy bien estas responsabilidades hasta cinco principios:

PRINCIPIO 1: Los directores deben entender y abordar la ciberseguridad como un problema de gestión de riesgos en toda la empresa, no sólo un problema de TI.

 

PRINCIPIO 2: Los directores deben comprender las implicaciones legales de los riesgos cibernéticos en relación con las circunstancias específicas de su empresa.

PRINCIPIO 3: Las juntas deben tener un acceso adecuado a la experiencia en ciberseguridad, y las discusiones sobre la gestión del riesgo cibernético deben recibir un tiempo regular y adecuado en la agenda de la junta directiva.

PRINCIPIO 4: Los directores deben establecer la expectativa de que la administración establecerá un marco de gestión del riesgo cibernético para toda la empresa con personal y presupuesto adecuados.

PRINCIPIO 5: El debate de la Junta sobre la gestión del riesgo cibernético debe incluir la identificación de los riesgos a evitar, aceptar, mitigar o transferir a través de seguros, así como los planes específicos asociados a cada enfoque.

El Rol y la Responsabilidad del CEO

Si bien el consejo es responsable de proporcionar dirección estratégica y supervisión, el CEO es en última instancia responsable ante el consejo de administración operacional del riesgo de seguridad cibernética y la implementación de políticas, procedimientos y controles para asegurar que estos objetivos se están cumpliendo. Esta responsabilidad incluye reportar al consejo de manera oportuna, transparente y detallada.

A menudo, el CEO se apoya con el director de información (CIO) o, si la organización es más grande y más compleja, posiblemente con el director de seguridad de la información (CISO) para reportar trimestralmente o anualmente a la junta. Estas presentaciones a veces pueden tomar la forma de garantías de que “todo está siendo hecho” y también pueden incluir métricas e indicadores clave de rendimiento como puntos de datos para su revisión.

En los casos dónde este enfoque no es adecuado para una buena gobernanza, donde no se pudieran cumplir con los indicadores clave de desempeño o se produjera una violación efectiva. El CEO no puede transferir la responsabilidad sobre los hombros del CIO o CISO y echar la culpa con el departamento de TI. Éste sería el equivalente del CEO que difería al CFO para presentar un informe financiero triste al tablero y culpar al departamento de contabilidad de una disminución drástica de los ingresos.

La incapacidad de un CISO para cumplir con los indicadores clave de desempeño podría deberse a una prioridad presupuestaria insuficiente dada a la ciberseguridad en general o, alternativamente, una drástica disminución en los ingresos podría haber resultado de la pérdida de confianza del consumidor debido a una violación de seguridad o privacidad. Hoy en día, no hay manera de separar la seguridad cibernética de todos los demás objetivos estratégicos y las operaciones de cualquier organización, independientemente de su complejidad.

Además, cada unidad de negocio o departamento debe también abarcar la ciberseguridad como un imperativo y prioridad comercial. La medida en que lo hagan será un reflejo directo del nivel de prioridad estratégica que le ha dado tanto el directorio como el CEO.

Junto con establecer el “tono apropiado desde arriba”, el CEO debe proporcionar dirección y resolver conflictos relacionados con prioridades departamentales conflictivas. Por ejemplo, el marketing y las ventas pueden querer asegurarse de que un producto es fácil de usar e insistir en eliminar la fricción a la adopción del usuario, como la autenticación de segundo factor u otras mejoras de seguridad exigidas por la ingeniería del producto que pueden impedir que un consumidor potencial elija y compre el producto o servicio.

Equilibrar la necesidad de impulsar la adopción y, en consecuencia, los ingresos frente a la necesidad de proteger a los clientes y la organización y por lo tanto la marca no es una decisión que puede ser tomada por la gestión de primera línea. Tampoco deben asumir la responsabilidad.

En última instancia, no hay escapatoria a la realidad de que el consejo es responsable de la supervisión y la dirección estratégica de la seguridad cibernética, mientras que el CEO es dueño de la responsabilidad de la gestión operacional. Sin embargo, estas responsabilidades deben alinearse e integrarse en todas las demás decisiones estratégicas y operativas de negocios.

En consecuencia, el departamento de TI o el CISO son responsables de las actividades cotidianas necesarias para implementar, administrar e informar sobre el riesgo de ciberseguridad y deben reportar directamente a un miembro del equipo de liderazgo o directamente al director ejecutivo que puede supervisar el programa de seguridad cibernética de la empresa La toma de decisiones, ya quien el consejo puede mirar como responsable de la ciberseguridad.

Entonces, ¿Quién es responsable de la gestión del riesgo de seguridad cibernética?

¿La pregunta se responde mejor en términos de quién posee

riesgo financiero dentro de la organización? ¿O quién posee el riesgo de seguridad del paciente? ¿O quién posee el riesgo asociado con el valor del accionista? Cada organización puede adoptar un enfoque diferente para responder a estas preguntas, pero elevar el riesgo de ciberseguridad al nivel estratégico de estas otras categorías de riesgo, reconociendo que también se intersecta significativamente con todas estas otras categorías de riesgo y tratarla como una prioridad estratégica en todos los niveles de la organización ya no es opcional.

0 166

Por Sergio Muniz, Director de Ventas, Banking & Payment, Gemalto

El día de ayer fue el Día Mundial del Medio Ambiente, queremos tomarnos un momento para pensar acerca de la manera en que las compañías globales, y especialmente aquellas en el sector de la tecnología, pueden marcar la diferencia. Todos hemos escuchado hablar acerca de que el cambio climático es una gran amenaza tanto para la humanidad como para innumerables especies animales. Sin embargo, existen también otros aspectos de nuestro entorno que merecen nuestra atención, como los derechos humanos y laborales. Los días como el de hoy son importantes, ya que nos permiten hacer un balance de las decisiones que tomamos como empresas y como individuos.

En abril de 2013, el colapso del edificio Rana Plaza en Bangladesh fue la mayor tragedia en la industria de la confección, con más de 1100 trabajadores muertos y 2500 heridos. Este evento puso en evidencia lo importante que es para las compañías globales auditar a sus proveedores, a fin de garantizar el cumplimiento de los estándares y los valores que las marcas esperan.

Como resultado de la catástrofe, las principales marcas involucradas acordaron pagar daños por más de $1 millón en un fondo para las víctimas. También firmaron nuevos acuerdos sobre la seguridad de los edificios, aumentaron los salarios de los trabajadores textiles y mejoraron las condiciones sociales.

Ese momento decisivo demostró que la prioridad de los beneficios de los accionistas a cualquier costo tenía que llegar a su fin. En 2009, Gemalto, junto con casi 10,000 empresas de todo el mundo, se convirtió en signataria del Pacto Mundial de Naciones Unidas. Nos comprometimos a operar de acuerdo con los principios básicos de derechos humanos y laborales, protección ambiental, anticorrupción y ética empresarial.

El control de la cadena de suministro

Trabajamos en estrecha colaboración con nuestros proveedores para desarrollar una cadena de suministro confiable y de alta calidad que respalde nuestros objetivos comerciales y cumpla con nuestros altos estándares sociales, ambientales y éticos. Nuestro proceso de compra responsable incluye un acta de RSC y una cláusula de RSC en contratos, evaluaciones, auditorías y capacitaciones.

Las tarjetas inteligentes son parte esencial de nuestro negocio y se usan en la banca, el transporte y los documentos de identidad. Para producir tarjetas inteligentes, contamos con una amplia cadena de suministro que comienza con la extracción de metales, como el oro y el silicio. Estamos orgullosos de que parte de nuestros compromisos con la sostenibilidad asegure que nosotros y todos nuestros proveedores solo aceptamos minerales de países de los que podemos garantizar condiciones sociales y ambientales adecuadas, sin el uso de trabajo infantil o esclavo.

Sergio Muniz, Director de Ventas, Banking & Payment, Gemalto

La colaboración para mejorar el medio ambiente

Lejos de las canteras de África, viajamos a las islas del Mar Báltico, donde recientemente las empresas han estado contaminando las aguas, lo que representa una amenaza real para la vida marina.

El Banco de Aland, una institución local, quiso generar conciencia acerca del problema. Junto con Gemalto y otros socios, lanzó El Proyecto del Mar Báltico. El banco creó un Índice que calculaba el impacto ambiental de cada transacción, de manera que los clientes pudieran entender mejor su huella de carbono. Luego ofreció a sus clientes la oportunidad de hacer donaciones para compensar el carbono que habían usado. Hasta la fecha, se han donado €1.6 millones, y el banco puso a disposición la tecnología utilizada en el índice para que otros bancos pudieran utilizarla si así lo desearan.

El cambio hacia la tecnología digital para marcar la diferencia

Hay cosas que las empresas pueden hacer en cuanto a sus procesos diarios para ayudar al medio ambiente, y que van mucho más allá del mantra “piensa antes de imprimir”. En Brasil, donde estoy radicado, muchas instituciones están llevando a cabo campañas de marketing móvil con Gemalto, a fin de acelerar la aceptación de la factura digital por parte del cliente. El abandono del papel realmente está ayudando al medio ambiente y está aumentando el número de clientes conscientes de la sostenibilidad.

Las soluciones también pueden volverse digitales. Los token físicos (como los que se usan en subterráneos o autenticadores de bancos personales) pueden migrar a la tecnología digital. Hemos estado trabajando con clientes como Banrisul, en Brasil, y Santander y BBVA Bancomer, en México, para comenzar a usar tokens digitales y contraseñas de un solo uso para celulares. Ellos actúan como segundo o tercer factor de autenticación seguro que no solo reduce el fraude y mejora la experiencia del cliente, sino que elimina el desperdicio de plásticos y metales cuando los token viejos ya no funcionan.

Este énfasis en la tecnología digital también nos ha permitido ganar la confianza de los operadores de redes y los bancos para ofrecer servicios financieros móviles a los mercados emergentes de África y América Latina. Ahora ofrecemos una puerta de entrada para que millones de personas no bancarizadas de esas regiones accedan a los servicios financieros, en muchos casos, por primera vez.

El abrazo al futuro

Por último, un área que nos entusiasma particularmente es la del Internet de las Cosas. Mediante la conexión de dispositivos y máquinas, y el análisis de grandes conjuntos de datos, podemos ayudar a las compañías a fortalecer el diseño del producto. Vemos un futuro en el que el IoT ayuda en muchos aspectos a la sociedad, desde la reducción de las emisiones de los vehículos hasta la mejora de la atención médica y el aumento de la eficiencia de nuestras redes eléctricas.

Debido al gran revuelo político global, podría parecer que el mundo está un poco confuso últimamente, sin embargo, para aquellos comprometidos a avanzar con una agenda sostenible, el futuro es brillante. En este Día Mundial del Medio Ambiente, esperamos que pueda pensar en la diferencia que usted puede marcar. Tenga la seguridad de que continuaremos esforzándonos por crear soluciones innovadoras pioneras y de confianza con nuestros socios, para mejorar las interacciones de miles de millones de personas en nuestra sociedad conectada.