Autor: Redacción Computerworld

¿Qué tan preparadas están las empresas mexicanas para el home office?

El pasado 19 de junio, el Senado de la República aprobó por unanimidad modificar el artículo 311 de la LFT, en donde además se agregó un nuevo capítulo para definir el teletrabajo o Home Office, esta modalidad ofrece diversas ventajas para las empresas y los empleados, COPARMEX indicó en 2016 que este formato laboral ha probado aumentar la productividad hasta un 28%, en el mismo año Carlos Allende siendo Director para Sector Público, Educación y Salud de Microsoft México indicó que  este aumento podía ser hasta de un 30%.

La intención de este cambio en la LFT “es regular y promover el teletrabajo, como un instrumento de generación de empleo y autoempleo mediante la utilización de tecnologías de la información y las telecomunicaciones, contribuyendo a que las sociedades puedan ser más incluyentes, participativas y con mejor calidad de vida, donde es posible conciliar la vida personal y el trabajo de la persona trabajadora”

Implementar Home Office en Ciudades con sobrepoblación como lo es la ciudad de México, ayudaría a combatir diversos problemas como la contaminación o la movilidad por nombrar algunos de los más notorios por el caos que crean; sin embargo, va más allá de una conversación hacia temas ecológicos o sociales.

Lamentablemente en México aún existe una fuerte resistencia al esquema de home office desde la parte del empleador, sólo 4 de cada 10 empresas ofrecen opciones de trabajo flexible, el 19% permite hacer home office y un 14% da oportunidad a los colaboradores de cumplir tareas sin importar el lugar o el momento.

Además, gran parte de las empresas no cuentan con las herramientas tecnológicas necesarias para llevar a cabo un home office de calidad, evitando así cargar con toda la colección de USB o estar pidiendo que desde la oficina enlacen llamadas al teléfono móvil del empleado.

Es por ello que C3NTRO Telecom nos presenta lo que ellos son las principales áreas de oportunidad en el mercado y nos brinda las mejores propuestas según el sector y sus necesidades. A continuación te mencionamos 3 puntos que permitirán a las empresas ofrecer un home office de calidad.

 

  1. Contact Centers automatizados que garantizan mejorar los tiempos de atención al cliente, esta plataforma puede ser usada desde cualquier sitio con el equipo adecuado.
  2. Unified Communications, esta plataforma es una excelente herramienta en la que puedes tomar y hacer llamadas directas de tu oficina desde dónde estés, sin importar tu ubicación.
  3. Videoconferencias y colaboración, estas plataformas y tecnologías apoyan las llamadas presenciales y colaborativas entre distintos miembros, para que la experiencia de trabajo sea concreta y fluida; sin necesidad de espacios para salas de juntas o grandes gastos en equipamiento.

 

El futuro de los data centers será híbrido: Edge + Core

Para KIO Networks, México está en el momento ideal para desarrollar una infraestructura híbrida, que complemente los Data Centers Core (Centros de Datos Centrales) con tecnología Edge(Centros de Datos de Frontera), lo que permitirá detonar la economía con una perspectiva local, donde ciudades y estados puedan optar por una arquitectura más eficiente, rápida y cercana que responda a la necesidad de acercar datos y contenidos con una mejor transaccionalidad para las empresas y sus usuarios.

“De acuerdo con Gartner, se prevé que para 2025 el 80% de las empresas cerrarán sus Centros de Datos tradicionales propios, abriendo paso a un nuevo ecosistema híbrido donde se dé prioridad a la inmediatez con la que viaja la información, optimizando costos conjugando el Centro de Datos central con el EDGE para dar redundancia geográfica”, detalló Santiago Suinaga, Director de KIO Data Center Services.

Los Centros de Datos EDGE forman parte de la infraestructura digital crítica que resulta fundamental en la medida en que los dispositivos conectados a través de Internet de las Cosas a la red se masifican, para mejorar los servicios públicos y privados, la eficiencia y la competitividad del país. Los servicios educativos, de salud, movilidad, seguridad, etc., que compiten por  los anchos de banda de las redes requieren una gran velocidad de respuesta, casi instantánea, para poder cumplir su función: es aquí donde la clave es la capacidad de captación, procesando grandes volúmenes de información y el retorno de información de manera mucho más rápida.

En este sentido, los Centros de Datos EDGE complementan la infraestructura de un Centro de Datos Central, pues está más cerca del usuario final, disminuye el desfase o “latencia”, optimiza el intercambio de datos el cual se genera de manera local y mejora la experiencia de los usuarios finales, tanto por optimización de tiempo como por mejoras operativas de organizaciones, industrias o sectores.

 

Centro histórico continúa siendo el corazón de negocios en la CDMX

¿Has notado como durante los últimos años la ciudad y los centros de negocio han crecido o se han movido hacia zonas como Santa Fe, Polanco y Reforma? Seguramente esto te hará pensar en cómo ha cambiado la forma en que nos desplazamos hacia nuestras zonas de trabajo. Por ello te parecerá curioso cuando te contemos que según un estudio realizado por Georesearch, más del 50% de la población de la zona metropolitana aún trabaja en la zona centro.

El centro es el corazón de la CDMX, en sus edificaciones emblemáticas e icónicas avenidas confluyen turistas, locales y vendedores todos atraídos por las tiendas de la bulliciosa calle Madero, restaurantes históricos en los edificios más antiguos de la ciudad y centros de estudio donde se reúnen alumnos de todos lugares.

Por eso resulta sorprendente ver que aún el 58.3% de los viajes realizados a esta zona de la ciudad siguen siendo para trabajar.

Además del centro histórico, colonias vecinas como Chapultepec-Polanco, Buenavista-Reforma y La Condesa completan el top 5 de visitas por motivos de trabajo al día en la Ciudad de México, según Georesearch.

En los casos de colonias como la Condesa y la Roma, lugares definidos por su amplia oferta cultural, el trabajo también se ha convertido en el principal motivo de visita, generando más de 12,000,000 viajes mensuales. En esta zona se han establecido desde hace algunos años nuevos proyectos inmobiliarios que han modificado el espacio para convertirse en no solo centro residenciales con una oferta cultural fuerte, sino epicentros de encuentros empresariales y startups.

El caso de Polanco es curioso pues a pesar de que la zona es conocida por atraer a miles de personas por motivos laborales, la geointeligencia nos dice que el principal motivo de viaje no es el trabajo, sino ir de compras, y de los 10,228,069 viajes realizados a este sitio sólo el 36.2% es mediante transporte público, lo cual tiene sentido ya que esta zona se caracteriza por sus prestigiosas boutiques y restaurantes.

¿De qué nos sirve toda esta información si no sabemos sacar su máximo potencial? Los negocios pueden crecer con el uso de geointeligencia, su uso, puede resolver problemáticas y preguntas de todo tipo. Con el uso de esta tecnología, los dueños de negocios pueden tomar decisiones estratégicas basadas en data confiable, ayudando a que los negocios puedan sacar el mayor provecho comercial a su ubicación.

La Ciudad de México es la quinta ciudad más poblada del mundo con un aproximado de 21,581,000 habitantes, haciéndola una ubicación increíblemente atractiva para muchos negocios.

Este tipo de información ayuda a nuevos negocios y aquellos empresarios que busquen la expansión de sus empresas encuentren a sus clientes y públicos objetivo en una ciudad que evoluciona y crece de forma imparable. Además, les ayuda a afrontar los retos y oportunidades de innovación que ayudan a mejorar el nivel de vida de los ciudadanos.

Ser mujer en el mundo de la tecnología

Pocos recuerdan que, en el siglo XIX, la industria de tecnologías de información tuvo a una mujer como pionera: Ada Lovelace. Al escribir el primer algoritmo destinado a ser procesado por una máquina,fue ella quien hoy es reconocida como la primera programadora de computadoras. Si bien en la actualidad siguen existiendo prejuicios que asocian las carreras de electrónica e informática a lo estrictamente masculino, me atrevo a decir que el mundo de la tecnología está cambiando.

En 2012 Virginia Marie “Ginni”Rometty se convertía en la primer CEO mujer de IBM, la reconocida empresa tecnológica dedicada a la producción de hardware, middleware y software, también reconocida por Bloomberg como una de las 50 personas más influyentes. No pasó mucho tiempo después para que tuviéramos otro caso similar: en septiembre de 2014 Safra Catz, empresaria y abogada estadounidense, era nombrada CEO en Oracle. Con apenas un mes de diferencia, en octubre de 2014 Lisa Su, ingeniería eléctrica del MIT, se convertía en CEO de AMD, la renombrada empresa dedicada al desarrollo de aquellos procesadores que dan vida a nuestras computadoras. ¿Casos aislados? Algunos podrían argumentar de ese modo, pero creo que es apenas el comienzo de una evolución que traerá un balance más sano al sector.

Es innegable que, si bien las carreras vinculadas a la industria del software han comenzado a tener una mayor difusión en los últimos años, todavía existe un gran porcentaje de desconocimiento en la sociedad que no las tiene en cuenta a la hora de considerar un plan de educación superior. Esto ha llevado a que en la actualidad exista una demanda de profesionales que supera ampliamente a aquellos que egresan de carreras vinculadas a la tecnología, donde las mujeres seguimos siendo un porcentaje mínimo. ¿Cómo lograr entonces que este desbalance no se siga perpetuando?

En mi caso, fue la suerte de tener excelentes profesoras en la Universidad que al día de hoy siguen siendo mentoras que admiro. Aun así, debo reconocer que, con mi título recién entregado y un buen promedio de carta de presentación, las cosas no fueron fáciles. Al comienzo, no lograba conseguir una entrevista en el área de desarrollo. Los estereotipos aún vigentes, sumados al hecho de vivir en un estado lejos de la ciudad, en una época donde el trabajo remoto era casi impensable, hicieron que enfrentara desafíos que sembraron de dudas mis primeros pasos en la profesión.

Mirando atrás, con casi una década de diferencia, puedo apreciar que ese año y medio dedicado a áreas fuera de mi interés inicial aportaron experiencias que mucho ayudaron en mi formación profesional. Es por eso que estoy convencida de que es fundamental que las mujeres no pierdan de vista sus objetivos;con empeño y persistencia se pueden alcanzar y superar las propias expectativas.

A lo largo de mi carrera tuve la oportunidad de aplicar y acrecentar mi conocimiento en tecnologías diversas. Fue en este contexto en el que, cinco años atrás, comencé mi camino como desarrolladora senior en BairesDev. He tenido la oportunidad de participar en proyectos para grandes compañías que me permitieron trabajar junto a equipos extranjeros de manera remota, dentro de una empresa que, además de profesionalismo, promueve la cooperación, e invita generosamente a salir de la zona de confort para ampliar nuestra experiencia, adquirir nuevos conocimientos y avanzar profesionalmente.

La voluntad y capacitación individual ven sus frutos cuando es acompañada de políticas empresariales orientadas a priorizar la contratación de mujeres en sus diferentes áreas,anteponiendo el talento,independientemente de la ubicación geográfica de cada profesional. Lo anterior sumado a políticas family-friendly y una cultura flexible posibilitan lo que toda profesión necesita: hombres y mujeres dispuestos a trabajar en conjunto, donde sus ideas y conocimientos construyan innovaciones que sirvan de base a generaciones futuras.

 

Por: María Clara Vallés, Solution Architect de BairesDev.

Descubren campaña de malware móvil que ha afectado 25 millones de smartphones

Los investigadores de Check Point han descubierto una nueva variante de malware móvil que ha infectado a alrededor de 25 millones de teléfonos móviles en todo el mundo sin que los usuarios se diesen cuenta. Simulando ser una aplicación de Google, el malware explota vulnerabilidades conocidas en Android y, de forma automática, reemplaza las aplicaciones instaladas por versiones con código malicioso sin que el usuario participe en el proceso.

Conocido como “Agent Smith”, el malware utiliza actualmente su amplio acceso a los recursos de los dispositivos para mostrar anuncios fraudulentos para lucrarse, pero también podría utilizarse fácilmente para fines mucho más intrusivos y perjudiciales, como el robo de credenciales bancarias y las escuchas clandestinas. Esta actividad se asemeja a campañas anteriores de malware como Gooligan, Hummingbad y CopyCat.  Agent Smith se dirigía principalmente a hablantes de hindi, árabe, ruso o lenguas de Indonesia. Hasta ahora, las principales víctimas se encuentran en la India, aunque otros países asiáticos como Pakistán y Bangladesh también se han visto afectados. Por otra parte, también ha habido un número notable de dispositivos infectados en otras regiones del mundo como Reino Unido, Australia y Estados Unidos. En este sentido, Check Point ha trabajado codo con codo con Google y en este momento no queda ninguna aplicación infectada en Play Store.

“El malware ataca de forma silenciosa las aplicaciones ya instaladas en el dispositivo, lo que dificulta que el usuario medio de Android pueda combatir estas amenazas por sí mismo”, dijo Jonathan Shimonovich, Jefe de Investigación de Detección de Amenazas Móviles de Check Point Software Technologies. “Combinar la prevención y la inteligencia avanzada de amenazas, al tiempo que se adopta un enfoque basado en salvaguardar los activos digitales, es la mejor protección contra ataques invasivos de malware móvil como el de Agent Smith. Además, es importante destacar que los usuarios sólo deben descargar aplicaciones de tiendas de confianza para reducir el riesgo de infección, ya que las tiendas de terceros a menudo carecen de las medidas de seguridad necesarias para bloquear las aplicaciones cargadas de adware”, añade Shimonovich.

Para deshacerse de esta aplicación maliciosa, los expertos de Check Point señalan los siguientes pasos a seguir:

Para Android:

  1. Ir a menú
  2. Haz clic en el gestor de aplicaciones
  3. Selecciona la aplicación sospechosa y desinstálala.
  4. Si no se encuentra, elimina todas las aplicaciones instaladas recientemente.

 

Para iPhone:

  1. Ir a menú
  2. Inicia Safari
  3. En la lista de opciones, asegúrate de que la opción “bloquear pop-ups” está seleccionada
  4. Después, haz clic en “opciones avanzadas” y “datos web”
  5. Elimina los datos de cualquier página web que esté en la lista y no reconozcas

 

¿Cómo lidiar con la complejidad de la transformación digital?

En la actualidad, los negocios se miden por su capacidad de lanzar productos y servicios al mercado con agilidad y eficiencia. Para esto, deben contar, entre otras cosas, con una Gestión de Datos en la Nube que garantice la continuidad y operación del negocio. Asimismo, se mantienen en evolución para seguir vigentes en el futuro a través de la transformación digital, pues saben que la reinvención de procesos, operaciones y manejo de datos y clientes que implica se está convirtiendo en la base de todo tipo de transacciones e interacciones en el ámbito empresarial.

Con todo, abrirse paso hacia la innovación y digitalización en una era dominada por los datos como el motor de los negocios, atrae complicaciones que anteriormente no padecían las áreas de Tecnologías de Información (TI) de las organizaciones. Esto ocurre porque el cúmulo de datos que los profesionales de las TI deben albergar, administrar, proteger y mantener disponibles se ha incrementado de forma exponencial: de acuerdo con Statista, la cantidad total de datos creados en 2018 equivale a 33 zettabytes, y crecerá a 2,100 zettabytes para el año 2035.

Adicionalmente, en la ecuación es preciso considerar la diversificación de los modelos de cómputo (on-premise y nube en sus diferentes formatos), la proliferación de dispositivos, el Internet de las Cosas (IoT), el creciente interés por aplicaciones y experiencias personalizadas y la constante amenaza de la ciberdelincuencia, en aumento a nivel global.

Es visible la complejidad que implica mantener la infraestructura tecnológica que está soportando la transformación digital de las compañías, más aún si éstas continúan atadas a ambientes heredados y sistemas diseñados antes de la revolución digital. ¿Cómo hacer, entonces, para simplificar las TI y sortear así el entorno tan adverso?

La respuesta está en 2 vertientes:

Por un lado, es momento de revolucionar el centro de datos, con una directriz enfocada en la óptima experiencia de usuarios y la máxima agilidad, desempeño, seguridad y simplicidad posibles.

Gartner predice que para 2025 el 80% de las organizaciones se habrán apartado por completo de los centros de datos on-premise: al migrarlos hacia entornos multinube, estarán llevándolos hacia la siguiente generación de data centers, en los que la ubicación de las cargas de trabajo se rige por las necesidades del negocio y no a la inversa.

De igual manera, el manejo de aplicaciones y datos también debe ser innovador; hoy no sólo es necesario que estén protegidos y disponibles todo el tiempo, sino además que la infraestructura permita un manejo y gestión eficientes de dichas aplicaciones y datos a través de la amplia gama de sistemas con los que la empresa, sus colaboradores y clientes interactúan hoy día, y, sobre todo, asegurarse desde la trinchera de TI que pueden aprovecharlos para brindar un valor positivo al negocio.

De acuerdo al Reporte de Administración de Datos en la Nube 2019 elaborado por Veeam, la pérdida de datos ocasionada por el tiempo de inactividad de las aplicaciones de misión crítica tiene un costo para las empresas mexicanas de USD $95,140 por hora. Esto es un ejemplo muy claro de la importancia que de asegurar la continuidad de las aplicaciones.

Una forma de restar complejidad en ello es contando con infraestructuras tanto de protección, respaldo y recuperación como de explotación de aplicaciones y datos que sean inteligentes, automatizados y cuenten con capacidades de integración, orquestación, flexibilidad y adaptabilidad a todo tipo de plataformas.

 

Por: Abelardo Lara, Country Manager de Veeam en México.

Soluciones de Validación de Identidad Digital acelerarán desarrollo de banca electrónica en México: IDC

En México, la bancarización de la población es baja y la penetración de teléfonos inteligentes es muy alta, por lo que la contratación digital de servicios financieros mediante la validación de la identidad electrónica se convierte en un elemento clave para el crecimiento de los servicios financieros, considera Salvador Trejo, Enterprise Senior Consultant de IDC México.

La Asociación de Bancos de México (ABM), con base en datos de la Comisión Nacional Bancaria y de Valores (CNBV) y el Banco de México (Banxico), refieren que al cierre del 2018 se registraron 46.7 millones de usuarios de banca por Internet y 24.8 millones de contratos para transferencias a través del celular; mientras que la penetración de teléfonos inteligentes es de 86%, destaca el Instituto Nacional de Estadística y Geografía (INEGI) en 2018.

“Los servicios financieros deberían aprovechar esta base instalada para crecer la penetración de sus servicios, mejorar la relación con sus clientes y desarrollar nuevos servicios como parte de su estrategia de transformación digital”, destacó el especialista.

Si bien el sector financiero es uno de los principales inversionistas en soluciones de TIC en el país, los bancos han concentrado el uso de las herramientas biométricas para el acceso a las instituciones, pero no para los servicios bancarios, donde se mantiene el uso de contraseñas y token para realizar transacciones.

Ahora bien, para responder a las demandas de inmediatez y personalización de las nuevas generaciones sin aumentar los costos operativos, las instituciones bancarias están recurriendo a una estrategia de canales digitales. Prueba de ello es el importante crecimiento de clientes que interactúan por este medio, sobre todo a través del teléfono celular, el cual, de acuerdo con los propios bancos ha crecido 42% en México durante 2018 y será el medio por el cual se podrá lograr una mayor bancarización en los siguientes años.

En agosto de 2017, la CNBV publicó en el Diario Oficial de la Federación una serie de cambios a la Circular Única de Bancos que buscan combatir el robo de identidad dentro del sector bancario.

Estos cambios incorporan y regulan el uso de datos biométricos (huella dactilar, principalmente) para la autenticación de los usuarios de la banca.

Para mantener abiertas las puertas a la innovación, la regulación contempla la posibilidad de autorizar, tanto para las contrataciones presenciales como las remotas, otros esquemas de autenticación biométrica que pudieran surgir en el futuro, tales como el reconocimiento de iris o la voz. Es importante señalar que los bancos ya en 2019 deben estar dando cumplimiento a estas medidas.

En un estudio realizado por IDC y patrocinado por Mitek durante el primer trimestre de 2019 sobre la Validación de la Identidad Digital con bancos, se muestra que 2 de cada 3 empresas prefieren tener procesos de back office (entrega manual y escaneo de documentos) para la apertura remota de productos y servicios financieros, y solo 23% de los entrevistados indicaron que cuentan con un proceso realmente automatizado.

El analista de IDC explica que algunas de las causas por las cuales estas soluciones no han incrementado su uso, es porque los directivos financieros consideran que estos sistemas no han alcanzado un punto de madurez suficiente para ser implementados de manera ágil en los procesos existentes en las instituciones.

Sin embargo, la consultora estima que una implementación eficiente de los sistemas de validación de identidad digital podría generar nuevas y mejores experiencias para los usuarios a medida que interactúan virtualmente con los bancos, los proveedores de servicios y su comunidad.

“El aprovechamiento de esas tecnologías facilitaría la relación con los servicios financieros al ofrecer a los usuarios una forma segura e instantánea de verificar la identidad digital con quien quieran y cuando quieran, mejorando y acelerando el proceso de identificación del solicitante, para establecer una nueva cuenta bancaria, préstamo o cuenta de servicio de pago”, destaca.

Para las instituciones, ayudaría además a la disminución de fraudes online, al reducir parte de las transacciones ilegales de pago y robo de identidad.

Adicionalmente, obtendrían una ventaja competitiva al incrementar la satisfacción de sus clientes y cumplir con la normatividad del sector, que obliga a las entidades financiaras a incrementar sus medidas de seguridad para proteger al usuario y fomentar la inclusión financiera, que invariablemente derivará en el aumento de clientes potenciales.

“La identidad digital financiera debe facilitar las tareas de captación, gestión e interacción de los servicios digitales financieros que demanda el mercado en la actualidad. La banca debe establecer los mecanismos oportunos que garanticen dicha identidad y servir a un doble propósito. Por un lado, cumplir el estricto marco regulatorio al que la banca está sometido y por otro crear nuevas experiencias de usuario fáciles, naturales y dinámicas”, enfatiza el especialista.

Colaboración pública y privada para una ciudad inteligente y segura

El primer requerimiento de una urbe para cumplir con las expectativas de sus habitantes es ser segura, por lo que es necesario tener lineamientos de protección, ajustados a sus características para que se pueda tener bienestar en la comunidad. La seguridad, al ser uno de pilares que garantizan el buen funcionamiento de la sociedad de una ciudad inteligente requiere de un proyecto en conjunto con autoridades y empresas para lograr la integración de una plataforma eficiente, como un sistema de videovigilancia electrónica que permita no sólo registrar lo que sucede día con día, sino que optimice los procesos para los que se requiere la inversión de muchas horas de trabajo de los cuerpos policíacos.

“La vigilancia urbana tiene una completa gama de posibilidades, entre ellas: mejorar la movilidad, revisar puntos críticos, reconocer matrículas vehiculares, interactuar por medio de botones de emergencia, proteger a los ciudadanos de la delincuencia, disuadir actos ilícitos, lograr un tráfico fluido y minimizar el riesgo de accidentes. Todo esto es posible a través de soluciones de video y audio en red, que en conjunto con sistemas de análisis inteligente permite monitorear lo que sucede”, comentó Francisco Rodríguez, Gerente de Servicios Profesionales para Axis Communications.

Las soluciones de vigilancia deben adaptarse a estándares específicos para lograr su buen funcionamiento, por ejemplo, la integración de analíticas de videovigilancia que permitan el análisis de la información recopilada con el monitoreo, imágenes claras, con capacidades de almacenamiento óptimas y facilidad para exportar y reproducir video sin degradación. En este sentido, expertos de Axis mencionan principales beneficios que aporta la videovigilancia en una ciudad:

 

Reducción de actos vandálicos y delincuencia

Una rápida y automatizada detección de incidentes, la cual puede realizarse antes de que ocurra el evento a través de cámaras y sensores que pueden identificar sonidos de disparo de armas de fuego, agresión verbal, etc. Las soluciones activan una alerta verificable y permiten mejorar el tiempo y tipo de respuesta de los equipos de reacción.

A través de cámaras térmicas es posible detectar el calor que emiten personas, vehículos y objetos, permiten ver en la más completa oscuridad y gracias a la tecnología infrarroja son menos vulnerables a condiciones de luz complicadas; es decir, no necesitan ningún balance para garantizar su funcionamiento. Estas herramientas resultan idóneas para el análisis y monitoreo en todos los entornos, pues identifican amenazas y definen si se trata o no de una situación de riesgo.

Disminución de accidentes de tránsito

Con analíticas de mapeos de calor se permite la identificación de zonas con alto nivel de tránsito, situaciones de congestión, vehículos detenidos, accidentes graves, incluso en condiciones meteorológicas extremas. Una detección temprana de estas situaciones permite actuar rápidamente para recuperar la normalidad, de tal manera que los usuarios puedan desplazarse de la forma más rápida y segura.

Las soluciones no sólo ofrecen una supervisión en directo, sino que pueden usarse también para la detección automática de incidentes, el recuento y clasificación de automóviles, así como el reconocimiento de matrículas.

 

Optimización del consumo de energía eléctrica

A través de sistemas de iluminación pública, el alumbrado de las calles se puede ajustar según el nivel de tráfico vehicular y peatonal. Cuando nadie pasa, las luces se pueden apagar, sin comprometer la calidad de la vigilancia gracias a las cámaras sensibles a iluminaciones complejas y de alto contraste, ya que puede minimizar los efectos de los destellos de los faros, la luz del sol o los reflejos del asfalto mojado.

Un ejemplo de ciudades que han implementado estas soluciones es Cayalá en Guatemala. El desafío para el gobierno fue ofrecer un entorno confiable y seguro en la ciudad. En conjunto con Axis, implementaron una solución que concentraba 40 cámaras de red junto con dos centros de monitoreo. Se seleccionaron equipos que eran resistentes al vandalismo y diseñadas para uso en exteriores, con soporte a diferentes climas como la lluvia o condiciones de iluminación impredecibles. De esta forma fue posible contribuir al concepto de “Ciudad segura”, combinando recursos humanos y administración para crear un enfoque intuitivo a través de la observación, comunicación y gestión de la información.

El futuro de las ciudades es tarea de todos, pero es necesario saber que éstas “tienen retos de infraestructura y adopción de tecnologías, pues muchas aún no tienen acceso a la conectividad para implementar plataformas que permiten integrar diversos sistemas como el de respuesta de emergencia y el de videovigilancia. Lo ideal es hacer proyectos en conjunto con gobiernos y empresas donde se apliquen las soluciones para mejorar las ciudades para los habitantes”, finalizó Francisco Rodríguez, Gerente de Servicios Profesionales para Axis Communications.

Industria aérea: sin inmunidad ante los ciberataques

Los ataques cibernéticos se han vuelto cada vez más populares. Sea cual sea el portal de noticias que revisemos, diario encontramos información de todo tipo de ataques que ponen a prueba la seguridad informática de distintas industrias. Sin embargo, a pesar de ser también algo común, poco escuchamos de intromisiones en la industria de la aviación. Desafortunadamente, que no se propague la información no excluye a nuestra industria de este mal.

De dos años a la fecha, la industria de transporte aéreo ha registrado al menos 200 ciberataques, siendo la ganancia financiera el principal motivo, y pese a que las aerolíneas han destinado recursos para protegerse, los incidentes van en aumento.

Hace unos meses se registró un ataque en un aeropuerto europeo, en el que se derribó el sistema para el manejo de pasaportes, convirtiéndose en una verdadera pesadilla operativa. Poco tiempo después se presentó otro ataque que hackeó las pantallas donde se despliega la información de todos los vuelos, lo que orilló al personal  a registrar la información en hojas de papel para que los usuarios pudieran abordar a tiempo, de hecho, hay imágenes en Twitter que muestran este caos.

Otro caso sucedió en Filipinas, donde los hackers utilizaron las pantallas para colocar mensajes en contra del gobierno. Posteriormente, una aerolínea europea vio vulnerabilidad en su sistema de pago en línea, cuando los compradores introducían los datos de sus tarjetas, estos se copiaban en el sitio del atacante.

Sin embargo, es el robo de identidad uno de los peores problemas. En 75 aeropuertos de Estados Unidos se llevó a cabo una campaña de pesca o phishing, es decir, correos de usuarios ilegítimos con el objetivo de descargar archivos maliciosos.

Como podemos ver con todos los ejemplos anteriores, la industria del transporte aéreo  nunca ha estado exenta de presentar problemas con su ciberseguridad, y los directivos están conscientes de ello. Tanto las aerolíneas como los aeropuertos están de acuerdo en que la prioridad número uno para sus inversiones es la seguridad cibernética.

Recientemente en una entrevista, Ed Bastian, Director General de Delta Airlines, fue cuestionado acerca de cuál es su mayor preocupación, a lo que  respondió que  en estos días, la ciberseguridad, pues las personas que intentan atacar están utilizando la tecnología para causar un daño real al negocio y en general, las corporaciones se mantienen muy calladas cuando ocurre un hackeo, e incluso, cuando sale, afirman que solo unos pocos clientes se vieron afectados.

El desafío de la industria de proteger a pasajeros, tripulaciones de vuelo y socios comerciales se está volviendo cada vez más complejo, por ello, el monitoreo constante de los programas de seguridad cibernética para detectar el avance y cambio de los vectores de amenazas, desde programas de lealtad hasta operaciones de aeronaves y plataformas de tecnología, debe ser prioridad tanto para aerolíneas como aeropuertos.

Es por esto que 95% de las aerolíneas y el 96% de los aeropuertos ya invierten en programas de Investigación y Desarrollo en iniciativas de seguridad cibernética, registrando un gasto anual de tres mil 900 millones de dólares en 2018, lo que representa un 9.0% de su presupuesto general para dicho tema.

Ya no se trata de si habrá alguna clase de ataque, se trata de qué tipo de ataque, cuándo y estar preparados para reaccionar. Cuando ocurre lo inevitable, es fundamental contar con defensas que puedan minimizar el daño a la organización. Si bien la prevención es la mejor defensa, no todos los ataques pueden prevenirse. La detección temprana, junto con un conjunto claramente definido de procesos operativos para abordar rápidamente un ataque, es vital para reducir las consecuencias.

 

 

Por: Uriel Torres,

Director General México y Centroamérica,

SITA.

¿Está listo para la revolución de la tecnología 5G?

Con su lanzamiento previsto para el 2020, la tecnología 5G está reescribiendo las reglas sobre cómo se proveerá la conectividad móvil. La tecnología 5G creará la base para un mundo verdaderamente habilitado para el internet de las cosas: ciudades inteligentes, vehículos autónomos, electrodomésticos automatizados y una gran cantidad de conceptos igualmente innovadores. La percepción de la velocidad, el tiempo de respuesta instantáneo y el rendimiento del internet de las cosas se harán realidad, gracias a la tecnología 5G. Estamos hablando de una revolución, no de una evolución.

Sin embargo, las oportunidades conllevan un riesgo. El advenimiento de la tecnología 5G plantea profundas cuestiones de seguridad.

Según un informe reciente de Ericsson, 8 de cada 10 encuestados mencionaron que “las preocupaciones sobre la seguridad y la privacidad de los datos” son un obstáculo para la adopción de la tecnología 5G.

Por lo tanto, para desencadenar su potencial, las partes interesadas deben implementar nuevas estrategias para protegernos de las amenazas cada vez más sofisticadas que plantean los delitos informáticos.

En junio de 2018, el 3GPP aprobó el primer estándar de red 5G independiente después de 34 meses de trabajo y discusiones con las partes interesadas, incluidos operadores, fabricantes de dispositivos, proveedores de chipsets y compañías de Internet. Más allá de eso, en el año 2019 veremos el lanzamiento de los primeros teléfonos inteligentes compatibles con la tecnología 5G, junto con las implementaciones de redes móviles de este tipo. Para el 2020 se prevé que la adopción del nuevo estándar por parte de los operadores se encuentre en una curva ascendente pronunciada.

 

El rediseño de la red móvil

El último informe sobre Economía Móvil de la GSMA estima que Asia Pacífico alcanzará 675 millones de conexiones 5G en siete años, lo que la colocaría en la región más grande de este tipo del mundo para el año 2025. Sin embargo, este despliegue será impulsado no solo por las llamativas cifras del rendimiento de la tecnología 5G, sino por la forma en que se logra. En contraste, el informe sobre La Economía Móvil en América Latina y el Caribe 2018 asegura que las inversiones en 4G siguen en curso y que la adopción de la tecnología en Latinoamérica aún se encuentra en su etapa incipiente; 5G se perfila como una tecnología a mediano y largo plazo en América Latina y el Caribe.

De acuerdo al informe de la GSMA, se espera que México sea el primer mercado en lanzar servicios 5G comerciales, de la mano de Telcel y AT&T.

Si bien en Brasil también existen pruebas en curso, el lanzamiento de los servicios 5G se prevé para el 2023, ya que el foco de los operadores sigue siendo las actualizaciones de LTE-A. Como resultado, se espera observar la adopción más rápida de 5G en México, con 18 millones de conexiones (adopción del 14%) para 2025, seguido de Brasil, con 26 millones de conexiones (adopción del 11%), y Perú, con 4 millones de conexiones (adopción del 10%).

A diferencia de las generaciones anteriores, la tecnología 5G es una plataforma abierta. Fusiona una serie de diferentes tecnologías inalámbricas. También prescinde del enfoque tradicional centralizado, donde una gran cantidad de datos se almacena en servidores que están muy alejados del usuario final. En su lugar, la tecnología 5G emplea un modelo distribuido altamente descentralizado. Además, aprovecha las llamadas redes virtualizadas, lo que permite que el software distribuido y basado en la nube haga el trabajo que actualmente realiza el hardware.

En general, la tecnología 5G permite que tanto los datos como las aplicaciones se alojen mucho más cerca del usuario final, en el extremo mismo de la red, en lugar de estar ocultos en el centro.

 

Más flexible, escalable y eficiente

Pero ¿qué significa esto en la práctica? Además de aumentar la velocidad y la capacidad de respuesta de nuestra experiencia de conectividad diaria, la tecnología 5G ofrece mejoras espectaculares en cuanto a flexibilidad, escalabilidad y eficiencia disponibles para los proveedores de servicios. Este es un activo importante para los operadores móviles que enfrentan una caída en los ingresos, por un lado, hay un crecimiento aparentemente inexorable en cuanto a la demanda de ancho de banda. Por el otro, al virtualizar, descentralizar y diversificar su enfoque de la provisión de la red, los operadores pueden lograr una reducción de los gastos generales y, además, un mejor servicio al cliente.

 

De consumidores deseosos de datos a pioneros del Internet de las Cosas

Al buscar un rápido retorno de sus inversiones en tecnología 5G, la mayoría de los operadores móviles se concentrarán inicialmente en satisfacer y mejorar la experiencia del usuario para los suscriptores deseosos de datos. Sin embargo, a largo plazo, las oportunidades comerciales más emocionantes provendrán de “empresas verticales” – compañías progresivas que operan en sectores tan diversos como el automotor, el transporte, los servicios públicos y la atención médica- y que ya están transformando al internet de las cosas de un concepto difícil de definir a una realidad cotidiana para millones de ciudadanos.

Más potencial para eslabones débiles

La tecnología 5G ofrece una perspectiva realmente emocionante, y también una que plantea algunas cuestiones serias. Para concretar esta visión se requerirá una colaboración compleja entre una amplia gama de partes interesadas, incluidos los proveedores de telecomunicaciones, de la nube y de infraestructura, los proveedores de software de red y las industrias verticales. También podría haber un precio a pagar por el advenimiento de una conectividad verdaderamente ubicua.

Al distribuir datos, aplicaciones y funciones en toda la red, la tecnología 5G también aumentará la llamada superficie de ataque disponible para las fuerzas malévolas que residen en todo el ciberespacio. Cada dispositivo, conexión y aplicación en el entorno del internet de las cosas, representa un punto de entrada potencial para los hackers. Con un solo eslabón débil se puede poner en peligro todo un sistema.

 

Prepárese para un nuevo panorama de seguridad

Si bien el entusiasmo por el ADN de la nueva red 5G es perfectamente comprensible, las partes interesadas deben tener en cuenta que esto crea un panorama de seguridad radicalmente diferente. En consecuencia, deben asegurarse de que la protección esté incorporada desde el inicio de cada proyecto y que no se agregue en una etapa posterior, o incluso se ignore por completo. Además, es esencial un enfoque de abajo hacia arriba, que comience con el procesador y se mantenga en todos los niveles posteriores.

Sin embargo, para todos aquellos comprometidos con la creación de un futuro 5G seguro, estable y confiable, la buena noticia es que las herramientas necesarias para lograrlo están fácilmente disponibles. Las partes interesadas de diferentes regiones y países están trabajando juntas para finalizar el estándar para una autenticación fuerte para redes 5G.