Día: 13 abril, 2016

Videovigilancia IP, la mejor opción para empresas y hogares mexicanos

La videovigilancia se ha vuelto una herramienta de seguridad no sólo para las empresas y negocios, sino para los hogares mexicanos. Lloyd´s Electrónica, una empresa 100% mexicana enfocada en seguridad y automatización nos explica los beneficios de las cámaras de videovigilancia IP, frente al modelo tradicional, ¿Por qué actualizarse?

Disponibilidad. Según la empresa mexicana, la principal característica por encima de los modelos de cinta tradicional es la disponibilidad, siendo que a través de dispositivos móviles e internet, el usuario puede monitorear sus instalaciones en todo momento, sin importar la hora ni el lugar desde donde lo haga. Ya no se necesita estar dentro de las instalaciones para monitorear.

Inteligencia en cámaras. Otra de las ventajas que la mayoría de las cámaras IP ofreces es la inteligencia, es decir, la capacidad de detectar alguna actividad sospechosa y notificar a los dueños y autoridades. “Normalmente los delincuentes entran, buscan la cámara y lo bloquean. Con un sistema IP mientras ellos hacen esto, tú ya recibiste la notificación y mínimo tienes sus rostros grabados”, comentó Karen Kurtz, Directora Comercial de Advance Home.

Conexión Remota. Las videocámaras IP tienen la opción de grabar a distancia. Es decir, que en caso de recibir una notificación y que los ladrones roben o destruyan las cámaras, no se pierde toda la evidencia, a diferencia de una cámara tradicional que tiene sus cintas ahí y son fácilmente destruibles. “Ver desde el celular es mucho más ventajoso que tener un equipo local. Si bien también se puede monitorear in site, hacerlo de modo remoto ofrece mayores posibilidades”, agregó Kurtz.

Calidad de Imagen. La gran mayoría de las cámaras modernas de IP cuentan con una mejor calidad de imagen y audio, logrando que la identificación de sospechosos sea mucho más fácil.

Lloyd´s Electrónica a través de su marca Advanced Home ofrece soluciones económicas con inversiones iniciales únicas, además de equipos escalables. El paquete inicial está diseñado no sólo para proporcionar un sistema de seguridad en video, sino como un modo de adentrarse a un Smart Home a través de la automatización y control de la localidad. Éste incluye una cámara de videovigilancia, una sirena de alarma, control remoto, sensor de movimiento, dos sensores de puerta y dos focos WiFi que cambian de color, todo controlable a través de un dispositivo móvil desde cualquier lugar y a cualquier hora.

-Karina Rodríguez, Computerworld México.

Consolidación de redes: ¿Qué es y cómo impacta en las empresas?

La consolidación no es un concepto nuevo. Pero es una modalidad que junto a la virtualización fue clave para revolucionar la infraestructura de TI de las empresas. ¿Pero qué es este concepto y cómo beneficia a las empresas en materia de red?

Para explicarlo, lo primero que viene a mi mente es la imagen de la vieja navaja Victorinox que reúne varias herramientas diferentes en un solo objeto. Tener esta navaja en una noche acampando en el bosque es sinónimo de que tendremos todo lo que necesitamos para resolver diversas situaciones: abrir una lata, cortar una cuerda y mucho más. Consolidar en materia de TI implica tomar distintos recursos físicos que estaban separados y centralizarlos en un solo grupo de recursos virtuales. De esta forma, al igual que con la Victorinox, tendremos todas las herramientas necesarias para hacer frente a las necesidades cambiantes de nuestro negocio.

Llevando este concepto a las redes corporativas, consolidar hoy se vuelve clave. Es claro que las redes en la actualidad tienen muchas más exigencias que en el pasado y las empresas viven un escenario de baja utilización de la red, costosa escalabilidad y administración descentralizada, que no acompañan los requerimientos y la velocidad del mercado actual. En este contexto, consolidarlas a través de un ADC (Application Delivery Controller) permite optimizar el desempeño de aplicaciones, asegurar las aplicaciones contra los ataques más nuevos y otorgar visibilidad absoluta de la experiencia de los usuarios.

Pero a su vez, a la hora de elegir un ADC que potencie nuestra red es importante que cuente con ciertas características. Algunas de ellas son:

Segmentación de recursos: un aspecto a tener en cuenta es poder asignar recursos totalmente segmentados a cada ADC virtual que corre, incluyendo procesamiento de SSL, compresión, tarjeta de red, CPU y RAM. Esto nos permite garantizar el desempeño de cada ADC virtual manteniendo también un alto nivel de seguridad.

Densidad: cuanta más densidad de consolidación posea, menos espacio se requiere en el centro de datos. Y claramente, esto se traduce en ahorros de costos tanto de espacio como de electricidad.

Compatibilidad de funcionalidades: el ADC debe permitirnos consolidar sin perder ninguna funcionalidad ya que las mismas son soportadas en arquitecturas consolidadas sin excepción.

Integración de terceros: un gran diferencial es que el ADC pueda consolidar también servicios complementarios desarrollados por otras compañías.

Pago por uso: este modelo de contratación permite incrementar la funcionalidad y la capacidad vía licenciamiento, evitando un costoso remplazo de hardware. Esto nos permite crecer en torno a los requerimientos actuales y no proyectando a futuro, dando así protección a la inversión.

Definitivamente, hay muchos beneficios en la consolidación de ADCs. Ahora son los encargados de TI los que tendrán que decidir si prefieren contar con una Victorinox cuando acampen en el bosque o con cada herramienta por separado.

Jair-Longo-Citrix

Por: Jair Longo Jr.

Director Senior de

Delivery Networks

para Citrix Latinoamérica y Caribe.

Ventajas de la administración de recursos a través de software especializado

La tecnología mexicana se ha desarrollado y crecido a pasos agigantados lo que ha logrado que empresas se posicionen y ofrezcan soluciones a clientes que se encuentren al nivel de empresas importantes del mundo, eficientando los recursos, para propiciar que los procesos sean más orgánicos, sencillos y realizados con profesionalismo.

Intelisis nos da las claves para comprender en qué nos facilita el desarrollo de estas herramientas y cómo su utilización impacta en el negocio al que nos dediquemos, logrando que nos concentremos en la calidad de nuestros servicios, al facilitar y eliminar procesos complicados y engorrosos que sólo ocupaban parte de nuestro tiempo vital.

  1. Automatiza la gestión de los recursos humanos

Al poder almacenar la información de cada miembro que integra nuestra empresa, organización o institución, el software responsable está habilitado para brindar los datos necesarios de manera ordenada y al momento, lo que facilita el análisis de éstos. Si antes se necesitaban archivos físicos y/o hojas de cálculo para vaciar la información, con ayuda de estas plataformas tecnológicas se agiliza la captura de datos y su interpretación, lo que se traduce en una reducción en tiempo de los ciclos, así como la realización de forma más rápida de reportes y organización en general.

  1. Alinea objetivos de los colaboradores con los de la empresa

Con este tipo de herramientas, podemos definir los objetivos estratégicos de la organización y alinearlos con los de todos los colaboradores, independientemente de su puesto y nivel jerárquico. Esto permite a su vez que toda la organización tenga objetivos cuantificables, alcanzables, específicos y medibles en un lapso de tiempo determinado, haciendo más fácil identificar al personal con mejor desempeño y potencial, lo que permite llevar a cabo planes de sucesión basados en el cumplimiento de objetivos y no en la subjetividad de las relaciones personales.

  1. Potencializa el desarrollo del personal y de la empresa

La administración a través de softwares permite supervisar día con día las labores del personal, monitoreando su desempeño: la comunicación es fundamental, por lo que, al eficientarla a través de herramientas tecnológicas, conlleva a una mejor administración dentro de las instalaciones además de crear un control y asignación de recursos.

 

  1. Propicia el buen ambiente laboral

Al brindar análisis de la información, seguimiento de las tareas asignadas, oferta de nuevos proyectos e impulsando las habilidades de los empleados para incentivar vínculos sanos y un buen ambiente laboral dentro de la organización, logra que los involucrados se integren y sientan cobijados al trabajar en una empresa bien administrada, traduciéndose en un desempeño profesional que beneficia a la compañía en su totalidad.

  1. Disminuye la carga administrativa

La tecnología permite que la empresa opere bajo un sistema eficiente, donde el software sea el apoyo principal para aminorar el tiempo invertido en las labores de gestión y administración, mejora la gestión fiscal y contable y plantea un control de mantenimiento, proveedores y compras.

Con estas 5 ventajas, es fácil darse cuenta de que los procesos administrativos a través de software especializado se convierten en una tarea sencilla de realizar. Lo mejor de todo es que, éstos se realizan con eficiencia, con rapidez y sin errores para que nuestra empresa, organización o institución sea un éxito.

 

 

N. de P. Intelisis

Big Data, IoT y Cloud, tendencias en crecimiento en México

Cada vez está más cerca el InfoSecurity y Expo Tecnología, eventos simultáneos que celebran por segundo año consecutivo en la Ciudad de México y que tiene como objetivo impulsar y mejorar las estrategias de Big Data, Internet de las Cosas y Cloud, no solo en implementación, sino en seguridad, un factor que con estas tendencias adopta mayor preocupación.

Existe un gran potencial en México con respecto a la adopción de nuevas tecnologías. Se estima que en 2015 se invirtieron unos 65,800 millones de dólares en TI, sin embargo, esta adopción a veces desmedida también representa grandes retos para las organizaciones en materia de seguridad digital. La tecnología en la que tanto sector privado como gobierno invierte más tiene que ver con la tercera plataforma, especialmente en el Big Data, Internet de las Cosas, y Cloud.

Big  Data es uno de los conceptos de mayor crecimiento en nuestro país, el segundo en América Latina, a menos así lo dieron a conocer los expertos de Info Security. Este mercado espera triplicarse en cinco años en Latinoamérica, incrementando también los ingresos un 200%, según IDC. En cuanto a nuestro país, se espera un crecimiento anual del 38%.

Por su parte, el Internet de las Cosas (IoT), tan sólo para el ambiente doméstico, el mercado ascendió a 233 millones de dólares en México, tomando en cuenta todo tipo de objetos conectados a la red de internet. Los vehículos conectados sumaron 75 millones de dólares, y 18 millones de dólares en dispositivos de salud y deporte.

Pero sin duda, el segmento cloud es aquel del que más se han obtenido beneficios, especialmente para las pymes mexicanas, quienes han podido adoptar infraestructuras robustas a un menor precio, impulsando así su crecimiento. Se estima que la nube en México podría representar ahorros equivalentes a 0.31% del PIB nacional.

Sin embargo, todas estas tendencias impactan no sólo en la calidad de vida de los usuarios y modelos de negocios de las organizaciones mexicanas, sino en  su infraestructura de seguridad, un mercado que moverá más de 120 mil millones de dólares para 2017.

Según datos proporcionados por expertos de InfoSecurity, México ocupa el 8vo. lugar a nivel mundial en víctimas de robo de identidad, el 2do. en Latinoamérica en cuestión de ciberataques. En cuestiones organizacionales, a pesar de que los bancos son aquellas entidades que mayor inversión realizan para proteger sus sistemas, Al año, los bancos en México pierden unos 93 millones de dólares por ataques.

Entre las industrias más afectadas por ataques cibernéticos se encuentra la Manufactura con 28%, seguido de Banca y servicios financieros con 21%, Infraestructura 19%, Retail con 12%, salud y farmacéutica con 11.7% y Gobierno con 9.8%. Se estima que para 2018, el número de incidentes digitales alcance una cifra de 62%, tomando en cuenta todas las vertientes.

 

¿Cómo protegerse y certificarse para recibir estas tecnologías?

Expo-Tecnologia-TICs-Seguridad
De Izq. a Der: Alexander Surman, Director de Ventas Estratégicas de Reed Exhibitions; Rodrigo Ibarra, Show Director de Reed Exhibitons; José Luis Sánchez, Director Comercial de Data Warden; y Miguel Tapia Velasco, Director de TI para NEC.

Infosecurity México y la Expo Tecnología TIC’s y Seguridad, se llevan de manera simultánea del 19 al 21 de abril en el Centro Banamex de la Ciudad de México, tiene como objetivo brindar soluciones centradas a tendencias en crecimiento, enfocándose este año en el Big Data, Internet de las Cosas (IoT) y Cloud Computing, quienes debido a su expansión precisan de mayor atención en ejecución y seguridad.

Estas exposiciones reunirán a especialistas y líderes del sector para hablar de tendencias, innovación y seguridad de la información dirigida al mercado mexicano. Entre algunos de los expositores se encuentran expertos en seguridad informática a nivel nacional y mundial, entre ellos la Policía Federal Mexicana y la Interpool, además de importantes marcas especialistas como Trend Micro, NEC, Kodak Alaris y Cisco.

Adicionalmente existirán partners y conferencias que abordarán temas de interés empresarial como la integración de soluciones para centros datos, movilidad, conectividad y telecomunicaciones.  “Gracias a las reformas del país, se han integrado más competidores que han logrado la creación de mayores modelos de negocio”, comentó Rodrigo Ibarra, Show Director Reed Exhibitons.

La Expo Tecnología TICs y Seguridad es de entrada gratuita.

Infosecurity Summit tiene un costo de 4,700 pesos, IVA incluído por dos días, 6,600 pesos por los tres días. Para obtener sus boletos haga clic aquí. Este costo incluye certificación, 14 horas crédito.

 

-Karina Rodríguez, Computerworld México.

Qué peligros hay detrás de los DDoS

Los ataques distribuidos de denegación de servicio (DDoS), son múltiples sistemas zombis que toman el control de uno solo como objetivo e intentan que una red o un sitio web quede deshabilitada para sus usuarios, deberían ser vistos más allá de un simple intento, indefinido o temporal, para suspender la presencia de la víctima en Internet.

En particular, para el sector de servicios financieros, los ataques DDoS han ido al alza, obteniendo en los últimos años una importante cobertura por parte de los medios de comunicación, debido a que han afectado empresas reconocidas. Suiza ha sido una nación que resalta, dado a que es particularmente vulnerable ante este tipo de ataques debido al tamaño de su sector de servicios financieros.

El ataque más reciente tuvo lugar en marzo de 2016, durante el cual un grupo denominado NSHC afirmó ser responsable de hackear diversas organizaciones suizas, partidos políticos, entre ellos el Swiss People, el operador nacional de trenes y varios comercios en línea. Durante el ataque al partido SVP, fueron robadas más de 50 000 direcciones de correo, identidades y listas de distribución de correos.

Los ataques DDoS saturan un sitio web o una red a través de una inundación de solicitudes falsas generadas por sistemas comprometidos, colectivamente conocidos como botnet. El objetivo de estos ataques DDoS es deshabilitar la red a la que se dirigen y negar el acceso a solicitudes de usuarios legítimos.

Muchas veces se logra paralizar el sitio web, con ello los hackers utilizan estos ataques para enmascarar otras intrusiones más peligrosas, incluyendo el robo de datos de clientes, e implantar virus y malware para penetrar las redes corporativas y obtener acceso a datos confidenciales.

Para las compañías y negocios de cualquier tamaño, es importante tomar las siguientes medidas de precaución:

  • Encontrar un socio de seguridad que pueda llevar a cabo ataques simulados y pruebas de penetración para encontrar vulnerabilidades en la red y brechas en los sistemas de seguridad
  • Establecer políticas internas de ciberseguridad llegando hasta niveles de aplicación capa 7.
  • Instruir a los empleados en seguridad cibernética para que la organización se asegure que actúan con precaución al usar los equipos de la empresa
  • Instalar protección DDoS y WAF proactiva e integral con un socio que tenga capacidad de depuración y filtrado

Se espera que estos ataques maliciosos aumenten en frecuencia, se vuelvan más sofisticados y se enfoquen en objetivos más grandes. Los criminales ya han mostrado su capacidad de mantener un sitio web como rehén o han amenazado con causar más daño a personas o instalaciones hasta recibir una suma económica como recompensa, dado a sus resultados se espera que estos ataques maliciosos aumenten en frecuencia, se vuelvan más sofisticados y se enfoquen en objetivos más grandes.

El futuro de los negocios cada vez se ven comprometidos, es importante que las compañías estén preparadas para protegerse contra las dañinas y peligrosas intenciones de los ciberdelincuentes.

Facebook ofrece plataforma VR de 360 grados open source

La cámara Facebook Surround 360, la red social enfatizó en el evento F8 que será open source, la cual modificará los hábitos de los usuarios de la red social al permitir compartir vídeos de 360 grados. También los anuncios de la red tendrán un mayor impacto visual frente a los tradicionales.

En la pasada edición del Mobile World Congress, Mark Zuckerberg, CEO de Facebook, lo dejaba claro durante su aparición en la presentación del nuevo Galaxy S7 de Samsung, indicando que “la realidad virtual VR es el futuro de la red social Facebook”. Pues bien, esta semana, coincidiendo con la celebración del evento de desarrolladores F8 de Facebook, la compañía ha hecho públicos sus planes sobre la fabricación y comercialización de la Facebook Surround 360, un dispositivo que permite capturar vídeo en 360 grados ayudado por 17 lentes 3D de realidad virtual montada sobre una estructura circular..

La compañía ha dejado claro que se trata de una apuesta por el uso de código abierto “open source” utilizando algoritmos para componer la imagen final. Facebook hará público el diseño del hardware y software que permitirá dotar a la Facebook Surround 360 de la funcionalidad de grabación en este formato, con el fin de acelerar su desarrollo. La documentación estará disponible a través de GitHub a finales de este verano.

La red social pretende incrementar la participación de los usuarios que diariamente utilizan su red social, incrementando la experiencia de uso de sus usuarios y el resultado final del contenido multimedia que es compartido. Parece ser el salto natural de la fotografía estática que mayoritariamente empleamos a día de hoy, a poder compartir vídeos relacionados con las vivencias de cada persona en un formato de realidad virtual VR.

En ejemplo del apoyo que desde un comienzo a tenido esta tecnología, son varios canales de YouTube, dónde ya es posible visualizar este tipo de vídeos de 360 grados, siempre que se utiliza la última versión de los navegadores Explorer, Safari, Chrome o Firefox. Facebook realizó una fuerte inversión al adquirir la tecnología de realidad virtual Oculus. Lo que ahora pretende es trasladar esas experiencias de 360 grados a todos los contenidos, incluyendo los relacionados con anuncios para conseguir un mayor impacto.

Alfonso Casas

 

Cómo atacar el malware en la empresa

Se han descubierto y desarrollado diferentes variantes de ransomware no solo intentan cifrar las unidades de red conectadas al sistema de la víctima, sino que además, realizan un barrido de la red local en búsqueda de otras unidades que no estén mapeadas para que también queden infectadas.

Datos que han ofrecido diferentes firmas de seguridad, apuntan a que existe un repunte generalizado en las prácticas de ransomware. Centrándonos en entornos de empresa, sigue siendo una de las vías de entrada preferidas por los atacantes, dado que les permiten obtener grandes beneficios económicos de manera inmediata y repetitiva, pues una misma práctica puede ser explotada con diferentes organizaciones.

En base a esta necesidad de protegerse y estar en modo de alerta, la compañía de seguridad ESET ofrece una serie de recomendaciones para evitar la aparición de ransomware en entornos corporativos con su grave impacto para la continuidad de cualquier negocio. Las últimas variantes de ransomware no solo intentan cifrar las unidades de red conectadas al sistema de la víctima para luego pedir su rescate, sino que además, realizan un barrido de la red local en búsqueda de otras unidades que no estén mapeadas para que también queden infectadas.

Actualizar sistema operativo, el navegador y aplicaciones

Una de las técnicas más utilizadas por los atacantes consiste en aprovecharse de las vulnerabilidades presentes en los sistemas y en las aplicaciones que el usuario utiliza en su ordenador o dispositivo, así como las páginas web que son visitadas. Mediante el uso de exploits, los delincuentes pueden automatizar los procesos de infección. Es por este motivo que conviene comprobar la seguridad de los navegadores y plantearse el uso de complementos que ayudan a hacer más segura cualquier navegación.

Revisar permisos de usuarios

Los administradores deben vigilar con lupa los permisos que son concedidos a los usuarios, de tal manera que limitando los permisos, no solo se evita la instalación de programas que no estén autorizados, sino que también se bloquea buena parte del malware que necesita de permisos de administración para ejecutarse o realizar acciones maliciosas.

Políticas de grupo y carpetas compartidas

Trabajar con el Sistema Operativo de Microsoft, se pueden desplegar políticas de seguridad en función del tipo de usuario o departamento al que pertenezca. Es la manera de poder bloquear determinados ficheros ejecutables, o bien, impedir que determinadas aplicaciones legítimas puedan seguir ejecutándose, ya que por regla general, estas aplicaciones no suelen ejecutarse desde estos directorios. Cualquier administrador TI de la red, debe comprobar los permisos concedidos y en caso de permitirlos, dejar que solo existan permisos de lectura y no tanto de escritura con Windows.

Control de spam y bloqueo de IPS maliciosas

Los adjuntos de los correos electrónicos se han vuelto un medio de propagación por los creadores de ransomware. Se suelen emplear ficheros comprimidos para ocultar su código. Un buen filtro antispam debería ser capaz de analizar y detectar potenciales amenazas, pero debe estar bien configurado. Es necesario aleccionar a los empleados y cerciorarse de la procedencia antes de abrir correos de facturas impagadas, mensajes de fax o voz, o asuntos sospechosos. Es muy típico que las prácticas de “spoofing” que hacen creer al destinatario que el remitente es algún compañero de la red interna.

Algunos ficheros JavaScript (.js) o variantes con extensiones (.scr) o (.cab) son también peligrosos puesto que permiten introducir código que obliga al sistema a descargarse el verdadero malware desde un enlace controlado por los delincuentes.

La copia de seguridad

Como hemos podido apreciar en las últimas tendencias de ransomware, las empresas que son víctimas de estos ataques pueden encontrarse con que es imposible acceder a la información almacenada en el ordenador o en sus servidores. Es por ello que se hace necesario desplegar copias de seguridad que sean eficaces, para evitar que éstas también puedan verse afectadas. La compañía ESET está trabajando en un software de backup denominado StorageCraft tiene como objetivo cumplir con la seguridad en entornos corporativos, permitiendo recuperar los sistemas y los datos almacenados en los equipos afectados.

Josep Albors, director del laboratorio de ESET invita a los responsables de las compañías se mantengan informados a través de blogs especializados y publicaciones web especializadas en seguridad, con el fin de mantenerse en alerta ante las nuevas prácticas utilizadas por los atacantes.

Alfonso Casas

 

Watson trabaja asesorando a los pacientes sobre el cáncer

Watson, el sistema informático de inteligencia artificial de IBM, utilizará el procesamiento natural del lenguaje y ofrecerá atención personalizada en el tratamiento a los pacientes con cáncer.

IBM está desarrollando una nueva estrategia contra el cáncer que pondrá a trabajar a Watson de una nueva forma. En asociación con la American Cancer Society (ACS), IBM está construyendo un asesor virtual que utiliza el aprendizaje automático para ofrecer a los pacientes información y asesoramiento personalizados. El nuevo sistema fue presentado durante la treceava edición del  Annual World Health Care Congress. El asesor virtual empezará comprobando el tipo de cáncer que sufre el paciente, el estado de la enfermedad y el tratamiento que le ha sido administrado al paciente. A través de estos datos, intentará ofrecer consejos y respuestas a las preguntas de los pacientes.

Los pacientes podrán hacer preguntas a Watson y recibir respuestas audibles gracias al reconocimiento de voz y el procesamiento natural del lenguaje. Una persona con cáncer de mama, por ejemplo, podría preguntar al asesor qué podría estar causando su dolor. Tras su aprendizaje con personas que han pasado por experiencias similares, la herramienta puede responder con información sobre síntomas y dar opciones de cuidados basándose en la situación de cada paciente. Con ayuda de la tecnología el asesor iría aumentando la personalización a medida que va aprendiendo más sobre el paciente, dando como resultado recomendaciones basadas en sus preferencias, como los grupos de apoyo online a través de llamadas telefónicas.

Para crear esta herramienta, IBM y la ACS combinarán los datos recogidos en sus sistemas y los usarán para entrenar a Watson. En estos datos, estarán incluidas las 14 000 páginas de Cancer.org con información detallada sobre más de 70 tipos de cáncer, así como los datos del National Cancer Information Center de la ACS sobre autogestión, apoyo a grupos, actividades saludables o educación sobre el cáncer.La herramienta también utilizará los datos almacenados en el servicio de IBM Watson Health Cloud. “Se trata de aportar la información correcta, a la persona correcta y en el momento adecuado”, explicó Gary Reedy, CEO de la ACS.

Tecnología contra el cáncer

Cada año se diagnostican más de 1.6 millones de casos de cáncer entre los estadounidenses.  El esfuerzo de IBM es tan sólo uno de los muchos de la industria tecnológica que hacen más fácil compartir y analizar grandes cantidades de datos para ayudar a tratar a los pacientes y, en última instancia, avanzar en la cura de estas enfermedades. Por ejemplo Intel tiene un proyecto llamado Collaborative Cancer Cloud que permite a los hospitales y universidades compartir más fácilmente datos clínicos, genómicos  o de imagen para la investigación.

ACS e IBM tienen como objetivo integrar su asesor de pacientes en el sistema Watson de IBM para ofrecerlo a los doctores de Oncología.

Este no es el primer paso que da IBM en la lucha contra el cáncer. La compañía está colaborando con investigadores e instituciones para aplicar la tecnología de Watson al tratamiento de los datos sobre el cáncer. En este sentido están trabajando con el Memorial Sloan-Kettering Cancer Center y el  MD Anderson Cancer Center en la Clínica Mayo entre otros.

IBM dentro del congreso, también presentó su nuevo servicio IBM Health Corps que unirá los mejores talentos de IBM y las tecnologías cognitivas para ayudar a las comunidades a abordar problemas de salud como la escasez de personal sanitario o las lagunas en servicios de atención primaria.

Katherine Noyes

 

LFPDPPP: Una ventaja competitiva para las organizaciones

En el presente video Adriana Báez Ricárdez, directora general de Prevención y Autorregulación del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI), destaca por qué la protección de datos personales no solo es una obligación para las empresas sino una ventaja competitiva que debe ser aprovechada por las organizaciones.