Día: 4 septiembre, 2018

Inteligencia artificial y chatbots, el futuro de las compañías

Inteligencia artificial es algo que cada vez está más presente en las agendas de las empresas como un paso adicional en el camino hacia la digitalización. El primer contacto suele ser a través de los chatbots, ofreciendo una atención al cliente más eficaz y con reducción de tiempos de espera para los problemas más comunes, los cuales suelen representar hasta el 80% de las llamadas que actualmente reciben los call centers.

Rain Sepp, CIO y Co fundador de AskRobin.

Bajo una primicia similar nació AskRobin, un motor de segmentación inteligente y comparador financiero basado en inteligencia artificial y chatbots que funciona a través de Messenger de Facebook, con el objetivo de ofrecer educación e incursión financiera, especialmente para aquellos usuarios no bancarizados.

Según la marca, la inclusión financiera no solo aborda el desarrollo social derivado de las actividades comerciales y de negocio, sino que también desempeña un papel en las funciones de reducción de pobreza, tales como subvenciones de salud, educación y otros.

“AskRobin quiere encontrar el match perfecto para cada usuario, ayudándolos con asesoría y lo mejor de todo es que el usuario no se percata que está hablando con un chatbot, porque lo hace de un modo tan natural gracias a su sistema de learning machine”, comentó Rain Sepp, CIO y Co fundador de AskRobin.

Para el CIO de la fintech, no hay camino atrás hacia la adopción de chatbots y la inteligencia artificial para beneficio de los usuarios. “Para las empresas es prácticamente una obligación poner la tecnología al servicio de los clientes para cualquier ámbito, no sólo el sector financiero, ya que la tecnología llego para mejorar las vidas y puede ser una gran oportunidad ante sus competidores, incluso ahorrar en costos”, agregó Sepp.

Si bien esta herramienta está por el momento sólo disponible en Facebook, al ser la red social con mayor alcance a nivel mundial, no se descarta que se expanda a otros sistemas como whatsapp.

 

Datos Maestros: La clave hacia la Transformación Digital

Vivimos en una era donde diariamente generamos y recibimos información. Cuando entramos a internet, al adquirir un servicio, comprando en línea, descargando aplicaciones, etc. Tiene sentido que, tras una compra o alguna consulta de un producto, nos aparezcan banners de artículos similares al que acabamos de adquirir o ver, ya que todas nuestras actividades son fuentes de información para las empresas.

De acuerdo con el informe Master Data Managment Landscape de The Informations Difference, el 25% de las organizaciones tiene 15 o más repositorios de información, lo que da paso a tener datos dispares y duplicados, entorpeciendo la óptima administración y control en los procesos. Hoy en día, las empresas están descubriendo nuevas ventajas competitivas a través del uso eficiente y el análisis avanzado de la información.

Puede usar datos de alta calidad de manera más efectiva para optimizar las operaciones y la ejecución de procesos comerciales, reduciendo costos, aumentando los ingresos y mejorando la competitividad.

La misión principal de la Gestión de Datos Maestros (MDM por sus siglas en inglés), es conectar y compartir datos de todos los sistemas, para proporcionar una administración eficiente de los datos maestros del cliente y del producto, permitiendo crear una vista 360 grados.

Según la consultora IDC, en 2017, las empresas alrededor del mundo invirtieron aproximadamente $1.2 billones de dólares en transformación digital, lo cual quiere decir que, en medio de la cuarta revolución industrial, las empresas deben apostar por considerar los datos que generan como su principal activo, con el fin de mejorar la experiencia de sus clientes y tener un enfoque estratégico en cuanto a producto, servicio y venta.

Según Stibo Systems, es importante que las empresas puedan aprovechar la información que generan, y así logren incorporarse con mayor celeridad a la transformación digital, mejorando sus indicadores y su capacidad productiva. De manera que, puedan posicionarse de inmediato entre los líderes de mercado, ganando oportunidad para innovar en sus diferentes categorías.

Con una gestión eficiente de los datos maestros, las empresas podrán obtener una única vista de la información. Además de acelerar el tiempo de comercialización, al incorporar nuevos productos y servicios mientras se simplifica el ciclo de vida del producto; reducir el riesgo, ya que, al eliminar los datos duplicados y procesos propensos a errores, se garantiza el cumplimiento de las normas y estándares de la industria, utilizando historiales de registros precisos.

La información archivada a la cual no se pueda acceder fácilmente, pierde valor. Por el contrario, el material valioso con una gestión eficiente permite un mejor aprovechamiento por parte de la empresa para plantear estrategias encaminadas a la transformación digital.

Cómo proteger la infraestructura de IoT en el sector salud

Los dispositivos de IoT pueden ofrecer muchos beneficios extraordinarios para el cuidado de la salud. Desde mejorar los resultados de los pacientes, la efectividad del staff y ahorro en los costos de operación, con ello también puede traer nuevos riesgos de seguridad.

Todo dispositivo que se conecte es un riesgo potencial, hasta los focos inalámbricos, así que es fundamental que las instituciones de salud hagan todo lo posible para detener el flujo de los atacantes maliciosos.

Esto requiere un acercamiento de seguridad de multi-capas para mitigar estas amenazas.

 

Paso 1: Conoce tu red, por dentro y por fuera

Para asegurar la red a la que se conecta tu infraestructura de IoT, es importante saber exactamente que está circulando en ella.  Mientras más empleados y usuario adoptan más la tecnología, es difícil mantener un registro de lo que está conectándose a la red porque ya no solo se trata de los profesionales de TI realizando conexiones.

Para combatir esta amenaza, una solución moderna de control de acceso a la red es un gran comienzo, con una administración basada en roles y una solución de red segmentada. Estas soluciones le permitirán a los técnicos de seguridad y de la red aplicar políticas en relación a las ‘cosas’ y dispositivos, lo que significa que no cualquiera puede conectarse a la red. Además de esto, también es posible establecer permisos sobre a qué datos y aplicaciones tienen acceso, así como, plantear reglas a quien pueda administrar y mantener estas redes y dispositivos.

Estas soluciones monitorean automáticamente las conexiones de la red, y pueden aislar sin necesidad de que el staff de TI  tenga que accionar el aislamiento. El staff de TI asignado será notificado posteriormente para tomar acción en contra del presunto incidente malicioso.

 

Paso 2: Los usuarios, dispositivos y las cosas tienen roles. Conócelos

Para garantizar el funcionamiento eficiente de la red, es importante considerar la infinidad de dispositivos que tienen la capacidad de transmitir data, localizarlos en la red, y considerar como podrían ser utilizados para crear una experiencia integral e innovadora.

En el cuidado a la salud, el monitoreo de los pacientes en una sala de cirugía podría mantener al tanto de los signos vitales, tales como el ritmo cardiaco, sin tener que estar junto a la cama. Esta posibilidad podría ser crítica para detectar un problema potencial más rápido y tomar acción (por ejemplo alertando a una enfermera cercana) sin la necesidad de que los cuidadores estén en todos lados al mismo tiempo.

Claramente, es para el funcionamiento eficiente y seguro de las instituciones de salud. El uso en este caso es esencial para el funcionamiento seguro y eficiente de las instituciones de salud, y encaja en una parte del rompecabezas de IoT dentro del ámbito de la salud, ayudando a aquellos a cargo de las instituciones a hacer mejor uso del equipo que ya tienen.

Paso 3: Usa Inteligencia Artificial para monitorear el cambio

Al juntar los dispositivos a una misma plataforma en la red, el personal de tiene una mejor noción para tomar una visión holística de todo el equipos, y comenzar a construir políticas de seguridad más inteligentes. La desafortunada realidad es que, sin importar cuanta planeación y paciencia se ponga en asegurar una red, las amenazas siempre encontrarán su camino.

Por suerte, para las organizaciones que desean combatir esto hasta su máxima capacidad, el aprendizaje autónomo con base en IA se está volviendo más sofisticado en ayudar a identificar escenarios de amenaza temprana y media. Los ciberataques sofisticados se manifiestan lentamente durante varios meses aprovechando los analytics, esta tecnología puede detectar cambios en el comportamiento que frecuentemente indica que el perfil del dispositivo de un usuario no se ajusta a los patrones habituales. De hecho, un reporte reciente mostró que dos tercios de las violaciones fueron perpetrados por actores internos, no por fuerzas internas.

La combinación de integrar una ponderosa solución de Control de Acceso, junto con IA, permite suspender temporalmente a los dispositivos o actores sospechosos para ayudar a los equipos de seguridad a enfocar su valioso tiempo en analizar solo las anomalías más pertinentes. Los ahorros asociados con este modelo permiten a los equipos de TI requilibrar su carga de trabajo hacia una postura de seguridad más proactiva.

 

Paso 4: Forma a la red alrededor de una mejor seguridad

Con el aumento global de ciberataques, no puede seguir habiendo una desconexión entre la red y los equipos de seguridad. Los elementos primarios de seguridad ahora deben incorporarse a la red para permitir políticas de seguridad más sofisticadas aprovechen la  red para tener acceso al ancho de banda.

El reto es, que históricamente algunas de estas características no estaban incorporadas como estándar, pero se cobraban como extras opcionales. Por lo tanto dispositivos y aplicaciones pudieron evitar fallas en el diseño de la red, creando una exposición al riesgo. Ahora, hay características de seguridad más robustas que están profundamente integradas en la red inalámbrica y por cable, permitiendo a los equipos de seguridad construyan alrededor de esto en un mundo en el que la superficie de ataque ha crecido exponencialmente debido a la movilidad y IoT. Esto requiere una visión de adentro hacia afuera de la estrategia de seguridad.

Paso 5: No solo utilices configuraciones estándar

Es sorprendente la frecuencia de violaciones que ocurren como resultado de no cambiar las credenciales preestablecidas y las contraseñas. El hecho es, que la mayoría de las violaciones relacionadas al IoT hasta ahora han sido el resultado de las fallas de las organizaciones para actualizar estos detalles y como resultado sufren las consecuencias.

Los vendedores se están volviendo más sensatos al respecto y han comenzado a ofrecer más opciones únicas además de la ‘admin’ estándar y las ‘contraseñas’ por defecto, lo cual, sorprendentemente, está bien documentado en internet. Sin embargo, esto no requiere credenciales únicas para cada dispositivo conectado. En cambio, las credenciales basadas en roles que se adhieren a las recomendaciones de seguridad del largo de caracteres y combinaciones se pueden suministrar a todos los mismos dispositivos. En el cuidado a la salud, esto puede significar que todas las cerraduras de puertas, o monitores para el corazón que tengan sus roles establecidos, pueden tener credenciales únicas.

Para empleados, tener las credenciales de acceso correctas con base en sus roles puede dar acceso a ciertas aplicaciones dependiendo del contexto de su ubicación, tipo de dispositivo y manejo organizacional. Esto permite a los equipos de seguridad utilicen estos parámetros para establecer políticas para que cuando cambien se puedan realizar varias acciones; desde una autenticación de múltiples factores hasta una actualización de software de seguridad o, tal vez, una cuarentena para una inspección posterior.

 

Paso 6: La gente suele ser el vínculo más débil en seguridad

Sim importar de qué tecnología se trate, o los permisos establecidos en la práctica, los individuos que usan y acceden a dispositivos siguen siendo críticamente importantes para educar, informar y monitorear. Tradicionalmente, las practicas inseguras son usualmente un resultado de un entendimiento pobre y por tanto, es clave revisar regularmente y recertificar a todos los miembros del staff para entender los protocolos y mantener segura a la organización.

Con la creación de una serie de procesos y prácticas con contraseña de seguridad y prompts, los empleados pueden hacer su parte al asegurar que la red se mantenga segura. Los prompts de Contraseñas que son únicos de cada persona son claves para construir un perímetro fuerte y protector con todos teniendo, y protegiendo sus propias credenciales, y ultimadamente a la red.

Paso 7: Reevaluar y revisar

Sin importar cuanto esfuerzo se ponga en asegurar a la red, el trabajo nunca está realmente completo. Por el contrario, las organizaciones siempre deberían buscar evolucionar y mejorar sus prácticas conforme nueva tecnologías y recomendaciones están disponibles. Esto no debería significar que todos deben volverse expertos en seguridad. Más bien, significaría que las organizaciones buscan a sus vendedores y socios por lo que es nuevo y que mejora la industria.  Tomando en cuenta todos estos pasos no garantiza la seguridad pero la organización de salud que tome sus prácticas de seguridad seriamente podrá mitigar la mayoría de los vínculos débiles ya sean Personas, Procesos o Tecnología.

 

Por: Morten Illum, VP, EMEA, HPE Aruba.