Día: 14 septiembre, 2017

El cibercrimen es ahora una empresa por si misma

La industria del cibercrimen está construida en base a los datos de las empresas. Se ha confirmado que existe un submercado que brinda vulnerabilidades: kits de ataques, botnets, APTs, servicios de phishing, ransomware y otras herramientas. Los criminales cibernéticos generan grandes cantidades de dinero manteniendo esta cadena de suministro. El robo y la obstrucción de los datos de las compañías resulta la base para esta industria. Si la información no tuviera ninguna importancia para el cibercrimen, ninguno de estos elementos anteriormente mencionados tendría valor, y esta industria colapsaría.

Los cibercriminales, naturalmente eligen el modo de operaciónmás eficiente. Esto diferencia fundamentalmente la seguridad de la información de otros problemas de TI. La seguridad de la información es el único aspecto de TI donde existe una motivación financiera por parte de actores, los cuales trabajan explícitamente para vulnerar la estructura de TI de las empresas. Sus tácticas cambiarán, pero la importancia de tus datos, no.

 

Un mundo de oportunidades crecientes para el cibercrimen

Cualquier abogado te podría decir: “El robo es un crimen de oportunidad”. Lo esencial de la transformación digital de las empresas es que están generando una gran cantidad de información, nunca antes generados en la historia de la humanidad.Es parte de laeconomía del conocimiento y cómo las organizaciones están creando y entregando valor. Toda esta información- almacenada en una serie de ubicaciones y repositorios cada vez más cambiantes -, ofrecen múltiples oportunidades para el delito. Por otro lado, las aplicaciones son fundamentales para la transformación digital. Estas se manifiestan en forma de aplicaciones móviles, portales para clientes, páginas web e incluso APIs yresultan ahora las formas de interacción de las empresas con sus clientes y consumidores. Además, para reducir costos empresariales, estas aplicaciones generan directamente gran parte de los datos. Este universo de aplicaciones sirve como puerta directa a los datos de la empresa y expande las posibilidades de crecimiento de la industria del cibercrimen.

En adición a la creciente exposición de las empresas, es un hecho que más personas ahora tienen un acceso legítimo a la información. Llamados “trabajadores del conocimiento, actualmente comprenden más de 100 millones de personas en el mundo. Las empresas se esfuerzan para que los usuarios accedan directamente a una variedad de aplicaciones y de información disponible. De hecho, es una de las vías que usan las empresas para generar información valiosa.Esto es una paradoja ya que convierte a los consumidores, junto con todas las fallas intrínsecas de seguridad (por ejemplo, la reutilización de contraseñas débiles) en un factor de ataque.

 

Un enfoque de seguridad centrada en los activos

Como mencioné anteriormente, la seguridad de la información es diferente a otros temas de TI ya que existe un motivador financiero. Mientras haya dinero de por medio, bien sea a través del robo o la extorsión-  habrá criminales perfeccionando sus tácticas. Sea cual sea su objetivo: información y/o las aplicaciones que la ofrecen. En la medida que los negocios se han vuelto más sofisticados en su entendimiento de las realidades en la gestión de amenazas de la industria del cibercrimen, se centran más en el “ataque du jour” (la táctica más reciente) y hacen mayor énfasis en una mejor visibilidad y protección de sus activos básicos, independientemente de las tácticas que puedan usar los ciberdelincuentes en cualquier momento.

 

Puntos esenciales para garantizar una protección avanzada de aplicaciones y datos

APLICACIONES:

1) Protegerlas aplicaciones donde sea que estén – en la nube o dispositivo móvil -: Las aplicaciones que dejan rastro existirán tanto en la nube como en los dispositivos.Estas necesitan protegerse en ambos casos.

2) Aprovechar la inteligencia de acción contra las amenazas:A medida que la industria del cibercrimen innove y se automatice, se espera que cualquier aplicación pública, pueda ser atacada cientos de veces al día. La protección bot / anti-automatización y la inteligencia de amenazas que identifica los intentos de ataques a credenciales contra las aplicaciones también son críticas. Esta inteligencia de amenazas necesita ser entregada de una manera que los puntos reforzados puedan usarse directamente para tomar acción en   tiempo real a medida que mitigan las amenazas.

3) Automatizar el bloqueo con precisión: Trabajando sobre el precepto de que todas las aplicaciones serán atacadas cientos de veces o más al día, crear una alerta para una revisión posterior no es efectivo. Es mucho que procesar, y las alertas se almacenarán. El secreto oscuro en la seguridad de las aplicaciones no son los falsos negativos (no detectar un ataque) sino los falsos positivos (determinar que un tráfico de datos válido es en realidad un ataque). Cualquier solución debería ser suficientemente precisa -minimizando las detecciones falsas tanto negativas como positivas- así el negocio tendrá la confianza de bloquear el tráfico de la aplicación sin impedir las solicitudes válidas.

DATOS:

4) Conoce la locación de tu información, quién tiene acceso a ella y cuando: Esto   supone un esfuerzo continuo, especialmente en relación con los empleados y los directores que rotan en las empresas. Sin este monitoreo, todos los actores involucrados no contarán con todo el panorama ciegos. El monitoreo les advierte. Sin embargo, esto no es suficiente debido al gran volumen de datos a los que legítimamente se accede.

Para ello recomendamos: Reevaluar frecuentemente si el acceso a datos en todos los niveles es aceptable, generar alertas sobre aquella información que no está protegida, y capacitar a los equipos para contener las amenazas y responder inmediatamente a los riesgos de acceso a los datos.

 

¿Su información está debidamente protegida? 10 preguntas que debes hacerte

Por otro lado, desde Imperva también proporcionamos algunas preguntas que las empresas con fácil acceso a su información deberían hacerse para saber si están correctamente protegidas.

  1. ¿Dónde está localizada la Información privada?
  2. ¿Quiénes acceden a la Información?
  3. ¿Esas personas deberían tener acceso a esa información?
  4. ¿Qué usuarios tienen accesos a los datos, pero no los utilizan?
  5. ¿Quién les da acceso a los datos?
  6. ¿Cuál nivel de riesgo es aceptable?
  7. ¿Quién es el responsable si la información se pierde?
  8. ¿Quién es el responsable de monitorear los datos?
  9. ¿Podrías determinar quéinformación se ha perdido en el tiempo?
  10. ¿Los procesos para responder a estas preguntas son escalables, oportunos y rentables?

Las organizaciones que pueden responder satisfactoriamente a estas preguntas están en buena forma para manejar el riesgo que plantea la industria del cibercrimen, independientemente de las tácticas o ataques que la industria está utilizando actualmente.

 

Por Víctor Anda, Country Manager de Imperva México.

SonicWall y SentinelOne ofrecerán seguridad en conjunto contra amenazas en tiempo real  

SonicWall y SentinelOne, anunciaron el día de hoy un nuevo acuerdo para unir los sistemas de protección de última generación de SentinelOne con los firewalls de próxima generación de SonicWall.   

Al combinar el portafolio de soluciones de ambas empresas, SonicWall y SentinelOne, no solo se automatizará la distribución y ejecución de la plataforma de protección del punto final (Endpoint Protection Platform) sino que se asegurará, en caso de infección y ataques como el ransomware, la corrección automática del sistema y los diferentes archivos. 

“El escenario de ataques globales de alto perfil como WannaCry y NotPetya demuestran que una vez que el ransomware penetra en una red el daño se propaga en cuestión de minutos” indicó Vikram Phatak, Director Ejecutivo de NSS Labs.  

Al combinar las dos soluciones, SonicWall y SentinelOne permitirán a los administradores no sólo definan políticas para determinar qué individuos deben ejecutar la solución con foco en endpoint en sus dispositivos, sino también agregar controles para asegurar que los dispositivos estén ejecutando en los endpoint. A través de la asociación, SentinelOne y SonicWall también van a compartir sus arquitecturas de inteligencia contra amenazas – donde la más rápida conversión en nuestra industria de malware desconocidos a conocidos a través del SonicWall Capture Threat Network con la adición de inteligencia contra amenazas de los datos de endpoint proporcionadas por SentinelOne pueden ser fundamentales el escenario actual. 

Las características de la solución que ofrece SonicWall y SentinelOne son las siguientes: 

  • Aplicación de políticas, cumplimiento, cuarentena y soluciones de amenazas 
  • Gestión y análisis centralizados basados en la nube 
  • Detección dinámica con modelos conductuales y aprendizaje automático 
  • Corrección automática de amenazas avanzadas como el ransomware y otras 

“La combinación de nuestro portafolio elimina la necesidad de que las organizaciones compren soluciones de seguridad con foco en endpoint independientes y empleen a especialistas para instalar y mantener seguro el entorno de red. Estamos orgullosos de asociarnos con SonicWall para ampliar nuestra cobertura de mercado y ofrecer de manera conjunta la solución de protección de enpoint de próxima generación más efectiva y holística disponible en el mercado “, comentó Tomer Weingarten, Presidente Ejecutivo de SentinelOne.  

“El acuerdo de colaboración anunciado el día de hoy con SentinelOne marca el comienzo de otro capítulo importante en la historia de SonicWall, ya que ofrecemos a nuestros clientes un nuevo y mejorado nivel de protección”, señaló Bill Conner, Presidente y CEO de SonicWall.  

La oferta combinada de SonicWall y SentinelOne proporciona protección a los usuarios que operan Windows, Linux, Mac OS X y VDI. Estará disponible para su compra a principios de 2018. 

N. de P. SonicWall 

IoT: El conquistador que viene a trasformar el mundo

Actualmente, hablar del Internet de las Cosas (IoT) es referirse a “un conquistador” que comienza a tomar control del mundo de manera disruptiva, lo mismo de empresas, fábricas, casas, ciudades y de la población. Además, su llegada se traduce en un nuevo modelo de negocio con alto potencial para cambiar la vida de las personas y revolucionar cualquier sector.

La transformación digital que el mundo está experimentando con dirección al “todo conectado”, con ayuda del emperador IoT, está más cerca de lo que pensamos. Tan sólo cifras del MobilityReport de Ericsson señalan que el Internet de las Cosas conectará 28 mil millones de objetos para 2020, desde dispositivos móviles, wearables, focos y sensores, hasta automóviles, electrodomésticos y equipos para el hogar, así como maquinaria industrial y sus procesos.

Muy pronto, cada dispositivo tecnológico y aparato electrónico que se conecte a la redarrojará en tiempo real datos del estilo de vida de la gente, patrones de consumo,comportamiento del punto de venta, actividades del piso de manufactura, visibilidad del tránsito en carretera y un sin número de cosas que aún no podemos imaginar.

La realidad aumentada y realidad virtual, inteligencia artificial, automatización, impresión 3D, entre otras tecnologías, son parte de las tropas del conquistador del mundo conectado. ¿Ficción o realidad?

Las posibilidades son infinitas y los cambios están llegando a una velocidad sin precedente a nuestra vida diaria, así como a los procesos y la forma de hacer negocios (Industria 4.0).

Para muestra un botón del papel de IoT. En 1990 existieron cerca de 300 mil computadoras de escritorio conectadas a internet, mientras en el año 2000 fueron 300 millones de desktops. Al cierre de 2016, existían alrededor de 6 mil 300 millones de objetos conectados que no solo incluyen computadoras fijas sino cosas conectadas. Lo sorprendente es que para el cierre del 2017, contaremos con 8 mil 400 millones cosas inteligentes, 31% más que el año anterior.

Por otra parte, las aplicaciones y desarrollos que se generan alrededor del Internet de las Cosas exigen talento especializado, así como plataformas que adopten nuevos modelos de negocios, novedosas estrategias de marketing e infraestructura escalable que permita soportar, administrar y capitalizar la gran cantidad de datos que recogerá IoT de cada dispositivo y objeto conectado.

La consultora Gartner destaca que la explosión en los dispositivos inteligentes impulsará un aumento en el gasto en servicios de IoT, ya que las empresas contratan cada vez más proveedores externos centrados en el Internet de las Cosas para ayudar a reactivar y gobernar sus iniciativas tecnológicas y de ciberseguridad.

Además, el gasto mundial en objetos conectados en las empresas llegará a los 964 mil millones de dólares en 2017, siendo la mayor partida dedicada a aplicaciones orientadas al consumidor con 725 mil millones de dólares. China, América del Norte y Europa Occidental serán los motores del IoT, ya que albergarán el 67 por ciento del total de dispositivos instalados este año.

En la conquista mundial del IoT, el smartphone representa el elemento clave para que los usuarios conectividad con otros dispositivos (televisiones, refrigeradores, reloj despertador, entre otros) y se logre la tan anhelada interacción que el Internet de las Cosas busca.

Además, IoT va a mejorar la gestión de alumbrado público; iluminación, control de temperatura y ahorro de energíaen edificios, así como eficientarlos servicios de salud, agua, gas, trámites y transporte. Cabe destacar que la activación de sensores en plantas industriales detonará con mayor fuerza la Manufactura 4.0.

Sin embargo, los retos a resolver ante la inminente conquista del Internet de las Cosas se resumen en cuatros puntos: seguridad, privacidad y control, estándares en hardware y software para el mundo conectado y la administración de datos.

Respecto al último elemento, la explosión de información en la que vivimos es parte de la esencia del IoT, al arrojar infinidad de datos estructurados y no estructurados  de millones de objetos conectados. Las compañías que establezcan estrategias de manejo y gobierno de datos podrán capitalizar la información a su favor y tomar mejores decisiones.

Y usted, ¿ya está preparando para afrontar los retos del IoT?

 

Por: Esther Riveroll, Fundadora y Directora General de Alldatum Business

Corona acerca entornos naturales a la CDMX gracias a realidad virtual

 

N. de P.

 

Cómo se ha dado la evolución de las comunicaciones empresariales 

En los últimos años hemos venido presenciando un cambio en la estrategia de comunicación de las organizaciones. Los constantes avances en las tecnologías de la información y las comunicaciones, han provocado el surgimiento de nuevas formas de conexión.  

En esta instancia, estos constantes cambios que han venido teniendo las comunicaciones empresariales, se han destacado en un estudio realizado por Wainhouse ResearchHemos estado trabajando con la firma independiente de investigación de mercado para el primer semestre de 2017, para obtener una comprensión más profunda de la dinámica del mercado abordada por Alcatel-Lucent Rainbow, nuestra plataforma de gestión de relaciones basada en la nube. 

Para comprender mejor las comunicaciones empresariales de hoy, podríamos revisar la historia de la tecnología, comenzando hacia 1800 con la invención del telégrafo, pero como podemos evidenciar hoy en día, el mayor crecimiento de las comunicaciones ha ocurrido en los últimos 25 años. 

Los inicios 

Si nos devolvemos al pasado precisamente hacia 1800, las empresas confiaban en conseguir una óptima comunicación a través de cables y teléfonos analógicos conectados a través de la red telefónica pública conmutada (PSTN). Ya a lo largo de los años 1900, la telefonía pasó de analógica a digital, los costos disminuyeron y las opciones de comunicaciones aumentaron (se introdujo el correo de voz). Los PBX sustituyeron los cuadros telefónicos y los operadores telefónicos, y eso fue lo más avanzado hasta la introducción de los PBX IP y luego las primeras formas de videoconferencia, conferencia web y movilidad. 

En la década del 2000, el ciclo de la innovación en la comunicación empresarial comenzó a ganar velocidad y no ha disminuido al día de hoy. Todos sabemos que el mundo cambió para siempre en 2007 con la introducción del iPhone, inaugurando la era del teléfono inteligente y obligando a las empresas a aceptar un mayor nivel de diversidad de dispositivos. Pero otras innovaciones marcaron la época también, incluyendo la introducción de comunicaciones unificadas (UC), que trajo servicios de mensajería instantánea, telefonía y audio / vídeo / colaboración web a la empresa. 

 Luego, alrededor de 2010, UC como un servicio (UCaaS) surgió y permitió a los servicios de UC para ser entregados fuera del centro de datos de un proveedor de servicios, tomando parte de la presión fuera de TI. Así mismo, ya en el 2013 el equipo de mensajería y las comunicaciones se introdujeron en tiempo real. 

Y ahora, en 2017, la Plataforma de Comunicaciones como Servicio (CPaaS) está ampliando la infraestructura de telefonía empresarial a los compromisos de los clientes, permitiendo a los desarrolladores web y móviles una conexión a través de voz, SMS, video y más a la web y a la aplicación móvil de su elección. 

En línea con los últimos desarrollos en comunicaciones empresariales, ALE introdujo a finales del año pasado Alcatel-Lucent Rainbow para conectar usuarios empresariales, contactos empresariales y sistemas para permitir a los empleados ser más colaborativos y productivos dentro y fuera de la empresa. 

Wainhouse Research ha ayudado a aprender acerca de las tendencias y los problemas en las comunicaciones empresariales y nos ha apoyado a mejorar rápidamente Rainbow y establecer nuestra plataforma en el mercado empresarial. 

N de P. Alcatel Lucent

Empresas en México, en constante migración de aplicaciones a cloud

Las organizaciones que realizaron un análisis completo del retorno de inversión (ROI) antes de embarcarse en sus migraciones a la nube, fueron 44% más exitosas en realizar sus expectativas de ahorro de costos que aquellas que no lo hicieron. Este es uno de los principales resultados del sondeo global de Unisys Corporation.

80% de los encuestados indicaron que habían esperado ahorros de costos de adoptar la nube como un canal para acceder a los recursos de TI y de negocios. 59 por ciento de los encuestados dicen que realizaron un análisis de ROI formal antes de embarcarse en sus migraciones de nube.

82% de los encuestados cuyas organizaciones realizaron análisis formales de ROI por adelantado indicaron haberse dado cuenta de los ahorros de costos que esperaban. En contraste, el 57% o de los que migran sin el beneficio de un análisis de ROI señalaron que se dieron cuenta de sus expectativas de ahorros de costos – una diferencia de 44% entre los dos grupos.

La encuesta también indicó que contratar a un tercero experto para ayudar en la transformación de la nube aumenta la probabilidad de lograr los objetivos deseados.

68% de los encuestados mencionaron que contrataron a un tercero para la migración o manejo de la nube. 72% del grupo mencionado, usaron el socio tercero para la estrategia y planificación de la nube, y el 79 por ciento de ese grupo dijeron que asociarse con un experto externo permitió a su organización lograr los ahorros de costos esperados.

“La migración ofrece una plétora de opciones de nube – privadas, públicas, híbridas, comunitarias y otras combinaciones. Sin embargo, esas opciones pueden crear complejidades imprevistas que fácilmente pueden descarrilar las expectativas. Aquellas organizaciones que planifican su migración de nube cuidadosamente, aprovechando la experiencia de los socios establecidos donde tiene sentido estratégico, son las que están mejor posicionadas para lograr el éxito operativo, financiero y competitivo de la transformación en la nube”, comentó Fabio Abatepaulo, director de servicios de consultoría para Enterprise Services de Unisys para Latinoamérica.

Los encuestados indicaron que sus organizaciones están migrando rápidamente de los tradicionales centros de datos locales a varios tipos de nubes, y proyectan cómo esperan que la carga de trabajo de computación en cada tipo de recurso evolucione en los próximos dos años.

Indicaron que el uso de centros de datos locales tradicionales disminuirá del 43% actual a 29% 2019, mientras que el uso de nube privada aumentará de 20% actual a 28% en dos años. Durante el mismo período, el uso de la nube pública subirá de 18 por ciento a 21 por ciento, la nube híbrida de 11 por ciento a 13 por ciento y el uso de la nube comunitaria (una nube privada compartida por varias organizaciones con una misión común), se mantendrá estable en un 9 por ciento.

Los encuestados muestran un amplio acuerdo sobre los beneficios que las empresas esperan de la nube. Al menos el 94% mencionó mejoras en la recuperación de los desastres / continuidad del negocio, agilidad y flexibilidad, almacenamiento más eficiente, reducción de los costos de capital y estandarización de TI como algo al menos algo importante.

Mejorar la agilidad es el mejor conductor en general, con el 78% de los encuestados diciendo que es crítico o muy importante.

Si bien los encuestados aprecian claramente los beneficios tangibles de la nube, también son francos en reconocer sus desafíos. Muchos reportaron que se han encontrado obstáculos inesperados, con el 60 por ciento diciendo que esos impedimentos frenaron sus migraciones en la nube y 17% dijeron que los obstáculos hicieron que sus migraciones se detuvieran.

Un 42% de los encuestados se preocupan por la seguridad (desde la gestión de la identidad y el acceso a la micro-segmentación de datos) y el cumplimiento como las causas más comunes y los resultados potenciales de la desaceleración de la migración en la nube. Quizás no coincidentemente, el 42 por ciento de los encuestados en una de las encuestas de Unisys de 2016 citó la seguridad como su mayor desafío en la gestión de la nube.

 

 

N. de P.

Las aplicaciones de gestión financiera suben a la nube más rápido de lo esperado  

El 93% de las empresas encuestadas espera que la mitad de las aplicaciones se ejecuten en la nube en el futuro.  El estudio elaborado por Gartner concluye que las compañías que utilizan aplicaciones de gestión financiera eligen aplicaciones alojadas en la nube. La consultora ha identificado que está ocurriendo a un ritmo de crecimiento superior al esperado. 

“El 93% de las empresas ven que el uso de la nube se aplicará a la mitad de las transacciones empresariales del futuro”, ha dicho Van Decker, vicepresidente de investigación en Gartner. Es evidente, sigue el experto, que la nube “ha cambiado el juego de las aplicaciones de gestión financiera”. 

Los vendedores están respondiendo a la tendencia con plataformas en la nube rediseñadas y han quitado peso a las soluciones on-premise a favor de las soluciones en la nube que son más eficientes a nivel de costes. Además, las empresas quieren dar más control al usuario para reducir el esfuerzo en tareas de gestión en entornos on-premise. 

La consultora ha descubierto además que muchas empresas interesadas en aplicaciones de gestión de finanzas están buscando sólo opciones en la nube. 

Las Pymes son las empresas que más rápido están adoptando la nube. En concreto y tal y como se desprende del estudio de la consultora, el 44.6% de las pequeñas empresas y el 37.7% de las medianas empresas planean hacerlo en los próximos 3 años. Mirando a la gran cuenta el porcentaje se reduce al 40.4%. 

Redacción

Estados Unidos veta el software de seguridad Kaspersky de los organismos públicos 

Hace tres meses la compañía rusa fue declarada ilegal, ahora el Gobierno estadounidense le ha marcado un plazo de 90 días para eliminar todo el software de Kaspersky en funcionamiento. El gobierno de Donald Trump lo hace alegando las supuestas relaciones entre la compañía y el Gobierno Ruso.  

Un nuevo capítulo del juego de espías que están protagonizando los gobiernos de Estados Unidos y Rusia ha dejado, parece que definitivamente, a Kaspersky fuera del mercado del país norteamericano. Si hace apenas tres meses el fabricante de software de seguridad ruso fue expulsado de la lista de proveedores legales, ahora el Departamento de Seguridad Nacional (Homeland Security) ha decidido eliminar todos los productos de la firma que ya estaban siendo utilizados en las agencias gubernamentales del país. Así lo ha comunicado Elaine Duke, secretaria de la institución, quien ha dado un plazo de 30 días a las agencias para identificar si utilizan software de Kaspersky con el fin de eliminarlo en menos tres meses. 

Aunque de raíces históricas, la tensión entre los dos países se ha recrudecido en las últimas fechas con motivo de las últimas elecciones que se celebraron en los Estados Unidos el pasado año. En el país se especula que el Gobierno de Putin pudo estar detrás de un proceso de espionaje y hackeo con el fin de influenciar el resultado.  “Estamos preocupados por los lazos entre ciertos trabajadores de Kaspersky y la inteligencia rusa y otras agencias gubernamentales así como las connotaciones de la ley rusa que permite a sus equipos de inteligencia obligar a la empresa a interceptar las comunicaciones que transitan por sus redes”, ha señalado Duke. “El hecho de que el gobierno ruso, ya sea por sí mismo o en colaboración con Kaspersky, pueda comprometer nuestros sistemas federales de información, es un tema muy importante para nuestra seguridad nacional”. 

Kaspersky podrá presentar un escrito de alegación al entender que sus intereses comerciales están siendo menoscabados. En cualquier caso, desde la compañía ya han pasado al contraataque manifestando su “decepción” con la decisión, tras entender que “no se ha presentado públicamente ninguna evidencia, ya que las acusaciones se basan en alegatos falsos y suposiciones inexactas, incluyendo afirmaciones sobre el impacto de las leyes rusas en la compañía”. 

Asimismo, desde la empresa quieren dejar claro que no tienen ningún lazo con su Gobierno. “Más del 85% de nuestros ingresos proceden de fuera de Rusia, lo que demuestra que trabajar inapropiadamente con cualquier Gobierno solo sería perjudicial para nosotros. Kaspersky Lab nunca ha ayudado ni ayudará a ningún Gobierno en labores de ciberespionaje. Estados Unidos, con la decisión, está mandando un mensaje muy contundente”. 

Redacción  

 

Aumenta la tasa de mujeres emprendedoras en México

El espíritu emprendedor de las mujeres va en aumento. Durante el año pasado, 163 millones de mujeres en 74 economías han iniciado negocios en todo el mundo. Esa es una de varias conclusiones del informe de la mujer del Global Entrepreneurship Monitor (GEM) 2016/2017, publicado hoy.

“Esto no sólo demuestra la magnitud del impacto que las mujeres emprendedoras tienen en todo el mundo, sino que destaca la contribución que hacen para el crecimiento y el bienestar de sus sociedades”, dijo Donna Kelley, profesora del Babson College y coautora del informe. “Las empresarias contribuyen ingresos a sus familias, emplean a las personas en sus comunidades y ofrecen productos y servicios que aportan un nuevo valor al mundo que las rodea”.

Entre las 63 economías encuestadas en este y el último informe, GEM encontró que:

La Actividad Emprendedora en Etapas Iniciales (TEA) entre las mujeres aumentó en un 10% y la brecha de género (proporción de mujeres a hombres que participan en el emprendimiento) se redujo en un 5%.

Estas mismas economías muestran un aumento de ocho por ciento en el número de mujeres que son dueñas de negocios propios establecidos, y por Europa, América del Norte y Asia, cerca de 10% de aumento en las percepciones positivas de que las mujeres tienen buenas oportunidades para iniciar un negocio.

El informe de las mujeres de GEM 2016/17 también añade una nueva consideración: las mujeres como inversionistas empresariales. Mientras las tasas de participación varían, la participación de las mujeres como inversionistas sugiere una sólida base de recursos a partir de la cual las propietarias de negocios pueden crecer.

Las economías de GEM en la encuesta de 2016/17 cubren el 69% de la población mundial y el 85% del PIB mundial. En su decimoctavo año consecutivo, GEM continúa sirviendo como el más grande y completo estudio único de emprendimiento en el mundo.

México un caso particular

De las 74 economías examinadas, México fue una de las cuatro – y la única en América Latina –  en las que la participación de las mujeres es más alta que la de los hombres.

La relación mujer-hombre de los emprendedores en México es de 1.1 a 1, sustancialmente mejor que Chile (0.7) y Uruguay (0.5). En Brasil, por su parte, la relación es uno-uno, es decir los hombres y mujeres participan en la misma medida.

Del mismo modo, la mayoría de las emprendedoras mexicanas manifestaron que iniciaron sus actividades emprendedoras por oportunidad. Sólo el 19,1% de las emprendedoras mexicanas empezaron presionadas por necesidad o circunstancias adversas al no encontrar otras fuentes de ingresos. Esta cifra inferior a la de la mayoría de los países de América Latina y el Caribe, con excepción de Belice (8,6%), Perú (13,2) y Colombia (17,1).

“Fuera de países asiáticos como Indonesia, Filipinas y Vietnam, México es un caso especial en que sus mujeres están participando más que los hombres en la actividad empresarial”- dijo Elvira E. Naranjo Priego, investigadora principal del GEM en México- “Y lo que podemos ver en las cifras es que, diferente de África, las mujeres en México están adoptando el espíritu empresarial no por necesidad, sino porque creen que están explotando una oportunidad de negocios”.

 

Perspectiva de políticas para un mejor apoyo a las mujeres empresarias

Los datos de este último informe destacan varias tendencias y paradojas claves, dijo Mike Herrington, director ejecutivo de GEM. “A medida que aumenta el desarrollo económico y el nivel educativo, la participación empresarial entre las mujeres disminuye y la brecha de género aumenta, pero la descontinuación del negocio también se ralentiza. Mientras que la tasa de discontinuidad femenina supera a la de los hombres en los tres primeros niveles de desarrollo, aunque sólo en un 10%, menos mujeres en economías desarrolladas por la innovación han salido de las empresas y sólo dos tercios de la tasa de hombres.

También cabe destacar para los responsables de la formulación de políticas que, en promedio, las mujeres exhiben una probabilidad de 20% o más de citar la necesidad como un motivo para iniciar un nuevo negocio en comparación con los hombres, especialmente en las economías menos desarrolladas. Un hallazgo positivo es que las mujeres empresarias tienen una probabilidad 5% mayor de innovación en comparación con los hombres.

Aunque no hay respuestas claras en el informe, los datos proporcionan una base importante para el apoyo al crecimiento de las mujeres emprendedoras y la creación de valor económico y social en todo el mundo, comentó Herrington.

“En muchos aspectos, este informe muestra que las emprendedoras de todo el mundo son más diferentes que similares en términos de demografía personal, actitudes y tipos de negocios que administran”, dijo. “Esto sugiere que las iniciativas de apoyo para las mujeres empresarias deben ser adaptadas y personalizadas por economía – en lugar de adoptar un enfoque único”

 

N. de P.

Los flujos de trabajo pueden acelerar la transformación de las empresas

En el proceso para adquirir un nuevo equipo o servicio, una empresa suele pasar por muchas manos, entre personal, jefes de área y esa solicitud que es enviada muchas veces tarda semanas o meses para ser aprobada, si fue rechazada y es de urgencia se necesitará repetir el proceso. Ahora imagine este proceso cuando un cliente busca soporte para un producto o servicio.

En este sentido, ServiceNow busca que las empresas se dediquen a su negocio, presentando una oferta con el objetivo de eliminar todo ese tipo de movimientos, otorgando un orden a la empresa. Este nuevo flujo de trabajo en la nube, tiene al solicitante de un servicio (por ejemplo: la necesidad de un nuevo equipo de cómputo), sólo activa la petición con aplicaciones de autoservicio, donde tendrá la información del seguimiento que se le da al caso en tiempo real por medio de la aplicación para dispositivos móviles o en el navegador web.

ServiceNow dará prioridad a las acciones o como la empresa tenga diseñado este modelo. La colaboración es fundamental, así las áreas involucradas revisarán la petición de manera coordinada y de forma automatizada se resolverá y se dará luz verde para adquirir el nuevo equipo.

“Actualmente muchas empresas siguen realizando procesos manuales, lo que buscamos es automatizarlos, así el personal está más energizado al realizar sus tareas que le corresponden y no se preocupa por procesos que lo distraen”, destacó Mauricio Garcia-Cepeda, Country Manager de ServiceNow para México.

Las áreas en donde se pueden automatizar estos procesos son:

  • TI
  • Seguridad
  • Recursos Humanos
  • Servicio al cliente
  • Aplicaciones de negocios

Con estos 5 puntos se busca que las empresas se transformen de extremo a extremo al aumentar la velocidad y eliminar procesos que quitan tiempo a los empleados, se maximiza la disponibilidad a través de la conciencia del servicio, se mejora la experiencia del usuario y aumenta el rendimiento la empresa.

Cómo se aplican estos flujos de trabajo

Las empresas al tener diferentes configuraciones de flujos de trabajo pueden seleccionar la que más le conviene en el manager donde pueden enconrar 40 desarrolladas por ServiceNow, o si lo prefiere, puede desarrollar una que sea a la medida con las herramientas que proporciona la empresa, adicionalmente se puede entrar a un Marketplace y adquirir alguna ya desarrollada que se adapte al plan de trabajo.

Las operaciones de seguridad se pueden ordenar, dado a que muchas empresas vulnerables a un ciberataque, se puede crear un plan de emergencia y ordenar el pan de seguridad, por ejemplo, si dicho ataque se detecta, ServiceNow activaría un flujo de trabajo para que las personas involucradas en seguridad enfrenten y solventen la emergencia, sin tener que alertar a toda la organización.

Esto puede ser aplicado a servicio a clientes además en mejorar la experiencia del empleado dentro de la organización y crear aplicaciones empresariales que apoyen en el rendimiento de dichas empresas y en procesos de consultoría, donde se tiene todo registro y se agiliza también la tarea del consultor.

Gerardo Esquivel, Computerworld México