Categoría: TI en Gobierno

Cinco lecciones aprendidas sobre el nuevo GDPR en México

Despu√©s de dos a√Īos de haber entrado en vigor, el nuevo Reglamento General de Protecci√≥n de Datos (GDPR, por sus siglas en ingl√©s) comenzar√° a aplicarse en M√©xico este 25 de mayo. Esta disposici√≥n, que tom√≥ 4 a√Īos de negociaciones con la Uni√≥n Europea (UE) para ser aprobada, exige la protecci√≥n de la informaci√≥n de car√°cter personal y la privacidad de los ciudadanos de la UE para las transacciones que se produzcan en sus estados miembro. Asimismo, trae nuevas implicaciones para todo el mundo, incluyendo las empresas y organismos mexicanos que manejen datos de ciudadanos y empresas europeos.

As√≠ que una vez que han transcurrido los 24 meses que fueron otorgados para permitir a los implicados hacer los ajustes necesarios para las nuevas disposiciones, hoy por hoy ya debe estar todo listo para que, tanto las empresas peque√Īas, medianas y grandes, como las organizaciones p√ļblicas que tienen tratos con la UE, cumplan con las obligaciones, ahora m√°s robustas. De lo contrario, se enfrentar√°n a sanciones y multas que pueden llegar hasta los 20 millones de euros.

La pregunta es: ¬ŅRealmente estamos listos?

De acuerdo con un informe de PwC, en 2016 México ocupaba el octavo lugar a nivel global en robo de identidad; en el 67% de los casos éste se debía a la pérdida de documentos, y en 63%, al robo de objetos con documentos.

Un a√Īo despu√©s, la misma firma consultora destacaba en otro estudio que un alt√≠simo 87% de las organizaciones a nivel nacional reconocieron haber tenido al menos un incidente de seguridad, y el 49% a√ļn no ten√≠an alineados sus programas de seguridad y privacidad, o bien lo desconoc√≠an.

En tanto, en su más reciente Reporte de Disponibilidad, Veeam indica que 7 de cada 10 organizaciones en México reconocen tener una brecha de protección, que es cuando su tolerancia ante datos perdidos se ve excedida por la falta de habilidad del área de TI para proteger dichos datos con la frecuencia suficiente.

En t√©rminos generales, todo indica que a√ļn hay mucho trabajo por hacer a nivel nacional: es momento de revertir esto. Todas las empresas e instituciones gubernamentales deben ser capaces de garantizar la seguridad de todos los datos personales que recopilen y procesen. Dados los tiempos de transformaci√≥n digital, tambi√©n es preciso que construyan ‚Äďy sigan optimizando‚Äď una infraestructura enfocada en un manejo inteligente de datos, que habilite la h√≠per-disponibilidad de √©stos en un ambiente completamente flexible, confiable, eficiente y seguro.

He aquí las 5 lecciones fundamentales aprendidas por Veeam con respecto a lo que las organizaciones deben procurar ante las nuevas exigencias del GDPR:

  1. Conocimiento de los datos. Estar al tanto de la información personal identificable (PII, por sus siglas en inglés) que la organización recopila y posee, así como quién tiene acceso a ella.
  2. Gestión de los datos. Establecer reglas y procesos para el acceso y uso de dicha información.
  3. Protección de los datos. Implementar y garantizar que existan controles de seguridad en marcha para proteger la información y responder ante una posible violación de la seguridad de los datos.
  4. Documentación y cumplimiento. Documentar los procesos, ejecutar las solicitudes de datos e informar sobre cualquier problema o violación de los datos dentro de las pautas establecidas.
  5. Mejora constante. Mantener una revisión periódica de los procesos y procedimientos de protección y privacidad de datos, a razón de garantizar la mejora continua.

La forma en que la tecnología puede apoyar en estos requisitos es muy amplia. Mediante una solución integral e inteligente de respaldo y recuperación, las organizaciones pueden: monitorear y gestionar de forma centralizada, etiquetar fuentes de datos, revisar dashboards y hacer auditorías de actividades dentro del entorno de la empresa, visualizar y generar informes Always-On y en tiempo real, automatizar procesos, ejecutar labores en remoto, hacer verificaciones automáticas y simplificadas e, incluso, evaluar el impacto de la protección de datos antes de realizar actualizaciones o tareas de mantenimiento, entre muchas otras capacidades.

 

 

Por: Abelardo Lara,

Country Manager,

Veeam en México.

Getac presenta tableta para entornos peligrosos y explosivos

Actualmente, la industria petroquímica enfrenta dos grandes retos como la inestabilidad de los
precios y un constante incremente de los peligros para los trabajadores, realidad que se ve reflejada
en la industria alrededor del mundo. Es frente a retos como estos que un proceso de digitalización puede ayudar a mejorar la eficiencia, sonde la conectividad juega un papel clave en la transformación de estas industrias. transformación del clima actual de la industria.

Dentro de este proceso de digitalizaci√≥n, la fiabilidad y disponibilidad de activos m√≥viles en ambientes peligrosos¬†es la principal preocupaci√≥n (76%) seg√ļn la investigaci√≥n de VDC Research en¬†el 2016.

Por ello, Getac ha dise√Īado la tableta EX80, su primer dispositivo certificado para la ‚Äúzona cero‚ÄĚ
para uso en ambientes con un alto riesgo de explosiones, donde el gas sale de manera continua o por extensos periodos de tiempo que incluyen aquellos encontrados en depósitos de petróleo y gas, petroquímicos, manufactura y municiones ya que la EX80 incorpora un exterior sellado antiestático con control de temperatura de superficie, que limita la posibilidad de explosión debido a cargas electrostáticas, superficies calientes, energía térmica o fricción.

 

Cuenta con pantalla t√°ctil IPS de 8″ de LumiBond 2.0 WXGA, legible a la luz del sol, de 600 nits, con un durable cristal de la pantalla, el sensor t√°ctil capacitivo y la pantalla LCD en un solo panel para aumentar la durabilidad y mejorar la legibilidad.¬†Cuenta con varios modos t√°ctiles que permiten el funcionamiento bajo la lluvia, con guantes puestos y utilizando el l√°piz de punta dura incluido. Su bater√≠a ofrece m√°s de 8 horas con una sola carga, adem√°s viene con una base de carga incluida. Corre bajo Windows 10.

 

La EX80 posee una cámara web Full HD para videoconferencias y una cámara trasera de 8MP con flash LED para imágenes y videos nítidos. La tableta también incluye Wi-Fi de doble banda 802.11 ac, Bluetooth 4.0 y GPS dedicado, para un posicionamiento preciso de la ubicación. El producto tiene una cantidad de accesorios de transporte y montaje disponibles, incluidas correas para los hombros y muelles para vehículos.

En cuestiones de seguridad, cuenta con TPM 2.0 que supervisa y protege los inicios del sistema para garantizar que el dispositivo esté libre de alteraciones antes de liberar el control al sistema operativo, mientras que BitLocker protege los datos en reposo, en uso y en tránsito. Además, incluye autenticación multifactor con lector de tarjeta inteligente sin contacto (HF RFID). En caso de pérdida o robo del sistema, el DDS Absoluto opcional permitirá que se deshabilite de forma remota.

La tableta tiene certificaci√≥n MIL-STD-810G e IP67 para sobrevivir ca√≠das de hasta 1.8 metros, as√≠ como lluvia, humedad, vibraciones, golpes y temperaturas extremas de -21¬į C a 50¬į C (temperatura de operaci√≥n) y -51.1¬įC a 71¬į C (temperatura de almacenamiento).

 

Cómo evitar ataques como el sucedido al sistema bancario

El 27 de abril las transferencias electrónicas de los bancos se volvieron lentas. Tras este incidente, Banco de México solicitó a algunas instituciones a conectarse a su sistema de pagos mediante un esquema de contingencia después de que se sospechara que un ciberataque interrumpió algunas transferencias bancarias.

Las medidas adoptadas provocaron lentitud en las operaciones de los clientes de diversos bancos y varias instituciones financieras han establecido planes de contingencia. El martes, Banco de México dijo en un comunicado que, hasta la fecha, las afectaciones se habían registrado en algunos aplicativos e infraestructura de cómputo de algunos participantes para preparar sus órdenes de pago y conectarse al SPEI.

Tras lo sucedido, la entidad tomó medidas tanto en el ámbito tecnológico, operativo y regulatorio. Sin embargo, las secuelas negativas que este tipo de vulnerabilidades puede ocasionar una mala experiencia al cliente final e inclusive la preferencia por otro banco al no poder realizar las transacciones. Es por ello que Panda Security nos explica cuáles son los pilares de la seguridad informática y cómo se pueden prevenir futuros ataques.

 

¬ŅQu√© riesgos hay en el sistema de pagos electr√≥nico?

Más que riesgos, esto se debe ver como la necesidad de que todas las empresas tengan un control adecuado que gobierne las acciones de cualquier usuario, para así lograr tener visibilidad de lo que sucede. Eso permitiría que los gestores de SPEI, por ejemplo, puedan monitorear cualquier actividad sospechosa.

La mayoría de los bancos mexicanos tienen contratados proveedores para enlazar y operar el sistema SPEI del Banco de México con sus plataformas de servicios en línea.

 

Pilares de la seguridad inform√°tica

  1. Personas. Lo primero que se debe hacer es blindar. No solo hay que protegerse de los factores externos si no de los usuarios mal intencionados. ‚ÄúEn las compa√Ī√≠as hay empleados que tienen acceso a datos, informaci√≥n y plataformas. Hay que observar lo que est√°n haciendo‚ÄĚ, coment√≥ Salas.
  2. Plataformas de seguridad. Estas permiten implementar controles de seguridad en la parte web y control de acceso a ciertos recursos de la organizaci√≥n. ‚ÄúTodo usuario que est√© dentro de la organizaci√≥n y que vaya a ingresar a un recurso, debe estar gobernado. Esto quiere decir que haga uso adecuado de la tecnolog√≠a mediante controles de seguridad implementados‚ÄĚ.
  3. Procedimientos. Por más que se cuente con personal capacitado, este debe estar alineado. La inversión que hacen las organizaciones en materia de seguridad debe estar debidamente implementada y colocada y a su vez los usuarios deben hacer uso adecuado de los recursos a través de medios seguros definidos de estas plataformas.

‚ÄúEl problema ya no es el malware, sino este tipo de ataques donde las empresas necesitan implementar nuevas plataformas para protegerse. ¬ŅC√≥mo se regula la protecci√≥n de esos terceros? Los hackers siempre usan en la cadena de suministro de comercio al elemento m√°s d√©bil‚ÄĚ, coment√≥ Shinu√© Salas, Ingeniero de preventa para Panda Security en M√©xico.

Las organizaciones necesitan estar conscientes de que ya no es el malware, si no la combinación del ser humano, dinero y software. Si tienen el nivel tecnológico, lo importante es esforzarse en hacer gobierno entre usuarios y plataformas tecnológicas.

 

La administración de Donald Trump suprime al coordinador en ciberseguridad

La Casa Blanca decidi√≥ eliminar el rol que ven√≠a desempe√Īando el hasta ahora coordinador de la ciberseguridad del Consejo de Seguridad Nacional del pa√≠s, en lo que algunos ciudadanos estadounidenses ven como un paso atr√°s en la lucha contra el cibercrimen. Las tareas que ven√≠a desempe√Īando el hasta ahora coordinador ser√°n asumidas por los otros dos directores principales del equipo cibern√©tico del NSC.

Rob Joyce, quien dejó su puesto el pasado viernes, era jefe de un grupo de hacking de la NSA (Tailored Access Operations) en marzo pasado. John Bolton, asesor de seguridad nacional de Trump, finalizó el papel con la partida de Joyce; una nota enviada a los empleados de NSC explicó que los motivos de la eliminación del cargo son las de simplificar la autoridad en el propio Consejo. Los otros directores tomarán el relevo.

El papel del ciber coordinador fue creado por primera vez por el presidente Obama en el a√Īo 2009. Ten√≠a la tarea de coordinar la pol√≠tica nacional de seguridad cibern√©tica en todos los lugares del pa√≠s desempe√Īando una labor de unificaci√≥n de las fuerzas y cuerpos de acci√≥n. En un momento en el que la ciberseguridad est√° aumentando su importancia y las ciberamenazas son claras para los gobiernos y para sus infraestructuras cr√≠ticas, parece una decisi√≥n extra√Īa “simplificar” en lugar de reforzar la labor relacionada con la ciberseguridad.

Durante el mandato del nuevo presidente Trump, la administraci√≥n ha hecho mucho ruido acerca de tomar en serio la ciberseguridad, como es el hecho de elevar el Comando Cibern√©tico Militar y darle m√°s independencia. Esto agrega nuevos roles, en lugar de restarlos. Es por ello que extra√Īa el movimiento ahora anunciado. Algunos expertos apuntan a que podr√≠a tratarse de un plan m√°s amplio que resultar√≠a por ofrecer nuevas capacidades de toma de decisiones y un √≥rgano mejorado en pol√≠tica cibern√©tica.

Sector p√ļblico: pilar para la transformaci√≥n digital

Las organizaciones p√ļblicas, al igual que las privadas, viven tiempos de cambio. A nivel global, la tendencia de la transformaci√≥n digital se ha afianzado como la v√≠a id√≥nea para optimizar flujos y servicios en general, de forma que la ola que arrastra a las empresas hacia su innovaci√≥n es la misma que est√° moviendo tambi√©n a los gobiernos, quienes encuentran en la digitalizaci√≥n beneficios como una mejora de procesos, mayor agilidad de respuesta, generaci√≥n de nuevos modelos de servicios, mayor satisfacci√≥n de la ciudadan√≠a a la que sirven y reducci√≥n de costos.

Para este a√Īo, IDC estima que el gasto mundial en infraestructura para la transformaci√≥n digital (hardware, software y servicios) llegar√° a los $1.3 billones de d√≥lares, 16.8% m√°s que el gasto de 2017.

El s√≥lido crecimiento que mantendr√° se refleja en la tasa de crecimiento anual compuesta (CAGR, por sus siglas en ingl√©s) que prev√© la firma analista, la cual ser√° de 17.9% para el periodo 2016-2021, alcanzando la cifra de $2.1 billones de aqu√≠ a tres a√Īos.

En el caso particular del gobierno, la compa√Ī√≠a destaca en su informe de predicciones 2018 que una de las principales tendencias ser√° el uso de ecosistemas API abiertos, como una prioridad de la transformaci√≥n digital en este sector.

De acuerdo con una¬†encuesta de Deloitte¬†a funcionarios de gobierno de 70 pa√≠ses, realizada a finales de 2015, un alt√≠simo 76% ya percib√≠a desde entonces que las tecnolog√≠as digitales representaban una disrupci√≥n para el sector p√ļblico, as√≠ fuera en mayor o menor medida.

Actualmente, pa√≠ses como Australia, Reino Unido y Estados Unidos se destacan por las iniciativas que, desde sus respectivos gobiernos, se est√°n llevando a cabo para dise√Īar y ejecutar la digitalizaci√≥n de sus servicios. La plataforma tecnol√≥gica que se est√° habilitando desde el sector p√ļblico impulsa tambi√©n las acciones de la iniciativa privada enfocadas en su transformaci√≥n, siendo el principal beneficiado el ciudadano/consumidor de estos servicios.

Un¬†estudio global de Gartner¬†muestra que la prioridad No. 1 de los CIOs del sector p√ļblico (considerando segmentos federales, estatales y municipales del mundo) en 2018 es, de hecho, la transformaci√≥n digital. Debajo suyo en importancia para los gobiernos se encuentran aspectos como seguridad y gobernabilidad.

El estudio tambi√©n se√Īala que, para tener √©xito en la estrategia, las √°reas de TI del sector p√ļblico deben enfocarse en expandir sus capacidades en relaci√≥n con el manejo de los datos y crear una cultura centrada en datos, para lo cual el aumento y garant√≠a de la disponibilidad es prioritaria. Bajo esta premisa, no es extra√Īo que, para el 30% de los CIOs de gobierno encuestados, los servicios de nube y las soluciones e infraestructura para el centro de datos est√©n enlistadas en su Top 10 de tecnolog√≠as cuya inversi√≥n es cr√≠tica para cumplir sus metas.

Sin duda, los tiempos actuales requieren un manejo inteligente de los datos p√ļblicos y, al igual que ocurre en la iniciativa privada, las brechas de disponibilidad y protecci√≥n pueden jugar en su contra entorpeciendo sus procesos internos, as√≠ como aqu√©llos que tienen relaci√≥n con la entrega de servicios al ciudadano.

No es un problema menor, dado que en el Reporte de Disponibilidad 2017 de Veeam se expone que, en México, el 77% de las organizaciones en general admiten tener una brecha de disponibilidad (entendiendo ésta como la diferencia entre los niveles de servicio que el área de TI está entregando y lo que se espera), y el 70%, una brecha de protección (esto es, cuando se rebasa la tolerancia que tiene una organización a la pérdida de datos, debido a la falta de habilidad del área de TI de protegerlos con la frecuencia necesaria).

De ello se desprende que seis de cada 10 CIOs, igualmente en M√©xico, est√°n menos que ‚Äúmuy confiados‚ÄĚ en las capacidades actuales de su organizaci√≥n en relaci√≥n con el respaldo y la recuperaci√≥n de sus datos, aplicaciones e infraestructura. A ello hay que a√Īadir que, seg√ļn el reporte de Veeam, el 28% de los CIOs sufren al menos una interrupci√≥n no planeada por a√Īo en el 10 al 30% de sus servidores de producci√≥n.

Es importante, pues, que los profesionales de las TI del sector p√ļblico consideren la importancia de habilitar mejores pr√°cticas, pol√≠ticas y tecnolog√≠as que potencialicen sus iniciativas de nube y modernizaci√≥n del centro de datos, con un marcado enfoque en garantizar la continuidad de la operaci√≥n a trav√©s de un plan efectivo de recuperaci√≥n que les permita no afectar la entrega de servicios a causa de fallas de TI, fuerzas externas u otros imprevistos.

 

 

Por: Abelardo Lara,

Country Manager,

Veeam en México.

Tecnolog√≠a ayuda a frenar la caza furtiva en √Āfrica

Dimension Data y Cisco, anunciaron la expansi√≥n de su programa Conservaci√≥n Conectada contra la caza furtiva de los pa√≠ses de √Āfrica: Zambia, Kenia y Mozambique para continuar protegiendo al rinoceronte y ayudar a combatir la guerra contra el alarmante n√ļmero de ataques a elefantes africanos de la sabana.

Esta medida sigue a un piloto exitoso en el que las dos compa√Ī√≠as instalaron algunas de las tecnolog√≠as m√°s sofisticadas en una reserva de caza privada ubicada junto al famoso Parque Nacional Kruger en Sud√°frica.

Desde que se implement√≥ la tecnolog√≠a para Conservaci√≥n Conectada en la reserva privada en noviembre de 2015, el n√ļmero de incidentes de caza furtiva de rinoceronte se ha reducido en un 96%. En 2017, ning√ļn rinoceronte en la reserva fue cazado furtivamente.

Todos los días, cientos de proveedores y contratistas, personal, guardias de seguridad y turistas entran y salen de las reservas de caza y parques de todo el mundo. La actividad humana en estos entornos a menudo no es supervisada porque la reserva se encuentra en una ubicación remota con infraestructura de TI básica, control de acceso, procesos de manuales de seguridad y comunicación muy limitada.

Con el modelo Conservaci√≥n Conectada, la tecnolog√≠a est√° dise√Īada para proteger proactivamente el terreno contra los humanos. Los animales no se tocan y se dejan vagar libremente mientras que un efecto ‘estratificado’ de tecnolog√≠a, personas y dispositivos los protegen.

La visi√≥n de Cisco y Dimension Data es replicar la soluci√≥n en Sud√°frica, √Āfrica y en todo el mundo para proteger todas las formas de especies en peligro, incluyendo el le√≥n, pangol√≠n, elefante, tigres en India y Asia, as√≠ como tiburones y rayas marinas en el oc√©ano. El pr√≥ximo proyecto ya est√° en marcha en un parque sin nombre en Zambia. Esto ser√° seguido por Kenia y luego por Mozambique con un fuerte enfoque en la protecci√≥n del elefante.

Seg√ļn el Gran Censo de Elefantes (GEC, por sus siglas en ingl√©s) de 2016 realizado por Vulcan Inc, la poblaci√≥n de elefantes de la sabana disminuy√≥ en un 30% entre 2007 y 2014, lo que equivale a 144,000 elefantes.

La tasa actual de disminución es del 8% anual, principalmente debido a la caza furtiva. En Zambia, el conteo de elefantes fue de 21,758, con una proporción de carcasa del 85%2 en el Parque Nacional Siomi Ngwezi, un 3% en el resto de Zambia y disminuciones sustanciales a lo largo del río Zambeze.

La investigaci√≥n tambi√©n revel√≥ que entre 4,000 y 6,000 cazadores furtivos proven√≠an de hogares situados en las √Āreas de Gesti√≥n de Juegos (GMAs, por sus siglas en ingl√©s). Esto incluye a los pescadores que cruzan grandes extensiones de agua hacia el parque de juegos.

  • C√°maras t√©rmicas fijas montadas en postes de radio que crean una barrera virtual permanente en el per√≠metro del parque. Las c√°maras que escanean las puertas de entrada y salida del parque est√°n controladas por operadores ubicados en la sala de control.

 

  • Se implementar√°n an√°lisis de CCTV para crear una l√≠nea de viaje virtual que detecta autom√°ticamente el movimiento de pescadores y botes en el lago. Con el tiempo, los funcionarios del parque podr√°n analizar los datos y crear un patr√≥n de movimiento, as√≠ como alertar a los operadores cuando haya un movimiento nocturno por la barrera.

 

  • Tambi√©n se montar√° en los postes de radio se√Īal Wi-Fi exterior para que los dispositivos de mano y las c√°maras t√©rmicas utilizadas por los guardabosques y los equipos de seguridad puedan ser vistos y compartidos, y el personal de campo podr√° conectarse y comunicarse sin que sus conversaciones sean interceptadas por cazadores furtivos.

 

La tecnología Conservación Conectada incluye infraestructura digital, nube híbrida, espacio de trabajo digital y ciberseguridad.

Yucatán está trabajando en su digitalización

El Gobierno de Yucatán acaba de firmar un Convenio de Colaboración con Cisco para trabajar de manera conjunta en iniciativas que apoyen en la digitalización del estado.

Entre las iniciativas para llevar a Yucatán a su transformación se encuentra la creación y desarrollo de iniciativas de fomento a la creatividad digital y a la generación de valor para problemáticas del Estado de Yucatán a partir del uso de las tecnologías de información y comunicaciones (TICs).

De igual manera, el estado trabajará en la consolidación de proyectos de coinversión que contribuyan al fortalecimiento de la infraestructura y servicios tecnológicos.

Yucatán trabajará con industria, academia y gobierno que permitan reducir la brecha digital y contribuyan en la inclusión y progreso económico del estado.

Uno de los primeros proyectos espec√≠ficos a desarrollar es el dise√Īo, implementaci√≥n y despliegue de un Punto de Intercambio de Tr√°fico de Internet (IXP, por sus siglas en ingl√©s de Internet Exchange Point), a ser implementado en el Estado de Yucat√°n, mismo que utilizar√° tecnolog√≠a Cisco.

Este será el segundo nodo IXP que se establece en el país y contará con 12 puertos de interconexión configurables de uno a 10 gigabytes, así como los elementos y capacidades para facilitar el intercambio masivo de tráfico de Internet en la región.

Su establecimiento tendrá un impacto económico y social tanto para el estado como a nivel nacional, en un momento en el cual resulta crítico el desarrollo de la industria tecnológica en el país.

‚ÄúCisco considera la digitalizaci√≥n como un efectivo recurso a trav√©s del cual los pa√≠ses incrementan su producto interno bruto, agilizan servicios gubernamentales, atraen nuevas inversiones, crean nuevos empleos y aumentan las capacidades de innovaci√≥n. Hace dos a√Īos establecimos en M√©xico nuestro programa de aceleraci√≥n de la digitalizaci√≥n en el pa√≠s y por tal motivo nos da mucho gusto, como parte de este programa, participar en el proceso de digitalizaci√≥n del Estado de Yucat√°n, el cual tendr√° un impacto en beneficio de sus ciudadanos y de toda la regi√≥n sureste de nuestro pa√≠s‚ÄĚ, coment√≥ Isidro Quintana, director general de Cisco M√©xico.

Tabasco apuesta por TICs para el desarrollo económico e industrial

Tabasco se está centrando en su transformación tecnológica y la construcción de nuevos ecosistemas digitales que contemplen: hábitos de consumo, desarrollo de negocio, optimización de la productividad y la competitividad; así como la integración de estas tecnologías para el desarrollo de ciudades inteligentes.

El estado del sur presenta amplias oportunidades de crecimiento en materia de TICs, impulsado por la Agenda Digital del Estado, Tabascoob 2.0 que conjunta estrategias y l√≠neas de acci√≥n encaminadas al desarrollo de las nuevas tecnolog√≠as, como una pol√≠tica p√ļblica del estado. Busca transitar hacia una sociedad de la informaci√≥n y del conocimiento, para generar un cambio profundo en todas las √°reas del estado y encaminarlo hacia su desarrollo como ciudad inteligente.

‚ÄúTabasco apuesta ya por la implementaci√≥n de TIC, est√° rompiendo paradigmas y ahora voltea a ver la tecnolog√≠a como un aliado que contribuye en la disminuci√≥n de la brecha social que enfrenta su poblaci√≥n‚ÄĚ, detall√≥ Santiago Suinaga, Managing director de KIO Data Center Services.

Sin embargo, toda esta ola de innovación y tecnología que está aplicando Tabasco debe ser siempre bajo el marco de la seguridad de la información y protección de datos. El avance en el proceso de transformación digital, implica contar con una estrategia de ciberseguridad que permita a las personas monitorear y resguardar la información sensible de sus negocios. En este sentido conocer las tendencias internacionales y la forma de incorporarlas a las necesidades locales es clave para el desarrollo de ciudades inteligentes. Tan sólo el 50% de los ataques cibernéticos que sufren las empresas están relacionados con el robo de información que se asocia a la falta de cultura sobre el tema.

“Las medidas de seguridad comienzan desde sencillas pr√°cticas, sin embargo, el desconocimiento del tema y la falta de cultura de la protecci√≥n de datos son la principal causa de estos ataques. A nivel gobierno, tambi√©n se debe considerar sistemas preventivos de seguridad como uno de los pilares en el desarrollo de ciudades inteligentes‚ÄĚ, coment√≥ No√© Gonz√°lez, director comercial de SM4RT Security.

El gran reto es que los diferentes actores de transformación del estado, trabajen en conjunto para transitar hacia una sociedad de la Información y del Conocimiento para aprovechar las ventajas que ofrecen las TICs para posicionar a Tabasco como una de las mejores entidades para invertir en ciencia y tecnología.

Hay tecnolog√≠as nuevas e innovadoras que ayudan a mejorar nuestra capacidad de compartir informaci√≥n entre organizaciones p√ļblicas y privadas, lo que no solo impulsa un aumento en el desarrollo econ√≥mico, sino que mejora enormemente la experiencia de los ciudadanos. El ecosistema digital de hoy en d√≠a requiere una infraestructura de red que sea aut√≥noma, programable e impulsada por la inteligencia”, dijo Gerardo Rivas, Director de Ventas de Ciena.

Elecciones 2018: Se necesitan más propuestas en materia de tecnología

Cada vez tenemos m√°s cerca las elecciones para Presidente 2018. Ya fuimos testigos del primer debate, pero m√°s all√° de lo expresado en √©ste, los candidatos han manifestado sus propuestas, la mayor√≠a entorno a seguridad y corrupci√≥n, pero, ¬Ņqu√© hay de ciencia, tecnolog√≠a e innovaci√≥n?

Andrés Manuel López Obrador, de la coalición Juntos Haremos Historia (Morena, PT y Encuentro Social), ofrece cuestiones como mejorar la red de datos móviles, especialmente en el sureste del país, otorgada gracias a concesiones de organizaciones no gubernamentales y asociaciones comunitarias; de igual manera propone incorporar una nueva reforma educativa donde se incluya más a las tecnologías de la información e incorporar tecnología en el desarrollo agropecuario.

Ricardo Anaya de la coalición Por México al Frente (PAN, PRD y movimiento ciudadano), es quizá, quien más se ha enfocado en ciencia y tecnología. Entre sus propuestas se destaca la creación de aplicaciones móviles que otorguen conexión gratuita de hasta dos horas, ampliar el uso de tecnologías en el sistema educativo, la creación de un expediente clínico electrónico para todos, mejorar la legislación de internet y tráfico de datos personales, y la creación de redes de confianza no centralizadas a través de blockchain para transacciones digitales.

En cuanto el candidato José Antonio Meade, de la coalición Todos por México (PRI, PVEM y Nueva Alianza), sus propuestas incluyen mejorar los incentivos fiscales para la inversión en TICs, así como crear un marco jurídico centrado en delitos de propiedad intelectual en internet y reforzar los castigos de fraude electrónico. Busca además nuevos esquemas de financiamiento y presupuesto para mejorar la infraestructura en telecomunicaciones e impulsar la red compartida.

Los candidatos independientes; Margarita Zavala y Jaime Rodr√≠guez ‚Äúel bronco‚ÄĚ no han mostrado propuestas importantes en materia de ciencia, tecnolog√≠a e innovaci√≥n.

Sin embargo, estos esfuerzos no son suficientes y el pa√≠s requiere mayores y mejores propuestas, al menos as√≠ lo declar√≥ Jos√© Luis Zurita, Director General de¬†AK¬†Consulting. ‚ÄúNo es suficiente, necesitamos propuestas m√°s concretas, principalmente en materia de educaci√≥n, investigaci√≥n, nuevas energ√≠as o energ√≠as verdes, as√≠ como de Gobierno Digital; ninguno ha hablado sobre Gobierno Digital y deber√≠a ser una de sus principales propuestas. Muchas de estas cuestiones ninguno ha tomado en cuenta, y definitivamente M√©xico necesita respuestas‚ÄĚ, asever√≥.

El especialista agregó que, si bien existen propuestas entorno a la incursión de tecnología en educación, se están centrando en agregar equipos, pizarrones tecnológicos o conexión a internet, sin embargo, los esfuerzos van más allá, se tiene que impulsar estrategias completas que incluyan la red de telecomunicaciones, energía y por supuesto, capacitación  de los profesores para aprovechar al máximo este potencial de innovación.

‚ÄúLa principal recomendaci√≥n est√° en mejorar la tecnolog√≠a en educaci√≥n, ah√≠ es donde el pa√≠s podr√° ver un verdadero cambio en el corto y largo plazo. Los candidatos deben entender que innovaci√≥n no es s√≥lo regalar iPads, innovaci√≥n es agregarlas con inteligencia y con un prop√≥sito fijo‚ÄĚ, agreg√≥.

Zurita espera que en el siguiente debate presidencial, y, más que nada, en sus propuestas futuras que no puedan expresar en ese espacio, incluyan la tecnología como un habilitador de la economía del país.

México, en 3er. lugar mundial en la generación de basura electrónica

El Programa de las Naciones Unidas para el Medio Ambiente estima que el mundo genera 50 millones de toneladas m√©tricas de desechos electr√≥nicos cada a√Īo, con un valor intr√≠nseco estimado en 58 mil millones de d√≥lares y se prev√© que la basura electr√≥nica generada aumente.

Los desechos electr√≥nicos o basura tecnol√≥gica es conocida como RAEE o residuos de aparatos el√©ctricos y electr√≥nicos y su tratamiento inadecuado puede ocasionar graves impactos al medio ambiente y poner en riesgo la salud humana. De acuerdo con la OCDE un desecho electr√≥nico es todo dispositivo alimentado por la energ√≠a el√©ctrica cuya vida √ļtil haya culminado.

De acuerdo con la ITU, M√©xico se ubica en la tercera posici√≥n a nivel mundial en la generaci√≥n de basura electr√≥nica, con alarmantes cifras en aumento, pues para 2015 cada mexicano estaba produciendo nueve kilos de estos desperdicios al a√Īo.

En este mismo sentido, el IPN en conjunto con el INECC calcularon que el pa√≠s produce alrededor de 90 mil toneladas cada a√Īo de basura electr√≥nica y que de esta cifra, m√°s o menos el 10% pasaba por un proceso apropiado de reciclaje o re√ļso, mientras que el 90% restante se arrojaba a basureros, se quemaba o destru√≠a a la intemperie liberando sustancias altamente t√≥xicas para la salud.

Mediante mejores estrategias y estándares de gestión de desechos electrónicos, los países pueden reducir posibles problemas de salud, reducir las emisiones de gases de efecto invernadero y también ofrecer incentivos económicos para recuperar metales valiosos de dispositivos electrónicos.

 

Materia pendiente para los candidatos a la Presidencia

Pero necesitamos que estos planes y proyectos est√©n contemplados en las agendas de los candidatos a la presidencia que participar√°n en las elecciones que tendr√°n lugar en 2018. Hasta el momento los candidatos Ricardo Anaya Cort√©s, Andr√©s Manuel L√≥pez Obrador, Jos√© Antonio Meade Kuribre√Īa, Jaime Heliodoro Rodr√≠guez Calder√≥n o Margarita Ester Zavala G√≥mez del Campo, no han emitido ninguna propuesta concreta relacionada con los temas tecnol√≥gicos y medioambientales.

Hoy en d√≠a es importante que los futuros dirigentes del pa√≠s consideren algunas soluciones a los temas m√°s urgentes relacionados con la basura electr√≥nica, tales como el desarrollo de adaptadores y cargadores de corriente universales; fomento del uso del software libre; producci√≥n de bater√≠as ‚Äėverdes‚Äô; establecer procedimientos para reciclar metales raros de dispositivos el√©ctricos y electr√≥nicos; definir mejores pr√°cticas para los centros de datos ecol√≥gicos; pautas para crear un sistema sostenible de gesti√≥n de desechos electr√≥nicos y su ciclo de vida; as√≠ como la documentaci√≥n y difusi√≥n de historias de √©xito sobre la gesti√≥n de desechos electr√≥nicos y los conceptos generales de la econom√≠a circular.

Algunas de las soluciones cuya implementación debe considerarse como prioridad son: el reciclaje de los componentes que no puedan repararse.

Hay empresas que acopian y reciclan estos aparatos sin costo para los due√Īos de los equipos en desuso; la promoci√≥n de la reducci√≥n de sustancias peligrosas que se usan en ciertos productos electr√≥nicos que se venden en cada pa√≠s; establecer la responsabilidad extendida del productor en la cual luego de su uso por los consumidores el propio productor se lleva el producto, esto los impulsa a mejorar los dise√Īos para que sean m√°s sencillos de reciclar y reutilizar; pensar en todo el ciclo de vida de un producto, e impulsar a que las propias empresas cuenten con un sistema de reciclaje de sus propios productos.

Mientras tanto, las propuestas ciudadanas surgen como una oportunidad real de contribuir para hacer frente a la contaminación.