Amenazas, Cloud Computing, Del dia, Destacado, Marco legal/Regulacion, Movilidad, Network World, Noticias, Noticias, Privacidad, Seguridad, Seguridad, TI en Gobierno

Secretaría de Cultura de la CDMX es víctima de ciberataque

Luego de que el martes 14 de noviembre se denunciara el robo de 5 millones de pesos de la nómina de la Secretaría de Cultura de la Ciudad de México mediante un ciberataque,

Leer más...

Del dia, Desarrollo, Desarrollo, Gobierno/Industria, Industria TIC, Infraestructura, Marco legal/Regulacion, Movilidad, Network World, Noticias, Principal, Redes

México a la cabeza en adopción de 5G en América Latina para 2022

Para el año 2022, la consultora de mercado GlobalData espera que el 88.1% de los suscriptores móviles de América Latina se encuentre utilizando datos móviles, desde el actual 60 por ciento, según indicó Leandro Agión, analista senior de la compañía.

Leer más...

Aplicaciones, Ciencia e Innovación, Continuidad, Del dia, Desarrollo, Desarrollo, Destacado, Industria TIC, Marco legal/Regulacion, Movilidad, Network World, Noticias, Noticias, Nuevos Productos, Realidad Virtual, Seguridad, Tecnologia, Tendencias

LogMeIn introduce la Realidad Aumentada al sector asegurador de México

LogMeIn trajo a México su solución enfocada al sector asegurador. Se trata de Rescue Lens, basada en Realidad Aumentada, donde a través de una aplicación móvil en el smartphone del cliente, la aseguradora podrá mejorar su experiencia al poder evaluar a distancia los problemas de activos.

Leer más...

Amenazas, Del dia, Desarrollo, Destacado, Gobierno/Industria, Marco legal/Regulacion, Movilidad, Noticias, Noticias, Privacidad, Redes, Seguridad, Seguridad, TI en Gobierno

¿Qué es la versión CFDI 3.3 y por qué se necesita?

Hace algunos años, cuando el Servicio de Administración Tributaria (SAT) mencionó que se comenzaría con la facturación electrónica de forma obligatoria en el 2010, muchas empresas y empresarios no estaban listos y se mantenían incrédulos. Sin embargo, los cambios efectivamente sí sucedieron e incluso se tornaron más rápidos; a lo que muchos empresarios reaccionaron sorprendidos y tomaron medidas poco informadas.

Posteriormente, en 2011 entró en vigor el CFDI (Comprobante Fiscal Digital por Internet), mientras que el 2014 surgen los recibos de electrónicos de nómina, y para el 2015 la contabilidad electrónica.

Para este 2017, los cambios no son una excepción y de hecho son los más agresivos, pero cabe mencionar que éstos están hechos para evitar o eliminar en su totalidad ciertos errores al momento de emitir una factura electrónica y para simplificar los procesos y trámites.

La nueva versión CFDI 3.3 entró en vigor en julio de este año, pero será obligatorio hasta el 1 de diciembre.

Esto es debido a que la autoridad otorgó un periodo de convivencia para trabajar bajo ambas versiones, también esta versión contempla el CFDI con complemento de pago.

La versión CFDI 3.3 surge a manera de mejora de algunas problemáticas en la emisión de facturas, como:

  • * Poca eficiencia en el proceso de facturación
  • * Complejidad en el cálculo de impuestos
  • * Imposibilidad de relacionar pagos
  • * Comprobantes en cero y/o negativos
  • * No hay una estandarización en la información
  • * Datos con longitudes excesivas
  • * Emisión de comprobantes a receptores inexistentes

Básicamente se busca que la versión CFDI 3.3 simplifique la emisión de la factura electrónica. Por otro lado, algunos de los cambios son de estructura, ya que ahora la autoridad no sólo requiere información de los pagos, sino también de los cobros que una empresa le hace a sus clientes, esto con la finalidad de transparentar los procesos y combatir la corrupción.

Israel Coto, director de la oficina Microsip en Ciudad de México, menciona que ante estos cambios es importante mantenerse atento.

“Es necesario destacar que cada empresario debe acercarse a su contador o sus asesores de sistemas, mantenerse informado y tomar acciones, ya que el no hacerlo puede traer consecuencias de importancia como multas o el hecho de que sus facturas sean rechazadas por el PAC (..) efectivamente ya entró en vigor esta versión, pero ahí no termina la tarea de un empresario.”, comentó Coto.

N. de P.

Leer más...

Amenazas, Aplicaciones, Cloud Computing, Del dia, Desarrollo, Industria TIC, Internet de las Cosas, Marco legal/Regulacion, Movilidad, Principal, Redes, Seguridad, Seguridad, Tendencias, TI en Gobierno

Usuarios aún no tienen confianza en la seguridad de los dispositivos IoT

Gemalto dio a conocer su estudio donde revela que el 90 % de los consumidores no confía en la seguridad de dispositivos de Internet de las Cosas (Internet of Things, IoT). Más de dos tercios de los consumidores, y casi el 80 % de las organizaciones, apoyan que los gobiernos se involucren en la seguridad de la IoT.

“Es claro que tanto los consumidores como las empresas tienen serias preocupaciones sobre la seguridad IoT y poca confianza en que los proveedores de servicios y fabricantes de dispositivos IoT sean capaces de proteger los dispositivos IoT y, más importante, la  integridad de los datos creados, almacenados y transmitidos por estos dispositivos”, afirmó Jason Hart, director de Tecnología para Protección de Datos de Gemalto. “Con una legislación como la Regulación General de Protección de Datos (General Data Protection Regulation, GDPR) que muestra que los gobiernos están comenzando a reconocer las
amenazas y el daño a largo plazo que los ataques cibernéticos pueden tener en la vida diaria, ahora necesitan plantarse en lo que respecta a la seguridad de la IoT. Hasta que no haya confianza en la IoT entre las empresas y los consumidores, no se verá una aceptación masiva”.

 

El estado actual de la seguridad de la IoT

El temor principal de los consumidores (citado por dos tercios de los encuestados) es que los hackers se adueñen de sus dispositivos. De hecho, esto preocupa más que la filtración de datos (60 %) y que los hackers accedan a información personal (54 %). Si bien más de la mitad (54 %) de los consumidores posee un dispositivo IoT (dos en promedio), sólo el 14 % cree que conocen mucho sobre la seguridad de estos dispositivos, lo que demuestra que se necesita educación tanto en consumidores como en empresas.

En lo que respecta al nivel de inversión en seguridad, la encuesta reveló que los fabricantes de dispositivos y proveedores de servicios de IoT solo gastan 11 % del presupuesto total para IoT en la seguridad de sus dispositivos IoT. El estudio reveló que estas compañías sí reconocen la importancia de proteger los dispositivos y la información que generan o  transmiten, pero el 50 % de las compañías adopta un enfoque de “Security by design”. Dos tercios (67 %) de las organizaciones indican que el cifrado es su principal método de asegurar los activos de la IoT, un 62 % cifra la información al momento en que llega a su dispositivo IoT, y un 59 % al momento que sale del dispositivo. El 92 % de las compañías también ve un aumento en las ventas o utilización del producto después de la implementación de medidas de seguridad de la IoT.

El apoyo a las normas de seguridad de la IoT gana fuerza

De acuerdo con la encuesta, las empresas están a favor de normas que dejen en claro quién es responsable de asegurar los dispositivos IoT y la información en cada etapa del proceso (61 %) y las implicaciones del no cumplimiento (55 %). De hecho, casi todas las  organizaciones (96 %) y consumidores (90 %) están buscando que el gobierno aplique normas de seguridad de la IoT.

 

Falta de capacidades de extremo a extremo que generen asociaciones

Afortunadamente, las empresas se están dando cuenta de que necesitan apoyo para comprender la tecnología IoT y están recurriendo a socios en busca de ayuda. Las opciones favoritas son proveedores de servicios en la nube (52 %) y proveedores de servicios IoT (50%). Cuando les preguntaron por qué, la razón principal fue la falta de conocimiento y habilidades (47 %), seguido de la ayuda y la rapidez para implementar la IoT (46 %).

Si bien estas asociaciones pueden beneficiar a las empresas en la adopción de la IoT, las  organizaciones admitieron que no tienen un control total sobre los datos que los productos o  servicios de la IoT recopilan a medida que se mueve de socio en socio, potencialmente dejándolo sin protección.

“La falta de conocimiento dentro del mundo de las empresas y los consumidores es bastante preocupante y nos está llevando a brechas en el ecosistema de la IoT que los hackers aprovecharán”, continúa Hart. “Dentro de este ecosistema, hay cuatro grupos involucrados —consumidores, fabricantes, proveedores de servicio en la nube y terceros— y todos tiene una responsabilidad de proteger la información. ‘Security by design’ es el enfoque más efectivo para mitigar la filtración. Además, los dispositivos IoT son un portal hacia una red más amplia y fallar en la protección es como dejar una puerta bien abierta para que accedan los hackers. Hasta que ambos lados aumenten su conocimiento sobre cómo protegerse a sí mismos, y adopten los enfoques estándares de la industria, la IoT continuará siendo un tesoro con un caudal de oportunidades para los hackers”.

 

N. de P. Gemalto.

Leer más...

Amenazas, Aplicaciones, Del dia, Destacado, Industria, Industria, Industria TIC, Infraestructura, Marco legal/Regulacion, Noticias, Noticias, Privacidad, Seguridad

La gran amenaza empresarial que representa el Software ilegal

Actualmente, las empresas en México están inmersas en una feroz competencia de mercado. Por la rapidez de sus acciones, efectúan operaciones sin conocer que asumen riesgos importantes al descargar, comprar, instalar o utilizar software sin licencia.

Según una encuesta de Business Software Alliance, el 57% de las compañías del país usa software pirata, revelando que no se consideran las consecuencias tecnológicas, financieras y fiscales a las que están expuestas.

La piratería de software es un término utilizado para describir la comercialización y el uso de software de formas no autorizadas, lo cual está prohibido en México por la Ley Federal de Derechos de Autor y el Código Penal Federal, con multas que van desde $25,000 pesos (por cada equipo en el que tengas instalado programas ilícitos) y hasta diez años de prisión. Un ejemplo de esto es el Ejército de USA, el cual fue atrapado durante el 2013 por usar más de $180 millones de dólares en software pirata, lo que le costó un acuerdo de más $50 millones de dólares.

Para evitar estos problemas las empresas podrían recurrir a una metodología denominada SAM (Software Asset Management) basada en herramientas para la gestión de activos de software, que permite: controlar, regular los costos, prevenir los peligros comerciales de seguridad, legales, así como optimizar y maximizar las inversiones en TI, al desarrollar sistemas informáticosque se adapten a las necesidades de expansión de la organización y del propio negocio.

Muchas empresas desconocen cuántas licencias tienen instaladas y de todas ellas las que realmente utilizan. Como consecuencia de este vacío de información la exposición a la que se enfrentan tanto legal como financieramente es enorme.

Proveedores de soluciones de SAM se encargan de la gestión total de estas plataformas, siendo una solución para las empresas en cuestión de seguridad financiera y tecnológica, al proporcionar salud financiera ante costos inesperados de licenciamiento, además de los beneficios fiscales asociados con la depreciación del software. Por el lado tecnológico previene riesgos por uso de software dañino o no autorizado.

  • De igual manera, al recurrir al SAM puede obtener ofrece atención adecuada sobre los requerimientos, la compra, la distribución, el desarrollo y el mantenimiento de los programas de cómputo y flexibilidad, otorgando una mejor perspectiva de sus necesidades de software futuras.

 

Cómo verificar las licencias del software

  • * Realizar un inventario de software por usuario, con el fin de conocer que se tiene instalado en cada equipo.
  • * Existencia física de documentos oficiales (licencias y facturas por su adquisición).
  • Revisar licencias vencidas o programas en periodo de prueba.
  • * Desinstalar softwares ilegales y adquirir los programas que hagan falta.
  • * Es un error que las organizaciones consideren como “gasto” lo que deberían de ver como una inversión para dar competitividad, protección y continuidad a su negocio.

 

N. de P. OFI.com.mx

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Gobierno/Industria, Industria, Industria, Industria TIC, Marco legal/Regulacion, Movilidad, TI en Gobierno

Usuarios podrán acceder al Metro de CDMX con tarjeta de débito

El Jefe de Gobierno de la Ciudad de México, Miguel Ángel Mancera Espinosa, presentó este miércoles la Tarjeta Metro con doble funcionalidad, la cual tiene dos chips que permitirá a los usuarios ingresar a la red del Sistema de Transporte Colectivo, STC Metro, y realizar compras en establecimientos, pago de servicios y operaciones bancarias en línea o cajeros automáticos.

A partir del próximo viernes 3 de noviembre, los usuarios del Metro podrán adquirir estas tarjetas en las taquillas de la Línea 7 con un costo de 10 pesos.

En el Antiguo Palacio del Ayuntamiento, el mandatario capitalino indicó que se trata de una estrategia global que coloca a la CDMX como punta de lanza. “Esto era indispensable para dar un paso hacia adelante en esta ciudad. Con esta tarjeta podrás realizar estas tareas con la aplicación Broxel”, expresó.

Adelantó que tras la prueba piloto, en breve se incluirán como parte de la red de transporte público de la ciudad, el Servicio de Transportes Eléctricos, Metrobús y Sistema Ecobici.

El Jefe de Gobierno indicó que la innovación de pago con tarjeta en el Metro, coloca a la capital del país a la altura de ciudades como Londres y Singapur e incluso supera a Nueva York con esta decisión.

“Les costó muchos miles de dólares la implementación, mucho dinero y a la CDMX no le está costando la implementación, las tecnologías. Estamos en la ruta correcta, nos estamos anticipando a este anuncio de la ciudad de Nueva York”, abundó.

El mandatario capitalino instruyó al director general del STC, Jorge Gaviño Ambriz, concretar un beneficio adicional para los trabajadores de la red del Metro. Señaló que este paso representa un logro tecnológico para la CDMX; “hoy el STC hace historia”.

“La segunda generación de tarjetas que estamos desarrollando, ya prácticamente listos para empezar a producirlas, es una tarjeta con un solo chip pero con dos saldos. La tercera y última generación que ya tenemos muy avanzada, es una tarjeta con un solo saldo y que les permita entrar a todos los servicios incluyendo al STC y todos los demás servicios de transporte”, agregó.

La implementación de tarjetas para pago en el Metro es posible gracias a la colaboración de las áreas del STC responsables del sistema de peaje y Broxel, empresa de servicios tecnológicos y financieros.

El director general del STC añadió que, en los próximos días, el Jefe de Gobierno presentará la primera Línea del Metro con conexión WiFi gratuita para los usuarios, en cumplimiento a su compromiso establecido este mismo año.

El presidente y director general de Broxel, Gustavo Antonio Gutiérrez Galindo, indicó que la aplicación estará disponible para iOS y Android “para que puedan utilizarse en 99 por ciento de los dispositivos móviles. El usuario podrá tener al alcance de su mano un fenómeno transaccional a la vanguardia de nivel mundial”.

El director general de MasterCard Latinoamérica, Antonio Junco Goicoechea, resaltó la incursión del STC a pagos del servicio con tarjeta y recordó que anteriormente MasterCard ha brindado acompañamiento al gobierno capitalino para transitar hacia una ciudad inteligente en cinco pilares fundamentales: desarrollo económico, movilidad urbana, inclusión financiera, promoción turística y educación financiera, en coordinación con las secretarías de Movilidad, Turismo, Desarrollo Económico y de Finanzas.

El titular de la Secretaría de Desarrollo Económico (SEDECO), Salomón Chertorivski Woldenberg, dijo que la tarjeta representa un nuevo mecanismo para facilitar la accesibilidad de los usuarios.

 

N. de P.

Leer más...