Blogs, Cloud Computing, Del dia, Desarrollo, Desarrollo, Internet de las Cosas, Movilidad, Network World, Principal, Redes, Tendencias, Transformación Digital

Cómo superar el reto del IoT mediante una adopción ágil

Si bien el Internet de las cosas (IoT) está teniendo un gran impacto en las empresas a nivel mundial, aún son pocas las que han mostrado efectos satisfactorios.  ¿Qué necesitan las empresas para capitalizar esta oportunidad? 

Leer más...

Aplicaciones, Blogs, Business Intelligence/Analytics, Del dia, Desarrollo, Destacado, Industria TIC, Inteligencia Artificial, Noticias, Noticias, Nuevos Productos, Robótica, Tendencias

La automatización robótica, ¿imita a los seres humanos?

Los avances tecnológicos han revolucionado la forma de hacer negocio, incluso en tareas que nunca imaginamos pudieran sustituir al humano; y es que vivimos en un mercado competitivo en donde cada vez más vemos que las empresas buscan impulsar el crecimiento y la agilidad de los negocios a través de la innovación. Mucho se ha hablado de la Automatización Robótica de Procesos (RPA), así como de su impacto en todo tipo de industrias de todo el mundo; sin embargo, todavía existen dudas sobre qué es exactamente y cómo se pueden beneficiar las empresas.

La Robótica encuentra una aplicación generalizada en tareas físicas, datos y contextos empresariales intensivos en procesos.

Con la mayoría de las empresas que quieren hacer ‘más con menos’, los robots pueden mejorar significativamente la velocidad y la precisión con su capacidad para ejecutar tareas con exactitud.

También pueden ayudar a impulsar la eficiencia operativa, optimizar el costo de calidad e impactar positivamente en los resultados.

Los expertos de la industria predicen que la automatización es y seguirá siendo una prioridad estratégica en 10 años a partir de ahora; con la automatización, los Servicios de Procesos de Negocio (BPS) toman mayor fuerza para permitir a las empresas mantenerse a la vanguardia ante el cambiante panorama empresaria, y lograr un crecimiento sostenible y rentable, de forma que logre obtener un alto nivel de automatización a través de la robótica. Automatizar un proceso dañado dará como resultado un proceso automatizado dañado.

Aunque el enfoque inicial de RPA era realizar tareas repetitivas, ahora un número cada vez mayor de soluciones de RPA está evolucionando para procesos empresariales; un ejemplo de ello es el sector bancario, el cual está empezando a aprovechar la Robótica en sus operaciones diarias, y es que las empresas financieras ya están implementando robots asesores para apoyar las necesidades de planificación de los clientes mediante la aplicación de algoritmos estadísticos para determinar los mejores rendimientos de su cartera de inversiones.

La mejora de procesos con un objetivo de reducción de costos y error, satisfacción de consumidor o simplemente como una palabra de moda, ha estado en uso por años. 80% de los proyectos de automatización hoy en día existen para reducir el tiempo que los empleados le dedican de forma manual a tareas que pueden ser automatizadas, pero las preguntas son ¿puede RPA resolver problemas más complejos mediante soluciones en tiempo real como ventas de productos personalizadas en sucursales, solución en la primera llamada en los centros de atención telefónica o detección de fraude de tarjetas de crédito o en cajeros automáticos?

La robótica cambiará los lugares de trabajo actuales de manera tan drástica como lo hicieron las máquinas durante la revolución industrial.

La automatización robótica de procesos es parte de los pasos a seguir, tener un objetivo claro del programa con “alcance” y “ganancias” esperadas.

RPA complementado por BPS ayuda a tomar mejores decisiones al proporcionar información relevante basada en el rendimiento del negocio y las demandas del mercado, esto permite ofrecer resultados empresariales superiores en métricas significativas. El crecimiento, la rentabilidad y la satisfacción del cliente dependen de la capacidad de una empresa para convertir datos en conocimientos prácticos, simplificar procesos y ofrecer una experiencia superior al cliente.

La Automatización Robótica de Procesos anuncia una nueva era de productividad en el lugar de trabajo, innovar y adoptar las herramientas son sin duda un aliado para el éxito y crecimiento de las empresas.

Contar con las soluciones correctas de automatización permite a los clientes aprovechar sus tiempos, pero lo que es una realidad es que nunca podrán sustituir por completo la capacidad humana.

 

Por Rahul Wadhawan, Director regional de LATAM de la división BPS de TCS.

Leer más...

Aplicaciones, Blogs, Ciencia e Innovación, Del dia, Desarrollo, Desarrollo, Destacado, Industria TIC, Infraestructura, Inteligencia Artificial, Internet de las Cosas, Network World, Tecnologia, Tendencias

Convergencia entre Inteligencia Artificial, Internet de las Cosas y Blockchain

La Inteligencia Artificial (IA), el Internet de las Cosas (IoT) y Blockchain, normalmente son temas se abordan por separado, sin embargo, la rápida convergencia de estas tecnologías está aportando un gran valor a las empresas y las personas que utilizan estos nuevos servicios.

Claramente se habla mucho sobre la IA, mientras que la automatización es una prioridad para brindar mejores experiencias conforme se elevan los niveles de eficiencia para las empresas. El  IoT, por otro lado, ha sido un tema recurrente en los últimos años y su función es llevar el análisis en tiempo real a los procesos automatizados (de los cuales la AI forma parte). El IoT genera un flujo de trabajo sofisticado para personalizar las experiencias que las empresas ofrecen a sus clientes y usuarios.

¿Y Blockchain? Cuando se empieza a ofrecer servicios personalizados es probable que se necesite acceder o almacenar cantidades grandes de información personal, lo que requiere una arquitectura de seguridad mucho más fuerte a la que hemos visto en el pasado con el modelo centralizado. Debido a que Blockchain es una arquitectura distribuida que utiliza criptografía y un concepto de “escribe un registro una sola vez”, brinda un valor enorme a los casos de uso que se requieren como parte de las transformaciones digitales para mejorar la validación de algunos de esos datos sin alterar las bases de datos existentes, las cuales cumplen con varios requerimientos de cumplimiento. Todos esos factores combinados proporcionan una solución muy potente y pienso que estos se implementarán juntos de manera mucho más frecuente en el futuro cercano.

 

Un caso de uso muestra el beneficio de converger la IA, IoT y Blockchain

Imagine llevar puesto un dispositivo que monitoree su ritmo cardíaco y nivel de ejercicio todos los días. El dispositivo contiene toda su información personal (identidad, incluyendo reconocimiento facial y de huella digital; información de contacto; datos sobre su médico, medicamentos, alergias, etc.). Por motivos de seguridad, las funciones biométricas cifradas se almacenarían en una arquitectura de base de datos Blockchain, sin alterar las bases de datos que se utilizan para las cantidades grandes de datos y el cumplimiento regulativo necesario para los propios datos. Su aseguradora médica asume con seriedad su salud y constantemente monitorea los diferentes aspectos de esta a lo largo del día por medio de los dispositivos wearable que usted ha registrado con ellos.

Mientras asiste a un evento, su dispositivo wearable reporta un ritmo cardíaco anormal. La AI, a través del análisis, determina que esa anormalidad es un precursor de un ataque cardíaco. Un evento se activa de inmediato para notificar a su médico y proporcionarle todos los datos relevantes de los últimos días. Su médico observa un suceso grave y envía a una ambulancia por usted para que lo lleve al hospital.

Sus dispositivos wearable indican su ubicación exacta que se envía al equipo de respuesta de emergencia con todos los datos necesarios para que lo atiendan. Cuando llega al hospital, el sistema enlazado a su divisa digital personal (digamos, el bitcoin), que también utiliza Blockchain, le permite ingresar y pagar por una habitación privada.

El proceso activado por la IA brindó una experiencia completamente automatizada que le salvó la vida.

 

Casos de uso infinitos en desarrollo

A medida que la gente continúa vislumbrando escenarios como este me doy cuenta de cómo la IA, el IoT y Blockchain convergerán rápidamente para brindar experiencias sumamente valiosas a los clientes y los ciudadanos. No se trata de algo futurista. Todo esto ya es técnicamente posible hoy —existen casos de uso infinitos que se están desarrollando en este momento y que cambiarán la manera en que vivimos—.

 

Por: Jean Turgeon,

Vicepresidente y Director Tecnológico,

Avaya. 

 

Leer más...

Amenazas, Blogs, Cloud Computing, Continuidad, Del dia, Desarrollo, Estrategía, Industria TIC, Movilidad, Network World, Principal, Privacidad, Seguridad, Seguridad, TI en Gobierno

¿Qué tan buena idea es contratar un hacker ético?

Los hackers y los grupos de hacking parecen intrigantes para el hombre común. Estas palabras evocan imágenes de un grupo de personas amantes de la tecnología reunidas en un sótano y conspirando para robar información y dinero a las personas y organizaciones. Pero hackear no está limitado a robar y destruir, y no todos los hackers tienen la intención de causar daño. De hecho, los hackers ‘éticos’ ayudan a organizaciones y agencias de gobierno a encontrar brechas en sus sistemas de seguridad, para que éstos se puedan arreglar. Ayudan a la organización en la implementación de controles de seguridad robustos para impedir ataques potenciales.

 

La creciente brecha entre el suministro y la demanda de ‘hackers éticos’

Es difícil encontrar profesionales de ciberseguridad que tengan amplio conocimiento tecnológico y habilidades específicas en asesoría de seguridad y riesgo. En el estudio de seguridad de Intel, el 71% de las empresas reportan que la escasez en competencias de ciberseguridad les causa daños directos y medibles. Por otra parte, las mentes jóvenes y apasionadas que demuestran aptitud en esta área no siempre pueden encontrar un entorno constructivo para perseguir su pasión y podrían ser influenciadas para pasarse al lado oscuro de la práctica.

 

Buscando a los hackers adecuados

Las organizaciones podrían contratar hackers que hayan trabajado con el propósito de traspasar la seguridad de organizaciones en el pasado (conocidos como Black Hatters o Hackers del lado oscuro). Éstos podrían demostrar tener amplias habilidades, ya que tienen experiencia del mundo real jugando en la ofensiva. Hay una enorme diferencia entre las personas que han aprendido a defender un sistema y las personas que tienen experiencia violando un sistema. Pero, aunque suena convincente, esta táctica tiene varios defectos. Después de todo, la confianza sería una gran preocupación.

¿Qué sucede si el ex-hacker se comporta de una manera no ética? Entonces la pregunta persiste, ¿es ésta la mejor forma de proteger la organización?

Otra opción sería entrenar al grupo existente de expertos de TI en su organización. La principal desventaja de este método es que a estos empleados les podría faltar la pasión para prosperar como profesionales de seguridad. También, entrenar a los empleados toma tiempo y dinero, se requiere de una cantidad significativa de tiempo, exposición a la industria de seguridad y experiencia de trabajo antes que puedan convertirse en un recurso valioso para la organización. Aunque este enfoque parece viable a largo plazo, consume mucho tiempo y no puede aplicarse cuando hay una necesidad inmediata.

Crowdsourcing es una tendencia creciente en la industria, la cual requiere que el sistema sea revisado  por cientos de profesionales de seguridad en todo el mundo. Recientemente, varias organizaciones se están uniendo a plataformas de Crowdsourcing como HackerOne y Bugcrowd para administrar sus programas de divulgación responsable. Ésta es una manera inteligente para detectar vulnerabilidades y administrar los programas de divulgación responsable, pero solo funciona si se tiene implementada una fuerte estrategia de administración de información de seguridad y habilidades de ejecución establecidas.

 

Contratación gamificada 

Considerando que el hacking ético es una capacidad de nicho dónde la actitud y aptitud correcta es más importante que una calificación académica, los procesos de selección convencionales guiados por asesoramientos escritos estándar y entrevistas personales con candidatos de una serie de universidades acreditadas, no ofrecen los resultados esperados.

La opción más prometedora sería la contratación gamificada. Este formato imita los retos de vida real al construir varias situaciones enfocadas en demostrar rasgos específicos de personalidad que en otras instancias serían difíciles de reconocer.

Introducir ‘elementos de juego’ puede darle a los reclutadores la oportunidad de evaluar los perfiles completos de los candidatos y ayudarles a determinar su impulso por la innovación, su capacidad de resolver problemas y de desempeñarse bajo presión.

En Tata Consultancy Services (TCS), el 5.6% de las contrataciones en las universidades ocurre a través de la contratación gamificada y se espera que este número incremente mucho más en los próximos años.

Como la educación y las políticas convencionales no están satisfaciendo nuestra creciente demanda de profesionales de seguridad, necesitamos medidas no convencionales. Las empresas deben identificar, nutrir y canalizar este talento. Las organizaciones están moviéndose rápidamente hacia este nuevo modo de contratación, y está claro que aquellos que no lo hacen estarán próximamente en desventaja.

 

Por: Jyoti Acharya, Asesor de Administración de Vulnerabilidad en la práctica de Ciberseguridad de TCS y Santosh Mishra, Analista de Seguridad en la práctica de Ciberseguridad de TCS.

Leer más...

Amenazas, Blogs, Cloud Computing, Continuidad, Del dia, Estrategía, Industria TIC, Movilidad, Network World, Noticias, Principal, Privacidad, Redes, Redes sociales, Seguridad, Seguridad

Cómo protegerse contra los ataques cibernéticos como el Wannacry

Ransomware no es un nuevo fenómeno, sus orígenes se remontan a la industria de la salud en 1989. Conocido como el troyano del SIDA, el malware se propagó a través de disquetes que fueron enviados a organizaciones de investigación del SIDA y archivos encriptados luego de varios reinicios del sistema.

Los objetivos de los malware van desde computadoras a SmartTvs y la lista se expande cada año. Hoy en día es un negocio de mil millones de dólares y el lado oscuro de la Web quiere formar parte de esto. El año 2016 fue un año exitoso para el ransomware ya que hubo aumento no sólo en número de ataques sino también en la variedad y la tendencia continúa en este 2017 con ataques a gran escala como el Wannacry del 12 de mayo pasado.

El Wannacry es el mayor ataque hasta la fecha, afectando a alrededor de 200,000 computadoras en 150 países en industrias que van desde la salud hasta el transporte público.

 

¿Qué es el ransomware?

Ransomware es un tipo de malware que se instala en un sistema cuando:

  • Se ingresa a un sitio Web poco fiable y se hace clic en un “anuncio” que luego descarga silenciosamente el malware en segundo plano o que el sitio Web automáticamente inicia la descarga tan pronto como se acceda a ella, también conocida como “descarga de unidad”.
  • Se hace clic en un enlace del correo electrónico o en un sitio Web que descarga silenciosamente el ransomware.
  • La computadora ya tiene algún otro tipo de malware y los hackers lo utilizan para instalar el ransomware de forma remota y en segundo plano.

Depende el tipo de ataque, la víctima puede perder el acceso a su sistema de archivos enteramente o sólo algunos archivos.

El damnificado entonces recibe una demanda de rescate, a veces en forma de un archivo emergente o un archivo README. A menudo, el rescate debe ser pagado en bitcoins ya que pueden ser enviados y recibidos de forma anónima, lo que mantiene la identidad del atacante oculto.

El medio más popular de propagación de ransomware es a través de sitios Web y enlaces malignos. Aunque los sistemas de Windows son particularmente vulnerables, ningún dispositivo o plataforma está absolutamente a salvo de los ataques de ransomware.

A pesar de haber diferentes tipos de ransomware, se pueden dividir en dos grandes categorías:

 

1.- No encriptados

Este tipo de ransomware bloquea el acceso a un sistema, a menudo aparece como una pantalla bloqueada que aparece cada vez que la víctima trata de obtener acceso al sistema. El malware exige que se pague un rescate para restaurar el acceso. Por lo general, los bloqueos no son muy sofisticados y suelen ser de fácil de mover si se tienen copias de seguridad.

Un buen ejemplo de un bloqueador reciente es Win32 / Lamdelim.A, que estaba tan mal escrito que se podía solucionar introduciendo Alt + F4. Por desgracia, no todos los ransomware son tan fáciles de frustrar.

 

2.- Encriptados

Cuando una computadora de escritorio, una laptop o un smartphone ha sido hackeado, en algún momento los archivos que guarda serán encriptados por el malware, haciendo que el contenido sea ilegible por el usuario y el propio dispositivo. Algunas variantes sólo encriptarán ciertos tipos de archivos; otros codificarán muchos tipos de archivos en minutos, a veces, segundos. Una vez encriptada, la víctima recibe una demanda de rescate para obtener la clave de descifrado y así recuperar el acceso a sus archivos.

El WannaCry (o WannaCrypt) estropeó más de 200,000 computadoras sobrescribiendo los archivos almacenados en el Escritorio, Mis documentos o discos extraíbles, suprimiéndolos, volviéndolos irrecuperables. El ataque fue detenido, pero desde entonces ha sido modificado y se está ejecutando de nuevo bajo el nombre Uiwix. No hay manera de detener la nueva cepa a partir de ahora y muchas víctimas ya han comenzado a pagar el rescate de $300 dólares en bitcoins. Aún queda esperanza ya que hay una herramienta de recuperación de disco que podría ser capaz de recuperar archivos perdidos si no han sido almacenadas en las ubicaciones mencionadas anteriormente.

Una vez que se detecta de que hemos sido víctimas de Wannacry, Uiwix u otro tipo de ransomware ya puede ser demasiado tarde. Sin embargo, se puede prevenir que la infección al sistema se propague aún más en su red. Lo primero que se debe hacer es identificar las máquinas infectadas y eliminarlas de la red inmediatamente. Una vez retiradas, hay que asegurarse de que todos los sistemas críticos estén intactos. A continuación, realizar copias de seguridad e iniciar el proceso de restauración, lo que puede tardar un tiempo.

 

¿Pagar o no pagar?

Si no existen copias de seguridad o necesita sus archivos de inmediato, entonces usted probablemente se está haciendo esta pregunta. La respuesta depende en gran medida de su sistema, lo importante que es, y cuánto daño se puede hacer si decide no hacerlo. Un hospital, por ejemplo, podría simplemente pagar el rescate porque es más rápido que tratar de restaurar sus sistemas y no ser capaz de tratar a los pacientes mientras tanto.

Una cosa es cierta: pagar el rescate no es garantía de que recuperará sus archivos. Después de todo, estamos hablando de criminales. Las investigaciones han demostrado que 20% de las víctimas no reciben sus archivos después de pagar el rescate. Los atacantes podrían incluso pedir más dinero una vez que se haya pagado un rescate. O puede no recuperar todo porque a menudo, los atacantes tienen que descifrar manualmente todos los archivos en cada sistema infectado y no tienen la mano de obra o el tiempo.

 

¿Qué puede hacer para protegerse de un ransomware?

La palabra clave es prevención. Algunas medidas simples de precaución reducirán en gran medida el riesgo de convertirse en una víctima de un ataque de ransomware.

 

1. La copia de la copia de seguridad

Esto es válido para computadoras y todos los dispositivos móviles y gadgets que pueda tener: hay que crear varias copias de seguridad de todos los datos importantes y asegurarse de que no estén todos en el mismo lugar. También es muy importante para probar y supervisar regularmente las copias de seguridad.

 

2.- Dejar de clickear

La mejor manera de prevenir estos tipos de ataques es la educación. Las personas que trabajan en TI, por lo general, no están muy afectados por estos tipos de ataques ya que son capaces de identificar correos sospechosos y sitios Web antes de hacer clic en los enlaces.

Educar a otras personas en la empresa acerca de cómo hacer lo mismo ayudará a reducir su susceptibilidad a este tipo de ataques.

Los filtros de spam, el software antivirus y los firewalls ayudan a mantener la seguridad de su red, pero no impedirán que un usuario eluda su seguridad. Otras prácticas que se pueden llevar a cabo son el uso de la administración de directivas, listas negras y blancas de los sitios Web para regular lo que pueden descargar o instalar quienes ingresan.

3.- Deshabilitar los macros

¿Qué es un macro? Es una serie de instrucciones que se almacenan para que se puedan ejecutar de manera secuencial mediante una sola llamada u orden de ejecución

En cuanto a la propagación del malware, no todos los trucos en la bolsa son nuevos. Las infecciones aún se producen a través de macros, aunque los programas de software más recientes los desactivan de forma predeterminada. Asegúrese de mantener la configuración predeterminada y sólo descargarlos de fuentes verificables y confiables. Incluso entonces, tenga cuidado.

 

4.- Actualizar frecuentemente y rápidamente

Para estar siempre en la cima, se deben actualizar los sistemas operativos, aplicaciones y otro software con frecuencia. Las actualizaciones a menudo incluyen arreglos relevantes para la seguridad, y no desea perderlas. También se puede ahorrar la molestia de buscar activamente actualizaciones mediante la configuración de notificaciones que informan cuando estén disponibles o mediante la configuración de descargas automáticas.

Muchas de las víctimas del ataque del WannaCry utilizaban software obsoleto, como Windows XP, Server 2003, Windows 7 y Server 2008. El ataque podría haber sido evitado si se hubieran estado utilizando sistemas operativos más recientes que estuvieran actualizados.

 

Por: David Montoya,

Director de Canales, 

Paessler Latinoamérica.

Leer más...

Aplicaciones, Aplicaciones, Blogs, Bring Your Own Device (BYOD), Cloud Computing, Continuidad, Del dia, Desarrollo, Destacado, Movilidad, Noticias, Redes, Seguridad, Seguridad

BYOD: Si la tecnología es la adecuada, no importa el dispositivo

Hace unos años, nadie se imaginaba que el teléfono se iba a convertir en una pequeña oficina al alcance de los bolsillos de los trabajadores. Su función principal residía en poder mantener conversaciones sólo de voz, pero sus capacidades migraron a múltiples usos para llevar a cabo las responsabilidades laborales del día a día fuera de la oficina.

Responder correos, entregar informes, y revisar nuestra agenda, son algunas de las actividades que ya podemos llevar a cabo desde cualquier lugar.

Cuando hoy pensamos en BYOD lo relacionamos a notebooks, smartphones y tablets. Pero, ¿qué dispositivos utilizarán los trabajadores en el futuro con la llegada de tecnologías como el Internet de las Cosas (IoT), Inteligencia Artificial y Realidad Virtual?

La realidad es que todavía no lo sabemos. Pero sí sabemos que si la empresa cuenta con la estrategia y las tecnologías correctas no será importante qué tipo de dispositivo les resulte más cómodo y funcional al staff; la clave es y será garantizar la seguridad de los datos y entregarlos de forma eficiente a quienes los necesiten en cualquier dispositivo, lugar y red.

En México, BYOD está en crecimiento. Según el estudio realizado por Citrix, “El trabajador digital: ¿qué busca y cómo trabaja?”, en el país al 74% de los encuestados se les permite el uso de dispositivos personales para acceder a la información de la empresa. No obstante, el 46% no sabe si la empresa toma alguna medida de seguridad para separar la información personal de la corporativa. Este dato confirma que hasta hoy, en algunas compañías no se han implementado políticas específicas para que el BYOD pueda garantizar la seguridad de la información.

Para poder obtener una implementación de BYOD de éxito que a la vez le permita a las compañías prepararse para las tecnologías del futuro tiene que combinarse la mejor experiencia para los usuarios, con un control, gestión y seguridad efectiva para TI. En concreto, a través de las herramientas de gestión de dispositivos móviles, los empleados ganan el acceso seguro a todas sus aplicaciones web, SaaS y móviles con un solo clic a través de una tienda unificada de aplicaciones, en cualquier dispositivo, sobre cualquier red, con un inicio único de sesión.

Pero, a su vez, TI adquiere un único punto de control, ya sea para proporcionar nuevos recursos o para eliminar el acceso a los datos si – por ejemplo- un empleado ya no trabaja en la empresa, o también realizar el borrado selectivo de posibles dispositivos perdidos. Además, al virtualizar los datos, se puede entregar la información que los empleados necesitan para trabajar en cualquier momento, lugar, dispositivo y red de forma segura.  Es decir, los datos del negocio permanecen siempre seguros en el centro de datos; esto implica que los datos nunca quedan almacenados en el dispositivo.

En conclusión, las empresas se están dando cuenta de que pueden darle a los empleados la posibilidad de elegir el dispositivo que les guste más, que les sea más cómodo y funcional. Y esto en parte sucede porque “ser dueño” de los dispositivos no es la única manera de tener el control sobre los datos. La tecnología le permite a las empresas tener el control y adueñarse de lo que más les importa: la información. Y poder resguardarlos y utilizarlos a la vez que le dan más flexibilidad a los colaboradores. Sin duda, no importará en el futuro que dispositivo sea el de moda o el elegido por los usuarios, la clave es contar con las tecnologías correctas que permitan utilizar BYOD a favor del negocio.

 

Por: Carlos Macías,

Country Manager,

Citrix México.

Leer más...

Blogs, Cloud Computing, Del dia, Desarrollo, Destacado, Industria, Internet de las Cosas, Movilidad, Noticias, Realidad Virtual, Redes, Tendencias, Transformación Digital

Digitalización, abre oportunidades para las PyMEs mexicanas

Un motor muy importante de la economía de este país son las PyMEs, y hoy las que se dedican a la manufactura se enfrentan al reto de la digitalización para poder competir en el mercado. Cabe destacar que las pequeñas y medianas empresas son la columna vertebral de la economía mexicana, representando el 99.8 % de las empresas en el país y el 52 % del Producto Interno Bruto (PIB), apenas una de cada 10 sobrevive el primer año, siendo la falta de digitalización una de las causas principales, según datos del INEGI.

Por lo tanto, la entrada de dicho sector al mundo digital es el siguiente paso evolutivo de los negocios. Entre sus ejes rectores estratégicos debe estar la incorporación y uso de nuevas tecnologías, como por ejemplo el internet de las cosas (IoT, por sus siglas en inglés), Big Data, comercio electrónico, realidad virtual, entre otras, para así poder incrementar su competitividad y eficiencia operacional, entre muchos otros beneficios.

Por otro lado, cuando hablamos de digitalización debemos estar conscientes que no estamos haciendo referencia al futuro, sino al presente. Vivimos en un mundo digitalizado, desde la manera en la que solicitamos el servicio de chofer privado, rentamos un departamento o cuando incorporamos a nuestra vida el uso de smartphones o relojes inteligentes, transformado la manera en la que nos comunicamos, obtenemos y generamos información.

La digitalización debe verse como un habilitador para resolver problemas actuales y reales, desmitificando que sólo está al alcance de grandes corporativos, es decir, adoptarla es un proceso inevitable para cualquier tipo de industria o sector donde es necesaria una mayor capacidad de flexibilidad.

En la actualidad, las compañías trasnacionales cuentan con procesos digitalizados, generando una importante necesidad a las cadenas de suministro, en su mayoría PyMEs, a adquirir procesos digitalizados, sin embargo, cada año nacen más de cuatro millones de empresas en el país, pero sólo 1 de cada 10 sobrevive al primer año de emprendimiento mientras que 1 de cada 5 han adoptado, o están en proceso, de adoptar la digitalización. Esto conlleva una ardua labor en el cambio de percepción de los directivos de pequeñas y medianas empresas, demostrándoles que incursionar en la industria 4.0 es una inversión necesaria que reducirá tiempos y costos y aumentará la eficiencia.

De acuerdo con la Encuesta Nacional sobre Productividad y Competitividad de las Micro, Pequeñas y Medianas Empresas, que realizan el Instituto Nacional de Estadística y Geografía (INEGI), el Instituto Nacional del Emprendedor (Inadem) y el Banco Nacional de Comercio Exterior (Bancomext), más del 40 % de las medianas compañías en el país tiene como prioridad la búsqueda de mejoras en sus procesos dado que pretenden estar más preparadas y ser cada vez más competitivas.

En ese sentido, existen 3 hitos que probablemente aumenten la competencia del mercado a nivel nacional e internacional y que, seguramente, sólo podrán hacer frente aquellas empresas que tienen sus procesos digitalizados, me refiero a:

  1. La incorporación de China a la Organización Mundial del Comercio (OMC), siendo un actor y competidor importante para México.
  2. El Tratado de Libre Comercio, permitiendo la entrada de compañías trasnacionales al país, creando en las empresas una fuerte necesidad de proveer sus productos con ciertos estándares, además de rapidez, calidad y cantidad. (Es importante destacar que, en la agenda de la renegociación del Tratado de Libre Comercio de América del Norte, está prevista la incorporación de un capítulo de PyMEs, el cual considerará aspectos como las Tecnologías de Información e Industria 4.0.)
  3. La incorporación de los millennials a la vida laboral, fomentando la adopción de tecnologías para los procesos de las compañías.

El desafío de las PyMEs, tanto en México como en el resto del mundo, es ser capaces de adaptarse a la transición digital para que de esta manera aumenten su productividad y crecimiento económico. La digitalización cambia todas las áreas de la vida y también los modelos de negocio. Amenaza y oportunidad al mismo tiempo: quienes se preparen y adapten a la cuarta revolución industrial serán quienes puedan competir y despuntar. El ritmo de innovación y la capacidad de ser resilientes se convierten en factores clave de éxito en la competencia global.

 

 

Por: Juan Manuel Kuri,

Vicepresidente y Country Manager,

Siemens PLM Software

Mesoamérica.

 

Leer más...