Día: 2 octubre, 2017

El SAE migra en su totalidad su centro de datos a la nube

El SAE (Servicio de Administración y Enajenación de Bienes) es la primera instancia pública en realizar la migración de sus 3 centros de datos a la Nube pública de Microsoft Azure, con el fin de fortalecer la capacidad institucional para atender a transferentes y encargos, así como alcanzar sus metas y objetivos.

Con la modernización, el SAE buscó asegurar la atención oportuna de necesidades y fortalecer el servicio a sus transferentes, logrando una reducción aproximada del 40% en sus costos con respecto al contrato previo, así como importantes beneficios como el incremento del 90% al 99.9% de la disponibilidad de sus servicios tecnológicos.

Este proyecto de transformación digital involucró retos importantes, ya que requirió migrar 114 servidores productivos, 105 sitios web, 1,515 buzones de correo electrónico, 102,520 Gigabytes de almacenamiento de información, además de las complejidades asociadas a la diversidad tecnológica y aplicativa prevaleciente en la institución.

Uno de los principales beneficios que ofrece la nube, es la flexibilidad y elasticidad de la Nube, que implica que se paga únicamente lo que se consume. Es así como el SAE, al cabo de 6 semanas, logró exitosamente la migración de los 3 centros de datos con una reducción aproximada de 40% en sus costos, respecto del contrato previo de centro de datos.

“Por medio de esta migración, el SAE tiene la capacidad de contar con servicios que de otra forma no hubiera sido posible implementar por temas presupuestales y de capacidad técnica; de ahí la importancia de este proyecto pues se abre una oportunidad al resto de la Administración Pública para que, con un bajo costo y mejores niveles de seguridad de la información”, destacó Ana Gabriela Gasca, Directora Ejecutiva de Tecnologías de la Información, SAE.

A través de esta implementación, el SAE ha logrado otros beneficios significativos, tales como: contar con información más segura e íntegra, aprovisionamiento de servidores en minutos, espacio ilimitado de almacenamiento para buzones de usuarios, así como contar con un modelo de recuperación y respaldo mucho más robusto, sólido y fiable.

Este proyecto consolida las bases para continuar con el proceso de transformación digital del SAE, lo cual se traduce en procesos más eficientes que permiten reducir costos, desplazar los bienes de manera más ágil, con mayores niveles de confiabilidad y transparencia hacia la ciudadanía, aprovechando las capacidades que ofrece la nube.

N. de P. Microsoft

Consejos para proteger la información ante cualquier desastre tecnológico

En la actualidad, las empresas de todos los tamaños tienen que gestionar toda la información que se genera día a día, como los datos de clientes, proveedores, colaboradores, etc. Sin embargo, y aunque se tenga un software avanzado para indexar y administrar todos los datos, existe la posibilidad de que uno o más documentos se pierdan y sean ilocalizables después de cualquier desastre tecnológico. Si esto sucede, la confianza de clientes se puede debilitar; la productividad y los ingresos pueden verse gravemente amenazados.

Existen situaciones en que las empresas pueden tener fallas y caídas en sus sistemas críticos del negocio y estas fallas pueden tener costos devastadores directos e indirectos para el negocio. Es por esto que Ricoh nos ofrece estas 4 recomendaciones para tener un sólido plan para proteger la información y ésta se encuentre disponible ante cualquier desastre tecnológico:

 

Digitaliza la información

Se tiende a pensar que la información digital es la principal fuente con la que trabajan las empresas.  Los datos que se generan en redes sociales y las transacciones digitales – incluyendo el Big Data –, junto con la información digitalmente nativa son los principales responsables de que la información digital crezca y se multiplique exponencialmente. Sin embargo, incluso hoy en día, el 95% de la información que maneja una empresa se encuentra en documentos almacenados en papel.

Por ello, la mejor estrategia que se puede implementar es transformar estos documentos en papel en documentos digitales.

Para una correcta transformación se debe tener en cuenta que los documentos digitales forman parte de procesos de negocio, donde muchas veces es el documento en papel el centro del proceso.

Lo ideal es crear el documento digital desde el origen – lo que sería un documento digital nativo, o lo más cercano posible a su creación, para poder incorporarlo al circuito digital lo más temprano posible y que, a su vez, el documento en papel tenga la menor vida posible.

 

Tener la información 100% resguardada

Frente a cualquier eventualidad que surja, las empresas deben tener la capacidad de ofrecer una respuesta ágil y rápida para localizar la información necesaria lo más pronto posible. Resguardar al 100% la información de la compañía y de todos los departamentos hará que el negocio siga en funcionamiento y no genere perdidas monetarias.

 

Contar con estrategias para asignar recursos durante la recuperación de la información

Es crucial que los departamentos de TI prioricen los sistemas orientados al cliente y otros aspectos críticos para el negocio, mientras que ciertos datos (como los archivos de correo electrónico) pueden esperar un poco más de tiempo. Al establecer las prioridades durante la recuperación de información, la continuidad del negocio debe ser primordial. A veces, mientras ciertos sistemas de TI están inactivos, la empresa todavía puede operar a través de procesos manuales o alternativos por períodos de tiempo razonables. Cuando ese sea el caso, otros sistemas – los que no pueden operar en cualquier forma alternativa – deben tener prioridad.

 

El Plan de Recuperación de Desastres debe ser decisivo

Lo que el área de TI tiene que saber sobre los desastres tecnológicos, es que realmente no importa qué tipo de incidente está afectando a su negocio, lo que lo convierte en un verdadero desastre es el impacto que tenga. Y para determinar cómo responder, los encargados del área TI necesitan hacerse la siguiente pregunta: “¿Cuánto tiempo se tarda en restaurar el sistema?”. Es por ello que es necesario tener una supervisión continua. Se tienen que analizar que documentos y programas se verán mayor afectados y cuánto tiempo tardarán en ser restaurados. Es necesario realizar una evaluación completa de lo cómo se ve el rendimiento de los programas en circunstancias normales, y sólo así se podrá juzgar el daño en una emergencia y estimar lo que se necesita para recuperarse.

Los departamentos de TI son, sin duda, una parte importante para la recuperación y restauración de programas e información que pudo verse afectada luego de un desastre tecnológico. Tener un plan de contingencia ayudará a toda la compañía a actuar de manera rápida para no tener pérdidas en el negocio.   Pero, si el departamento de TI no cuenta con el tiempo para implementar adecuadamente un plan de acción, vale la pena considerar externalizar la gestión de reparación de sistemas. Por otro lado, las empresas deberán también asesorar a sus colaboradores para que cuanto un caso así suceda, se centren en actividades estrategias para no perder nada valioso dentro de la compañía.

 

N. de P. Ricoh

Oracle presenta nuevo software enfocado en los datos de la nube

Los clientes con licencias locales existentes pueden aprovechar esa inversión para utilizar la plataforma PaaS de Oracle a una fracción del precio anterior de PaaS, al hacerlo, los clientes reducen sus costos de administración y operación.

Oracle PaaS incluye Oracle Database, Middleware y Analytics.

Oracle ya permite a los clientes traer sus licencias locales a su infraestructura como servicio (IaaS) y este es otro paso más para llevarlos a los entornos cloud, mientras abordan los desafíos de adopción de la nube que enfrentan con sus inversiones en software locales.

Oracle está promocionando Universal Credits como el “modelo de compra y consumo más flexible para los servicios en la nube”.

Ofrece a los clientes un contrato con acceso ilimitado a todos los servicios Oracle PaaS e IaaS actuales y futuros a través de Oracle Cloud y Oracle Cloud en Customer.

Los usuarios pueden obtener acceso bajo demanda a todos los servicios y servicios prepagados de menor costo. También pueden actualizar, expandir o mover servicios a través de centros de datos según se requiera, y también pueden beneficiarse del uso de nuevos servicios con su conjunto existente de créditos en la nube.

Los usuarios también pueden cambiar los servicios IaaS y PaaS sin tener que notificar a Oracle.

En un comunicado, el presidente y director de tecnología de Oracle, Larry Ellison, dijo que estaba transformando la forma en que las compañías compran y utilizan la nube combinando los precios más bajos con el más alto rendimiento y más automatización para entregar un costo total de propiedad.

Recientemente, Rubicon Red, socio con sede en Brisbane, lanzó una práctica dedicada de Oracle Cloud a través de Australia, centrándose en las capacidades PaaS e IaaS.

En julio, el proveedor de bases de datos reveló que sus ingresos globales por nube aumentaron un 58%, superando los 4.1 mil millones, con ingresos de PaaS e IaaS un 40% a 397 millones de dólares.

Julia Talevski

 

Cómo sobrevivir en la era de la información falsa

“La información quiere ser libre.” Ese fue el lema de los activistas digitales de búsqueda de la verdad en los años 80 y 90.

El lema de hoy es: “La información quiere ser falsa”.

Sólo basta con mirar un poco las noticias de esta semana para saber la cantidad de noticias falsas del caos que está causando.

Facebook, Twitter y Google están siendo arrastrados ante el Congreso para contar lo que saben sobre las noticias falsas, el ‘trolleo’ y la propaganda financiadas por el gobierno ruso en esas redes sociales.

Parece que el gobierno ruso compró cientos de miles de dólares en publicidad en Facebook y Twitter, dirigidos principalmente a exacerbar el conflicto social y político existente dentro de los Estados Unidos. También parecía haber mantenido cuentas de usuario falsas diseñadas para influir en los votantes en los estados clave de oscilación que conducen a las elecciones presidenciales.

Sin embargo, la actividad no es sólo un fenómeno de ciclo electoral. 

El senador James Lankford (R-Okla.) Señaló esta semana que las granjas rusas de troll están animando a ambos lados del debate sobre los jugadores de la NFL que protestan durante los juegos, instando a los estadounidenses a unirse a los jugadores arrodillados en protesta y también boicotear a la NFL.

Un tweet reciente en una cuenta de Twitter llamada “Boston Antifa” vino de un cartel que aparentemente se olvidó de eliminar el sello de ubicación. La ubicación no era Boston, sino Vladivostok, Rusia.

Tal es la naturaleza de nuestra época que algunos dijeron que incluso el sello de tiempo puede haber sido falsificado para difamar a Rusia.

Nadie sabe lo que es verdad

Buzzfeed informó esta semana sobre el creciente número de lectores de las granjas de contenido basadas en el extranjero en lugares como Filipinas, Pakistán y Macedonia. Tales “publicaciones” existen únicamente con fines de lucro. No les importa lo que es verdad. Ellos sólo se preocupan por lo que va viral.

El artículo señala que las publicaciones genuinas de los nativos americanos acerca de los asuntos de los nativos americanos están siendo expulsados ​​del negocio por los sitios de noticias “nativos americanos” en línea basados ​​en Kosovo y Vietnam. Estos sitios extranjeros hacen su dinero en parte vendiendo la mercancía basada en las imágenes robadas de artistas nativos americanos verdaderos.

La falsa información en línea por su propia naturaleza degrada o explora fuentes de información de confianza.

El presidente de los Estados Unidos, por ejemplo, habría citado ‘bots’ (falsos seres humanos con cuentas falsas) en Twitter por lo menos 152 veces. El propio presidente es a menudo la fuente de información falsa.

La falsa información va más allá de las noticias falsas publicadas como verdad. La falsificación de marcas también presenta amenazas a las empresas.

Los conjuntos LEGO-vendidos en China son a menudo falsos (no fabricados por LEGO). Pero un conjunto de LEGO falsificado fue recientemente demasiado lejos con temas de ISIS, con un conjunto que incluye una cabeza decapitada de plástico.

Los mercados de consumo del mundo están inundados de todo, desde miel falsa hasta zapatillas falsas.

Google anunció recientemente reembolsos a los anunciantes sobre el tráfico falso.

Algunas fuentes falsas de información se benefician de la existencia de fuentes confiables de información. Debido a que usted confía en una fuente, pueden causar caos utilizando su confianza para socialmente ingeniero en hacer algo.

Los hackers ocultan el código malicioso dentro de falsas actualizaciones de seguridad. Si cree que es una actualización de seguridad autorizada, instalará código desconocido en su sistema o red.

Un bufete de abogados falsos recientemente convenció a Amazon de quitar un producto, costando al vendedor unos 200.000 dólares.

Ni siquiera puedes confiar en la gente que vende perritos adorables. Hasta el 80% de los anuncios en línea para los cachorros son falsos, de acuerdo con el Better Business Bureau.

Noticias falsas es una “cosa” que Dictionary.com incluso está agregando una entrada para ella en su próxima actualización.

Qué está impulsando el aumento de la información falsa

El surgimiento de la información falsa en línea es resultado de cinco factores:

  1. Internet permite a cualquier persona publicar cualquier cosa en cualquier lugar.
  2. El contenido digital es fácil de falsificar o modificar.
  3. Muchas personas tienen poderosos incentivos para difundir información falsa.
  4. Es más fácil para los algoritmos de redes sociales favorecer el contenido emocionalmente reactivo que el contenido verdadero.
  5. El público depende cada vez más del contenido digital de Internet para el “conocimiento”.

Facebook, Twitter y Google afirman que están tomando medidas activas contra el aumento de la información falsa. Pero los esfuerzos anteriores han fracasado.

La realidad es que la información falsa seguirá propagándose en línea. Y eso podría ser un problema para usted y su empresa.

Considere un informe reciente en el Financial Times sobre una “edición china” de The Wall Street Journal. El sitio copió la apariencia del sitio web legítimo de la revista y utilizó la reputación de la revista para atraer intelectuales de habla china en todo el mundo. Los propios artículos fueron copiados de la agencia estatal de noticias china Xinhua, que está supervisada por el propia del Partido Comunista Chino.

Mike Elgan

 

IoT Core es la nueva propuesta de Google enfocado en seguridad del Internet de las Cosas

Google ha dado luz verde a la salida pública, en fase beta, de su nuevo servicio de plataforma en la nube Google Cloud IoT Core. La solución proporciona funcionalidades para recopilar, procesar, analizar y visualizar datos IoT en tiempo real.

Entre las características más sofisticadas, IoT Core ofrece a los clientes posibilidades de seguridad, como la posibilidad de verificar la propiedad de las claves del dispositivo o la posibilidad de que la plataforma verifique el código durante el proceso de autenticación. Esto permite a los fabricantes suministrar sus dispositivos mientras no están en línea y registrar los certificados de la Autoridad de Certificación (AC) y claves públicas con Cloud IoT Core.

El servicio está diseñado para ayudar a las empresas, especialmente compañías de servicios públicas, agencias de transporte y organizaciones industriales, a conectar y administrar millones de dispositivos IoT en todo el mundo de forma segura, y distribuidos a nivel mundial a Google Cloud Platform.

Naturalmente, Google quiere fomentar las posibilidades de la plataforma en cuanto a la seguridad ya que sigue siendo la principal preocupación de la industria. Así, permite que los usuarios puedan conectar dispositivos a Cloud IoT Core a través de HTTP para que los datos se puedan transferir a la plataforma. El servicio también seguirá soportando el protocolo MQTT. De este modo, se garantiza el acceso en tiempo real a las fuentes de análisis.

Redacción

 

Empresa Inteligente, el mañana está cada vez más cerca

Los primeros días de la “Cuarta Revolución Industrial” nos han alcanzado. Estos momentos donde los mundos, físico y digital se confunden y los beneficios de la conectividad móvil omnipresente están acelerando la adopción del Internet de las Cosas (IoT).

Las predicciones sugieren que el IoT tendrá tanto impacto en la vida diaria, los gobiernos, las empresas e instituciones, como por ejemplo el impacto que tuvo la forma de aprovechar el agua para generar vapor, el descubrimiento de la electricidad y la edad de la computadora en las generaciones pasadas.

El IoT ya ha comenzado a transformar el mundo que nos rodea de una manera en la que impactará nuestra vida cotidiana, impulsando la empresa inteligente.

 

El IoT genera Empresas Inteligentes

Los consumidores están listos para el IoT – con entusiasmo compran productos inteligentes y conectados, como lavadoras y termostatos. Sin embargo, de lo que muchos no se dan cuenta es que el Internet de las cosas ya está impactando y dando un nuevo sentido al sector empresarial; formando empresas más inteligentes a través de distintas industrias y mercados, independientemente de su tamaño.

Algunos ejemplos de sectores que son cada vez más inteligentes y que aprovechan el poder de IoT para transformar sus operaciones comerciales incluyen:

  • Minoristas: En promedio, sólo el 65 por ciento del inventario registrado a través del software de gestión de inventario de los minoristas es correcto. Los avances tecnológicos en áreas como visión artificial, RFID y aprendizaje automático, permiten un seguimiento más avanzado al dejar que el inventario sea “visto” y conectado, en lugar de ser escaneado manualmente.
  • Transporte y logística: Estudios han demostrado que, en promedio, los remolques podrían mover un 30 por ciento más de carga. Utilizando los datos recopilados por los dispositivos móviles y el software de análisis de carga de ciertos remolques, los almacenes y los gestores de muelles están recibiendo datos que les permiten tener visibilidad en tiempo real de cada remolque, de esta manera, se aseguran de aprovechar el máximo potencial de sus cargas para optimizar las entregas.
  • Manufactura: En el mundo actual, los consumidores esperan tiempos de entrega más cortos, mientras que simultáneamente, el número de envíos va en aumento. Los dispositivos móviles y las soluciones deIoTpermiten que el almacén cumpla con la promesa de una entrega impecable, eficiente y puntual.
  • Cuidado de la salud: Proporcionar tratamiento oportuno a los pacientes ha sido un reto, pero con una tecnología inteligente y no invasiva, los centros de salud ahora tienen acceso a un seguimiento más preciso y en tiempo real de los pacientes, gracias a ello, es posible proporcionarles una atención más rápida y de mejor calidad.

Y esto apenas comienza…

 

La promesa de la Empresa Inteligente

Gracias a las soluciones IoT, pronto podremos ver el día en que un cliente tome un suéter de una estantería y lo compre directamente con su teléfono inteligente, sin necesidad de esperar en una fila para pagarlo.

En la industria del cuidado de la salud, los “wearables” o vestibles y los sensores que transmiten automáticamente los datos de salud directamente a los médicos, eliminarán la necesidad de introducir manualmente la información en un sistema. Esto disminuye el número de visitas por parte del médico y al mismo tiempo, libera al personal para pasar más tiempo de calidad con cada paciente.

Desde una perspectiva de fabricación y con el surgimiento de impresoras 3D, pronto viviremos en un mundo donde un cliente puede pedir un artículo y el camión de reparto imprime ese artículo mientras conduce hacia su casa.

Incluso la industria del entretenimiento está cambiando. La NFL ha colocado sensores en las hombreras de los jugadores para seguir su movimiento y generar estadísticas en tiempo real. El resultado: análisis en tiempo real de la velocidad, ángulo, aceleración y desaceleración – en pocas palabras, datos nunca antes vistos en este deporte jugado desde mediados del siglo XIX.

Las empresas de todo el mundo transmitirán dinámicamente datos en tiempo real a sus empleados. Se podrán ejecutar operaciones a la misma velocidad con la que se recopilan los datos. Se tomarán decisiones en tiempo real y se tendrá visibilidad de lo que realmente está sucediendo y cómo está sucediendo. Seremos capaces de reaccionar en tiempo real.

La nueva realidad es que el acceso a datos en tiempo real, desde personas, procesos y dispositivos a través de sensores conectados a internet, revolucionará la forma en que interactuamos entre nosotros y con nuestro mundo.

 

El poder de las alianzas

Para mantenerse al día y prepararse para el futuro, las empresas deben descubrir cómo conectar y administrar estos dispositivos y cómo aprovecharlos para beneficiar sus procesos empresariales y crear nuevas experiencias para sus empleados, clientes, socios y todos los interesados.

La fórmula comienza con soluciones que detectan datos provenientes de dispositivos como computadoras e impresoras móviles sobre los paquetes o mercancías que se mueven, por ejemplo, a través de una cadena de suministro o talvez, otros entornos como almacenes, salas de hospital o tiendas minoristas. Los datos operacionales de estos activos, incluyendo su estado, ubicación, utilización y preferencias, se analizan para proporcionar información útil.

Estos conocimientos se pueden entregar a la persona adecuada en el momento adecuado para que pueda actuar y tomar mejores decisiones en cualquier lugar y en cualquier momento. Con dispositivos más inteligentes vienen cosas más inteligentes y entornos más inteligentes, moldeando el camino para que las empresas sean innovadoras independientemente de su industria.

A pesar de todo el potencial que presenta el IoT, el poder crear una red empresarial más inteligente no depende únicamente de uno o incluso algunas empresas innovadoras, requiere que las empresas de todos los sectores industriales y tamaños de mercado, se asocien con proveedores, gobierno, clientes e instituciones académicas para elaborar prácticas y acordar directrices estandarizadas para que todas las empresas puedan conectarse y lograr esa inteligencia.

A través del poder de las alianzas, será más fácil construir infraestructura inteligente para las ciudades, los individuos y las empresas. Por tal motivo, permanecer detenido no es una opción.

 

Por: Tom Bianculli, Director de Tecnología de Zebra Technologies Corporation.

Los Chatbots le podrían quitar tráfico a los buscadores de internet

Los chatbots llegaron para quedarse y poco a poco van ganando terreno. En cuatro años el negocio que generan cuadriplicará su cifra actual hasta prácticamente alcanzar los 3,200 millones de dólares, según MarketsandMarkets. Los chatbots, su realidad y sus posibilidades, han sido el tema central del evento organizado por Planeta Chatbot donde un centenar de expertos de 10 países comparten semanalmente su conocimiento sobre los hot topics del sector.

“Las cuatro aplicaciones de mensajería han desbancado ya a las cuatro redes sociales más importantes, convirtiéndose en la primera vía de comunicación. Para llegar a esos clientes, los chatbots se están convirtiendo en imprescindibles”. Afirmaba Patricia Durán, responsable de Comunicación de este web magazine, antes de dar paso a Juan Prim, el primer ponente en tomar la palabra en este evento celebrado en The Valley.

El fundador de CorreyVuela, el chatbot referencia a nivel europeo para la venta de vuelos en Whatsapp y Facebook Messenger, fue el encargado de inaugurar este primer encuentro, relatando su experiencia. “Primero fueron las páginas webs, luego éstas migraron al móvil, después llegaron las apps y ahora es el turno de los chatbots. El auge de Wechat es un indicativo de por dónde van los tiros” apuntó.

Bautizado como el Whatsapp chino, WeChat cuenta con la friolera de 900 millones de usuarios y está disponible en 20 idiomas, el español entre ellos. Para Prim, “hay que tener muy claro que un chatbot es una tecnología, pero lo que prevalece es la solución a un problema. Además, no sólo nos permite llegar al cliente de forma rápida sino también abaratar costos”.

La importancia de definir bien lo que se quiere con un chatbot para poder gestionar de forma satisfactoria tanto las expectativas de la compañía como las del cliente es algo en lo que coincidieron todos los integrantes de la mesa de debate: Alejandro Campos, Technical Evangelist de Microsoft y experto en nuevas tecnologías cognitivas; Emma Bernardo, responsable de Comunicación de C2C Company, desarrolladores de Everbot; Amaia Arteta, directora de Comunicación de Destinia, y Ángel Hernández, cofundador de Chatbot Chocolate, agencia de creación de chatbots con presencia en España y Latam.

El avance de la tecnología, clave en su desarrollo

Desde que Microsoft presentó Clipy ha llovido mucho. La clave está en el avance en la tecnología. Según Emma Bernardo, cuya compañía se centra en los chatbots de salud, “la capacidad de entender el lenguaje natural es lo que ha convertido una tecnología que ya existía, la de los chatbots, en algo útil. Si a eso le sumamos el machine learning para que aprenda y pueda detectar anomalías, podemos conseguir que los tratamientos sean verdaderamente personalizados. Por ejemplo, enviarle a un paciente al que se le olvida tomar la medicación, un recordatorio para que lo haga”.

¿Atención al cliente, mejor que la actual?

Según Alejandro Campos, “las maquinas entienden tan bien ya como un ser humano, otra cosa es que sepan hacer lo que les pedimos. Con los chatbots pasa lo mismo que con las apps, los problemas que se generen serán parecidos a los de otro software cualquiera y es importante que los usuarios lo entiendan así. Si el bot lo haces bien, puede ser mucho mejor que un call center”.

Un usuario final muy heterogéneo y, qué mejor manera de hacerlo que a través de las apps de mensajería como Whatsapp, que han ayudado a reducir muchísimo la brecha digital. Para Emma Bernardo “Quizá otras redes sociales no, pero Whatsapp lo tienen muchos mayores. Nosotros lo vemos con el monitoreo que realizamos a pacientes crónico”.

La importancia de los datos

Saber aprovechar los datos que genera el uso de esta tecnología fue otro de los temas que se debatieron durante el evento. Valorar hasta qué punto se es intrusivo e ir con cuidado con la información que se recopila. Como bien dijo Alejandro Campos ayer, “los datos que se recopilan también son del canal, hay que ir con mucho cuidado con lo que se pide y sobre todo de cara a la nueva ley”. En todo caso, como indicaba Ángel Hernández, “aunque a través de los chatbots se puedan generar datos sobre los usuarios, el desafío de las compañías es conseguir sacarles partido a esos datos”.

Y en el futuro… ¿serán el fin de las aplicaciones… o de los buscadores?

“Hay aplicaciones o aplicaciones”, afirmaba ayer Amaia Arteta. “Antes nos descargábamos todo y ahora casi nada. Usas dos o tres aplicaciones pera no muchas más. Aunque nosotros vendemos por muchos canales de venta, lo que queremos es matar al buscador y el chatbot es la forma más natural para hacerlo.”

Para Alejandro Campos, “en Microsoft tenemos muy claro que hay muchas empresas interesadas en que esto funcione. Facebook, por ejemplo, quiere que haya movimiento, que vivas en su aplicación para no tener que pasar por un buscador. Conscientes de ello, los grandes buscadores están ya apostando por esta tecnología”. Según este experto en nuevas tecnologías cognitivas, “el futuro será muy parecido al que muestra la película “Her”, todo lo haremos a través de los asistentes digitales, que nos pondrán en contacto con los bots, las apps y lo que se tercie. Nosotros somos el nuevo interfaz de usuario”.

Una teoría con la que parece estar de acuerdo Ángel Hernández. “Pronto te podrás comunicar vía voz con los chatbots, y los asistentes virtuales de las grandes empresas tecnológicas te darán la solución a cualquier duda. Algo que ahora Google no hace, no te da la solución, te dice quién te puede ayudar. Va a cambiar el paradigma de cómo interactuamos con los buscadores”.

Este ha sido el primer encuentro sobre chatbots de Planeta Chatbot pero no será el último. El web magazine tiene la intención de llevar a cabo eventos mensuales donde se abordarán las temáticas más disruptivas del sector y se darán a conocer los casos más innovadores.

Redacción

Oracle presenta la base de datos autónoma que elimina errores humanos

Oracle dio a conocer en el OracleWorld su propuesta de base de datos autónoma, capaz de, según la compañía, corregir y eliminar los errores humanos.

Fue durante la keynote inaugural donde el CEO y actualmente CTO, Larry Ellison presentó lo que denominó tecnología revolucionaria, Oracle Autonomous Database Cloud, la primera base de datos 100% autónoma que ejecuta además aplicaciones de seguridad capaces de detectar y dar solución a ciberataques en tiempo real.

“No uso la palabra nueva tecnología revolucionada cada año aquí porque, saben, no hay muchas tecnologías revolucionarias. Pero esta lo es”, sentenció Larry Ellison.

La automatización total del producto se ha conseguido gracias a una capa de machine learning, que elimina la necesidad de un humano para gestionarlo, actualizarlo, parchearlo o ajustarlo mientras está en funcionamiento. Además, sin humanos, no hay errores humanos, al menos así lo afirmó la compañía.

Oracle afirmó que las empresas podrán reducir sus costos a la mitad en comparación con su principal competidor.

Durante su intervención Ellison ha comparado el rendimiento de productos de gestión de bases de datos Oracle con productos de la misma categoría de la competencia, en concreto con Amazon. En algunos casos las diferencias eran casi milimétricas: Ellison subrayó la diferencia entre la disponibilidad y fiabilidad de las garantías de los acuerdos de nivel de servicio (SLA, por sus siglas en inglés) de Amazon (99,95%) con los de Oracle (99,995%).

 

IDG.es

El 43% de los ciberataques están dirigidos a Pymes

Los expertos alertan de que los ciberdelincuentes se están enfocando en las pequeñas y medianas empresas, a pesar de que la más de la mitad se creen inmunes a ciberataques.

Las grandes empresas son más conscientes de los peligros que puede entrañar un ataque a sus sistemas y destinan por ello muchos recursos a blindarse. Los expertos alertan sin embargo que la precaución y la necesidad de protegerse frente a potenciales ataques externos ha de extrapolarse también a las pequeñas y medianas empresas.

Según señala el estudio elaborado por la firma de seguridad Kaspersky, el 43% de los ciberataques se dirigen a Pymes.

Es un tema de gran importancia, advierten los expertos, sobre todo por la falta de concienciación. El 51% de las empresas europeas entrevistadas no cree que pudiera llegar a ser víctima de un ciberataque. El 68% de quienes no han sido objetivo piensa que es algo poco probable.

Un ciberataque no tiene impacto tan sólo en la imagen de marca. Los costos directos son de una media de 41,000 dólares y en muchos un ciberataque puede hundir a una pyme; en concreto, el 60% de las pequeñas empresas desaparecen en los seis meses siguientes a un ataque.

Desde la compañía rusa de seguridad recomiendan informarse, proteger los activos más sensibles, hacer una gestión manual de las actualizaciones, hacer copias de seguridad y proteger los puntos de venta. Por descontado, los empleados deben de estar formados. No olvidemos que gran parte de las brechas de seguridad se originan por un error humano.

Redacción

 

Detectan el ransomware nRansom, exige desnudos en lugar de bitcoins

De acuerdo con la firma de ciberseguridad Sophos, existe un nuevo ransomware conocido como nRansom, que bloquea la pantalla de una computadora infectada impidiendo el acceso a la información. Lo curioso de este ataque es que, para devolver el control de la máquina al usuario, el cibercriminal no solicita un pago en bitcoins, lo que pide son fotografías de desnudos. Sophos lo ha denominado como Troj / LockScr-U y no hay evidencia de que se propague de manera masiva.

Bill Brenner, redactor en Naked Security de Sophos describe cómo funciona y cómo escapar de nRansom:

“A diferencia de ransomware como Locky o WannaCry, nRansom no se roba los archivos. Solamente se convierte en un armario de pantalla que intenta impedir el acceso a la información de una computadora, bloqueando la pantalla hasta pagar el rescate.

La pantalla de la computadora atacada por nRansom se cubre con varias imágenes de un pequeño tren (Thomas the Tank Engine) junto con este mensaje:

“Tu computadora ha sido bloqueada. Sólo puedes desbloquearla con el código de desbloqueo especial. Ve a protonmail.com y crea una cuenta. Envía un mensaje a […]. No responderemos de inmediato. Después de que respondamos, debes enviar por lo menos 10 fotografías de desnudos de ti. Después de eso tendremos que verificar que los desnudos te pertenecen. Una vez que se verifique, te daremos su código de desbloqueo y venderemos tus desnudos en la deep web.”

 

Una vez que los desnudos son “verificados” por el atacante, supuestamente envía un código para desbloquear la pantalla secuestrada. El código que envía el atacante es simplemente: 12345.

Cómo escapar sin pagar el rescate

Sólo se tiene que ingresar el código mencionado. El botón de desbloqueo “gigante” que aparece de manera inmediata no hace nada y tampoco las “x” en la esquina.

Lo que se debe hacer es mover la ventana y reducir su tamaño, aunque es más sencillo oprimir CTRL+ALT+DEL para abrir el ‘Administrador de Tareas’, seleccionar nRansom y pulsar ‘Finalizar tarea’.”

La investigadora de SophosLabs, Dorka Palotay, describe a nRansom como “sumamente sofisticado y fácil de eliminar, tal vez sea una prueba o una broma”.

De regreso al pasado

Aparte de las imágenes adorables de la locomotora “Thomas”, a los investigadores de Sophos les llamó la atención la similitud de nRansom con el caso del grupo cibercriminal “Reventon” en 2012, que propagó una variedad de malware que bloqueaba las computadoras bajo el disfraz de una advertencia policial y la solicitud de pagar una multa a los estafadores.

Medidas defensivas

Hay amenazas más serias que nRansom, la recomendación de Sophos es instalar algún software de seguridad, la firma comparte uno gratuito llamado Sophos Home para Windows y Mac, además:

1.- Haz una copia de seguridad regularmente y mantén una copia de respaldo reciente fuera del sitio.

2.- Encripta la copia de seguridad.

3.- Evita abrir archivos adjuntos en los correos electrónicos de destinatarios desconocidos.

4.- Actualiza siempre tus sistemas.

N de P. Sophos