D铆a: 25 noviembre, 2015

Las Pymes en M茅xico no invierten en ERP, Totvs

Gran parte de la econom铆a mexicana se mueve gracias a las Pymes, se estima que un 85% del empleo proviene de estas peque帽as y medianas empresas, de ese porcentaje el 52% representan el Producto Interno Bruto (PIB), creando entre unos 12 millones de empleo, pero s贸lo el 33% invierten en tecnolog铆a para TI.

Muchas de las problem谩ticas que enfrentan las Micro empresas y Pymes mexicanas, es a la hora de invertir en TI, un 81% de los directores creen que al tener una herramienta mejorar谩 el negocio, se帽ala TOTVS, pero muchas empresas siguen gestionando su informaci贸n en hojas de c谩lculo de Excel, representando una barrera al hacer todo manual, sin adquirir los servicios de una herramienta especializada, creyendo que 茅stas representan un gran gasto.

Los Sistemas de Planificaci贸n Empresariales (ERP) deben estar bien aplicados desde la micro empresa, hasta grandes corporativos, al menos as铆 lo puntualiz贸 Mart铆n Cay贸n, Director Norte de Am茅rica Latina para TOTVS, durante la presentaci贸n para prensa. 鈥淐reemos que las herramientas no deben estar particionadas, la mejor soluci贸n es poder ofrecer una herramienta que crezca al nivel de cada empresa鈥, asever贸, agregando que en el mercado mexicano existen muchas opciones pero, dada la poca claridad de los objetivos, las Pymes o Micro empresas no dan el salto, pensando que est谩n especializadas en grandes corporativos.

De esta manera, muchas empresas se est谩n quedando en una brecha, al no poder tener protecci贸n de sus datos, agilidad de su informaci贸n y tener una base de datos unificada para que todas las 谩reas de la organizaci贸n cuenten con la misma, al momento de una reuni贸n o adquisici贸n de producto los diferentes l铆deres cuenten con una historia diferente, al gestionar la informaci贸n a su manera con 鈥渟oftware de caja鈥, remarc贸 Cay贸n.

TOTVS聽Mi PyMe, el ERP para este sector

El modelo de gesti贸n empresarial que propone la compa帽铆a es TOTVS聽Mi PyMe que tiene como objetivo atender a las empresas de punta a punta, contribuyendo a su madurez empresarial. Se trata del mismo software utilizado por grandes empresas, ofrecer el servicio personalizado seg煤n el tama帽o de cada organizaci贸n, esto hace que el costo de la herramienta est茅 al alcance de Micro empresas y Pymes, con un precio justo a sus necesidades, 鈥渘o es el mismo precio que se le ofrecer谩 a un empresa de manufactura que a una de servicios, el objetivo es que la informaci贸n fluya con estar herramientas鈥 destac贸 el ejecutivo.

El ERP debe ser 谩gil, con ello las organizaciones lo usar谩n como un motor de transacciones, pagos, inventarios, revisado de facturas, al adquirir una herramienta de este tipo, los directores deben fijarse en que debe cubrir las necesidades de la empresa y de la industria al que se dirigen. “Una misma talla no les sirve a todos, no se deben comprar las soluciones completas con a帽adidos que no sirven o no se usar谩n鈥, puntualiz贸 Martin Cay贸n.

Mart铆n Cay贸n, Director Norte de Am茅rica Latina para TOTVS.
Mart铆n Cay贸n, Director Norte de Am茅rica Latina para TOTVS.

Las ventajas que ofrece TOTVS con el software durante su desarrollo, es el dise帽o una sola vez, para que se adapte a los dispositivos de cualquier tama帽o y marca. El ejecutivo se帽al贸 que se tiene la ventaja de tener un ambiente responsivo, ya que detecta el tama帽o de la pantalla del dispositivo y mostrar谩 la informaci贸n sin entorpecer el funcionamiento de la herramienta.

TOTVS ayuda a las organizaciones a migrar su informaci贸n con formatos maestros, no habr谩 problemas si la empresa tiene sus datos en un compendio de Excel, mientras se realiza este proceso, el personal se capacitar谩 en 8 semanas la empresa ya estar谩 operando sobre el ERP de manera natural, con la opci贸n de escalar.

 

-Gerardo Esquivel, Computerworld M茅xico.

El uso del papel puede ser inseguro para las organizaciones

La tecnolog铆a en las organizaciones ha hecho que se disminuya el uso del papel, a consecuencia de esto la informaci贸n que fluye en internet puede ser muy delicada si llega a manos equivocadas, entre ataques DDoS, brechas de informaci贸n, hackers, son algunos puntos que preocupan a los administradores.

De acuerdo con el estudio Movilidad de la Informaci贸n 2015, realizado por IDC y Ricoh, se帽alan que el 58% de las empresas dicen que su informaci贸n cr铆tica para el negocio sigue siendo almacenada en papel, gran parte de las empresas invierta en seguridad digital, son pocas las que destinan una estrategia para proteger sus datos impresos en papel.

Enseguida le compartimos algunos puntos que pueden poner en desventaja a su organizaci贸n, con el mal manejo de su informaci贸n impresa:

Seguridad F铆sica: la problem谩tica que muchas personas sufren violaci贸n de identidad, dentro de las empresas otras personas pueden extraer direcciones, n煤meros telef贸nicos, fechas de nacimiento o datos del seguro, con el fin de darle un mal uso, como obtener dinero de alguna tarjeta de cr茅dito, la pol铆tica de escritorios limpios puede ayudar, pero la organizaci贸n debe tener una estrategia bien implementada para resguardar la informaci贸n impresa.

No hay rastro del documento: bas谩ndonos en el anterior caso, el averiguar qui茅n fue el infractor al tomar informaci贸n delicada, en el mundo digital se puede rastrear qui茅n fue el que entr贸 a tomar esa informaci贸n, pero un documento f铆sico ser谩 poco probable rastrearlo.

Mentalizaci贸n a futuro: almacenar datos de manera digital, ofrece la facilidad de encontrar alg煤n registro exacto, adem谩s de reducir o eliminar su almacenamiento en f铆sico, adem谩s de evitar la p茅rdida ante cualquier emergencia, como un incendio, las empresas que suban su informaci贸n a la nube ante cualquier problem谩tica, recuperan la informaci贸n sin ning煤n problema.

Normatividad para documentos f铆sicos: si bien las autoridades con empresas de seguridad han trabajado para proteger la informaci贸n, los documentos en f铆sico han quedado a la deriva. Aplique una serie de reglas para la consulta de informaci贸n espec铆fica impresa dentro de su organizaci贸n.

Fianlmente, debe tener en cuenta que los documentos en f铆sico, tambi茅n son un riesgo, por ello su empresa debe realizar la digitalizaci贸n de sus documentos, ser谩 la base para mirar al futuro, deber谩 encontrar alguna soluci贸n que se acomode a las necesidades de la organizaci贸n en cuesti贸n de gesti贸n de informaci贸n, tecnolog铆a y m茅todos, posteriormente tendr谩 que encontrar un plan que mejore

Siemon present贸 su nueva estrategia verde para el Centro de Datos

Siemon dio a conocer su estrategia para optimizar el Centro de Datos, siendo amigable con el medio ambiente y reduciendo el calentamiento global. Actualmente un Data Center puede consumir unos 10 billones de Kw por hora de electricidad, y producir m谩s CO2 que la industria aeron谩utica, seg煤n informes de la compa帽铆a.

Es por ello que聽Siemon聽ha estado ampliando sus esfuerzos en los 煤ltimos a帽os en reducir este impacto ambiental, mediante el dise帽o de soluciones para Data Centers enfocados a mejorar la eficiencia energ茅tica, aumentar la sustentabilidad, as铆 como sacar el mejor provecho del espacio.

Siemon afirma poseer actualmente una huella de CO2 negativa del 330%, adem谩s de reducir el consumo energ茅tico anual, ofreciendo beneficios no s贸lo en ahorro de costos y ROI, sino la optimizaci贸n de sistemas de enfriamiento, el uso de productos libres de sustancias peligrosas como PVC y plomo, sino adem谩s aumentando su ciclo de vida, otorgando el extra de ser una socialmente responsable, un valor cada vez m谩s exigido por los clientes y socios para obtener una ventaja competitiva.

Las soluciones de Centro de Datos sostenible puede ayudar a la empresa a obtener alguna de las m谩s importantes certificaciones verdes, tales como ISO 14001 o el CEEDA. Las interrupciones en el servicio ocasionadas por m煤ltiples razones, como el dise帽o incorrecto de espacios, componentes inadecuados, instalaciones mal realizadas, mala administraci贸n y soporte ineficiente ponen en riesgo la continuidad con el negocio y la reputaci贸n.

Entre las soluciones verdes de la compa帽铆a destaca el cableado de TIC relacionado con el Data Center, mismo que afirman debe tener la misma importancia que los dem谩s sistemas. Siemon cuenta con un cableado blindado que ofrece mejor desempe帽o electromagn茅tico, inmunidad al alien crosstalk, mejor relaci贸n ruido-se帽al, estabilidad t茅rmica, menos pr谩cticas restrictivas y permite continuar con el desarrollo de aplicaciones por encima de 40G.

Entre algunas de las soluciones para el Centro de Datos verde de Siemon destacan:

Z.MAC 6A blindado. Ofrece mayor desempe帽o, terminaci贸n f谩cil y r谩pida, y mayor densidad con un panel angulado de 48 puertos en una unidad de rack.

TERA Clase FA/ Categoria 7A. Conector TERA aprobado clase II para 40GBASE-T, ancho de banda 1.2 GHz, capacidad de cable compartido, y soporta video de banda ancha.

Soluciones de Alta Densidad: Gabinetes聽 VerdaPOD Espacio Zero-U, Paneles Z.MAX angulados de 48 puntos en 1 UR, paneles LightStack de 144 conectores LC en 1UR, Patch cord y jumpers ultradelgados y BladePatch聽 LC para manejo de ultra-alta densidad.

Las soluciones de alta densidad ayudan a la optimizaci贸n del uso del espacio, la mayor estabilidad t茅rmica para obtener el聽mejor enfriamiento de los equipos.

Siemon es una empresa con m谩s de 21 a帽os en M茅xico, donde desde la ra铆z se ha especializado en mejorar performance del Data Center, especialmente en los verticales de educaci贸n y gobierno.

鈥淭enemos un amplio portafolio de soluciones que pueden ser usadas en diferentes entornos. En los 煤ltimos diez a帽os nos hemos enfocado en mejorar la infraestructura para el Data Center, y siempre satisfaciendo las necesidades de nuestros clientes y esperamos seguir por el mismo camino鈥, afirm贸 Carl Siemon, CEO de Siemon Company.

-Karina Rodr铆guez, Computerworld M茅xico.

驴Qu茅 caracter铆sticas se deben considerar al desarrollar una aplicaci贸n m贸vil?

El mercado de aplicaciones m贸viles tiene un enorme crecimiento desde hace algunos a帽os y cuenta con una serie de factores que han colaborado en su consolidaci贸n. Dentro de los m谩s importantes tenemos:

– La evoluci贸n tecnol贸gica en t茅rminos de desempe帽o, seguridad y poder de computo de los dispositivos de los diversos fabricantes como lo son Apple, Samsung, Motorola, entre otros.

– El costo de la infraestructura de comunicaci贸n es cada vez es menor y m谩s seguro. Hoy en d铆a podemos encontrar en el mercado mexicano planes de datos de empresas de telefon铆a competitivos y con velocidades realmente buenas sobre todo en las grandes ciudades de nuestro pa铆s.

– Las plataformas de desarrollo como lo son Apple (IOS), Android (Google), Windows Phone (Microsoft) y las tecnolog铆as responsivas (basadas en HTML5) son cada vez son m谩s robustas y seguras.

– La confianza de los usuarios en M茅xico en el uso de aplicaciones m贸viles es cada vez es mayor, aunque a煤n hay resistencia respecto a su uso en mercados como lo es el financiero (pagos en l铆nea, compra de fondos electr贸nicos, etc.)

 

Sin embargo, para consolidar la adopci贸n del uso de aplicaciones m贸viles, existen una serie de caracter铆sticas聽 que deben ser tomadas en cuenta en su dise帽o. Dentro de las principales tenemos:

 

Usabilidad. Es fundamental proveer a los usuarios experiencias que los inviten a resolver de una manera intuitiva y agradable su necesidad. Criterios como desempe帽o, facilidad para aprender, mecanismos de recuperaci贸n de equivocaciones, eficiencia en el uso son ingredientes esenciales.聽En esta l铆nea hay metodolog铆as para lograr definiciones de dise帽o robustas como lo son:

o聽聽 Estudios contextuales en donde se conoce en detalle los tipos de usuarios que usar谩n la aplicaci贸n

o聽聽 Dise帽o de escenarios en donde se describen las secuencias de uso potenciales de los usuarios dentro de la aplicaci贸n

o聽聽 Dise帽o de mapas de interacci贸n en donde se define la arquitectura que el usuario usar谩 dentro de la aplicaci贸n

o聽聽 Est谩ndares de interfaz en donde se describen las definiciones de los diversos elementos de una pantalla (pantallas tipo, 谩reas de mensajes, etc.)

 

Seguridad. Es imperativo el cumplimiento de est谩ndares de industria como la identificaci贸n del usuario, la encripci贸n de informaci贸n para efectos de garantizar la seguridad, pero sobre todo se debe lograr hacer 鈥渟entir鈥 al usuario que sus datos est谩n seguros no importando eventos como la p茅rdida del dispositivo

 

Desempe帽o. Los usuarios cada vez son m谩s exigentes en t茅rmino de la velocidad de respuesta de las aplicaciones de software. En este sentido las respuestas deben ser inmediatas

 

Innovaci贸n. Es imperativo el agregar y/o modificar funcionalidad dentro de la aplicaci贸n m贸vil. Los usuarios deben ser sorprendidos con la evoluci贸n constante. Esta puede ser en t茅rminos del 鈥渓ook&feel鈥, velocidad, nuevos servicios, entre otros

 

Integraci贸n con infraestructura de 鈥淐loud Computing鈥. Es sin duda una necesidad el aprovechar la disponibilidad y escalabilidad de las diversas plataformas de infraestructura como la de Oracle, IBM, SAP-Ariba, Amazon, ebay,聽 entre otros

 

Aprovechar al m谩ximo las capacidades del dispositivo m贸vil. Cada uno de los fabricantes provee mecanismos de seguridad, de geo localizaci贸n, de multimedia, entre otros. Es imperativo el conocimiento profundo de cada plataforma a efectos de lograr su aprovechamiento en beneficio de los usuarios

Parecieran ser muchos los elementos a tomar en cuenta, sin embargo se debe dise帽ar el ciclo de vida de la aplicaci贸n m贸vil. Esto es, definir una versi贸n inicial que contenga un conjunto de funcionalidad que permita aprender de las experiencias de los usuarios. Un siguiente momento ser谩 evolucionar en t茅rminos del uso y de la innovaci贸n propia de nuevos requerimientos del negocio y de tecnolog铆a tanto de los fabricantes de dispositivos m贸viles como de las plataformas de desarrollo.

 

 

Por Alberto Balderas.

Intellego Global Delivery Centers Director.

Se disparan los ataques del grupo cibercriminal Strontium

En su 煤ltimo informe de inteligencia de seguridad, Microsoft alerta de la existencia de un grupo cibercriminal llamado Strontium, que emplea exploits de d铆a cero para robar informaci贸n confidencial de objetivos de alto valor. Desde 2007, el grupo ha atacado organismos gubernamentales, instituciones diplom谩ticas, fuerzas e instalaciones militares, asesores y organizaciones pol铆ticas.

Seg煤n Microsoft, Strontium presenta dos componentes. El primero es un ataque de spear phishing que se dirige a individuos espec铆ficos dentro de una organizaci贸n. Este intento de phishing se utiliza para recopilar informaci贸n sobre posibles objetivos de alto valor y robar sus credenciales de inicio de sesi贸n.

El correo electr贸nico de phishing normalmente intenta hacer creer a la v铆ctima de que ha habido un acceso no autorizado a su cuenta, y le insta a cambiar su contrase帽a a trav茅s de un enlace a un sitio web bajo el control del atacante. Visitar el sitio web malicioso tambi茅n puede enviar informaci贸n sensible para el atacante, incluso cuando no se introducen credenciales, informaci贸n que puede incluir detalles del PC de la v铆ctima y que puede ser utilizada para lanzar exploits de software.

En una segunda fase, Strontium intenta descargar malware utilizando las vulnerabilidades de software para infectar a煤n m谩s los equipos y extenderse a trav茅s de las redes. Los ataques a menudo utilizan exploits de d铆a cero que se dirigen a las vulnerabilidades para las que el proveedor de software afectado a煤n no ha publicado una actualizaci贸n de seguridad. Si el ataque tiene 茅xito, el atacante intenta comprometer otras m谩quinas dentro de la organizaci贸n a fin de recopilar m谩s informaci贸n sensible.

Microsoft se帽ala que el grupo Strontium ha atacado ya a miles de聽personas con ataques de spear phishing durante la primera mitad de 2015.

 

-Hilda G贸mez.

Consejos para potencializar su startup usando diagramas y mapas conceptuales

Al iniciar una startup o cualquier otro proyecto de emprendimiento es b谩sico definir los objetivos y metas para que estos sean coherentes con los resultados esperados, dependiendo la penetraci贸n de nuestro producto o servicio, por medio de procesos delimitados por 谩reas que previamente debieron ser definidas para tener una mejor organizaci贸n y seguimiento de las responsabilidades.

Estos procesos suelen ser plasmados en documentos o textos que en la mayor铆a de las ocasiones resultan confusos o simplemente su esencia pierde el concepto con el paso del tiempo y debido a esto los nuevos integrantes de una empresa o equipo de trabajo pueden llegar a implementar de manera err贸nea nuestras estrategias o, incluso, nosotros mismos podemos olvidar ciertas cosas aunque prevalezcan en un escrito.

Es por ello que聽las herramientas gr谩ficas suelen ser un gran aliado en este proceso, tales como mapas conceptuales, mapas estrat茅gicos o diagramas, que entran a salvar ideas con una interacci贸n gr谩fica, usando el aprendizaje activo que implementa conceptos sensoriales como la jerarquizaci贸n, la selecci贸n y el impacto visual que sirven para comprender alg煤n proceso, concepto o estrategia de mejor manera.

Sabiendo esto, Cacoo proporciona tres聽tips para usar los mapas y diagramas como estrategia para impulsar una startup o emprendimiento para potencializar al聽equipo de trabajo, con la finalidad de obtener mejores resultados:

 

Use un mapa conceptual para explicar el core del negocio. Sabemos que todo emprendimiento es diferente, es por ello que la soluci贸n a cierta necesidad en cada startup tambi茅n es diferente, adem谩s que nuestra innovaci贸n puede no ser comprendida por los dem谩s. Por ello se usa un mapa conceptual para definir paso por paso c贸mo es que la startup puede resolver un problema para la sociedad.

 

Diagrama jer谩rquico con responsabilidades. Todos sabemos qui茅n es el CEO, COO, el CIO o como su firma de correo lo diga, pero, 驴sabemos las responsabilidades y actividades de cada uno de ellos? Para tener claramente la jerarqu铆a y a su vez las responsabilidades de cada integrante del equipo es una buena pr谩ctica usar un diagrama jer谩rquico y as铆 establecer continuamente las actividades de cada miembro, independientemente del puesto que tenga en la empresa. Es f谩cil tener un t铆tulo pero es indispensable que los objetivos se tracen por cada pieza del rompecabezas.

 

Coloque las聽estrategias en un mapa estructural. En todas las 谩reas de una empresa o proyecto es indispensable estructurar estrategias que al ser implementadas deben de seguir las actividades que se pactaron al crearlas. Estas estrategias pueden establecerse de manera gr谩fica en un mapa o diagrama de flujo para identificar procesos y objetivos de una manera ic贸nica y leer cada paso de la mejor manera.

 

Para ayudar en toda esta labor, Cacoo聽ofrece sus servicios. Se trata de una herramienta en l铆nea que permite crear una variedad de diagramas y mapas de una manera amigable, se puede聽usar en el navegador y en los que m煤ltiples personas pueden trabajar en conjunto en tiempo real. Con esto se puede creara con el equipo de trabajo conceptos y estrategias visuales que realmente sean implementados de manera correcta.

 

Cacoo est谩 disponible para ser utilizada en l铆nea desde su p谩gina web y ofrece una versi贸n gratuita. Las versiones con costo ofrecen un portafolio m谩s amplio de funcionalidades, la mayor铆a de ellas con aplicaci贸n para entornos profesionales.

N. de P. Cacoo

Omni-Gen ayuda a optimizar los proyectos de gesti贸n de datos maestros

Information Builders聽anunci贸 el lanzamiento de Omni-Gen, una nueva soluci贸n que facilita el despliegue de aplicaciones de limpieza, integraci贸n y generaci贸n de datos maestros. Esta plataforma hace posible que, en el seno de cualquier organizaci贸n, tanto sus profesionales de las 谩reas de TI como de negocio puedan trabajar conjuntamente de manera m谩s eficiente y coordinada, a la hora de definir y desplegar proyectos de gesti贸n de datos maestros (master data management o MDM), y mejorar los resultados habituales en este campo.

Hist贸ricamente, las organizaciones han rehuido emprender proyectos complejos de gesti贸n de informaci贸n como MDM, calidad de datos o data warehousing, debido al tiempo y a los recursos que tradicionalmente han demandado. Y aquellas que s铆 los han puesto en marcha han padecido en exceso a la hora de tratar de demostrar su valor, ya que muchos de estos proyectos se pueden tornar ingobernables r谩pidamente y prolongarse demasiado en el tiempo.

Information Builders ha querido poner con Omni-Gen el foco en estas problem谩ticas, afrontando en primer lugar las demandas a nivel de negocio y generando posteriormente muchos de los objetos necesarios para implementar estos proyectos. Conforme los requisitos del 谩rea de negocio evolucionan y cambian, los objetos se regeneran en lugar de recodificarse. Esto evita incidencias extra en materia de complejidad, tiempo y coste asociadas a factores como recopilaci贸n, especificaci贸n, desarrollo y testado de datos, y sin incurrir en perjuicio de su calidad o del rendimiento de los sistemas. Como consecuencia, las empresas podr谩n obtener todos los beneficios asociados a este tipo de proyectos por apenas una fracci贸n del coste y el tiempo habituales en estos casos.

Omni-Gen

Una de las principales ventajas que se desprende del uso de Omni-Gen es el grado de colaboraci贸n que genera entre las 谩reas de negocio y TI de cualquier organizaci贸n. Al permitir conocer lo que los profesionales de negocio necesitan obtener de la informaci贸n, la plataforma facilita un proceso 谩gil y reiterativo que de manera continua afina tanto los modelos de almacenamiento como las definiciones de los registros maestros que esos trabajadores demandan. 脡stos son otros beneficios que ofrece Omni-Gen:

 

  • Reducci贸n de complejidades t茅cnicas: Omni-Gen aglutina todas las tecnolog铆as necesarias en materia de calidad, correcci贸n y generaci贸n de datos maestros para mantener las aplicaciones, lo que permite reducir el n煤mero de herramientas, habilidades y proveedores que habitualmente demandan este tipo de iniciativas.
  • Mayor confianza en la definici贸n de modelos que en el desarrollo de c贸digo: Ya que Omni-Gen genera por s铆 sola muchos de los pasos necesarios para `masterizar麓 los datos, los desarrolladores se ahorrar谩n tiempo en la generaci贸n de c贸digo y podr谩n concentrarse en definir reglas y configurar los componentes necesarios.
  • Oportunidad para las pymes: Las caracter铆sticas de Omni-Gen detalladas anteriormente acercan el MDM a segmentos impensables hasta la fecha, como pymes y departamentos espec铆ficos de grandes empresas.

 

Omni-Gen estar谩 disponible a trav茅s de 3 opciones: Omni-Gen Integraci贸n, Omni-Gen Calidad de Datos y Omni-Gen Gesti贸n de Datos Maestros. Para conocer m谩s detalles sobre la soluci贸n, asista a este webcast el 1 de diciembre sobre Omni-Gen y su impacto en las estrategias de MDM.

 

– Comunicado de Prensa.

Dec谩logo de seguridad para el ciberviajero

Estamos a unos d铆as de que empiece diciembre, una de las 茅pocas m谩s significativas del a帽o en lo que se refiere a compras por internet y vacaciones. Si usted est谩 pensando viajar a cualquier lugar y realizar toda la planificaci贸n de viaje a trav茅s de la web, aqu铆 le tenemos un dec谩logo que le servir谩 al momento de planificar su viaje.

Hoy en d铆a comprar un paquete vacacional est谩 a tan simple como dar un clic; los consumidores cada vez m谩s prefieren contratar sus viajes a trav茅s de un servicio en Internet. Las compras y ventas por internet, sin duda alguna, han contribuido al crecimiento de este sector tur铆stico en la web, motivado a un m谩s por el uso de dispositivos m贸viles.

De acuerdo con un estudio de la firma eMarketer, las ventas de viajes digitales ser谩n de unos聽481 mil millones de d贸lares en todo el mundo antes de finalizar este 2015. Destaca que la fuerte demanda en compras de viajes online en Asia-Pac铆fico y Am茅rica Latina ayudar谩 a impulsar el crecimiento de las ventas mundiales.

Otro informe similar de la consultora PhocusWright se帽ala que Latinoam茅rica concentra 7% del mercado de turismo mundial y el 4% de las ventas de turismo son transacciones online. En tanto, el crecimiento del comercio online de productos tur铆sticos en Am茅rica Latina fue de 16% en el 煤ltimo a帽o, desbancando a los mercados que re煤nen la mayor porci贸n del turismo mundial, Europa y Estados Unidos, regiones que crecieron 8% y 9% respectivamente.

El n煤mero total de ventas de viajes online y offline muestra que M茅xico y Brasil son los destinos m谩s buscados, seguidos por Colombia, Argentina, Chile y Per煤.聽 El estudio de Comercio Electr贸nico en M茅xico 2015 realizado por la Asociaci贸n Mexicana de Internet (AMIPCI) indica que la categor铆a de viajes sigue dominando el valor de las transacciones del comercio electr贸nico nacional con un gasto promedio de 9,284, aunque recurrieron a 茅l s贸lo un 30% de los compradores.

Este crecimiento no s贸lo motiva a los usuarios a optar por esta alternativa al planificar sus pr贸ximas vacaciones o viajes de negocio, tambi茅n est谩 motivando a los ciberdelincuentes a robar informaci贸n personal, ganar dinero r谩pido y propagar el malware. Por ello existen ciertas precauciones para que en caso de que en el futuro pr贸ximo o lejano adquiera alg煤n viaje por Internet, 聽no sea sorprendido por los hackers.

 

Blue Coat Systems brinda el siguiente dec谩logo de seguridad a fin de que usted tenga una experiencia positiva de viaje de principio a fin.

1) Tenga cuidado con los v铆nculos y notificaciones de ofertas de viajes falsos que recibas por correo electr贸nico. Si da clic corre el riesgo de instalar malware o programas da帽inos dise帽ados para infectar su computadora o dispositivo m贸vil.

 

2) Desconf铆e de aquellos sorteos que indiquen que resultast贸 ganador de un viaje porque podr铆a ser un timo. Antes de ingresar alguna informaci贸n personal y bancaria, verifica que realmente sea cierto.

 

3) Desconfi茅 de links con apariencia extra帽a .聽Si va a comprar alg煤n paquete vacacional por Internet, por seguridad escriba la URL del proveedor en la barra de direcciones del navegador web. No vaya desde links en redes sociales o banner de internet.

 

4) El equipo debe ser confiable. No utilice computadoras de uso p煤blico, ni su propia PC o dispositivo m贸vil 聽conectado a Wi-Fi p煤blicos e inseguros, por ejemplo las de los caf茅s Internet, al menos no para realizar compras por Internet.

 

5) Siempre busque el sitio web oficial y con prestigi贸.聽Adquiera viajes solo en sitios conocidos y de reputaci贸n, y donde efect煤en la operaci贸n de pago mediante operaciones encriptadas, (que pueden ser reconocidas porque utilizan direcciones que inician con https://).

 

6) La agencia de viajes online debe informar claramente su identidad.聽Debe marcar la denominaci贸n legal y datos de ubicaci贸n f铆sica, de lo contrario no podr谩 hacer ninguna reclamaci贸n en caso de que se presente alg煤n problema. Adem谩s, antes de llegar a su destino, es importante llamar y confirmar tu reservaci贸n en hotel que la agencia de viajes le asign贸, as铆 como imprimir y llevar consigo los justificantes de pago y reservaci贸n, y los e-mails originales.

 

7) Sea cauteloso con la informaci贸n que registra.聽Recuerde que no debe proporcionar claves de seguridad por ning煤n motivo, solo aquella informaci贸n que regularmente es intercambiada en una operaci贸n en persona.

 

8) Evite las aplicaciones de planificaci贸n de viajes que ofrecen las redes sociales. Este medio suele ser el m谩s utilizado para phishing, tampoco comparta sus planes de vacaciones en chats o comunidades-

 

9) Tenga cuidado con lo que p煤blica en redes sociales.聽Sea cauteloso con lo que p煤blica. No olvide desactivar la geolocalizaci贸n de las actualizaciones de estado en redes sociales y seleccionar el p煤blico autorizado a ver sus actualizacioes . Esto puede ser aprovechado por los ciberdelincuentes, afect谩ndole no s贸lo en su seguridad digital, sino en la f铆sica, incluso pueden darse cuenta de que no te encuentra en casa y entrar en ella.

 

10)聽Mantenga actualizada su soluci贸n de seguridad.聽Mantenga actualizada su soluci贸n de seguridad, no s贸lo en su computadora, sino en sus dispositivos m贸viles, ya que 茅stos son los m谩s usados en viajes. De esta manera sus transacciones estar谩n protegidas.

 

 

-Karina Rodr铆guez, Computerworld M茅xico.

Con informaci贸n de聽Blue聽Coat聽Systems.

Internet de las Cosas y nuevas t茅cnicas de evasi贸n, principales amenazas para 2016

Con el 2016 a la vuelta de la esquina, Fortinet聽y su divisi贸n de investigaci贸n de amenazas, FortiGuard Labs, presentaron como cada a帽o sus predicciones sobre aquello que se espera sea tendencia en cuanto a malware y seguridad de redes.

Como ya se predijo en a帽os anteriores, el Internet de las Cosas (loT, por sus siglas en ingl茅s) y el cloud juegan un papel importante en estas predicciones, pero tambi茅n se notar谩 un incremento en nuevas t谩cticas y estrategias maliciosas, que establecer谩n un reto para vendedores y organizaciones por igual. FortiGuard Labs tambi茅n predice que el surgimiento de t茅cnicas de evasi贸n altamente sofisticadas empujar谩n las fronteras de detecci贸n y los hackers de investigaci贸n forense enfrentar谩n a煤n m谩s presi贸n por parte de las autoridades en materia legal.

El reporte Nuevas Reglas: Panorama de Amenazas Evolutivas para 2016 est谩 dise帽ado para revelar estas y otras nuevas tendencias y estrategias que los cibercriminales emplear谩n el a帽o pr贸ximo, y as铆 los investigadores de FortiGuard podr谩n estar un paso adelante.

 

 

Incremento en los ataques M2M y su propagaci贸n entre dispositivos

Varios problemas que acapararon los titulares en el 2015, demostraron la vulnerabilidad de los dispositivos loT. Aun as铆, en 2016, los especialistas de FortiGuard esperan ver un desarrollo m谩s avanzado de malware y exploits para este entorno, que tendr谩n como blanco protocolos de comunicaci贸n entre estos dispositivos. La compa帽铆a anticipa que el loT se volver谩 central para 鈥渁terrizar y amplificar鈥 ataques, en los cuales los hackers aprovechar谩n las vulnerabilidades en los dispositivos conectados para acceder a las redes corporativas y el hardware a la cual se conecten.

 

Virus y gusanos inform谩ticos dise帽ados para atacar dispositivos del Internet de las Cosas (IoT)

Mientras los virus y gusanos inform谩ticos han sido costosos y da帽inos en el pasado, el potencial para afectar cuando se propagan entre millones y billones de dispositivos, desde los wearables hasta los dispositivos m茅dicos, es de una enorme magnitud. Los investigadores de FortiGuard y algunos otros expertos, han demostrado que es posible infectar dispositivos conectados a IoT con s贸lo un c贸digo m铆nimo que se pueda propagar y persistir. Los virus y gusanos inform谩ticos que tambi茅n se pueden propagar de un dispositivo a otro se encuentran definitivamente en el radar.

Ataques a la nube y a la infraestructura virtual

La vulnerabilidad Venom que afect贸聽este a帽o, nos dio una pista sobre el potencial de este malware para escapar de un hipervisor y acceder al sistema operativo dentro de un ambiente virtual. La creciente dependencia en la virtualizaci贸n, y el cloud computing, en cualquiera de sus ambientes; nube privada, p煤blica o h铆brida, har谩n que este tipo de ataques sean a煤n m谩s exitosos para los cibercriminales. Al mismo tiempo, debido a que muchas aplicaciones acceden sistemas de basados en la nube, los dispositivos m贸viles que ejecutan aplicaciones comprometidas pueden proveer un vector para ataques remotos en nubes privadas y p煤bicas, y redes corporativas a las que se encuentren conectados.

 

Nuevas t茅cnicas que frustren investigaciones forenses y escondan evidencia de ataques

Rombertik obtuvo significativa atenci贸n este a帽o como una de las primeras grandes piezas de blastware liberadas. Pero, mientras el blastware聽est谩 dise帽ado para destruir o deshabilitar un sistema cuando es detectado, el聽ghostware est谩 dise帽ado para borrar los indicadores de compromiso que diversos sistemas de seguridad est谩n dise帽ados para detectar. De esta forma, puede resultar dif铆cil para las organizaciones rastrear la extensi贸n de la p茅rdida de datos debido a un ataque.

seguridad-biometrica-futuro

Malware que pueda evadir incluso las tecnolog铆as m谩s avanzadas de sandboxing

Diversas organizaciones han migrado al sandboxing para detectar malware desconocido (o escondido) observando la conducta de archivos sospechosos al ejecutarlos. El malware de dos caras, aunque se comporte normal mientras se inspecciona, entrega una carga maliciosa despu茅s de pasar por el sandbox. Ello genera un desaf铆o para su detecci贸n y tambi茅n puede interferir con los mecanismos de inteligencia de amenazas, de los cuales dependen de los sistemas de evaluaci贸n del sandbox.

Cada una de estas tendencias representa un nuevo e importante desaf铆o para las organizaciones que despliegan soluciones de seguridad y para los proveedores que las desarrollan. Fortinet est谩 a la vanguardia en la investigaci贸n de amenazas y seguridad de redes, ofreciendo protecci贸n completa desde el inicio hasta el endpoint, con actualizaciones continuas por parte de FortiGuard y por la inteligencia de amenazas de millones de dispositivos desplegados en todo el mundo.

鈥淟os laboratorios FortiGuard fueron creados hace una d茅cada para monitorear y detectar lo 煤ltimo en amenazas d铆a cero y malware emergente, para brindar la mejor protecci贸n a nuestros clientes. Utilizamos nuestra amplia visibilidad del panorama global de amenazas para desarrollar la inteligencia que nos permita responder r谩pidamente ante nuevas amenazas鈥, se帽al贸 Derek Manky, estratega de seguridad global, Fortinet.

鈥淎l observar las amenazas asociadas con el incremento en la conectividad y la proliferaci贸n de nuevos dispositivos, Fortinet se compromete para ofrecer seguridad y mejorar sus soluciones para cumplir con los requerimientos de sus clientes actuales y futuros鈥, menciono Ken Xie, fundador y CEO de Fortinet.

 

-N. de P.