D铆a: 4 septiembre, 2018

Inteligencia artificial y chatbots, el futuro de las compa帽铆as

Inteligencia artificial es algo que cada vez est谩 m谩s presente en las agendas de las empresas como un paso adicional en el camino hacia la digitalizaci贸n. El primer contacto suele ser a trav茅s de los chatbots, ofreciendo una atenci贸n al cliente m谩s eficaz y con reducci贸n de tiempos de espera para los problemas m谩s comunes, los cuales suelen representar hasta el 80% de las llamadas que actualmente reciben los call centers.

Rain Sepp, CIO y Co fundador de AskRobin.

Bajo una primicia similar naci贸 AskRobin, un motor de segmentaci贸n inteligente y comparador financiero basado en inteligencia artificial y chatbots que funciona a trav茅s de Messenger de Facebook, con el objetivo de ofrecer educaci贸n e incursi贸n financiera, especialmente para aquellos usuarios no bancarizados.

Seg煤n la marca, la inclusi贸n financiera no solo aborda el desarrollo social derivado de las actividades comerciales y de negocio, sino que tambi茅n desempe帽a un papel en las funciones de reducci贸n de pobreza, tales como subvenciones de salud, educaci贸n y otros.

鈥淎skRobin quiere encontrar el match perfecto para cada usuario, ayud谩ndolos con asesor铆a y lo mejor de todo es que el usuario no se percata que est谩 hablando con un chatbot, porque lo hace de un modo tan natural gracias a su sistema de learning machine鈥, coment贸 Rain Sepp, CIO y Co fundador de AskRobin.

Para el CIO de la fintech, no hay camino atr谩s hacia la adopci贸n de chatbots y la inteligencia artificial para beneficio de los usuarios. 鈥淧ara las empresas es pr谩cticamente una obligaci贸n poner la tecnolog铆a al servicio de los clientes para cualquier 谩mbito, no s贸lo el sector financiero, ya que la tecnolog铆a llego para mejorar las vidas y puede ser una gran oportunidad ante sus competidores, incluso ahorrar en costos鈥, agreg贸 Sepp.

Si bien esta herramienta est谩 por el momento s贸lo disponible en Facebook, al ser la red social con mayor alcance a nivel mundial, no se descarta que se expanda a otros sistemas como whatsapp.

 

Datos Maestros: La clave hacia la Transformaci贸n Digital

Vivimos en una era donde diariamente generamos y recibimos informaci贸n. Cuando entramos a internet, al adquirir un servicio, comprando en l铆nea, descargando aplicaciones, etc. Tiene sentido que, tras una compra o alguna consulta de un producto, nos aparezcan聽banners聽de art铆culos similares al que acabamos de adquirir o ver, ya que todas nuestras actividades son fuentes de informaci贸n para las empresas.

De acuerdo con el informe Master Data Managment Landscape de The Informations Difference,聽el 25% de las organizaciones tiene 15 o m谩s repositorios de informaci贸n, lo que da paso a tener datos dispares y duplicados, entorpeciendo la 贸ptima administraci贸n y control en los procesos.聽Hoy en d铆a, las empresas est谩n descubriendo nuevas ventajas competitivas a trav茅s del uso eficiente y el an谩lisis avanzado de la informaci贸n.

Puede usar datos de alta calidad de manera m谩s efectiva para optimizar las operaciones y la ejecuci贸n de procesos comerciales, reduciendo costos, aumentando los ingresos y mejorando la competitividad.

La misi贸n principal de la Gesti贸n de Datos Maestros聽(MDM por sus siglas en ingl茅s),聽es conectar y compartir datos de todos los sistemas, para proporcionar una administraci贸n eficiente de los聽datos maestros聽del cliente y del producto,聽permitiendo crear una vista 360 grados.

Seg煤n la consultora IDC, en 2017,聽las empresas alrededor del mundo invirtieron aproximadamente $1.2 billones de d贸lares en transformaci贸n digital,聽lo cual quiere decir que, en medio de la cuarta revoluci贸n industrial, las empresas deben apostar por considerar los datos que generan como su principal activo, con el fin de mejorar la experiencia de sus clientes y tener un enfoque estrat茅gico en cuanto a producto, servicio y venta.

Seg煤n聽Stibo Systems, es importante que las empresas puedan aprovechar la informaci贸n que generan, y as铆 logren incorporarse con mayor celeridad a la聽transformaci贸n digital, mejorando sus indicadores y su capacidad productiva. De manera que, puedan聽posicionarse de inmediato entre los l铆deres de mercado, ganando oportunidad para innovar en sus diferentes categor铆as.

Con una gesti贸n eficiente de los datos maestros, las empresas podr谩n obtener una 煤nica vista de la informaci贸n. Adem谩s de聽acelerar el tiempo de comercializaci贸n, al incorporar nuevos productos y servicios mientras se simplifica el ciclo de vida del producto; reducir el riesgo, ya que, al eliminar los datos duplicados y procesos propensos a errores, se garantiza el cumplimiento de las normas y est谩ndares de la industria, utilizando historiales de registros precisos.

La informaci贸n archivada a la cual no se pueda acceder f谩cilmente, pierde valor. Por el contrario, el material valioso con una gesti贸n eficiente permite un mejor aprovechamiento por parte de la empresa para plantear estrategias encaminadas a la聽transformaci贸n digital.

C贸mo proteger la infraestructura de IoT en el sector salud

Los dispositivos de IoT pueden ofrecer muchos beneficios extraordinarios para el cuidado de la salud. Desde mejorar los resultados de los pacientes, la efectividad del staff y ahorro en los costos de operaci贸n, con ello tambi茅n puede traer nuevos riesgos de seguridad.

Todo dispositivo que se conecte es un riesgo potencial, hasta los focos inal谩mbricos, as铆 que es fundamental que las instituciones de salud hagan todo lo posible para detener el flujo de los atacantes maliciosos.

Esto requiere un acercamiento de seguridad de multi-capas para mitigar estas amenazas.

 

Paso 1: Conoce tu red, por dentro y por fuera

Para asegurar la red a la que se conecta tu infraestructura de IoT, es importante saber exactamente que est谩 circulando en ella. 聽Mientras m谩s empleados y usuario adoptan m谩s la tecnolog铆a, es dif铆cil mantener un registro de lo que est谩 conect谩ndose a la red porque ya no solo se trata de los profesionales de TI realizando conexiones.

Para combatir esta amenaza, una soluci贸n moderna de control de acceso a la red es un gran comienzo, con una administraci贸n basada en roles y una soluci贸n de red segmentada. Estas soluciones le permitir谩n a los t茅cnicos de seguridad y de la red aplicar pol铆ticas en relaci贸n a las 鈥榗osas鈥 y dispositivos, lo que significa que no cualquiera puede conectarse a la red. Adem谩s de esto, tambi茅n es posible establecer permisos sobre a qu茅 datos y aplicaciones tienen acceso, as铆 como, plantear reglas a quien pueda administrar y mantener estas redes y dispositivos.

Estas soluciones monitorean autom谩ticamente las conexiones de la red, y pueden aislar sin necesidad de que el staff de TI聽 tenga que accionar el aislamiento. El staff de TI asignado ser谩 notificado posteriormente para tomar acci贸n en contra del presunto incidente malicioso.

 

Paso 2: Los usuarios, dispositivos y las cosas tienen roles. Con贸celos

Para garantizar el funcionamiento eficiente de la red, es importante considerar la infinidad de dispositivos que tienen la capacidad de transmitir data, localizarlos en la red, y considerar como podr铆an ser utilizados para crear una experiencia integral e innovadora.

En el cuidado a la salud, el monitoreo de los pacientes en una sala de cirug铆a podr铆a mantener al tanto de los signos vitales, tales como el ritmo cardiaco, sin tener que estar junto a la cama. Esta posibilidad podr铆a ser cr铆tica para detectar un problema potencial m谩s r谩pido y tomar acci贸n (por ejemplo alertando a una enfermera cercana) sin la necesidad de que los cuidadores est茅n en todos lados al mismo tiempo.

Claramente, es para el funcionamiento eficiente y seguro de las instituciones de salud. El uso en este caso es esencial para el funcionamiento seguro y eficiente de las instituciones de salud, y聽encaja en una parte del rompecabezas de IoT dentro del 谩mbito de la salud, ayudando a aquellos a cargo de las instituciones a hacer mejor uso del equipo que ya tienen.

Paso 3: Usa Inteligencia Artificial para monitorear el cambio

Al juntar los dispositivos a una misma plataforma en la red, el personal de tiene una mejor noci贸n para tomar una visi贸n hol铆stica de todo el equipos, y comenzar a construir pol铆ticas de seguridad m谩s inteligentes. La desafortunada realidad es que, sin importar cuanta planeaci贸n y paciencia se ponga en asegurar una red, las amenazas siempre encontrar谩n su camino.

Por suerte, para las organizaciones que desean combatir esto hasta su m谩xima capacidad, el aprendizaje aut贸nomo con base en IA se est谩 volviendo m谩s sofisticado en ayudar a identificar escenarios de amenaza temprana y media. Los ciberataques sofisticados se manifiestan lentamente durante varios meses aprovechando los analytics, esta tecnolog铆a puede detectar cambios en el comportamiento que frecuentemente indica que el perfil del dispositivo de un usuario no se ajusta a los patrones habituales. De hecho, un reporte reciente mostr贸 que dos tercios de las violaciones fueron perpetrados por actores internos, no por fuerzas internas.

La combinaci贸n de integrar una ponderosa soluci贸n de Control de Acceso, junto con IA, permite suspender temporalmente a los dispositivos o actores sospechosos para ayudar a los equipos de seguridad a enfocar su valioso tiempo en analizar solo las anomal铆as m谩s pertinentes. Los ahorros asociados con este modelo permiten a los equipos de TI requilibrar su carga de trabajo hacia una postura de seguridad m谩s proactiva.

 

Paso 4: Forma a la red alrededor de una mejor seguridad

Con el aumento global de ciberataques, no puede seguir habiendo una desconexi贸n entre la red y los equipos de seguridad. Los elementos primarios de seguridad ahora deben incorporarse a la red para permitir pol铆ticas de seguridad m谩s sofisticadas aprovechen la聽 red para tener acceso al ancho de banda.

El reto es, que hist贸ricamente algunas de estas caracter铆sticas no estaban incorporadas como est谩ndar, pero se cobraban como extras opcionales. Por lo tanto dispositivos y aplicaciones pudieron evitar fallas en el dise帽o de la red, creando una exposici贸n al riesgo. Ahora, hay caracter铆sticas de seguridad m谩s robustas que est谩n profundamente integradas en la red inal谩mbrica y por cable, permitiendo a los equipos de seguridad construyan alrededor de esto en un mundo en el que la superficie de ataque ha crecido exponencialmente debido a la movilidad y IoT. Esto requiere una visi贸n de adentro hacia afuera de la estrategia de seguridad.

Paso 5: No solo utilices configuraciones est谩ndar

Es sorprendente la frecuencia de violaciones que ocurren como resultado de no cambiar las credenciales preestablecidas y las contrase帽as. El hecho es, que la mayor铆a de las violaciones relacionadas al IoT hasta ahora han sido el resultado de las fallas de las organizaciones para actualizar estos detalles y como resultado sufren las consecuencias.

Los vendedores se est谩n volviendo m谩s sensatos al respecto y han comenzado a ofrecer m谩s opciones 煤nicas adem谩s de la 鈥榓dmin鈥 est谩ndar y las 鈥榗ontrase帽as鈥 por defecto, lo cual, sorprendentemente, est谩 bien documentado en internet. Sin embargo, esto no requiere credenciales 煤nicas para cada dispositivo conectado. En cambio, las credenciales basadas en roles que se adhieren a las recomendaciones de seguridad del largo de caracteres y combinaciones se pueden suministrar a todos los mismos dispositivos. En el cuidado a la salud, esto puede significar que todas las cerraduras de puertas, o monitores para el coraz贸n que tengan sus roles establecidos, pueden tener credenciales 煤nicas.

Para empleados, tener las credenciales de acceso correctas con base en sus roles puede dar acceso a ciertas aplicaciones dependiendo del contexto de su ubicaci贸n, tipo de dispositivo y manejo organizacional. Esto permite a los equipos de seguridad utilicen estos par谩metros para establecer pol铆ticas para que cuando cambien se puedan realizar varias acciones; desde una autenticaci贸n de m煤ltiples factores hasta una actualizaci贸n de software de seguridad o, tal vez, una cuarentena para una inspecci贸n posterior.

 

Paso 6: La gente suele ser el v铆nculo m谩s d茅bil en seguridad

Sim importar de qu茅 tecnolog铆a se trate, o los permisos establecidos en la pr谩ctica, los individuos que usan y acceden a dispositivos siguen siendo cr铆ticamente importantes para educar, informar y monitorear. Tradicionalmente, las practicas inseguras son usualmente un resultado de un entendimiento pobre y por tanto, es clave revisar regularmente y recertificar a todos los miembros del staff para entender los protocolos y mantener segura a la organizaci贸n.

Con la creaci贸n de una serie de procesos y pr谩cticas con contrase帽a de seguridad y prompts, los empleados pueden hacer su parte al asegurar que la red se mantenga segura. Los prompts de Contrase帽as que son 煤nicos de cada persona son claves para construir un per铆metro fuerte y protector con todos teniendo, y protegiendo sus propias credenciales, y ultimadamente a la red.

Paso 7: Reevaluar y revisar

Sin importar cuanto esfuerzo se ponga en asegurar a la red, el trabajo nunca est谩 realmente completo. Por el contrario, las organizaciones siempre deber铆an buscar evolucionar y mejorar sus pr谩cticas conforme nueva tecnolog铆as y recomendaciones est谩n disponibles. Esto no deber铆a significar que todos deben volverse expertos en seguridad. M谩s bien, significar铆a que las organizaciones buscan a sus vendedores y socios por lo que es nuevo y que mejora la industria. 聽Tomando en cuenta todos estos pasos no garantiza la seguridad pero la organizaci贸n de salud que tome sus pr谩cticas de seguridad seriamente podr谩 mitigar la mayor铆a de los v铆nculos d茅biles ya sean Personas, Procesos o Tecnolog铆a.

 

Por: Morten Illum, VP, EMEA, HPE Aruba.