Día: 10 octubre, 2017

Qué deben hacer los bancos para llamar la atención de los usuarios desde el celular

Los datos analizados arrojan una dependencia de los usuarios hacia su celular cada vez más apabullante. Precisamente por ello la compañía catalana destaca la importancia de que los bancos, así como el resto de las marcas, adopten una actitud comunicativa racional, responsable y basada en un único principio; ser relevante para sus clientes.

“Actualmente los usuarios miran la pantalla de su celular más de 150 veces al día y ello demanda ser muy certero en cuanto al contenido que queremos hacerle llegar. No podemos ser uno más de las notificaciones que se encontrará en su pantalla cuando tenga medio segundo para echar un vistazo a su celular”, reflexionó Oriol Ros, Director de Marketing de Latinia.

Según datos el 87% de los usuarios tiene su celular a menos de un metro de distancia las 24 horas del día (incluso cuando duerme). En promedio el usuario de un smartphone tiene descargadas casi 30 Apps en su celular, pero apenas utiliza de 5 a 6. El espacio de una pantalla, de entre los 3 o 4 slides que tenga ocupadas por aplicaciones abiertas, es hoy por hoy un espacio más caro que una parcela del mundo del real state. La esperanza de vida de una App en la pantalla de un celular es del 3% pasados 30 días.

“No hay recurso más escaso que el espacio activo de un celular, y por eso nuestra recomendación es que hay que saber seducir a este cliente en las distancias cortas, sobre todo al principio de la relación. Si un cliente se va, no vuelve, y ese espacio lo ocupará la App de su proveedor de TV por cable o cualquier otro servicio”, destacó Ros.

En toda esta arrolladora lógica de números y porcentajes queda claro que sólo los que sepan utilizar bien el contexto del cliente, como consumidor, geográfico, o conductual, serán los que se ganen la tan deseada –y milagrosa- atención de su cliente. “Las notificaciones de un banco compiten con las recomendaciones de Netflix o de Amazon, que hicieron de los datos el principal principio operativo y relacional; los bancos deben poner hoy sus esfuerzos para hacer lo mismo y ocupar este espacio”, finalizó el ejecutivo de Latinia.

N. de P. Latinia

Detrás de cada chatbot debe existir un humano para poder generar buenas conversaciones

Se ha dicho en varias ocasiones que los consumidores eligieron la mensajería como el principal canal de comunicación. De hecho, la base de usuarios combinada de las cuatro principales aplicaciones de chat, es mayor que la de las cuatro principales redes sociales. Entonces, ¿dónde encajan los chatbots en la mezcla social / mensajería? Los Chatbots permiten a las marcas conectarse con los consumidores a través de plataformas como Facebook Messenger, donde ya se están comunicando con familiares y amigos. Cuando Facebook habilitó a las marcas a conectarse con sus 900 millones de usuarios activos en Messenger, cambió para siempre la relación entre marca y consumidores.

Beti Cerezo, Directora Comercial de LivePerson Latam, explica que marcas en todas las industrias están lanzando bots para participar con los usuarios en plataformas como Facebook Messenger. Sin embargo, señala, no se debe olvidar un elemento clave para el éxito: los seres humanos deberán siempre intervenir para hacer frente a las solicitudes de servicio al cliente, pues los bots no son capaces de responder preguntas complejas, ya que las relaciones se construyen con conexiones con un humano.

“LivePerson lanzó su aplicación de mensajería, LiveEngage en Facebook Messenger para dar a los consumidores la conexión que anhelan, la cual marca la gestión y las ideas a escala. Con LiveEngage, las marcas pueden cambiar de chatbot a humano y priorizar los mensajes de los consumidores en tiempo real”, destacó Cerezo.

Indica que es crucial que las compañías entiendan cuándo y cómo usar los bots para construir relaciones más significativas, pero para hacer que esa relación dure, todavía toma una conexión de humano a humano.

“La gente no puede formar relaciones reales con los bots, y, en la economía de la experiencia, las relaciones son el boleto de oro para el éxito duradero. Para preguntas rápidas o consumidores de autoservicio, la tecnología chatbot cumple su propósito, pero para aquellas conversaciones más complejas u oportunidades para crear relaciones duraderas con los consumidores, abre espacio para una conexión humana”, concluye la ejecutiva.

El papel de las TI en la educación

Las necesidades de aprendizaje de las nuevas generaciones son diferentes. La actual era digital demanda herramientas que permitan el intercambio ágil de información, conectividad inmediata e ininterrumpida, así como el uso de las redes por parte de los usuarios -que antes se reservaban para otros fines- para su propia educación. La tecnología avanza a pasos agigantados llegando a todos los sectores de la sociedad, y en este camino las instituciones educativas no son la excepción.

Hasta hace algunos años, las universidades ofrecían clases vía satélite, una gran innovación en su momento para acercar el conocimiento a lugares distantes; pero con la llegada de internet esto quedó atrás:

“Las instituciones educativas han buscado utilizar estas nuevas tecnologías para congregar conocimientos y acercar a los estudiantes, por ello adaptaron las redes de internet para el desarrollo de nuevas tecnologías educativas. Sin embargo, éstas han cambiado con el tiempo, por lo que deben poder soportar más usuarios y aplicaciones que consumen mayor ancho de banda”, puntualizó Ramses González, Gerente de Ventas de la Zona Norte de México en CommScope.

 

El modelo educativo se transforma

En la búsqueda de alinear su estrategia tecnológica a los requerimientos actuales, algunas instituciones de educación superior en América Latina han comenzado a implementar plataformas de conectividad en sus instalaciones.

Las universidades buscan que su infraestructura tecnológica sea capaz de soportar la nueva estrategia educativa por los siguientes 20 años.

Para Ramsés González, una plataforma de conectividad de vanguardia puede asegurar la continuidad y calidad de los servicios académicos, pero no sólo eso. “Al automatizar la infraestructura se reducen costos de operación y se garantiza la capacidad de proveer el mismo nivel de servicio a cada alumno en cualquier campus que se encuentre.”

Aunque en el sector educativo los retos son aún muchos para poder aplicar las nuevas tecnologías, sobre todo en las instituciones que cuentan con diferentes instalaciones o campus, un análisis profundo puede hacer más eficiente el trabajo frente a distintos retos:

Para Giovanni Silva, Especialista en Centros de Datos en MTnet, diferentes topologías de red, estilos de construcción, niveles de antigüedad del cableado y diversas culturas de trabajo pueden representar problemas graves si no se tiene un plan de trabajo adecuado.

La capacidad de controlar las variables que se presentan bajo un mismo plan bien orquestado, con alcances bien definidos y previsiones de riesgo adecuadas, facilitan el desarrollo de los proyectos de forma eficiente”, puntualizó.

 

¿Cómo impacta en la educación?

La coordinación efectiva de todas las áreas involucradas, no solamente del departamento de TI, aunada de la preparación adecuada del personal involucrado en el diseño, implementación y operación de las soluciones tecnológicas no sólo garantiza el eficiente funcionamiento de la plataforma de conectividad. Una plataforma de vanguardia, implementada y lista para los siguientes 20 años, con un control centralizado y un sistema de monitoreo inteligente asegura la continuidad y calidad de los servicios académicos, lo cual implica que los alumnos, y la institución misma, estará preparada para afrontar los desafíos que puede tener el desarrollo tecnológico futuro.

“Un salón de clases vanguardista hoy es muy distinto a lo que se llamaba tecnología de punta hasta hace sólo algunos años. El sector educativo se está transformando de manera acelerada, por ello rol de una plataforma de conectividad para soportar los contenidos de educación y la transformación digital cobra cada vez más relevancia. Hoy ninguna institución educativa, ya sea pública o privada, puede darse el lujo de ignorar esto, pues corre el riesgo de quedarse atrás. Este tipo de tecnología es solo parte de los cimientos para poder seguir avanzando al paso que las nuevas generaciones de alumnos, conectados y ávidos de información, demanda”, finalizó Ramses González, Gerente de Ventas de la Zona Norte de México en CommScope.

 

N. de P.

NovoPayment realiza el lanzamiento de su Hub de APIs para desarrolladores

NovoPayment realizó el lanzamiento de su Developer Hub, el primer portal de APIs (Application Protocol Interface) dirigido a la comunidad de desarrolladores de software que buscan APIs relacionados con pagos y servicios financieros, que permiten rápidamente crear nuevas soluciones, mejorar productos existentes y acelerar sus iniciativas de innovación.

Las primeras 37 APIs publicadas en el portal tienen un amplio alcance geográfico y son aplicables a varios verticales, entre ellos bancos, empresas de seguro, distribución, transporte aéreo y de movilidad urbana, así como de reparto y entregas a domicilio.

Con el lanzamiento del Developer Hub, NovoPayment está liberando una serie de APIs, destinadas a facilitar procesos digitales de apertura de cuentas bancarias dirigidas a personas, empresas, comercios y agentes corresponsales, movimientos de dinero (cash-in, cash-out, P2P, dispersión y recaudación de fondos), operaciones de consultas (saldos y movimientos, historial de transacciones, consumos por categoría, e historial de comisiones de agentes) y herramientas de cumplimiento normativo y de soporte a usuarios (verificación de cuenta/tarjetas, notificaciones por robo o extravío, bloqueo y reposición de tarjetas), así como otros servicios de asistencia automatizada.

“Estamos orgullosos de unirnos al movimiento de plataformas abiertas vía APIs que ayudarán a que los bancos, instituciones financieras, fintech y a que cualquier otro participante de la comunidad de desarrolladores puedan transformar sus negocios y productos, así como a mejorar las experiencias de sus clientes”, señaló Anabel Pérez, Presidente y Directora Ejecutiva de NovoPayment.

Entre las principales características y diferenciadores del Developer Hub de NovoPayment se encuentran:

  • Respaldado por tecnologías y sistemas digitales nativos (no legacy).
  • Creado tomando en consideración la experiencia del desarrollador y sus necesidades para realizar pruebas fácilmente (p. ej.  arquitectura REST para aplicaciones en red y sandbox).
  • Diseñado para facilitar múltiples combinaciones de APIs y casos de uso en diversas monedas.
  • Cuenta con una “comunidad en línea” para facilitar y estimular el intercambio de experiencias, aprendizaje y comunicación entre sus participantes.

La compañía anunció que sus APIs están actualmente disponibles en modo sandbox con el propósito de que puedan ser probadas y experimentadas antes de ser implementadas en un ambiente de producción. Según la empresa, en las próximas semanas se publicarán APIs adicionales e invitan a los interesados a visitar http://es.novopayment.com/, y si así lo prefirieren, solicitar una visita virtual guiada en inglés o español.

N. de P. NovoPayment

Aumenta 30% la demanda laboral en áreas TI en México

La automatización en las empresas y la digitalización en las principales industrias en México, generaron un incremento del 30% en la demanda laboral dentro del sector de Tecnologías de la Información en la primera mitad del 2017, en comparación con 2016, al menos así lo dio a conocer Page Group.

De acuerdo con la firma de reclutamiento especializado, las contrataciones en este sector aumentaron el mismo porcentaje durante este periodo, del cual el 27% se refiere a la contratación de puestos nuevos, enfocados a la implementación, operación y ejecución de tecnologías, relacionadas al desarrollo de aplicaciones móviles y al análisis exhaustivo de datos.

Actualmente, este tipo de posiciones tienen 70% mayor demanda en comparación con los puestos tradicionales referentes al servicio y mantenimiento de TI. Esto es debido a la tendencia de adoptar y armonizar las nuevas tecnologías y sistemas para beneficio del negocio, del usuario y del cliente.

“El auge en 2016 de los puestos dirigidos al manejo de nuevas tecnologías surgió principalmente en las empresas de consultoría y en el sector bancario, puesto que son organizaciones que debido a la cantidad de consumidores con los que cuentan y a los grandes volúmenes de información que manejan, tienen la oportunidad de desarrollar productos o servicios eficientes y hechos a la medida de sus usuarios.

Un ejemplo de esto es que en el último año, los bancos pasaron de invertir anualmente un 6% a un 9% en Tecnologías de la información y en el talento necesario para implementarlas, esto con el objetivo de competir en el ámbito Fintech, que actualmente es el de más demanda en México”, señaló José Cervantes, Gerente en Michael Page.

¿Cuáles son las posiciones de TI con mayor demanda?

Para estas nuevas posiciones laborales, existe un común denominador, ya que hoy en día las empresas buscan un perfil híbrido 360, que tenga la habilidad, conocimiento y liderazgo de gestionar tanto como el backfront y quality assurance, que tenga la capacidad de gestionar varias tecnologías, a la vez que ejecuta su visión de negocio para la empresa y el sector.

Los puestos de mayor demanda en los últimos años en el área de consultoría, banca y servicios financieros, son los siguientes:

  • Chief Technology Officer – Las empresas avanzan a la par de las tendencias y necesidades tecnológicas de los mercados. Debido a esto, las organizaciones necesitan tener una posición de alta dirección complementaria al CIO (Chief Information Officer), que en vez de enfocarse en la optimización de los sistemas, pueda tomar decisiones que innoven en la operación a través de tecnología de punta, así como al desarrollo de nuevas oportunidades de negocio. El salario de esta posición en México aumentó 30% en el último año.

 

  • Gerente de Aplicaciones Móviles  Se encarga específicamente de desarrollar la estrategia de negocios dirigida al campo de los nuevos dispositivos móviles. Su principal objetivo es que la oferta (productos o servicios) de la compañía sea fácil de consumir en estas nuevas plataformas. Esta posición puede percibir cerca de los 100,000 pesos mensuales.

 

  • Arquitecto empresarial – Tiene conocimientos tecnológicos en proyectos de diferentes industrias. Es capaz de identificar la forma de armonizar distintos sistemas y diseñar soluciones tecnológicas para ayudar al negocio. Suelen ser ingenieros en sistemas, telecomunicaciones y electrónica. El salario de esta posición creció 20% en el último año.

 

  • Analista de data – Diseña modelos matemáticos para la explotación de la información, su responsabilidad principal es el análisis de datos y tendencias para que los Arquitectos empresariales o los Gerentes de aplicaciones móviles, puedan tomar decisiones de negocio y ofrezcan sus productos o servicios a través de plataformas móviles. El perfil generalmente lo cumplen actuarios o ingenieros en sistemas. El salario de esta posición creció 25% en el último año.

 

“La tendencia en el mercado de tecnología en México ha apuntado a la búsqueda de perfiles desarrolladores 360, es decir, profesionales que tengan la versatilidad de ser especialistas en alguna tecnología y diversifiquen sus conocimientos en otras innovaciones, mientras buscan nuevas tendencias y tecnologías que aporten a las empresas lógica de programación”, concluyó Alejandra Müggenburg, Directora en Michael Page.

 

N. de P.

Seis áreas que se deben considerar para estar seguros en línea

Octubre es el National Cybersecurity Awareness Month (Mes Nacional de Sensibilización en Seguridad Cibernética). Por lo que se considera una excelente oportunidad para hacer un repaso de sus prácticas en línea en lo que respecta a sus datos personales, la gestión de contraseñas y conocimiento en general.

Elevar su conocimiento sobre las amenazas informáticas puede ayudarle a evitar que se convierta en un usuario en peligro. Nadie es perfecto, todos cometemos errores, pero depende de nosotros hacer lo mejor que podamos para proteger los datos –por nosotros, nuestras empresas y todos con cuya información interactuamos.

 

1. No se deje engañar por los fraudes de phishing

Los métodos de phishing han cambiado. Actualmente, los atacantes ya han dejado de hospedar sitios web bancarios de apariencia sospechosa. Los troyanos bancarios pueden instalarse discretamente en su máquina después de visitar sitios web infectados o abrir documentos sospechosos contenidos en correos electrónicos. Es importante prestar atención a las advertencias de su banco y monitorear muy de cerca sus cuentas.

La ingeniería social es una técnica que los atacantes utilizan para influir en su comportamiento. Pueden hacer mejor esto cuando lo conocen perfectamente.

Una práctica común es obtener información personal que está disponible en Internet. LinkedIn, por ejemplo, cuenta con 500 millones de usuarios. Es probable que usted sea uno de ellos, y su historial laboral y educación pueden ser vistos por quien esté interesado en investigar acerca de sus antecedentes.

Millones de personas tienen cuentas de Instagram públicas que ofrecen información detallada sobre la vida familiar de alguien, sus lugares favoritos y pasatiempos. Es vital entender que cuando usted hace pública este tipo de información, también se vuelve vulnerable a la ingeniería social. Si un correo electrónico o un mensaje directo de un amigo parece “raro”, proceda con precaución, especialmente si están tratando de convencerlo de visitar un enlace extraño o compartir información personal o financiera.

malware, seguridad,

Plan de Acción:

  • Revise las configuraciones de privacidad de sus medios sociales
  • Confíe en sus instintos – si un mensaje parece “raro” podría ser un intento de phishing
  • Ponga especial atención al enlace – muchos sitios maliciosos tienen una sola letra o un dominio diferente (por ejemplo, .net en lugar de .com)

 

 

2. Bloquee sus dispositivos

Proteja su teléfono móvil, tableta y computadora. Su teléfono móvil, en particular, es una computadora poderosa que puede comprometerse o perderse fácilmente; y lo más importante, su teléfono móvil es la ruta a su vida privada y asuntos laborales. Aproveche las opciones de bloqueo de pantalla y de código de acceso de sus dispositivos, y use sólo aplicaciones confiables.

Manténgase siempre al día con el sistema operativo más reciente, y mantenga actualizado también su software, pues con frecuencia éstos contienen actualizaciones de seguridad. Considere implementar el rastreo GPS (ya sea a través de aplicaciones/sistema operativo o un rastreador) en sus dispositivos móviles, y aprenda cómo inhabilitar remotamente su dispositivo en caso de pérdida o robo. Finalmente, si usted utiliza con frecuencia su laptop en lugares públicos, asegúrese de instalar un protector de pantalla (screen guard) pare evitar que otras personas vean lo que hay en ella.

 

Plan de Acción:

  • Actualice a las versiones más recientes del sistema operativo y del software que se ofrecen en su teléfono, tableta o computadora
  • Aprenda cómo inhabilitar remotamente sus dispositivos
  • Instale un protector de pantalla en su computadora portátil

 

3. Tome en serio la gestión de contraseñas

Cuando se reutilizan las contraseñas, los atacantes que obtienen su nombre de usuario y contraseña mediante una brecha de datos pueden usarlas fácilmente para tener acceso a más aspectos de su vida en línea. Un depósito de contraseñas es una excelente forma de evitar reutilizarlas en distintos servicios. Al usar un mecanismo de este tipo, el cual se sincroniza entre dispositivos, usted puede crear protecciones más robustas contra los posibles atacantes.

Utilice la Autenticación de Doble Factor (2FA) donde sea posible. 2FA, que es más popular en la banca en línea, pero ahora se ve en una variedad de medios sociales, ayuda a evitar el acceso no autorizado a su cuentas pues un atacante no tendrá esa segunda pieza de información necesaria para iniciar sesión. Asimismo, vale la pena aprovechar One Time Passcodes (OTP) si está disponible, especialmente para aprobar transacciones financieras en la banca en línea. Considere proteger con contraseñas los documentos importantes y realizar respaldos regulares para estar tranquilo en caso de un ataque de ransomware o una falla del hardware.

Plan de Acción:

  • Utilice un depósito de contraseñas
  • Utilice 2Fa condo esté disponible
  • Realice respaldos regulares – en una unidad de disco duro o en la nube

 

4. Adelántese a las filtraciones y brechas, y esté atento a quién pueda tener su PII

Ponga atención a las notificaciones de brechas de datos que usted escucha en la prensa y de un proveedor que haya sufrido un ataque. Entienda qué es lo que se filtró y evalúe el riesgo que representa para usted. Si le preocupa el impacto financiero, pida a su banco configurar alertas de su cuenta e historial crediticio.

Los centros de datos, como las agencias de reportes de crédito y departamentos de gobierno, siguen siendo atacados. Los proveedores de correo electrónico están siendo también atacados o sufren la pérdida de datos. Los atacantes tienen a su disposición un tesoro oculto de PII (Información Personalmente Identificable o personally identifiable information), robada; parte de la cual no puede cambiarse, como su número de seguridad social o número de identificación nacional. Esté consciente de que este tipo de información que cae en las manos de los atacantes podría derivarse en el robo de identidad, de ahí la importancia de proteger su PII lo mejor que pueda.

 

Plan de Acción:

  • Haga una lista de las organizaciones que tengan su PII
  • Esté atento a las noticias cada vez que haya una brecha
  • Configure alertas de sus cuentas e historial de crédito

 

5. Protéjase en casa y en el trabajo

Recuerde que usted es responsable no solamente de sus datos personales. Piense en la manera en que usted interactúa con la información confidencial en su trabajo – y asegúrese de seguir las políticas de manejo de datos que se han establecido dentro de su empresa. Trate los datos relacionados con el trabajo con tanto cuidado como lo haría con los suyos.

La mayoría de las empresas tienen políticas alrededor del manejo de datos así como planes de respuesta a las brechas.

Dedique tiempo a revisar las políticas de su empresa para estar preparado y responder si identifica un problema o recibe un mensaje que exige un rescate.

Su empresa le agradecerá por ser sus ojos y oídos en el mundo de amenazas de hoy.

 

Plan de Acción:

  • Trate los datos laborales de forma confidencial – si no es que más – que a sus datos personales
  • Revise las políticas de manejo de datos y de respuesta a brechas de su empresa
  • Pida ayuda si tiene problemas o preguntas sobre el manejo de datos en el trabajo

 

6. Todos estamos expuestos – no tema pedir ayuda

Busque ayuda – recurra a un familiar que tenga conocimientos informáticos si está en casa o al equipo de TI de su empresa. Cuide sus datos, cuide los datos de su empresa y ajuste su comportamiento al actual panorama de seguridad informática.

Plan de Acción:

  • Establezca un recordatorio trimestral para revisar todas sus prácticas de privacidad y seguridad en línea
  • Confíe en su voz interior –si un correo electrónico o mensaje le resulta extraño, ponga atención a esa corazonada y proceda con precaución.

 

 

Por: Carl Leonard,

Analista Principal de Seguridad,

Forcepoint. 

Hackers lanzan ataques de bajo costo en lugar de ataques sofisticados

La estrategia detectada pone un punto crucial en evidencia, las redes de las empresas están llenas de puntos débiles que facilitan a los criminales conseguir sus objetivos utilizando herramientas poco costosas. ¿Qué significa? Aquéllos opten cada vez más por utilizar campañas de ingeniería social en lugar de ataques sofisticados.

Así lo aseguran los analistas de Kaspersky Lab. Todo tras identificar una nueva e importante tendencia en la forma en la que operan los cibercriminales más sofisticados. Frente a técnicas sofisticadas o costosas, ahora su querencia pasa por usar campañas de ingeniería social combinadas con técnicas maliciosas. Como resultado, son capaces de lanzar campañas dañinas que son extremadamente difíciles de detectar con soluciones de seguridad para empresas.

Un modo de actuar que también deja al aire otra evidencia: las infraestructuras TI de las organizaciones modernas están llenas de puntos débiles que, potencialmente, permiten a los atacantes conseguir sus objetivos cibercriminales con unas herramientas relativamente poco costosas. Sirva como ejemplo Microcin, una campaña maliciosa recientemente investigada por los analistas de Kaspersky Lab. Un ataque económico y, también, peligroso.

La historia es la siguiente: todo empezó cuando la plataforma KATA (Kaspersky Anti Targeted Attack Platform) descubrió un archivo RTF sospechoso. El archivo incluía un exploit (malware que aprovecha las vulnerabilidades en un software de uso común para instalar componentes peligrosos adicionales) a una vulnerabilidad conocida y ya parcheada en Microsoft Office. No es raro que los ciberdelincuentes habituales utilicen estos exploits de vulnerabilidades conocidas para infectar a las víctimas con un malware general y de distribución. Sin embargo, y como se ha demostrado en investigaciones más en profundidad, este archivo RTF en concreto no pertenecía a otra gran oleada de infección, pero sí mucho más sofisticada y dirigida.

Este documento de phishing se distribuyó utilizando unos sitios orientados a un grupo de personas muy concreto: foros en los que se discutían asuntos relacionados con la obtención de viviendas subvencionadas, un privilegio disponible principalmente para empleados de organizaciones gubernamentales y militares en Rusia y en algunos países vecinos.

Cuando el exploit se dispara, el malware con una estructura modular se instala en el ordenador objetivo. La instalación del módulo se lleva a cabo mediante inyección malintencionada en iexplorer.exe, y la ejecución automática de este módulo se completa mediante el secuestro del archivo dll. Ambas técnicas son muy conocidas y utilizadas muy ampliamente.

Finalmente, cuando el módulo principal está instalado, otros módulos adicionales se descargan desde el servidor de comando y control. Al menos uno de ellos utiliza la estenografía, que es la práctica de ocultar información dentro de archivos aparentemente inofensivos como puede ser el caso de imágenes. En consecuencia, otra técnica malintencionada conocida para la transferencia de datos robados.

Una vez que se ha implementado toda la plataforma maliciosa, el malware busca archivos con extensiones como .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt y .rtf., que luego se envían en un archivo protegido con contraseña y transferido a los operadores del ataque.

Además de utilizar conocidas técnicas de infección y movimientos laterales, al realizar la operación los atacantes usan activamente puertas traseras conocidas que ya se han visto en ataques anteriores, y también usan herramientas legítimas creadas para pruebas de penetración y que generalmente no se detectan como peligrosas por las soluciones de seguridad.

“Si nos fijamos en este ataque y lo analizamos las partes individualmente, veremos que no es nada serio. Casi cualquier componente ha sido bien documentado por la industria de seguridad y es algo relativamente fácil de detectar. Sin embargo, se combinan de una forma que hace que el ataque sea difícil de detectar. Además, esta campaña no es única. Al parecer algunos actores del mundo del ciberespionaje cambian su modus operandi, pasando de desarrollar herramientas maliciosas difíciles de detectar a la planificación y entrega de sofisticadas operaciones que quizás no impliquen el uso de malware complejo, pero que sigue siendo peligrosas”, dijo Alexey Shulmin, analista jefe de malware de Kaspersky Lab.

Para proteger su infraestructura TI de ataques como Microcin, los expertos de Kaspersky Lab recomiendan a las organizaciones que utilicen herramientas de seguridad que permitan detectar operaciones malintencionadas y no sólo software peligroso.

Redacción

Ventajas del modelo cloud frente al tradicional en Recursos Humanos

La transformación digital se ha convertido en la estrategia más indispensable en los últimos años para las compañías en el mundo y, dentro de ella, hablar de infraestructuras tecnológicas dinámicas como Cloud Computing ha tomado mayor relevancia gracias al mejoramiento de los procesos, la gestión y la productividad que aporta a las organizaciones. Meta4 nos proporciona las ventajas del modelo en la nube frente al tradicional.

Para empezar, es importe aclarar que cuando se hace referencia a las soluciones en la Nube, el proveedor de servicios es el que se encarga de mantener la plataforma a nivel de Hardware y Software, lo que implica que el cliente final no requiere contar con infraestructura de servidores para estos servicios Cloud.  Además del mencionado mantenimiento, el proveedor es responsable de la evolución funcional y tecnológica del producto, así como de la aplicación de los cambios legales que se generen en los países que estén soportados en la plataforma Cloud.

La nube permite a las empresas abordar procesos estratégicos en tiempo récord, ahorrar costos y disponer de la innovación de forma dinámica, flexible e inmediata.

La solución en la Nube le permite a la compañía acceder a una oferta con costos variables y resultados cuantificables; y como valor fundamental, aprovechar la evolución constante de las aplicaciones y beneficiarse con la capacidad de integración con el resto de procesos de gestión de una compañía.

 

Facilidad para adaptarse

A comparación del modelo tradicional In House, una solución Cloud permite adaptar con menos tiempo todas las sedes o puntos de atención que tengan las compañías, permitiéndole estar integradas y conectadas entre sí, dando paso a generar una gestión adecuada del capital humano que le permita a la organización establecer actividades corporativas de acuerdo con las necesidades de cada uno de los profesionales que laboran en la compañía.

Las soluciones de Talento Humano en la nube cubren todo el ciclo de gestión de las personas en las organizaciones, desde el proceso de captación del talento, formación, planes de carrera, beneficios, retribución flexible, revisión del talento, portales de autogestión de empleado, hasta los planes de compensación y el proceso de nómina. Asociado a cada uno de estos procesos se encuentran diferentes analíticas que permiten a los profesionales de RRHH y managers tener una visibilidad de la situación de cada una de las áreas y, por ende, de toda la compañía.  Estas analíticas están diseñadas con condiciones de usabilidad óptimas, tal como lo requieren los directivos de las empresas.

 

Garantía de seguridad y dinámica del negocio

Cuando se trata de seguridad, las soluciones Cloud para las áreas de recursos humanos, resultan ser igual de seguras a las tradicionales In House, si la solución va de la mano de una excelente asesoría, soporte, respaldo y garantías de cumplimiento, por ello es importante buscar un buen proveedor de servicios.

Además, transformar las áreas de los RRHH coadyuva con un entorno dinámico que garantiza una constante actualización, mantenimiento y consultoría. De esta manera los procesos corporativos se verán beneficiados por la incorporación de prácticas en el área de capital humano. Para finalizar, Meta4 recomienda revisar la flexibilidad de las compañías proveedoras y dar un paso adelante en la transformación que requieren las áreas de RRHH.

 

N. de P. Meta4

Nokia desacelera la inversión en su negocio de realidad virtual

La finlandesa Nokia va a contracorriente. La compañía nórdica ha decidido parar la inversión en el negocio de realidad virtual, en un momento en que muchos actores de la industria están apostando por ello.

La compañía ha dicho que su división tecnológica se centrará ahora en el negocio de salud digital, que se reforzó con la compra de Withings a mediados de 2016 por 191 millones de dólares. Al parecer, el mercado de VR está teniendo un desarrollo “más lento de lo previsto” para Nokia.

Esto quiere decir que Nokia deja de centrarse en productos como Ozo, una bola con múltiples lentes destinada a los profesionales del cine cuyo precio se sitúa en torno a los 45,000 dólares.

La reestructuración anunciada supondrá la eliminación de 310 puestos de trabajo, un 28% de la fuerza laboral de la división de tecnología. Los equipos afectados están Finlandia, Estados Unidos y Reino Unido.

Un mercado en auge

Los esfuerzos de Nokia se han dirigido al mercado de realidad virtual profesional; el que verdaderamente generará oportunidades de negocio será el segmento de consumo.

Tal y como indica un estudio de IDC de febrero de este mismo año, el mercado de realidad aumentada y de realidad virtual generará 13,900 millones de dólares en 2017, un crecimiento del 130,5% interanual.

Las estimaciones de la consultora apuntan a que el ritmo de crecimiento se disparará aproximadamente un 198% año a año, hasta alcanzar los 143,300 millones de dólares en 2020.

Claro que el informe matiza que el mercado de consumo será el que se coma la gran parte de la tarta.

Nerea Bilbao

 

Beneficios del uso de líquidos para regular la temperatura en Centro de Datos

La economía moderna depende en gran medida de la infraestructura de telecomunicaciones ya que ésta permite la conexión entre los proveedores de servicios y los usuarios finales para una amplia gama de actividades, desde operaciones bancarias, transmisión y descarga de videos, hasta el resguardo de información confidencial. Una parte central de esta arquitectura la constituyen los centros de datos, espacios donde servidores se encargan de recibir, procesar y reenviar la información generada en tiempo real.

Según ReportBuyer, México cuenta con 114,000 m2 de espacio construido para centros de datos, casi tres veces el tamaño del mercado brasileño, y de acuerdo con GSMA, es el segundo país de la región con el mayor número de dispositivos móviles, lo que nos ayuda a dimensionar la enorme cantidad de información que viajan a través de los centros de datos.

Aunado a esto, el avance de nuevas tecnologías como machine learning y la evolución de la Inteligencia Artificial requerirán un aumento de capacidad de procesamiento en estas instalaciones, lo cual se traduce en equipos más poderosos y compactos que consumirán más electricidad y que producirán una mayor cantidad de calor.

 

Sistemas de enfriamiento a base de líquidos

Al emplear una fuente de energía, todos los dispositivos electrónicos generan calor. Para que funcionen adecuadamente se debe controlar la temperatura y evitar así la generación excesiva de calor que pueda generar descomposturas o fallas en los componentes de los servidores. Tradicionalmente, se han empleado los sistemas de aire para controlar el calor generado por los equipos que consumen menos de 10 KW por rack. Sin embargo, la implementación de tecnologías cada vez más avanzadas demanda consumos de entre 40 y 80 KW por rack y el aire no es útil para trasladar tales densidades de calor, por lo que obligará a emplear sistemas basados en la conducción de líquidos para desplazar el calor fuera de las instalaciones de manera eficiente.

Existen diversas aplicaciones para el enfriamiento a base de líquidos, la inmersión y el uso de circulación de agua como liquido de intercambio de calor. La primera se basa en sumergir de manera total los equipos TI en líquidos, que, debido a sus propiedades de conducción eléctrica, no es posible emplear agua. En su lugar, se emplean líquidos no conductivos o dieléctricos que disminuyen la temperatura sin dañar a los equipos.

 

Por su parte, en el sistema de circulación de agua, el líquido nunca entra en contacto con los componentes electrónicos.

Una placa fría funciona como una barrera entre el equipo TI y el agua, mientras que el líquido frío circula alrededor de la misma reduciendo la temperatura del equipo.

Esta placa se instala comúnmente en el microprocesador y en algunas ocasiones en los dispositivos de memoria. El agua mantiene fríos los componentes, mientras que otras secciones del servidor, como la fuente de poder o los discos de memoria mecánicos pueden enfriarse a través del sistema tradicional de aire acondicionado. Si se utiliza esta configuración, estamos hablando de sistemas híbridos.

Si bien, el agua fría se emplea para los sistemas de aire ampliamente adoptados en los cuartos de los centros de datos, el cambio en la filosofía de diseño reside en su aplicación directa en el chasis de los servidores para enfriar los chips y otros componentes. Esto se puede lograr mediante el acomodo de tuberías y placas que pueden instalarse en la parte trasera de los racks o gabinetes.

El uso de la unión ranurada

Los requerimientos de Inteligencia Artificial avanzada obligan a los dueños de centros de datos a considerar la adopción de soluciones de enfriamiento más eficientes como el sistema híbrido.

Con la planeación correcta, se puede diseñar un sistema de distribución de líquidos que estén listos para aplicaciones de misión crítica y que puedan reconfigurarse. Al considerar el montaje del sistema de tuberías es importante conocer qué tipo de unión puede garantizar mayor flexibilidad en el diseño. Las soluciones de unión bridada y soldada no son eficientes para usarse en los centros de datos, dado a su dificultad para adaptarse a la constante demanda de expansión y rediseño. En cambio, la unión mecánica ranurada ofrece una solución más confiable, durable y lista para realizar ajustes.

Por ejemplo, en la siguiente imagen se puede observar un sistema de enfriamiento híbrido que fue reconfigurado. El diseño original se planeó para un centro de datos que emplearía unidades de enfriamiento para el sistema de aire; sin embargo, uno de los clientes necesitó instalar una aplicación de súper computadora con sistema de enfriamiento líquido, lo que obligó a implementar un sistema híbrido. Esto fue posible gracias al uso de un sistema de tuberías diseñado con precisión, fácil de ajustar y reconfigurar utilizando coples ranurados, lo que garantizó la instalación de un sistema de distribución de líquidos directo al equipo de TI.

Diseñar sistemas de conducción de fluidos para soluciones de enfriamiento a través de líquidos, requiere de adaptabilidad y facilidad para su instalación. El método de unión ranurada permite usar coples que pueden instalarse de manera rápida, al tiempo que puedan ser reconfigurados si se requiere rediseñar el espacio. Considerando el desarrollo de nuevas tecnologías, los centros de datos deben considerar que la expansión e instalación de nuevos dispositivos que demandan mayor consumo energético y que generen más calor les obliga a buscar soluciones de enfriamiento que resulten más eficientes como son los sistemas híbridos.

 

Por: Sergio Ramírez, especialista en soluciones para HVAC en Victaulic.