Día: 9 junio, 2017

Cómo realizar trabajo remoto sin poner en riesgo la información corporativa

ESET comparte 7 puntos a tener en cuenta para implementar el trabajo remoto seguro y evitar ataques, pérdida o fuga de información en las empresas.

La modalidad de trabajar de forma remota ganó muchos adeptos ya que los colaboradores se sienten más cómodos, evitan viajar en horas pico y administran mejor su tiempo, mientras que los empleadores reducen costos de infraestructura.

Como en cualquier otra actividad que involucre equipos conectados a Internet, hay ciertas medidas a tener en cuenta para garantizar la seguridad. Todo lo relacionado con los equipos de trabajo, la responsabilidad y los costos debe estar definido claramente antes de implementar un formato de teletrabajo. Por ejemplo, si se usan dispositivos personales o la compañía los proporciona, o si hay un soporte técnico adecuado para resolver problemas de acceso y seguridad, así como definir quiénes pueden acceder a qué información.

“Implementar nuevas tecnologías en una organización es importante para adaptarse a los tiempos que corren. Aprovechar al máximo sus beneficios implica contemplaralgunas medidas de seguridad que garanticen su correcto funcionamiento. En el caso del trabajo remoto es importante entender que así estén por fuera de la oficina, el dispositivo desde el cual se trabaja es una puerta a toda la organización, por lo que deben garantizar un uso adecuado.” mencionó, Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoamérica.

A continuación ESET Latinoamérica comparte los siete pilares para un trabajo remoto seguro:

  1. Gestión de roles

La información solo debe ser accesible para los perfiles de usuario que realmente necesitan visualizarla y modificarla. Para el resto, debería estar restringida.A tal fin, se deben establecer las responsabilidades de acuerdo a los objetivos planteados. Aspectos como el control de las tecnologías, la realización de copias de seguridad (backup) o los procesos de recuperación son algunas de las tareas que deben tener un ejecutor y momento definido.

 

  1. Control de dispositivos

Teniendo en cuenta la amplia variedad de dispositivos en el mercado, es importante restringir el acceso solamente a aquellos en los cuales se aplican las herramientas de seguridad adecuadas.Por ejemplo, no es lo mismo que un empleado acceda desde su computadora personal con un sistema operativo actualizado y con una solución de seguridad instalada, a que lo haga desde una tablet desactualizada, sin protección y que también utiliza su hijo para jugar y descargar aplicaciones.

 

  1. Protección contra códigos maliciosos

Para garantizar que los datos no sean afectados por códigos maliciosos, todos los dispositivos deben contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas.Si el dispositivo desde el cual accede no es propiedad de la empresa y, además, no se utilizan entornos virtualizados, los riesgos de sufrir una infección son más altos.Además, es necesario que todas las aplicaciones estén actualizadas, para evitar la explotación de vulnerabilidades que pueda dar lugar a brechas de seguridad.

 

  1. Monitoreo del tráfico de red

Dado que hay dispositivos que están ingresando a la red por fuera del perímetro físico de la oficina, es necesario hacer un seguimiento de qué tipo de tráfico generan. Por ejemplo, a dónde tratan de acceder, si hay intentos recurrentes y fallidos de ingreso a servidores o si generan algún tipo de tráfico inapropiado, como la descarga de archivos desconocidos.

 

  1. Conexiones seguras

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet, de manera que el acceso remoto a los recursos corporativos sea seguro.Para teletrabajo, la implementación de conexiones VPN basadas en el cliente es lo más conveniente, ya que permiten tener conectado un usuario a una red remota, a través de una aplicación que se encarga de entablar la comunicación y levantar la VPN.Para acceder a la conexión segura, el usuario debe ejecutar la aplicación y autenticarse con un nombre de usuario y contraseña, e incluso agregar un segundo factor de autenticación. De esta manera se crea el canal cifrado entre el equipo y la red remota, para un intercambio seguro de datos.

 

  1. Redacción de una política de seguridad

Determinar las obligaciones y responsabilidades de los usuarios respecto al uso de las tecnologías que tienen a su disposición.Definir el tipo de acciones que se pueden hacer y quién está habilitado a ejecutarlas. No es lo mismo tratar de modificar una base de datos por fuera de empresa, que hacer consultas e informes.Cada política es propia de la realidad de la organización y del alcance establecido para los empleados que hacen parte del teletrabajo.

 

  1. Concientización de los empleados

La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía.

 

N. de P.

Datos confiables: La materia prima más importante del año

En todas las compañías existe información que puede ser tan antigua como la misma empresa, pero en lugar de ser el fundamento de una visión más amplia del negocio; crece sin control año con año, hasta un punto en el que los datos obtenidos no están organizados, limpios y mucho menos son coherentes. Esto significa que no son confiables y las empresas necesitan saber cómo tratarlos para convertirlos en sus aliados para tomar decisiones correctas.

En la era digital, la implementación continua de nuevas tecnologías y el uso de miles de dispositivos conectados, está trayendo consigo la acumulación de grandes cúmulos de datos.

Según cifras de Gartner, el Internet de las Cosas (IoT) sigue teniendo un enorme potencial para la generación de información, por lo que no será difícil lograrlo a través de los 21 mil millones de puntos que se espera estén en uso en 2020. Además, durante ese mismo año, IoT aumentará en3% la demanda de almacenamiento del centro de datos.

Por otra parte, la misma consultora predice que para 2018 se espera que la mayoría de las principales compañías del mundo utilicen estrategias de Big Data y herramientas de análisis para perfeccionar sus ofertas y mejorar la experiencia del cliente, pero para lograrlo necesitan información confiable, es decir, datos limpios y listos para usarse.Es por esto que la labor de administrar los datos está desarrollándose cada vez más para establecer metodologías que crezcan a la par del cumulo masivo de información.

Pero, ¿cuál es el principal beneficio de contar con datos confiables? A la par de una correcta gestión de datos, favorecen el verdadero ahorro en costos y la rentabilidad operacional de los negocios.

El aumento en la demanda de datos confiables se debe a que se reconoce su función para realizar “negocios inteligentes” que logren cumplir con los objetivos empresariales. Si los datos no son de confianza, carecen por completo de utilidad efectiva, ya que la información no será real y pone en peligro cualquier oportunidad de negocio.

 

Haciendo tangible lo intangible

Si las organizaciones cuentan con datos confiables, es posible lograr lo siguiente:

    • Innovar en la experiencia del cliente.
    • Impulsar iniciativas del Big Data con datos limpios y coherentes que faciliten a los ejecutivos la toma de decisiones.
    • Gestionar las finanzas con eficacia, controlar los riesgos y cumplir las normativas.
    • Agilizar las fusiones y las adquisiciones para cosechar la máxima rentabilidad y reducir los riesgos al mismo tiempo.
    • Conseguir un lanzamiento de nuevos productos de manera rápida, antes que la competencia.
    • Aumentar la productividad de los empleados y aprovechar la eficiencia operacional para adquirir ventajas frente a la competencia.

Estas son parte de una larga lista de beneficios; sin embargo, a pesar de los múltiples logros que se obtienen al contar con una correcta administración de datos, todavía son pocos los proyectos que se están poniendo en marcha en comparación con la velocidad a la que está creciendo la información.

Se debe considerar que los datos de calidad minimizan riesgos, mientras que la información incorrecta solo los incrementa, siendo un tema que aplica para todos los sectores y empresas de cualquier tamaño.

El mejor modo de prepararse para el futuro delineado por la información,consiste en tener iniciativas de datos confiables e integrales, así como ser lideradas  por el equipo de TI y soportadas por toda la empresa.

Tener la capacidad de actuar estratégicamente con base a una correcta gestión de datos, es pensar en un futuro que ya nos alcanzó y que exige que todas las organizaciones establezcan cimientos sólidos para lograr sus objetivos a través de datos confiables, la materia prima que impulsará de manera correcta cada decisión de negocio.

 

 

Por: Esther Riveroll,

Fundadora y Directora General,

Alldatum Business.

Blockchain, pros y contras de la tecnología que afectará nuestro futuro

Hablar de Blockchain es hablar de polémica. Aún más en las últimas semanas, tras el gran ciberataque que se produjo en todo el mundo, destacó un gran punto en contra: el anonimato. Pero no podemos perder de vista que se trata de una tecnología reconocida como la más influyente para el futuro de los negocios. Su historia data de 2008, cuando el Blockchain fue presentado como una forma de aumentar la seguridad cibernética y transformar la manera de cómo las personas y las empresas hacen transacciones electrónicas.

La seguridad en la adopción de la tecnología por las empresas es una de sus características más fuertes ya que los datos se distribuyen en red y no centralizados en un solo servidor. En la práctica, esto minimiza significativamente las amenazas por hackers, que para invadir un origen de datos necesitarían entrar en todas las computadoras que distribuyen información al mismo tiempo.

Por ejemplo, si todas las empresas que sufrieron los ataques del último día 12 de mayo utilizarán Blockchain, la invasión hacker probablemente no habría ocurrido, pues sería necesario un alto poder computacional para superar los miles de códigos cifrados en cada uno de estos puntos distribuidos en las redes.

Muchos expertos consideran que Blockchain no es sólo una tecnología disruptiva, sino algo fundamental para todos los negocios, por proporcionar una estructura segura para cualquier transacción y de cualquier valor.

Es también una tecnología que puede aplicarse en cualquier negocio, pero destaco dos casos en que puede ser bien utilizada y hacer la diferencia: en las instituciones bancarias y en departamentos gubernamentales. En el primer caso, se sabe que los sistemas bancarios actuales son vulnerables al fraude. A finales de 2016, un grupo de hackers asumió el control de todas las operaciones en línea y de autoservicio de un gran banco en Brasil, por cerca de seis horas. Ellos obtuvieron contraseñas, números de tarjeta de crédito y otras informaciones privadas. De esta forma, muchos usuarios, sin saberlo, al entrar en el portal del banco fueron redirigidos a réplicas falsas del sitio con sus contraseñas verdaderas. Fue como quitar algo de la mano de un niño.

Con Blockchain, no sería necesario un banco en línea, pues la información de valor no tendría un punto de acceso centralizado, en este caso el sitio del banco. Con eso, los hackers no conseguían obtener tanta información de tantas personas en un corto período de horas.

Otro caso real, y que debería convertirse en una película, fue el de funcionarios del gobierno estadounidense que estaban investigando los crímenes cometidos en Silk Road, el mayor sitio ilegal de ventas de drogas en línea de deepweb, cuando descubrieron que los propios agentes federales eran los criminales y estaban tratando de encubrir las evidencias y pruebas del fraude, asegurándose de que muchos datos del poder público son descentralizados. Fue la naturaleza inmutable e imprevisible del Blockchain que permitió que el esquema fuera finalmente descubierto.

Pero como nada es perfecto, hay sí algunas maneras de que los hackers invadan sistemas de Blockchain. En primer lugar, hay posibilidades de fallas y corrupciones humanas y, en segundo lugar, es posible que haya fallas en algún punto deshabilitado de la red y de ese modo, perjudicar la comunicación entre todos.

En cuanto a bitcoins, la cibermoneda que inauguró el uso del Blockchain en el mundo, aunque es una moneda segura para usar contra inflación o devaluación, la misma puede ser objeto de golpes. Un ejemplo de ello son los sabidos secuestros de datos de empresas en más de 150 países desde hace algunas semanas. Es el punto débil del anonimato de las transacciones, que puede favorecer a los más maliciosos.

En resumen, la tecnología Blockchain posee muchos pros y contras que, muchas veces, se intercalan o hasta cambian de lado dependiendo del punto de vista de quien analiza.

A su favor, destaco la posibilidad de transferir legalmente cualquier valor de forma segura y confidencial, los datos son conferidos por una vasta red, hay seguridad de no tener valores congelados en el caso de una crisis económica, como puede suceder con quien aplica dinero en instituciones financieras tradicionales, no habría más necesidad de intermediarios como bancos, abogados o gobierno, las transacciones son irreversibles y hay la valoración potencial de los bitcoins a lo largo del tiempo.

Entre las contras, podemos citar la cuestión del anonimato que puede ser mal usado por criminales digitales, el hecho de que todavía hay resistencia por parte de gobiernos o empresas que no entienden la tecnología y no saben usarla para transferencia de valores, el desempleo de profesionales que trabajan en instituciones que sirven de intermediarios en esas operaciones tradicionales y el hecho de que las transacciones son irreversibles, que puede ser negativa en determinados casos, en especial en los fraudes.

Blockchain tiene el potencial para hacer muchas instituciones obsoletas, por lo que su aceptación y aplicación a gran escala puede llevar más tiempo que los entusiastas de la tecnología les gustaría. Habrá mucha resistencia todavía, pero para ser justo, sin embargo, las instituciones actuales son propensas a error humano, fraude y corrupción, abriendo puerta para nuevas y más seguras maneras de realizar transacciones.

Desde el sector bancario al de seguros, estamos seguros de que seremos testigos de un drástico cambio a medida que las empresas empiezan a adoptar esta tecnología. Esto puede llevar un tiempo todavía, pero es un hecho que si las empresas desean permanecer competitivas en el mercado en que actúan, necesitan empezar a prepararse para su adopción, a fin de permanecer en la vanguardia del mundo de los negocios.

 

Por: Vicente Goetten,

Director Ejecutivo,

TOTVS Labs.

Empresas pagan 497 mil dólares por incidentes de ciberseguridad

Aunque la mayoría de las organizaciones industriales creen que están bien preparadas para los incidentes de ciberseguridad, esta confianza puede no estar bien fundamentada. Una encuesta realizada por Kaspersky Lab mostró que la mitad de las empresas industriales experimentó de uno a cinco incidentes el año pasado. En promedio, la ciberseguridad ineficaz cuesta a las organizaciones industriales hasta 497 mil dólares por año.

La tendencia emergente de Industry 4.0 es hacer de la ciberseguridad una prioridad para las organizaciones industriales a nivel mundial, lo que agrega nuevos retos para lidiar con sistemas de control industrial (ICS por sus siglas en inglés). Los desafíos incluyen la convergencia de tecnologías de la información (TI) y operativas (TO), así como la disponibilidad de redes de control industrial para proveedores externos. Para obtener más información sobre los problemas y oportunidades que enfrentan hoy las organizaciones industriales, Kaspersky Lab y Business Advantage han realizado una encuesta global a 359 profesionales de la seguridad cibernética entre febrero y abril de 2017.

Una de sus principales conclusiones es que existe una brecha entre la realidad y la percepción acerca de los incidentes en los sistemas ICS. Por ejemplo, a pesar de que 83% de los encuestados creían estar bien preparados para enfrentar un incidente de ciberseguridad de TO/ICS, la mitad de las empresas encuestadas experimentaron entre uno y cinco incidentes de seguridad de TI en los últimos 12 meses y 4% experimentó más de seis. Esto plantea una pregunta importante: ¿qué debe cambiarse en las estrategias de seguridad de TI y en los medios de protección de estas organizaciones, para que puedan resguardar los datos críticos del negocio y sus procesos tecnológicos de manera más eficiente?

Incidentes experimentados: amenazas cibernéticas en el propio lugar

Las empresas de ICS están muy conscientes de los riesgos que enfrentan: 74% de los encuestados cree que puede haber un ataque de seguridad cibernética en su infraestructura. A pesar de la conciencia sobre nuevas amenazas, como los ataques dirigidos y el ransomware, el principal inconveniente para la mayoría de las organizaciones sigue siendo el malware convencional, el cual encabeza la lista de preocupaciones con un 56% de encuestados considerándolo el vector más preocupante. En este caso, la percepción sí coincide con la realidad: la mitad de las empresas encuestadas tuvo que mitigar las consecuencias del malware convencional el año pasado.

Las tres principales preocupaciones en comparación a las causas de los incidentes en las infraestructuras ICS durante los últimos 12 meses

Mientras tanto, las tres principales consecuencias de los incidentes experimentados incluyen el daño al producto y a la calidad de los servicios, la pérdida de información patentada o confidencial y la reducción o pérdida de producción en el sitio.

Estrategias de seguridad: desde la interfaz por aire hasta la detección de anomalías en la red

El 86% de las organizaciones encuestadas cuenta con una política de seguridad cibernética ICS aprobada y documentada para protegerlos de incidentes potenciales. Sin embargo, la experiencia de incidentes demuestra que una política por sí sola no es suficiente.

Los cinco desafíos de seguridad más indicados por los profesionales de ICS.

En el lado positivo, las estrategias de seguridad adoptadas por los profesionales de ICS parecen bastante sólidas. La mayoría de las empresas ya han renunciado a utilizar la interfaz por aire como medida de seguridad y están adoptando soluciones integrales de ciberseguridad. En los próximos 12 meses, los encuestados planean implementar herramientas de detección de anomalías industriales (42%) y capacitación en seguridad para el personal. La detección de amenazas de anomalías industriales es especialmente pertinente, ya que la mitad de las empresas ICS encuestada admitió que los proveedores externos tienen acceso a redes de control industrial en su organización, ampliando así el perímetro de amenazas.

“La creciente interconexión de los sistemas de TI y TO plantea nuevos desafíos de seguridad y requiere de una buena preparación de los miembros de la junta, ingenieros y equipos de seguridad de TI. Necesitan una comprensión sólida del panorama de las amenazas, medios de protección bien calculados y asegurar la preparación del empleado”, dijo Andrey Suvorov, director, Protección de Infraestructura Crítica, Kaspersky Lab.

N. de P. Kaspersky Lab.

 

Concluyó con éxito la 12va. entrega a los Mejores CIOs de México

El restaurante El Lago, en el Bosque de Chapultepec, fue una vez más el marco donde CIO México y Computerworld México reconocieron la labor de innovación y creatividad a los 100 Mejores CIO del país, bajo la décima segunda entrega de los premios “CIO100”.

Pese a la incertidumbre que atravesó nuestro país en cuestiones principalmente económicas, este año se recibieron más de 200 candidaturas, de las cuales el Comité Evaluador preseleccionó 125 para finalmente elegir los mejores 100 casos, divididos en siete categorías: Alineación con el negocio; Gobierno; Innovación; Movilidad; Big Data, Analítica e Inteligencia de Negocio; Continuidad del negocio y Seguridad; y Creatividad en TI.

El evento inició con unas palabras de Ricardo Castro, director general de Ediworld, casa editora de CIO México y Computerworld México, quien aprovechó para felicitar a los galardonados por ser líderes en innovación en las empresas que cada uno de ellos representa, destacando que este año se cuenta con 91 hombres y 9 mujeres entre los premiados.

Ricardo Castro, director general de Ediworld dio las palabras de bienvenida.

Por su parte, Karina Rodríguez, Editora de Computerworld México, y José Luis Becerra, Editor de CIO México, señalaron que la riqueza de este centenar de experiencias compartidas en la Edición Especial impresa y en línea de los Premios CIO100 “es la mayor aportación de un esfuerzo de elevado compromiso peridístico” que hoy cumple 12 años, en el cual siempre se ha privilegiado y reconocido el “estilo personal” de cada CIO.

“El estilo es mucho más que la forma: es el modo de ser de una persona. Lo que nos indica cuál es la sensibilidad profunda que la anima”, manifestó Becerra.

Karina Rodríguez, Editora de Computerworld México, y José Luis Becerra, Editor de CIO México, presentaron a la audiencia la Edición Especial de los Premios CIO100 2017.

La premiación inició con la categoría “Alineación con el negocio”, para la cual Gonzalo Palacios, Country Manager de RD Information Technologies, empresa patrocinadora de la categoría, dirigió unas palabras a los asistentes, destacando la labor de cada uno de ellos e impulsándolos a no tenerle miedo a la innovación.

“Estamos frente a un cambio hacia una nueva era, donde el mercado es totalmente diferente a lo que era hace diez años. Lo importante es que ustedes como CIO tengan en cuenta dos factores importantes en este aspecto: tomar el liderazgo y crear el hábito para que sus empresas estén listas para adaptarse a esta nueva era”, afirmó Palacios.

Gonzalo Palacios, Country Manager de RD Information Technologies.

Para esto, el vocero de RD information aseguró que es esencial cambiar el modo en que se percibe y se adapta el negocio en pro de un mejor beneficio para el cliente, adaptando nuevos modelos que sean más flexibles, de una mejor implementación, ágiles e incluso más baratas, para tomar la innovación con mayor ritmo, mejorando el tiempo de respuesta que se le brinda a usuarios.

“Tenemos que recrear y reinventar áreas de tecnología que sean ágiles, seguras y centradas en los usuarios. Ya quedó en el pasado la TI centrada en infraestructura y servicios; el desafío de hoy está en la experiencia de los clientes en esta nueva era”, aseveró Palacios.

El directivo agregó que actualmente las empresas mexicanas se encuentran ante un desafío que va más allá de la tecnología: cambiar el rol de los CIO, quienes deben dejar de pensar en TI del modo tradicional para poder adoptar modelos transformativos. “No tengan miedo a transformarse y reinventarse”, concluyó.

Los ganadores de la categoría “Alineación con el negocio” este 2017 son:

LÍDER: Federico Juárez Valdés, iZZi

Andrea Castelli, American Tower México

Benjamín Hernández Sepúlveda, Aeroméxico

Juan Edgar Martínez Requenes, Aspen Pharma

Karla Fernanda Gómez Chavero, Boehringer Ingelheim

Elías Sawi Ansara Olivera, Centro Médico ABC

José Antonio Saracho Angulo, Coopel

Rodrigo Alejandro Pérez Sánchez, Corporación GEO

Jaime Lezama Zavala, Corporativo Hospital Satélite

Carlos Olivera Villanueva, Electrónica Steren

Diego Rivera Camacho, Escuela Bancaria y Comercial

Rubén Castillo Santistebe, Ferrovalle

Marco Antonio Torres Nieves, Grupo Autofin México

Daniel Bourdieu, Grupo Danone

Mario Fraga González, Italika

Karel Alejandro Cuevas Hernández, Kidzania

Armando Méndez Hernández, Kiekert de México

Ariadna González Matadamas, Más Fondos

José Leonardo Rodríguez San Vicente, Más Seguros

Enrique Martínez Gómez, Prendamex

Gloria Marrón Villafán, Sanofi México

Jorge Hernández Azcárate, Urrea

Raúl Salvador Ayala Prieto, Universidad de las Américas Ciudad de México

Eduardo Abraham León Bravo, VivaAerobus

Mario Gonzalo Pacheco, Xerox Mexicana

Ganadores de Alineación con el Negocio

La categoría que siguió, la de “Gobierno”, fue una de las más concurridas este año. Adrián Flores, Gerente Regional para México y Latinoamérica de Infinidat, ofreció unas palabras de felicitación a los galardonados, siguiendo con la línea antes planteada de necesidad de innovación. “Felicidades a cada uno de ustedes que este año son reconocidos por sus logros en el área TI, siendo un reconocimiento importante para sus carreras”, comentó Flores.

Adrián Flores, Gerente Regional para México y Latinoamérica de Infinidat.

Los ganadores de la categoría “Gobierno” son:

LÍDER de Gobierno Federal: Jorge Antonio Cano Félix, ISSSTE

LÍDER de Gobierno Estatal: José Alfonso Fonseca García, Secretaría de Planeación, Administración y Finanzas, Gobierno del Estado de Jalisco

LÍDER de Gobierno Municipal: Juan Carlos Nieves, Municipio de Querétaro

Adrián Eduardo Rodríguez Cerdán, Banobras

Marte Téllez González, Comisión Federal de Electricidad, División Valle de México Sur, Zona Lomas

Ángel de Jesús Curiel Camacho, Consejería Jurídica y Servicios Legales

Julio César Blancas Nava, Comisión Estatal del Agua de Jalisco

Pablo Eduardo Ibáñez López, Gobierno de Tabasco

José Antonio Hernández Flores, Instituto de la Función Registral del Estado de México (IFREM)

Javier Xicoténcatl Hurtado Burgos, Instituto de Pensiones del Estado de Jalisco (IPEJAL)

Alberto Olivas Sánchez, Oficialía Mayor de la Ciudad de México

Gil Villalpando Gutiérrez, Procuraduría General de Justicia del Estado de Guanajuato

Juan Carlos Bonilla Ruvalcaba, Secretaría de Educación del Estado de Jalisco

Sebastián Silva Sánchez, Secretaría de Finanzas y Planeación del Estado de Veracruz

Gerardo Ortega Rodríguez, Sistema de Aguas de la Ciudad de México

José Ángel Bermejo Arenas, Sistema de Transporte Colectivo Metro

Otilio Esteban Hernández Pérez, Tribunal Electoral de la Ciudad de México

José Luis Perales Trejo, Universidad Autónoma de Fresnillo

Alberto Zambrano Elizondo, Universidad Autónoma de Nuevo León

Axel Avilés Pallares, Universidad Autónoma Metropolitana

Lourdes Galeana de la O, Universidad de Colima

Luis Alberto Gutiérrez Díaz de León, Universidad de Guadalajara

Roberto Gerardo Arzate Sánchez, Instituto de Administración y Avalúos de Bienes Nacionales (Indaabin)

Guillermo Fernández Martínez, Instituto Federal de Telecomunicaciones

María de Lourdes Zaldívar Martínez, Instituto Nacional de Rehabilitación

José Luis Hernández Santana, Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI)

Rafael Sánchez Ferreiro, Lotería Nacional

Luis Ernesto Bazam Pérez, Municipio de Cozumel

Mario Roberto Arauz Abarca, Municipio de Guadalajara

Rodrigo Becerra Mizuno, Petróleos Mexicanos

Julio Alberto González Cárdenas, Servicio de Protección Federal, Secretaría de Seguridad Pública

Ana Gabriela Gasca González, Servicio de Administración y Enajenación de Bienes

Ganadores de Gobierno

Para premiar la categoría de “Innovación” se contó con las palabras de Rafael Fernández Corro, Country Manager para México, Centroamérica y el Caribe de BT Global Services, y Yessika Lozada, Consejera Editorial de CIO México, quienes se mostraron complacidos de que este año se contara con más ganadores de esta categoría.

Rafael Fernández, Country Manager para México de BT Global Services, da un mensaje y felicitación a los CIO ganadores.

Los galardonados de esta categoría son:

LÍDER: Alejandro Reyes Montes, Gran Portuaria

Oscar García, Aromexico Cargo

Jorge Hernández, Casa Veerkamp

Martín Guevara, Casas ARA

Tiago Spritzer, Citibanamex

Jesús Díaz, Gpo. Christus Muguerza

Juan José Rivera, Corporación RICA

Enrique Alfaro, FUCAM

Jorge Moctezuma, Ganfer Gpo. Empresarial

Jaime Sánchez, Grupo Ángeles Servicios de Salud

Fernando Velasco, Grupo Wendy

Verónica Abunes, GST Autoleather

Darío García, Manpower

Manuel Canela, Siemens

Juan Carlos Ortiz, Suspensión y Dirección

Fernando Thompson, UDLAP

Lorenzo Elguea, Universidad Panamericana

Ganadores de categoría Innovación

Para dar paso a la categoría de “Movilidad”, se contó con las palabras de Marco Antonio Guadarrama, CIO de Grupo Infra y Consejero Editorial de CIO México, quien aprovechó el momento para felicitar a sus compañeros CIO y al Consejo Editorial por celebrar un año más la entrega de estos premios.

Marco Antonio Guadarrama, CIO de Grupo Infra y Consejero Editorial de CIO México.

Los ganadores de Movilidad fueron:

LÍDER: Adriana Islas Molinar, Estafeta Mexicana

Eduard Sunyer, Corporación Moctezuma

Fernando Serrato, Deloitte

Edgardo González, Grand Velas

Mauricio Castillo, Grupo Industrial LALA

Juan Carlos Cedillo, Pacific Star Foodservice

Edmundo Lozano, Johnson Controls

Ganadores de la categoría Movilidad

Para presentar la categoría de “Big Data, Analítica e Inteligencia de Negocio”, Alejandro Ronzón, Country Manager de Snow Software, quien dedicó unas palabras a los galardonados, destacando la importancia que tiene hoy en día el uso correcto de los datos para un mejor proceso de negocio.

“Hoy en día es de vital importancia contar con herramientas que les permita manejar de una manera clara, sencilla e inteligente todo este tremendo volumen de información con que seguramente hoy cuentan, teniendo un control de ella, eficiencias en procesos y disminución de costos, y cumplimiento de ley”, comentó Alejandro Ronzón.

Alejandro Ronzón, Country Manager de SNOW Software .

Los ganadores de Data, Analítica e Inteligencia de Negocio fueron:

LIDER: Sergio del Barrio San Román, Gerdau Corsa

Oscar Franco, Grupo CIOSA

Jordi Rodríguez, Grupo GEPP

Alfonso Hernández,Interacciones

Francisco Acosta, MVS Radio

Gerardo Vargas, Takeda México

José Luis Calderón, Vector Casa de Bolsa

Ganadores de Big Data & Analytics

La siguiente categoría fue Continuidad del Negocio y Seguridad, donde Luis Gerardo García Vázquez, Director General de ET Comunicaciones, aprovechó el espacio para destacar la importancia que está cobrando la protección de redes para ofrecer una digitalización al negocio y ofrecer precisamente una continuidad.

“En el CIO recae la responsabilidad de generar la atmosfera adecuada en el área de la Tecnología de la Información para alcanzar los objetivos a corto, mediano y largo plazo, planeados por la organización” aseveró García Vazquez.

Luis Gerardo García Vázquez, Director General de ET Comunicaciones.

Y los ganadores de Continuidad del Negocio y seguridad fueron:

LÍDER: Marissa Díaz Pier, Grupo Tradeco

Eduardo Nieto, Grupo Asesores en Negocios

Sergio González, Price Travel Holding

Benjamín Burciaga, Universidad de Monterrey

Alejandro Valdés Flores, Nemak

Ganadores de Continuidad del Negocio y Seguridad.

La siguiente categoría, “Creatividad en TI”, fue presentada por Stephanie Percástegui, Worldwide Operations & Business Management de Excelerate Systems, quien en nombre de Víctor Pichardo, Vicepresidente para Latinoamérica de la compañía, expuso la importante labor que tienen los CIO para encabezar proyectos basados en conocimiento e información de negocio, mediante herramientas como la analítica y Big Data.

Stephanie Percástegui, Worldwide Operations & Business Management de Excelerate Systems.

Los ganadores de esta categoría fueron:

LIDER: Alonso Yáñez, PepsiCo México

Ismael Cárdenas, Contact-Us

Héctor Cantú, Grupo Villacero

Ganadores de Creatividad en TI

El evento concluyó con la premiación de los líderes en cada categoría. En representación de los 100 directivos galardonados, habló Jorge Antonio Cano Félix, Director de Tecnología y Estrategia Digital del ISSSTE, quien hizo un recuento de la evolución que ha tenido el papel de los CIO al interior de las organizaciones públicas y privadas, hasta ocupar un lugar en los consejos directivos. De manera particular, se refirió a la participación que tuvo como CIO para conceptualizar, diseñar, desarrollar y poner en marcha el Centro Nacional de Mando y Reacción para la Seguridad en las Estancias Infantiles de Bienestar y Desarrollo del ISSSTE, con el cual participó en esta convocatoria de los Premios CIO100 2017.

Jorge Antonio Cano Félix, Director de Tecnología y Estrategia Digital del ISSSTE, habló en representación de los 100 CIO galardonados.
Líderes de esta edición de CIO 100.

 

El evento tuvo como entretenimiento a la standupera Marcela Lecuona, quién entre las categorías dio diversión a los asistentes.

¡Nos vemos el año que entra!

 

Por: Karina Rodríguez, Computerworld México.

Fotos: Gerardo Esquivel y César Villaseñor.

 

Los desastres naturales cuestan a México 2 mil 942 millones de dólares anuales

Un informe elaborado por la Oficina para la Reducción de los Riesgos por Desastres de la ONU reveló que los desastres naturales le cuestan a México más de 2,942 millones de dólares. Los desastres naturales pueden ir desde huracanes e inundaciones hasta sismos y tormentas.

Recientemente el Dr. Philip Klotzbach de la Universidad de Colorado Estados Unidos, dio a conocer su pronóstico en cuanto a la temporada ciclónica en la cuenca del Atlántico, incluyendo el Mar Caribe y Golfo de México, la cual inicia oficialmente el 1 de junio y finaliza el 30 de noviembre, “tendremos el desarrollo de 11 Tormentas, de las cuales cuatro alcanzarán la categoría de huracán y de estos, por lo menos dos, serán Huracanes Mayores de categoría 3 a 5”, destacó.

Los huracanes son impredecibles, y aunque las noticias del tiempo sólo pueden acertar hasta cierto punto, es mejor estar preparados ante cualquier peligro asociado, como puede ser un apagón o corte de energía derivado por el fenómeno natural.

Generac-Ottomotores ofrece un breve listado de consejos que ayudan a proteger a su familia y a su negocio ante la presencia de cualquier fenómeno natural, como pueden ser los huracanes, manteniendo la energía eléctrica mientras dura el mal tiempo:

  1. Mantenga cargados sus aparatos electrónicos.
  2. Guarde una cantidad importante de provisiones básicas.
  3. Mueva los muebles de jardín a un lugar cubierto para reducir los daños en su hogar.
  4. Invierta en ventanas y puertas a prueba de huracanes o fuertes lluvias.
  5. Tenga a la mano un botiquín de emergencia y guarde efectivo. También proteja, en bolsas de plástico, los documentos importantes.
  6. Cuente con herramientas básicas, baterías y lámparas de mano.
  1. Tenga un generador de respaldo instalado que le brinde suministro de energía.

La firma enfatiza que para mantener la seguridad de la infraestructura ante un fenómeno natural es fundamental seguir las siguientes recomendaciones para el personal:

Conserve las luces encendidas para no tropezar en la oscuridad y sufrir un accidente.

Mantenga la bomba de agua en funcionamiento.

Mantenga las medicinas en un lugar fresco.

Asegúrese que el sistema de seguridad continúa funcionando.

Evite los daños en su hogar u oficina manteniendo el aire acondicionado y la calefacción funcionamiento.

Mantenga operando los electrodomésticos evitando que la comida se descomponga.

Conserve el móvil cargado completamente para hacer llamadas de emergencia.

N. de P. Generac

Los ataques de DDoS crecen al mismo ritmo que el tráfico de internet en el mundo: Cisco VNI

Esta es la primera ves que el informe Cisco Visual Networking Index (VNI), calcula el número de conexiones M2M, la cuales son las que soportan los dispositivos IoT, para 2021 más de la mitad del total de los 27.1 mil millones de dispositivos conectados, esta cifra representa el 5% del tráfico IP total de 2021.

En Latinoamérica, el crecimiento de conexiones M2M será del 19% para 2017, el estudio predice un crecimiento estable para la región, es por ello que las conexiones IoT irán acelerando su adopción. El tráfico se incrementará anualmente en un 49% (CARG) a nivel mundial.

El consumo seguirá hasta arriba de las gráficas, el estudio señala que de todo el tráfico de internet en el 2021 el 80% será video, incluyendo video de seguridad, streaming, transmisiones en vivo y video gaming a comparación del 67% que se acumuló en 2017.

Las redes inalámbricas Wi-Fi y la conexión por dispositivos móviles generarán el 73% del tráfico en 2021, en 2016 el tráfico por Wi-Fi es del 52%, la conexión por medio el paquete de datos es del 10% y por cable es del 38%, en 2021 las cifras cambiarán, el trafico soportado por Wi-Fi será del 53%, la red celular aumentará al 20%, y el fijo disminuye a un 27%. “El uso de datos de la red celular irá en aumento por la capacidad de las redes y la velocidad de datos además de espectro que poco a poco favorece a los usuarios” señaló, Mario de la Cruz, Director Ejecutivo Public Policy and Government Affairs LATAM de Cisco.

A nivel mundial, los hogares conectados por Wi-Fi crecerán de 86 millones contabilizados el año pasado a 526.2 millones para 2021.

Finalmente, en el ramo de ciberseguridad, el promedio de ataques DDoS, aumentará constantemente y se aproxima a los 1.2 Gpbs, cantidad suficiente para que la mayoría de las organizaciones no estén completamente conectadas. El estudio señala que el pico del tráfico aumenta 60% año tras año, y representa el 18% del tráfico total de un país mientras está ocurriendo. La cifra alarmante para el área de seguridad es que los ataques DDoS están creciendo 22% una cifra muy cercana al 29% anual de la tasa de tráfico de Internet. El informe señala que en 2016 el promedio de ataques DDoS creció 172% y aumentará 2.5 veces hasta 3.1 millones para 2021 en todo el mundo.