Día: 25 noviembre, 2015

Las Pymes en México no invierten en ERP, Totvs

Gran parte de la econom√≠a mexicana se mueve gracias a las Pymes, se estima que un 85% del empleo proviene de estas peque√Īas y medianas empresas, de ese porcentaje el 52% representan el Producto Interno Bruto (PIB), creando entre unos 12 millones de empleo, pero s√≥lo el 33% invierten en tecnolog√≠a para TI.

Muchas de las problem√°ticas que enfrentan las Micro empresas y Pymes mexicanas, es a la hora de invertir en TI, un 81% de los directores creen que al tener una herramienta mejorar√° el negocio, se√Īala TOTVS, pero muchas empresas siguen gestionando su informaci√≥n en hojas de c√°lculo de Excel, representando una barrera al hacer todo manual, sin adquirir los servicios de una herramienta especializada, creyendo que √©stas representan un gran gasto.

Los Sistemas de Planificaci√≥n Empresariales (ERP) deben estar bien aplicados desde la micro empresa, hasta grandes corporativos, al menos as√≠ lo puntualiz√≥ Mart√≠n Cay√≥n, Director Norte de Am√©rica Latina para TOTVS, durante la presentaci√≥n para prensa. ‚ÄúCreemos que las herramientas no deben estar particionadas, la mejor soluci√≥n es poder ofrecer una herramienta que crezca al nivel de cada empresa‚ÄĚ, asever√≥, agregando que en el mercado mexicano existen muchas opciones pero, dada la poca claridad de los objetivos, las Pymes o Micro empresas no dan el salto, pensando que est√°n especializadas en grandes corporativos.

De esta manera, muchas empresas se est√°n quedando en una brecha, al no poder tener protecci√≥n de sus datos, agilidad de su informaci√≥n y tener una base de datos unificada para que todas las √°reas de la organizaci√≥n cuenten con la misma, al momento de una reuni√≥n o adquisici√≥n de producto los diferentes l√≠deres cuenten con una historia diferente, al gestionar la informaci√≥n a su manera con ‚Äúsoftware de caja‚ÄĚ, remarc√≥ Cay√≥n.

 

TOTVS Mi PyMe, el ERP para este sector

El modelo de gesti√≥n empresarial que propone la compa√Ī√≠a es TOTVS¬†Mi PyMe que tiene como objetivo atender a las empresas de punta a punta, contribuyendo a su madurez empresarial. Se trata del mismo software utilizado por grandes empresas, ofrecer el servicio personalizado seg√ļn el tama√Īo de cada organizaci√≥n, esto hace que el costo de la herramienta est√© al alcance de Micro empresas y Pymes, con un precio justo a sus necesidades, ‚Äúno es el mismo precio que se le ofrecer√° a un empresa de manufactura que a una de servicios, el objetivo es que la informaci√≥n fluya con estar herramientas‚ÄĚ destac√≥ el ejecutivo.

El ERP debe ser √°gil, con ello las organizaciones lo usar√°n como un motor de transacciones, pagos, inventarios, revisado de facturas, al adquirir una herramienta de este tipo, los directores deben fijarse en que debe cubrir las necesidades de la empresa y de la industria al que se dirigen. “Una misma talla no les sirve a todos, no se deben comprar las soluciones completas con a√Īadidos que no sirven o no se usar√°n‚ÄĚ, puntualiz√≥ Martin Cay√≥n.

Martín Cayón, Director Norte de América Latina para TOTVS.
Martín Cayón, Director Norte de América Latina para TOTVS.

Las ventajas que ofrece TOTVS con el software durante su desarrollo, es el dise√Īo una sola vez, para que se adapte a los dispositivos de cualquier tama√Īo y marca. El ejecutivo se√Īal√≥ que se tiene la ventaja de tener un ambiente responsivo, ya que detecta el tama√Īo de la pantalla del dispositivo y mostrar√° la informaci√≥n sin entorpecer el funcionamiento de la herramienta.

TOTVS ayuda a las organizaciones a migrar su información con formatos maestros, no habrá problemas si la empresa tiene sus datos en un compendio de Excel, mientras se realiza este proceso, el personal se capacitará en 8 semanas la empresa ya estará operando sobre el ERP de manera natural, con la opción de escalar.

 

-Gerardo Esquivel, Computerworld México.

El uso del papel puede ser inseguro para las organizaciones

La tecnología en las organizaciones ha hecho que se disminuya el uso del papel, a consecuencia de esto la información que fluye en internet puede ser muy delicada si llega a manos equivocadas, entre ataques DDoS, brechas de información, hackers, son algunos puntos que preocupan a los administradores.

De acuerdo con el estudio Movilidad de la Informaci√≥n 2015, realizado por IDC y Ricoh, se√Īalan que el 58% de las empresas dicen que su informaci√≥n cr√≠tica para el negocio sigue siendo almacenada en papel, gran parte de las empresas invierta en seguridad digital, son pocas las que destinan una estrategia para proteger sus datos impresos en papel.

Enseguida le compartimos algunos puntos que pueden poner en desventaja a su organización, con el mal manejo de su información impresa:

Seguridad F√≠sica: la problem√°tica que muchas personas sufren violaci√≥n de identidad, dentro de las empresas otras personas pueden extraer direcciones, n√ļmeros telef√≥nicos, fechas de nacimiento o datos del seguro, con el fin de darle un mal uso, como obtener dinero de alguna tarjeta de cr√©dito, la pol√≠tica de escritorios limpios puede ayudar, pero la organizaci√≥n debe tener una estrategia bien implementada para resguardar la informaci√≥n impresa.

No hay rastro del documento: basándonos en el anterior caso, el averiguar quién fue el infractor al tomar información delicada, en el mundo digital se puede rastrear quién fue el que entró a tomar esa información, pero un documento físico será poco probable rastrearlo.

Mentalizaci√≥n a futuro: almacenar datos de manera digital, ofrece la facilidad de encontrar alg√ļn registro exacto, adem√°s de reducir o eliminar su almacenamiento en f√≠sico, adem√°s de evitar la p√©rdida ante cualquier emergencia, como un incendio, las empresas que suban su informaci√≥n a la nube ante cualquier problem√°tica, recuperan la informaci√≥n sin ning√ļn problema.

Normatividad para documentos físicos: si bien las autoridades con empresas de seguridad han trabajado para proteger la información, los documentos en físico han quedado a la deriva. Aplique una serie de reglas para la consulta de información específica impresa dentro de su organización.

Fianlmente, debe tener en cuenta que los documentos en físico, también son un riesgo, por ello su empresa debe realizar la digitalización de sus documentos, será la base para mirar al futuro, deberá encontrar alguna solución que se acomode a las necesidades de la organización en cuestión de gestión de información, tecnología y métodos, posteriormente tendrá que encontrar un plan que mejore

Siemon presentó su nueva estrategia verde para el Centro de Datos

Siemon dio a conocer su estrategia para optimizar el Centro de Datos, siendo amigable con el medio ambiente y reduciendo el calentamiento global. Actualmente un Data Center puede consumir unos 10 billones de Kw por hora de electricidad, y producir m√°s CO2 que la industria aeron√°utica, seg√ļn informes de la compa√Ī√≠a.

Es por ello que¬†Siemon¬†ha estado ampliando sus esfuerzos en los √ļltimos a√Īos en reducir este impacto ambiental, mediante el dise√Īo de soluciones para Data Centers enfocados a mejorar la eficiencia energ√©tica, aumentar la sustentabilidad, as√≠ como sacar el mejor provecho del espacio.

Siemon afirma poseer actualmente una huella de CO2 negativa del 330%, además de reducir el consumo energético anual, ofreciendo beneficios no sólo en ahorro de costos y ROI, sino la optimización de sistemas de enfriamiento, el uso de productos libres de sustancias peligrosas como PVC y plomo, sino además aumentando su ciclo de vida, otorgando el extra de ser una socialmente responsable, un valor cada vez más exigido por los clientes y socios para obtener una ventaja competitiva.

Las soluciones de Centro de Datos sostenible puede ayudar a la empresa a obtener alguna de las m√°s importantes certificaciones verdes, tales como ISO 14001 o el CEEDA. Las interrupciones en el servicio ocasionadas por m√ļltiples razones, como el dise√Īo incorrecto de espacios, componentes inadecuados, instalaciones mal realizadas, mala administraci√≥n y soporte ineficiente ponen en riesgo la continuidad con el negocio y la reputaci√≥n.

Entre las soluciones verdes de la compa√Ī√≠a destaca el cableado de TIC relacionado con el Data Center, mismo que afirman debe tener la misma importancia que los dem√°s sistemas. Siemon cuenta con un cableado blindado que ofrece mejor desempe√Īo electromagn√©tico, inmunidad al alien crosstalk, mejor relaci√≥n ruido-se√Īal, estabilidad t√©rmica, menos pr√°cticas restrictivas y permite continuar con el desarrollo de aplicaciones por encima de 40G.

Entre algunas de las soluciones para el Centro de Datos verde de Siemon destacan:

Z.MAC 6A blindado. Ofrece mayor desempe√Īo, terminaci√≥n f√°cil y r√°pida, y mayor densidad con un panel angulado de 48 puertos en una unidad de rack.

TERA Clase FA/ Categoria 7A. Conector TERA aprobado clase II para 40GBASE-T, ancho de banda 1.2 GHz, capacidad de cable compartido, y soporta video de banda ancha.

Soluciones de Alta Densidad: Gabinetes  VerdaPOD Espacio Zero-U, Paneles Z.MAX angulados de 48 puntos en 1 UR, paneles LightStack de 144 conectores LC en 1UR, Patch cord y jumpers ultradelgados y BladePatch  LC para manejo de ultra-alta densidad.

Las soluciones de alta densidad ayudan a la optimización del uso del espacio, la mayor estabilidad térmica para obtener el mejor enfriamiento de los equipos.

Siemon es una empresa con m√°s de 21 a√Īos en M√©xico, donde desde la ra√≠z se ha especializado en mejorar performance del Data Center, especialmente en los verticales de educaci√≥n y gobierno.

‚ÄúTenemos un amplio portafolio de soluciones que pueden ser usadas en diferentes entornos. En los √ļltimos diez a√Īos nos hemos enfocado en mejorar la infraestructura para el Data Center, y siempre satisfaciendo las necesidades de nuestros clientes y esperamos seguir por el mismo camino‚ÄĚ, afirm√≥ Carl Siemon, CEO de Siemon Company.

-Karina Rodríguez, Computerworld México.

¬ŅQu√© caracter√≠sticas se deben considerar al desarrollar una aplicaci√≥n m√≥vil?

El mercado de aplicaciones m√≥viles tiene un enorme crecimiento desde hace algunos a√Īos y cuenta con una serie de factores que han colaborado en su consolidaci√≥n. Dentro de los m√°s importantes tenemos:

– La evoluci√≥n tecnol√≥gica en t√©rminos de desempe√Īo, seguridad y poder de computo de los dispositivos de los diversos fabricantes como lo son Apple, Samsung, Motorola, entre otros.

РEl costo de la infraestructura de comunicación es cada vez es menor y más seguro. Hoy en día podemos encontrar en el mercado mexicano planes de datos de empresas de telefonía competitivos y con velocidades realmente buenas sobre todo en las grandes ciudades de nuestro país.

РLas plataformas de desarrollo como lo son Apple (IOS), Android (Google), Windows Phone (Microsoft) y las tecnologías responsivas (basadas en HTML5) son cada vez son más robustas y seguras.

– La confianza de los usuarios en M√©xico en el uso de aplicaciones m√≥viles es cada vez es mayor, aunque a√ļn hay resistencia respecto a su uso en mercados como lo es el financiero (pagos en l√≠nea, compra de fondos electr√≥nicos, etc.)

 

Sin embargo, para consolidar la adopci√≥n del uso de aplicaciones m√≥viles, existen una serie de caracter√≠sticas¬† que deben ser tomadas en cuenta en su dise√Īo. Dentro de las principales tenemos:

 

Usabilidad. Es fundamental proveer a los usuarios experiencias que los inviten a resolver de una manera intuitiva y agradable su necesidad. Criterios como desempe√Īo, facilidad para aprender, mecanismos de recuperaci√≥n de equivocaciones, eficiencia en el uso son ingredientes esenciales.¬†En esta l√≠nea hay metodolog√≠as para lograr definiciones de dise√Īo robustas como lo son:

o   Estudios contextuales en donde se conoce en detalle los tipos de usuarios que usarán la aplicación

o¬†¬† Dise√Īo de escenarios en donde se describen las secuencias de uso potenciales de los usuarios dentro de la aplicaci√≥n

o¬†¬† Dise√Īo de mapas de interacci√≥n en donde se define la arquitectura que el usuario usar√° dentro de la aplicaci√≥n

o   Estándares de interfaz en donde se describen las definiciones de los diversos elementos de una pantalla (pantallas tipo, áreas de mensajes, etc.)

 

Seguridad. Es imperativo el cumplimiento de est√°ndares de industria como la identificaci√≥n del usuario, la encripci√≥n de informaci√≥n para efectos de garantizar la seguridad, pero sobre todo se debe lograr hacer ‚Äúsentir‚ÄĚ al usuario que sus datos est√°n seguros no importando eventos como la p√©rdida del dispositivo

 

Desempe√Īo. Los usuarios cada vez son m√°s exigentes en t√©rmino de la velocidad de respuesta de las aplicaciones de software. En este sentido las respuestas deben ser inmediatas

 

Innovaci√≥n. Es imperativo el agregar y/o modificar funcionalidad dentro de la aplicaci√≥n m√≥vil. Los usuarios deben ser sorprendidos con la evoluci√≥n constante. Esta puede ser en t√©rminos del ‚Äúlook&feel‚ÄĚ, velocidad, nuevos servicios, entre otros

 

Integraci√≥n con infraestructura de ‚ÄúCloud Computing‚ÄĚ. Es sin duda una necesidad el aprovechar la disponibilidad y escalabilidad de las diversas plataformas de infraestructura como la de Oracle, IBM, SAP-Ariba, Amazon, ebay,¬† entre otros

 

Aprovechar al máximo las capacidades del dispositivo móvil. Cada uno de los fabricantes provee mecanismos de seguridad, de geo localización, de multimedia, entre otros. Es imperativo el conocimiento profundo de cada plataforma a efectos de lograr su aprovechamiento en beneficio de los usuarios

Parecieran ser muchos los elementos a tomar en cuenta, sin embargo se debe dise√Īar el ciclo de vida de la aplicaci√≥n m√≥vil. Esto es, definir una versi√≥n inicial que contenga un conjunto de funcionalidad que permita aprender de las experiencias de los usuarios. Un siguiente momento ser√° evolucionar en t√©rminos del uso y de la innovaci√≥n propia de nuevos requerimientos del negocio y de tecnolog√≠a tanto de los fabricantes de dispositivos m√≥viles como de las plataformas de desarrollo.

 

 

Por Alberto Balderas.

Intellego Global Delivery Centers Director.

Se disparan los ataques del grupo cibercriminal Strontium

En su √ļltimo informe de inteligencia de seguridad, Microsoft alerta de la existencia de un grupo cibercriminal llamado Strontium, que emplea exploits de d√≠a cero para robar informaci√≥n confidencial de objetivos de alto valor. Desde 2007, el grupo ha atacado organismos gubernamentales, instituciones diplom√°ticas, fuerzas e instalaciones militares, asesores y organizaciones pol√≠ticas.

Seg√ļn Microsoft, Strontium presenta dos componentes. El primero es un ataque de spear phishing que se dirige a individuos espec√≠ficos dentro de una organizaci√≥n. Este intento de phishing se utiliza para recopilar informaci√≥n sobre posibles objetivos de alto valor y robar sus credenciales de inicio de sesi√≥n.

El correo electr√≥nico de phishing normalmente intenta hacer creer a la v√≠ctima de que ha habido un acceso no autorizado a su cuenta, y le insta a cambiar su contrase√Īa a trav√©s de un enlace a un sitio web bajo el control del atacante. Visitar el sitio web malicioso tambi√©n puede enviar informaci√≥n sensible para el atacante, incluso cuando no se introducen credenciales, informaci√≥n que puede incluir detalles del PC de la v√≠ctima y que puede ser utilizada para lanzar exploits de software.

En una segunda fase, Strontium intenta descargar malware utilizando las vulnerabilidades de software para infectar a√ļn m√°s los equipos y extenderse a trav√©s de las redes. Los ataques a menudo utilizan exploits de d√≠a cero que se dirigen a las vulnerabilidades para las que el proveedor de software afectado a√ļn no ha publicado una actualizaci√≥n de seguridad. Si el ataque tiene √©xito, el atacante intenta comprometer otras m√°quinas dentro de la organizaci√≥n a fin de recopilar m√°s informaci√≥n sensible.

Microsoft se√Īala que el grupo Strontium ha atacado ya a miles de¬†personas con ataques de spear phishing durante la primera mitad de 2015.

 

-Hilda Gómez.

Consejos para potencializar su startup usando diagramas y mapas conceptuales

Al iniciar una startup o cualquier otro proyecto de emprendimiento es básico definir los objetivos y metas para que estos sean coherentes con los resultados esperados, dependiendo la penetración de nuestro producto o servicio, por medio de procesos delimitados por áreas que previamente debieron ser definidas para tener una mejor organización y seguimiento de las responsabilidades.

Estos procesos suelen ser plasmados en documentos o textos que en la mayoría de las ocasiones resultan confusos o simplemente su esencia pierde el concepto con el paso del tiempo y debido a esto los nuevos integrantes de una empresa o equipo de trabajo pueden llegar a implementar de manera errónea nuestras estrategias o, incluso, nosotros mismos podemos olvidar ciertas cosas aunque prevalezcan en un escrito.

Es por ello que¬†las herramientas gr√°ficas suelen ser un gran aliado en este proceso, tales como mapas conceptuales, mapas estrat√©gicos o diagramas, que entran a salvar ideas con una interacci√≥n gr√°fica, usando el aprendizaje activo que implementa conceptos sensoriales como la jerarquizaci√≥n, la selecci√≥n y el impacto visual que sirven para comprender alg√ļn proceso, concepto o estrategia de mejor manera.

Sabiendo esto, Cacoo proporciona tres tips para usar los mapas y diagramas como estrategia para impulsar una startup o emprendimiento para potencializar al equipo de trabajo, con la finalidad de obtener mejores resultados:

 

Use un mapa conceptual para explicar el core del negocio. Sabemos que todo emprendimiento es diferente, es por ello que la solución a cierta necesidad en cada startup también es diferente, además que nuestra innovación puede no ser comprendida por los demás. Por ello se usa un mapa conceptual para definir paso por paso cómo es que la startup puede resolver un problema para la sociedad.

 

Diagrama jer√°rquico con responsabilidades. Todos sabemos qui√©n es el CEO, COO, el CIO o como su firma de correo lo diga, pero, ¬Ņsabemos las responsabilidades y actividades de cada uno de ellos? Para tener claramente la jerarqu√≠a y a su vez las responsabilidades de cada integrante del equipo es una buena pr√°ctica usar un diagrama jer√°rquico y as√≠ establecer continuamente las actividades de cada miembro, independientemente del puesto que tenga en la empresa. Es f√°cil tener un t√≠tulo pero es indispensable que los objetivos se tracen por cada pieza del rompecabezas.

 

Coloque las estrategias en un mapa estructural. En todas las áreas de una empresa o proyecto es indispensable estructurar estrategias que al ser implementadas deben de seguir las actividades que se pactaron al crearlas. Estas estrategias pueden establecerse de manera gráfica en un mapa o diagrama de flujo para identificar procesos y objetivos de una manera icónica y leer cada paso de la mejor manera.

 

Para ayudar en toda esta labor, Cacoo¬†ofrece sus servicios. Se trata de una herramienta en l√≠nea que permite crear una variedad de diagramas y mapas de una manera amigable, se puede¬†usar en el navegador y en los que m√ļltiples personas pueden trabajar en conjunto en tiempo real. Con esto se puede creara con el equipo de trabajo conceptos y estrategias visuales que realmente sean implementados de manera correcta.

 

Cacoo está disponible para ser utilizada en línea desde su página web y ofrece una versión gratuita. Las versiones con costo ofrecen un portafolio más amplio de funcionalidades, la mayoría de ellas con aplicación para entornos profesionales.

N. de P. Cacoo

Omni-Gen ayuda a optimizar los proyectos de gestión de datos maestros

Information Builders anunció el lanzamiento de Omni-Gen, una nueva solución que facilita el despliegue de aplicaciones de limpieza, integración y generación de datos maestros. Esta plataforma hace posible que, en el seno de cualquier organización, tanto sus profesionales de las áreas de TI como de negocio puedan trabajar conjuntamente de manera más eficiente y coordinada, a la hora de definir y desplegar proyectos de gestión de datos maestros (master data management o MDM), y mejorar los resultados habituales en este campo.

Históricamente, las organizaciones han rehuido emprender proyectos complejos de gestión de información como MDM, calidad de datos o data warehousing, debido al tiempo y a los recursos que tradicionalmente han demandado. Y aquellas que sí los han puesto en marcha han padecido en exceso a la hora de tratar de demostrar su valor, ya que muchos de estos proyectos se pueden tornar ingobernables rápidamente y prolongarse demasiado en el tiempo.

Information Builders ha querido poner con Omni-Gen el foco en estas problemáticas, afrontando en primer lugar las demandas a nivel de negocio y generando posteriormente muchos de los objetos necesarios para implementar estos proyectos. Conforme los requisitos del área de negocio evolucionan y cambian, los objetos se regeneran en lugar de recodificarse. Esto evita incidencias extra en materia de complejidad, tiempo y coste asociadas a factores como recopilación, especificación, desarrollo y testado de datos, y sin incurrir en perjuicio de su calidad o del rendimiento de los sistemas. Como consecuencia, las empresas podrán obtener todos los beneficios asociados a este tipo de proyectos por apenas una fracción del coste y el tiempo habituales en estos casos.

Omni-Gen

Una de las principales ventajas que se desprende del uso de Omni-Gen es el grado de colaboraci√≥n que genera entre las √°reas de negocio y TI de cualquier organizaci√≥n. Al permitir conocer lo que los profesionales de negocio necesitan obtener de la informaci√≥n, la plataforma facilita un proceso √°gil y reiterativo que de manera continua afina tanto los modelos de almacenamiento como las definiciones de los registros maestros que esos trabajadores demandan. √Čstos son otros beneficios que ofrece Omni-Gen:

 

  • Reducci√≥n de complejidades t√©cnicas: Omni-Gen aglutina todas las tecnolog√≠as necesarias en materia de calidad, correcci√≥n y generaci√≥n de datos maestros para mantener las aplicaciones, lo que permite reducir el n√ļmero de herramientas, habilidades y proveedores que habitualmente demandan este tipo de iniciativas.
  • Mayor confianza en la definici√≥n de modelos que en el desarrollo de c√≥digo: Ya que Omni-Gen genera por s√≠ sola muchos de los pasos necesarios para `masterizar¬ī los datos, los desarrolladores se ahorrar√°n tiempo en la generaci√≥n de c√≥digo y podr√°n concentrarse en definir reglas y configurar los componentes necesarios.
  • Oportunidad para las pymes: Las caracter√≠sticas de Omni-Gen detalladas anteriormente acercan el MDM a segmentos impensables hasta la fecha, como pymes y departamentos espec√≠ficos de grandes empresas.

 

Omni-Gen estará disponible a través de 3 opciones: Omni-Gen Integración, Omni-Gen Calidad de Datos y Omni-Gen Gestión de Datos Maestros. Para conocer más detalles sobre la solución, asista a este webcast el 1 de diciembre sobre Omni-Gen y su impacto en las estrategias de MDM.

 

– Comunicado de Prensa.

Dec√°logo de seguridad para el ciberviajero

Estamos a unos d√≠as de que empiece diciembre, una de las √©pocas m√°s significativas del a√Īo en lo que se refiere a compras por internet y vacaciones. Si usted est√° pensando viajar a cualquier lugar y realizar toda la planificaci√≥n de viaje a trav√©s de la web, aqu√≠ le tenemos un dec√°logo que le servir√° al momento de planificar su viaje.

Hoy en día comprar un paquete vacacional está a tan simple como dar un clic; los consumidores cada vez más prefieren contratar sus viajes a través de un servicio en Internet. Las compras y ventas por internet, sin duda alguna, han contribuido al crecimiento de este sector turístico en la web, motivado a un más por el uso de dispositivos móviles.

De acuerdo con un estudio de la firma eMarketer, las ventas de viajes digitales serán de unos 481 mil millones de dólares en todo el mundo antes de finalizar este 2015. Destaca que la fuerte demanda en compras de viajes online en Asia-Pacífico y América Latina ayudará a impulsar el crecimiento de las ventas mundiales.

Otro informe similar de la consultora PhocusWright se√Īala que Latinoam√©rica concentra 7% del mercado de turismo mundial y el 4% de las ventas de turismo son transacciones online. En tanto, el crecimiento del comercio online de productos tur√≠sticos en Am√©rica Latina fue de 16% en el √ļltimo a√Īo, desbancando a los mercados que re√ļnen la mayor porci√≥n del turismo mundial, Europa y Estados Unidos, regiones que crecieron 8% y 9% respectivamente.

El n√ļmero total de ventas de viajes online y offline muestra que M√©xico y Brasil son los destinos m√°s buscados, seguidos por Colombia, Argentina, Chile y Per√ļ.¬† El estudio de Comercio Electr√≥nico en M√©xico 2015 realizado por la Asociaci√≥n Mexicana de Internet (AMIPCI) indica que la categor√≠a de viajes sigue dominando el valor de las transacciones del comercio electr√≥nico nacional con un gasto promedio de 9,284, aunque recurrieron a √©l s√≥lo un 30% de los compradores.

Este crecimiento no s√≥lo motiva a los usuarios a optar por esta alternativa al planificar sus pr√≥ximas vacaciones o viajes de negocio, tambi√©n est√° motivando a los ciberdelincuentes a robar informaci√≥n personal, ganar dinero r√°pido y propagar el malware. Por ello existen ciertas precauciones para que en caso de que en el futuro pr√≥ximo o lejano adquiera alg√ļn viaje por Internet, ¬†no sea sorprendido por los hackers.

 

Blue Coat Systems brinda el siguiente dec√°logo de seguridad a fin de que usted tenga una experiencia positiva de viaje de principio a fin.

1) Tenga cuidado con los v√≠nculos y notificaciones de ofertas de viajes falsos que recibas por correo electr√≥nico. Si da clic corre el riesgo de instalar malware o programas da√Īinos dise√Īados para infectar su computadora o dispositivo m√≥vil.

 

2) Desconfíe de aquellos sorteos que indiquen que resultastó ganador de un viaje porque podría ser un timo. Antes de ingresar alguna información personal y bancaria, verifica que realmente sea cierto.

 

3) Desconfi√© de links con apariencia extra√Īa .¬†Si va a comprar alg√ļn paquete vacacional por Internet, por seguridad escriba la URL del proveedor en la barra de direcciones del navegador web. No vaya desde links en redes sociales o banner de internet.

 

4) El equipo debe ser confiable. No utilice computadoras de uso p√ļblico, ni su propia PC o dispositivo m√≥vil ¬†conectado a Wi-Fi p√ļblicos e inseguros, por ejemplo las de los caf√©s Internet, al menos no para realizar compras por Internet.

 

5) Siempre busque el sitio web oficial y con prestigi√≥.¬†Adquiera viajes solo en sitios conocidos y de reputaci√≥n, y donde efect√ļen la operaci√≥n de pago mediante operaciones encriptadas, (que pueden ser reconocidas porque utilizan direcciones que inician con https://).

 

6) La agencia de viajes online debe informar claramente su identidad.¬†Debe marcar la denominaci√≥n legal y datos de ubicaci√≥n f√≠sica, de lo contrario no podr√° hacer ninguna reclamaci√≥n en caso de que se presente alg√ļn problema. Adem√°s, antes de llegar a su destino, es importante llamar y confirmar tu reservaci√≥n en hotel que la agencia de viajes le asign√≥, as√≠ como imprimir y llevar consigo los justificantes de pago y reservaci√≥n, y los e-mails originales.

 

7) Sea cauteloso con la informaci√≥n que registra.¬†Recuerde que no debe proporcionar claves de seguridad por ning√ļn motivo, solo aquella informaci√≥n que regularmente es intercambiada en una operaci√≥n en persona.

 

8) Evite las aplicaciones de planificación de viajes que ofrecen las redes sociales. Este medio suele ser el más utilizado para phishing, tampoco comparta sus planes de vacaciones en chats o comunidades-

 

9) Tenga cuidado con lo que p√ļblica en redes sociales.¬†Sea cauteloso con lo que p√ļblica. No olvide desactivar la geolocalizaci√≥n de las actualizaciones de estado en redes sociales y seleccionar el p√ļblico autorizado a ver sus actualizacioes . Esto puede ser aprovechado por los ciberdelincuentes, afect√°ndole no s√≥lo en su seguridad digital, sino en la f√≠sica, incluso pueden darse cuenta de que no te encuentra en casa y entrar en ella.

 

10) Mantenga actualizada su solución de seguridad. Mantenga actualizada su solución de seguridad, no sólo en su computadora, sino en sus dispositivos móviles, ya que éstos son los más usados en viajes. De esta manera sus transacciones estarán protegidas.

 

 

-Karina Rodríguez, Computerworld México.

Con información de Blue Coat Systems.

Internet de las Cosas y nuevas técnicas de evasión, principales amenazas para 2016

Con el 2016 a la vuelta de la esquina, Fortinet¬†y su divisi√≥n de investigaci√≥n de amenazas, FortiGuard Labs, presentaron como cada a√Īo sus predicciones sobre aquello que se espera sea tendencia en cuanto a malware y seguridad de redes.

Como ya se predijo en a√Īos anteriores, el Internet de las Cosas (loT, por sus siglas en ingl√©s) y el cloud juegan un papel importante en estas predicciones, pero tambi√©n se notar√° un incremento en nuevas t√°cticas y estrategias maliciosas, que establecer√°n un reto para vendedores y organizaciones por igual. FortiGuard Labs tambi√©n predice que el surgimiento de t√©cnicas de evasi√≥n altamente sofisticadas empujar√°n las fronteras de detecci√≥n y los hackers de investigaci√≥n forense enfrentar√°n a√ļn m√°s presi√≥n por parte de las autoridades en materia legal.

El reporte Nuevas Reglas: Panorama de Amenazas Evolutivas para 2016 est√° dise√Īado para revelar estas y otras nuevas tendencias y estrategias que los cibercriminales emplear√°n el a√Īo pr√≥ximo, y as√≠ los investigadores de FortiGuard podr√°n estar un paso adelante.

 

 

Incremento en los ataques M2M y su propagación entre dispositivos

Varios problemas que acapararon los titulares en el 2015, demostraron la vulnerabilidad de los dispositivos loT. Aun as√≠, en 2016, los especialistas de FortiGuard esperan ver un desarrollo m√°s avanzado de malware y exploits para este entorno, que tendr√°n como blanco protocolos de comunicaci√≥n entre estos dispositivos. La compa√Ī√≠a anticipa que el loT se volver√° central para ‚Äúaterrizar y amplificar‚ÄĚ ataques, en los cuales los hackers aprovechar√°n las vulnerabilidades en los dispositivos conectados para acceder a las redes corporativas y el hardware a la cual se conecten.

 

Virus y gusanos inform√°ticos dise√Īados para atacar dispositivos del Internet de las Cosas (IoT)

Mientras los virus y gusanos inform√°ticos han sido costosos y da√Īinos en el pasado, el potencial para afectar cuando se propagan entre millones y billones de dispositivos, desde los wearables hasta los dispositivos m√©dicos, es de una enorme magnitud. Los investigadores de FortiGuard y algunos otros expertos, han demostrado que es posible infectar dispositivos conectados a IoT con s√≥lo un c√≥digo m√≠nimo que se pueda propagar y persistir. Los virus y gusanos inform√°ticos que tambi√©n se pueden propagar de un dispositivo a otro se encuentran definitivamente en el radar.

 

Ataques a la nube y a la infraestructura virtual

La vulnerabilidad Venom que afect√≥¬†este a√Īo, nos dio una pista sobre el potencial de este malware para escapar de un hipervisor y acceder al sistema operativo dentro de un ambiente virtual. La creciente dependencia en la virtualizaci√≥n, y el cloud computing, en cualquiera de sus ambientes; nube privada, p√ļblica o h√≠brida, har√°n que este tipo de ataques sean a√ļn m√°s exitosos para los cibercriminales. Al mismo tiempo, debido a que muchas aplicaciones acceden sistemas de basados en la nube, los dispositivos m√≥viles que ejecutan aplicaciones comprometidas pueden proveer un vector para ataques remotos en nubes privadas y p√ļbicas, y redes corporativas a las que se encuentren conectados.

 

Nuevas técnicas que frustren investigaciones forenses y escondan evidencia de ataques

Rombertik obtuvo significativa atenci√≥n este a√Īo como una de las primeras grandes piezas de blastware liberadas. Pero, mientras el blastware¬†est√° dise√Īado para destruir o deshabilitar un sistema cuando es detectado, el¬†ghostware est√° dise√Īado para borrar los indicadores de compromiso que diversos sistemas de seguridad est√°n dise√Īados para detectar. De esta forma, puede resultar dif√≠cil para las organizaciones rastrear la extensi√≥n de la p√©rdida de datos debido a un ataque.

seguridad-biometrica-futuro

Malware que pueda evadir incluso las tecnologías más avanzadas de sandboxing

Diversas organizaciones han migrado al sandboxing para detectar malware desconocido (o escondido) observando la conducta de archivos sospechosos al ejecutarlos. El malware de dos caras, aunque se comporte normal mientras se inspecciona, entrega una carga maliciosa después de pasar por el sandbox. Ello genera un desafío para su detección y también puede interferir con los mecanismos de inteligencia de amenazas, de los cuales dependen de los sistemas de evaluación del sandbox.

Cada una de estas tendencias representa un nuevo e importante desafío para las organizaciones que despliegan soluciones de seguridad y para los proveedores que las desarrollan. Fortinet está a la vanguardia en la investigación de amenazas y seguridad de redes, ofreciendo protección completa desde el inicio hasta el endpoint, con actualizaciones continuas por parte de FortiGuard y por la inteligencia de amenazas de millones de dispositivos desplegados en todo el mundo.

‚ÄúLos laboratorios FortiGuard fueron creados hace una d√©cada para monitorear y detectar lo √ļltimo en amenazas d√≠a cero y malware emergente, para brindar la mejor protecci√≥n a nuestros clientes. Utilizamos nuestra amplia visibilidad del panorama global de amenazas para desarrollar la inteligencia que nos permita responder r√°pidamente ante nuevas amenazas‚ÄĚ, se√Īal√≥ Derek Manky, estratega de seguridad global, Fortinet.

‚ÄúAl observar las amenazas asociadas con el incremento en la conectividad y la proliferaci√≥n de nuevos dispositivos, Fortinet se compromete para ofrecer seguridad y mejorar sus soluciones para cumplir con los requerimientos de sus clientes actuales y futuros‚ÄĚ, menciono Ken Xie, fundador y CEO de Fortinet.

 

-N. de P.