Categor铆a: Lo_ultimo_slider

En esta categor铆a se ven los post en el sliders principal

驴Cu谩l es el futuro de la conectividad inal谩mbrica?

La evoluci贸n de las telecomunicaciones y, por ende, de la tecnolog铆a, han hecho que el cableado de redes inal谩mbricas cambie significativamente. En la actualidad las demandas colectivas de tecnolog铆a y conectividad inal谩mbrica siguen creciendo a niveles antes impensados; las personas hoy requieren m谩s cobertura y mayor capacidad de las redes, especialmente para servicios de transmisi贸n de video HD o aplicaciones como la realidad virtual. Pero 驴significa esto que el futuro deber谩 ser inal谩mbrico para soportarlos?

鈥淗oy el 4G est谩 dando paso a las redes 5G. En las generaciones anteriores de redes inal谩mbricas, el dise帽o de sitios celulares m谩s comunes ten铆a radios de estaci贸n base demasiado grandes y voluminosos en la parte inferior de las torres celulares, con cables coaxiales que conectan los radios a las antenas en la parte superior de la torre. Con los cables coaxiales, la elecci贸n del cable generalmente se reduce al presupuesto general del enlace. La cantidad de p茅rdida permitida entre el punto A y el punto B, de manera que el sistema general puede proporcionar la cobertura planificada es lo que determina la selecci贸n del producto鈥, se帽al贸 Babber Abbas, Director Product Line HELIAX en CommScope.

Las grandes demandas de conectividad exigen que las redes sean mucho m谩s eficientes, requiriendo llevar las funciones de radio lo m谩s cerca posible de la antena para reducir las p茅rdidas de la l铆nea de transmisi贸n, haciendo que el cableado de fibra 贸ptica supere al coaxial como el medio preferido para este tipo de despliegues.

Para Babber Abbas, la elecci贸n de fibra 贸ptica sobre cable coaxial se basa en las p茅rdidas mucho m谩s bajas, adem谩s de la mayor capacidad general que solo los cables de fibra pueden proporcionar. Las unidades de radio remotas ahora ubicadas en la parte superior de las torres, son dispositivos activos que requieren conectividad de datos a trav茅s de fibra y energ铆a. Este nuevo tipo de dise帽o de sitio se llama fibra a la antena (FTTA), y hay diferentes maneras de proporcionar la conexi贸n.

鈥淟as opciones de arquitectura del sitio en FTTA se realizan en funci贸n de la econom铆a, la capacidad de actualizaci贸n y las concesiones de flexibilidad. Dependen de las consideraciones de carga de la torre, los costos de arrendamiento que los operadores de red pagan a las compa帽铆as de la torre, los criterios de selecci贸n de proveedores y la econom铆a en general鈥, indic贸 Babber Abbas; y se帽al贸 algunas opciones para ello:

  • Cada unidad de banda base en la parte inferior de la torre podr铆a conectarse directamente a cada radio remota en la parte superior, utilizando m煤ltiples tramos de cables de fibra hasta la torre.
  • Estas mismas conexiones podr铆an hacerse con la fibra incluida en lo que se llama un troncal de fibra 贸ptica, de modo que solo un tramo de cable sube por la torre.
  • En un escenario a煤n m谩s integrado, la l铆nea de alimentaci贸n se agrega a la mezcla, y todos los cables de alimentaci贸n y de fibra se combinan en un solo cable.
  • Todos los cables pueden ir directamente a las unidades de radio remotas o a cajas de distribuci贸n que permitan actualizaciones m谩s f谩ciles en el futuro.

Gemelo digital, nueva tendencia que puede impulsar tu empresa

En la actualidad, las empresas se encuentran en una b煤squeda constante de nuevas tecnolog铆as que puedan otorgarles ventajas competitivas que les confieran posicionamiento en la cuarta revoluci贸n industrial. De acuerdo KPMG, es una transformaci贸n de modelos de negocio, gesti贸n de riesgos, eficiencia operativa y digitalizaci贸n como el motor del cambio. Dentro de las tecnolog铆as disruptivas, los gemelos digitales son los que mejor engloban el paradigma ya que son la fusi贸n entre: el internet de las cosas, inteligencia artificial y big data.

La firma de investigaci贸n Gartner, espera que el 48% de las compa帽铆as que actualmente implementan IoT , usen gemelos digitales durante el 2019. Por lo que para el 2025, esta tecnolog铆a tendr谩 un potencial econ贸mico de m谩s de 92,000 millones de d贸lares, permeando a los sectores de: manufactura, salud y movilidad.

Un gemelo digital es la uni贸n del mundo f铆sico con el virtual que permite elaborar un an谩lisis inteligente de datos a trav茅s de la informaci贸n obtenida por sensores. La cual es transmitida a trav茅s del internet de las cosas generando un flujo de informaci贸n que es aprendido (inteligencia artificial) y examinado (big data) por un modelo virtual.

Una vez que es comparada con los par谩metros contextuales se puede realizar un modelo digital del producto, proceso, funcionamiento o humano, al cual se le aplicaran innumerables pruebas despu茅s de superarlas, se asignar谩 sobre el prototipo real. Gracias a este avance tecnol贸gico las organizaciones pueden 鈥渆xperimentar con el futuro鈥 creando escenarios hipot茅ticos de forma econ贸mica y segura, aumentando la toma de decisiones eficientes.

Al emplearla聽聽las empresas obtendr铆an una reducci贸n de energ铆a de un 70%,聽聽se podr铆an producir de piezas personalizadas y existir铆a un aumento de productividad del 40%.

En palabras de Peter Ostroske, CEO de聽OFI.com.mx聽鈥淟os gemelos digitales, son la esencia de la cuarta revoluci贸n industrial, ya que permiten el 茅xito de la mayor铆a de las industrias y a cualquier tama帽o de organizaci贸n. Por lo que es una tendencia obligada de entender y aplicar en el pa铆s, solo as铆 podr铆amos subir聽聽en el 铆ndice de competitividad鈥.

Algunas de las aplicaciones de esta tecnolog铆a son:

Sector salud: Al emplear este avance en las instituciones m茅dicas se beneficiar铆an聽聽con la planificaci贸n de camas, horarios del personal y quir贸fanos con el prop贸sito de cuidar con mayor precisi贸n a los pacientes. Tambi茅n se podr铆a realizar una simulaci贸n digitalizada de cualquier 贸rgano afectado para visualizarlo antes de operarlo, elaborando esta actividad con mayor seguridad y reduciendo la mortandad.

Industria automotriz: En este caso, las caracter铆sticas funcionales de un autom贸vil podr铆an modificarse para reflejar las actualizaciones en el dise帽o. Mucho del potencial de un gemelo digital se debe a los sensores avanzados de IoT integrados en los autom贸viles, que supervisan y transmiten informaci贸n medioambiental, operativa y estructural en tiempo real, para el proceso de manufactura, desempe帽o del veh铆culo y ayudar a realizar mantenimiento predictivo.

Aeroespacial: Esta herramienta ayudar铆a a recopilar datos de IoT provenientes de las flotas comerciales, para lograr calibrar las aeronaves y los equipos involucrados, lo que permite mejorar el desempe帽o, reducir la posibilidad de fallas.

E-commerce: Este instrumento lograr铆a mostrar la aplicaci贸n del producto siendo utilizado, por lo que un gemelo digital podr铆a convertirse en una oportunidad de venta.

Marketing: En esta ocasi贸n la percepci贸n de la marca estar铆a en las manos en la informaci贸n almacenada por el gemelo digital de cada servicio. A trav茅s de esta tecnolog铆a los clientes podr铆an acceder a los datos que otros consumidores hayan proporcionado sobre ese servicio, cambiando la vertiente de esta disciplina.

La cuarta revoluci贸n industrial promete traer cambios profundos en los negocios, sin duda los gemelos digitales ser谩 una de las claves para evolucionar los procesos de fabricaci贸n, operaci贸n y prosperar en cualquier sector.

Cinco estafas cibern茅ticas que todos debemos conocer

Los cibercriminales utilizan una amplia variedad de t谩cticas de estafa para obtener acceso a un dispositivo o red, extorsionar por dinero o robar informaci贸n valiosa.

Cuando se trata de comprender las amenazas de hoy y c贸mo protegerse y asegurar su organizaci贸n contra ellas, conocer las diversas t谩cticas en las cuales se utiliza聽ingenier铆a social para enga帽ar a los usuarios puede ser de mucha ayuda.

Con esto en mente, las personas pueden minimizar el impacto de las estafas cibern茅ticas al conocer las variantes m谩s comunes que utilizan los cibercriminales. Fortinet presenta en este art铆culo un resumen de las principales.

 

1. Phishing

Los ataques de phishing son muy comunes tanto en las redes corporativas como en las personales. Ocurrencuando un delincuente env铆a una comunicaci贸n (correo electr贸nico, llamadatelef贸nica, mensaje de texto, etc.) en laque pretende ser otra persona para extraer o acceder a credenciales, datos personales o informaci贸n聽financiera sobre聽el individuo objetivo o informaci贸n sensible relacionada con la organizaci贸n para la cual trabaja. Aqu铆 hayalgunos consejos que debe tener en cuenta para reconocer este tipo de mensajes maliciosos:

Verifique los nombres de los contactos: tenga cuidadosi recibe comunicaciones de una fuente que no reconoce y que le pide que realice una acci贸n comoproporcionar informaci贸n personal o iniciar sesi贸nen un sitio. Verifique su direcci贸n de correo electr贸nico聽o n煤mero de tel茅fono y comp谩relo con la persona u organizaci贸n con la que dice estar asociado聽para descubrir inconsistencias.
Busque faltas de ortograf铆a y gram谩tica deficiente: las organizaciones profesionales se toman el tiempo de聽leer sus comunicaciones antes de enviarlas. A menudo, los cibercriminales de phishing no lo hacen. Si recibe un mensaje de una fuente聽supuestamente confiable聽que incluye errores tipogr谩ficos, una gram谩tica deficiente o una mala puntuaci贸n, es probable que sea una estafa.
Busque comportamiento agresivo: si el tema y tono de聽un mensaje son demasiado agresivos, es probable que sea una estafa. 驴Alguna vez ha visto un correo electr贸nicoen su carpeta de SPAM que dice algo similar聽a “Urgente! Su cuenta est谩 sobregirada por X d铆as. Cont谩ctenos INMEDIATAMENTE鈥! El objetivo aqu铆es hacer que se sienta inc贸modo, se asuste y tome la acci贸n que desean los estafadores.

2. Spear phishing

Mientras que los ataques de phishing se env铆an en masa y ofrecen pistas relativamente f谩ciles de detectar, el spear phishing es su contraparte m谩s espec铆fica y mucho聽m谩s sofisticada. Los estafadores que practican este tipo聽de phishingrealizan investigaciones en profundidad聽sobre susv铆ctimas y se toman el tiempo de comprender聽su organizaci贸n, colegas, intereses y m谩s para aumentar sus posibilidades de 茅xito. Para protegerse mejor del spear phishing, considere lo siguiente:

Sea discreto al entregar informaci贸n: por m谩s que suene simple, si los usuarios no estuviera entregandovoluntariamente su informaci贸n a los cibercriminales, el phishing no ser铆a la estafa聽m谩s efectiva.
Mantenga una buena higiene de seguridad:cuanto practicar聽la higiene b谩sica de seguridad, niega a los estafadores muchos de los vectores de ataque comunes聽que utilizan para infectar sus m谩quinas y obtener acceso a su informaci贸n o a la red de la organizaci贸n. La implementaci贸n de h谩bitos simples y cotidianos puede contribuir en gran medida a evitar聽que las estafas comprometan con 茅xito un dispositivo聽o red.

3. Baiting

El baiting o las estafas de carnada, como sugiere聽su nombre, apuntan a persuadir a los usuarios desprevenidos聽para que realicen una determinada聽acci贸n como聽descargar un virus o ingresar informaci贸n personal a cambio de lacarnada“. Los cibercriminales聽puede ofrecer聽cualquier cosa, desde software antivirus gratuito o pel铆culas que los usuarios pueden descargar, hasta un cebo f铆sico como una unidad de memoria con la etiqueta聽Informaci贸n de Salario Corporativo” que la v铆ctima聽puede encontrar聽y conectar a su m谩quina. Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen softwaremalicioso. Para protegerse y proteger聽su organizaci贸n, preste atencin a estos聽indicadores comunes: 聽

Evite ofertas gratuitas: como dice el viejo refr谩n:si聽suena demasiado bueno para ser verdad, es probable que no lo sea”. Muchos聽estafadores cibern茅ticos聽intentar谩n atraer v铆ctimas con promesas dedescargas gratuitas, env铆os gratuitos, suscripciones gratuitas, etc.
Evite las unidades flash externas o los discos duros desconocidos: las hostigaciones se puede realizardigitalmente o con unidades f铆sicas que instalan software malicioso. Aseg煤rese de conocer al propietario de la unidad antes de conectarla a su聽mquina.

4. Ataques a dispositivos m贸viles

Los dispositivos m贸viles tambi茅n est谩n siendo cada vez聽m谩s atacados por estafas criminales. Las aplicaciones聽falsas utilizadas para extraer datos o ransomware est谩n ampliamente disponibles, especialmente para el sistema operativo Android. Tome en cuenta lo siguiente:

Evite el enmascaramiento de malware como aplicaciones聽y actualizaciones leg铆timas: un n煤mero creciente de aplicaciones falsas est谩n disponiblesen tiendas de aplicaciones de terceros. Adem谩s, los implantes y actualizaciones que explotan aplicaciones y dispositivos聽tambi茅n abundan聽(como el malware de criptominer铆a).
Use WiFi seguro: tenga cuidado con el Wifi gratuito. Los espacios p煤blicos y tiendas que ofrecen conexiones WiFi gratuitas son lugares comunes聽para los ataques de intermediarios聽en donde聽los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan paracapturar datos. Cuando use WiFi p煤blico, use conexiones VPN y evite transacciones confidenciales.

5. Ataques a dispositivos IoT

Los dispositivos del IoT tambi茅n son un vector de ataque cada vez m谩s popular. Muchos dispositivos IoT son f谩ciles de explotar, tienen una conexi贸n a Internet persistente y utilizan procesadores GPU potentes, lo que los hace ideales para la criptominer铆a y las vulnerabilidades DDoS. C贸mo estar mejor preparado?

Actualice credenciales: la estrategia de explotaci贸n聽m谩s com煤n es simplemente intentar conectarse a un dispositivo IoT utilizando su nombre de usuario y contrase帽a predeterminados. Siempre que sea聽posible, cambie la contrase帽a de sus enrutadores, televisores inteligentes y sistemas de entretenimiento en el hogar.
Sea cuidadoso con los autom贸viles conectados: a medida que m谩s y m谩s dispositivos se interconectan, se vuelven vulnerables al ser el eslab贸n m谩s d茅bil de la cadena. Los dispositivos聽como los autos conectados no solo son objetivos聽atractivos para los atacantes, ya que contienen聽datos del usuario, informaci贸n de contacto del tel茅fono e incluso informaci贸n de pago, sino que su聽compromiso tambi茅n puede representar un riesgo聽para los conductores y pasajeros. Al comprar un autom贸vil conectado, revise y cambie聽cuidadosamente sus configuraciones de seguridad聽predeterminadas y evite instalar aplicaciones de fuentes desconocidas.

Las estafas cibern茅ticas pueden afectar a cualquier聽persona que no est al tanto de estas se帽ales de advertencia comunes. A medida que las personas contin煤an adoptando m谩s y m谩s dispositivos que se conectan a una red, el riesgo de ser v铆ctima de una estafa聽solo aumenta. Al conocer las estafas cibernticas聽comunes que se dirigen a las personas hoy en d铆a y聽reconocer los signos reveladores de esas estafas, puede聽proteger su valiosa informaci贸n y la informaci贸n de las redes a las que se conecta.

 

Por: Ladi Adefala, estratega de Seguridad senior de聽Fortinet.聽

Gu铆a para implementar Fog Computing

Como cualquier tipo de despliegue de sistemas de computaci贸n a gran escala, la respuesta corta a la pregunta 驴c贸mo deber铆a ser mi implementaci贸n de fog computing?聽Ser谩: “depende”. Pero como esta no es una respuesta particularmente 煤til, el principal ingeniero y arquitecto de sistemas de Cisco, Chuck Byers, dio una visi贸n general sobre聽las muchas variables, tanto t茅cnicas como organizativas, que intervienen en el dise帽o, cuidado y alimentaci贸n de una configuraci贸n de computaci贸n en la niebla.

 

Opciones en la configuraci贸n de fog

La computaci贸n en la configuraci贸n de niebla a menudo incluye varios tipos de procesadores, por lo que es unentorno heterog茅neo. Las聽CPU RISC / CISC, hechas por ARM / Intel, brindan un excelente rendimiento de un 煤nico proceso y un alto grado de capacidad de programaci贸n. “Siempre van a tener un lugar importante en las redes fog, y casi todos los nodos de este tipo tendr谩n al menos un par de n煤cleos de esa clase de CPU”, dijo Byers.

Sin embargo, est谩n lejos de ser las 煤nicas opciones. Los聽arreglos de compuertas programables en campo聽pueden ser 煤tiles en casos de uso donde se usan rutas de datos personalizadas para acelerar las cargas de trabajo, y las聽GPU, como se ve con m谩s frecuencia en los sistemas de juegos聽pero tambi茅n en creciente cantidad en el mundo de las computadoras de alto rendimiento, son excelentes para manejar tareas que necesitan mucho procesamiento paralelo.

“Donde una buena CPU RISC o CISC puede tener una docena de n煤cleos, una GPU grande puede tener mil n煤cleos”, dijo. “Y si su sistema y algoritmos pueden trabajar con procesamiento en paralelo, las GPU son una muy econ贸mica y muy energ茅ticamente eficiente forma de obtener mucho m谩s por el dinero “.

Finalmente, las聽unidades de procesamiento Tensor, optimizadas para facilitar el aprendizaje autom谩tico y las tareas basadas en IA, tienen aplicaciones para aplicaciones obvias que dependen de ese tipo de funcionalidad.

Almacenamiento en fog computing

Existe una jerarqu铆a de opciones de almacenamiento para la computaci贸n en la niebla que va de barato pero lento a r谩pido y costoso. En el primer extremo, esa opci贸n es el聽almacenamiento conectado a la red. Un NAS ofrece grandes vol煤menes de almacenamiento, especialmente en una red distribuida, pero eso significa tiempos de latencia medidos en segundos o minutos. Los聽discos giratorios聽podr铆an funcionar bien para grandes librer铆as de medios o archivos de datos, seg煤n Byers, al tiempo que ofrecen tiempos de respuesta sustancialmente mejores.

M谩s arriba en la jerarqu铆a, el聽almacenamiento flash, en forma de SSD normales, proporciona una funcionalidad muy similar a la de una bandeja giratoria, con la conocida consecuencia de un mayor precio por GB para tiempos de acceso mucho m谩s r谩pidos. Eso podr铆a funcionar mejor para un almacenamiento masivo r谩pido, aunque Byers tambi茅n se帽ala que existen preocupaciones sobre la ca铆da de las velocidades de acceso despu茅s de un n煤mero suficientemente grande de ciclos de lectura / escritura.

“Despu茅s de escribir en una direcci贸n determinada en el chip m谩s de 2.000 veces, comienza a ser m谩s dif铆cil reprogramarlo, hasta el punto en que, eventualmente, obtendr谩s fallas de escritura en ese sector de la unidad flash”, dijo. “Por lo tanto, tiene que hacer una cosa llamada nivelaci贸n de capas en la matriz flash, de modo que escriba todas las direcciones en la matriz la misma cantidad de veces; muchas veces, la unidad flash se encargar谩 de eso”.

Los聽chips flash locales, que no est谩n configurados en arrays tipo SSD, son una buena soluci贸n para las claves de seguridad, tablas y archivos de registro, y en la parte m谩s costosa del espectro, la memoria principal. Esto es m谩s adecuado para contenido popular, bases de datos en memoria, etc.

Opciones de red para computaci贸n fog

No hay una jerarqu铆a tan f谩cil de establecer en la variedad de opciones de red disponibles para los arquitectos de fog, que obviamente se dividen en聽categor铆as cableadas e inal谩mbricas, subdividi茅ndose estas 煤ltimas entre variedades con licencia y sin licencia.

Byers ofreci贸 una orientaci贸n menos concreta sobre este elemento, apelando a elegir “los que tengan sentido para ti”.聽La tecnolog铆a inal谩mbrica tiende a ser de bajo costo y bajo impacto, y es realmente la 煤nica opci贸n para un despliegue de niebla que tenga que relacionarse con dispositivos m贸viles.

La tecnolog铆a inal谩mbrica con licencia tiende a controlarse ligeramente mejor, con menos interferencia potencial de fuentes externas, pero obviamente se aplicar谩n tarifas de licencia y / o uso.

Sin embargo, el cableado tiende a ser preferible al inal谩mbrico, siempre que sea posible, ya que son inmunes a las interferencias y no utilizan el espectro de radiofrecuencia.

“Nos gustan las redes al谩mbricas, especialmente a medida que te acercas a la nube, porque las redes al谩mbricas tienden a tener m谩s ancho de banda y muchos menos gastos operacionales”, se帽al贸.

Opciones de software de fog computing

El punto clave en relaci贸n al software, seg煤n Byers, es la聽modularidad. Los聽nodos de niebla unidos entre s铆 por API basadas en est谩ndares聽permiten a los usuarios reemplazar diferentes componentes de su pila de software sin interrumpir el resto del sistema de manera indebida.

“La filosof铆a del software modular聽tiene que ser compatible con el proceso de desarrollo del software”, dijo. “Entonces, si est谩 utilizando c贸digo abierto, es posible que desee particionar sus m贸dulos de software para que se particion en de la misma manera que la distribuci贸n de c贸digo abierto de su elecci贸n”.

De manera similar, si se utilizan聽m茅todos de desarrollo 谩gil, la elecci贸n del tama帽o del “fragmento” que los usuarios separan puede permitirles reprogramar un componente en un solo ciclo de desarrollo.

 

Seguridad de computaci贸n fog

Algunos sistemas de niebla, que no monitorizan o controlan nada particularmente cr铆tico,tienen requisitos de seguridad “bastante modestos”, seg煤n Byers. Otros, incluyendo aquellos que tienen actuadores capaces de afectar fuertemente al mundo f铆sico, son de聽misi贸n cr铆tica.

Los reactores, ascensores, sistemas de aeronaves y similares “matar谩n a las personas si son pirateados”, por lo que asegurarlos es de suma importancia. Adem谩s, es probable que la聽regulaci贸n gubernamental聽afecte a esos sistemas, por lo que esa es otra faceta que los dise帽adores de fog deben vigilar.

Consejos generales

La聽eficiencia energ茅tica聽puede entrar en juego r谩pidamente en sistemas de computaci贸n de niebla lo suficientemente grandes, por lo que los dise帽adores deben incluir silicio de bajo consumo, refrigeraci贸n ambiental y modos de apagado selectivo siempre que sea posible.

En una l铆nea similar, Byers observ贸 que聽la funcionalidad que no necesita ser parte de la configuraci贸n de fog debe trasladarse a la nube siempre que sea posible, para que las ventajas de virtualizaci贸n, orquestaci贸n y escalabilidad del cloud se puedan llevar a su m谩ximo potencial.

 

Jon Gold, Networkworld.

IDG.es

Ocho errores que debes evitar al usar Whatsapp Business

A inicios de este a帽o se dio a conocer la disponibilidad en M茅xico de Whatsapp Business y desde entonces ya son varias las empresas que usan esta herramienta para comunicarse con sus clientes.

Pese a que es una aplicaci贸n con la que estamos familiarizados, su uso para fines de atenci贸n a consumidores o clientes es algo totalmente diferente, y por desconocimiento se puede incurrir en errores. Si ya usas esta versi贸n de whatsapp para tu negocio o empresa, te compartimos algunos de los principales errores que debes evitar si quieres usarla de forma efectiva.

 

1. Enviar mensajes sin permiso de los clientes: solo debes compartir informaci贸n a personas que previamente acordaron darte sus datos de contacto y expresamente asintieron el env铆o de informaci贸n sobre tus productos o servicios a trav茅s de este canal de comunicaci贸n.

Si no tienes su consentimiento, genera una estrategia para obtener sus datos, puedes hacerlo al incluir un bot贸n en tu fan page de Facebook o en Instagram que redirija a los usuarios a tu WhatsApp, o bien organiza eventos presenciales o virtuales, o t谩cticas de marketing Wifi. La recomendaci贸n es crear una base de datos propia y alimentarla a lo largo del tiempo, la compra de estas no es recomendable, ya que podr铆as incurrir en faltas a la protecci贸n de datos personales.

 

2. Usar el n煤mero telef贸nico personal para el WhatsApp de tu negocio o empresa para la que trabajas: el objetivo es tener un perfil profesional en el que solo compartas contenido asociado a la relaci贸n cliente-empresa, adem谩s de tener un horario establecido y pol铆ticas de atenci贸n al consumidor; con esto evitar谩s el compartir memes, videos, chistes o contenido que son de uso estrictamente personal.

 

3. Operar t煤 mismo este canal de comunicaci贸n si no tienes experiencia o tiempo suficiente: si este es tu caso y cuentas con dinero extra, la recomendaci贸n es contratar una empresa de call center que se encargue de gestionarlo o bien adquirir un software especializado en atenci贸n a clientes a trav茅s de WhatsApp Business que, entre otras funcionalidades, te permita usar tags o etiquetas para ordenar las conversaciones, hacer env铆os masivos, obtener informes de comportamiento de usuarios, desviar mensajes a la persona indicada, brindar respuestas autom谩ticas y simult谩neas, entre otras funcionalidades.

4. Contestar mensajes y brindar atenci贸n a trav茅s de un tel茅fono celular: cuando el volumen de mensajes es considerable, se recomienda usar WhatsApp Web en una computadora de escritorio o port谩til; esto permitir谩 escribir mensajes m谩s r谩pidos y sin errores ortogr谩ficos con ayuda del teclado y una pantalla m谩s grande, adem谩s de poder compartir diversos archivos que no siempre est谩n a la mano en los m贸viles.

5. Saturar de mensajes y hacerlo fuera de horarios comerciales: contrario a los chats con amigos o familiares, para objetivos de comunicaci贸n con clientes se sugiere enviar mensajes en horarios h谩biles conforme al giro del negocio y con frecuencias establecidas que no provoquen el llamado cansancio por contacto, y si se tienen clientes en otros pa铆ses, hay que sincronizar los per铆odos de env铆o teniendo en cuenta la diferencia horaria.

6. Contestar mensajes sin preparaci贸n ni metodolog铆a: para tener una comunicaci贸n seria y profesional con los clientes, es necesario contar con un guion que estandarice la atenci贸n que se quiera brindar; este deber铆a incluir el tono de nuestra comunicaci贸n (le hablaremos de tu o de usted al cliente, por ejemplo), una bater铆a de preguntas y respuestas frecuentes, y procesos para la resoluci贸n de quejas, entre otros.

7. Mandar cadenas de extensos mensajes con solo texto: te recomendamos aprovechar que esta plataforma es multimedia y procura compartir videos cortos e im谩genes con poco texto, el objetivo es que tus clientes reciban tu informaci贸n sin tanto esfuerzo y dedicaci贸n.

8. Usarlo principalmente como herramienta de ventas: si bien es posible generar ventas, su principal uso debe ser de atenci贸n al cliente, ten en cuenta que si decidieron darte su n煤mero telef贸nico es porque ya previamente adquirieron tu producto y servicio, por lo que intentar venderles, deber铆a ser tu 煤ltima opci贸n.

Si quieres saber m谩s sobre c贸mo implementar WhatsApp Business, te invitamos a ingresar a estos cursos:

 

Por: Luis Amaya, instructor en Udemy en temas de Whatsapp marketing.

CIO Perspectives por primera vez en M茅xico

CIO M茅xico聽efectu贸 este jueves el CIO Perspectives, evento que re煤ne la experiencia de la marca de la revista聽CIO聽a nivel mundial y que por primera ocasi贸n se realiz贸 en nuestro pa铆s.

El objetivo de este encuentro es ofrecer una gu铆a de las expectativas estrat茅gicas, formativas y tecnol贸gicas que tendr谩n los directivos de las 谩reas de TI para los siguientes seis a 12 meses en M茅xico.

cio-perspectives-alejandro-canela
Alejandro Canela, Vicepresidente y Country Manager de Siemens PLM para M茅xico y Centroam茅rica.

La agenda incluy贸 la participaci贸n de expertos en el sector TI, actividades de interrelaci贸n entre colegas de los departamentos de Tecnolog铆as de la Informaci贸n, y sirvi贸 como marco para la presentaci贸n del聽estudio de exploraci贸n titulado聽Desarrollo e impacto actual de las TICs en organizaciones en M茅xico y las tendencias que se proyectan para 2019.

Julia Rodr铆guez Morales, Doctora en Planeaci贸n Estrat茅gica y Direcci贸n de Tecnolog铆a e investigadora en la Benem茅rita Universidad Aut贸noma de Puebla, resumi贸 ante la audiencia algunos de los hallazgos de este estudio, basado en las respuestas recabadas en el proceso de postulaci贸n de los 鈥淧remios CIO100 2018鈥,聽que fueron entregados por nuestra publicaci贸n en junio pasado.

cio-perspectives-mario-reyes-veritas
Mario Reyes, Gerente de Soluciones de Veritas Technologies.

El universo del an谩lisis cualitativo y cuantitativo fueron las encuestas respondidas por los responsables de 谩reas TI de 71 organizaciones privadas y 29 de gobierno, en 19 estados del pa铆s. El 88% de ellos aseguraron que sus decisiones 鈥渟on tomadas muy en cuenta por la Direcci贸n General鈥 al interior de sus organizaciones, mientras que un 7% dijeron que participan en las decisiones de negocio 鈥渟贸lo ocasionalmente鈥.

cio-perspectives-gonzalo-sanchez-mexis
Gonzalo S谩nchez, CTO de Mexis.

El 谩rea de TI se percibe de diferentes maneras dependiendo si la organizaci贸n es de gobierno o privada: en ambas se define como 鈥淐entro de Innovaci贸n鈥, pero tambi茅n para las privadas se les considera como聽un 鈥渟ocio estrat茅gico鈥 o como 鈥渦n proveedor de servicios鈥, asever贸 Julia Rodr铆guez.

De CIO a CEO regional

El evento CIO Perspectives 2018 tuvo como primer orador a Alejandro Canela, actual Vicepresidente y Country Manager para la regi贸n de M茅xico y Centroam茅rica de Siemens PLM, quien comparti贸 con sus colegas asistentes, algunos extractos de sus m谩s de 26 a帽os de experiencia en la industria de TI. Cabe se帽alar que desde 2013 y hasta mayo pasado, el ahora CEO estuvo al frente de Siemens AG como CIO para M茅xico y Centroam茅rica, adem谩s de desempe帽arse como director regional de Experiencia del Usuario de Siemens para toda la regi贸n de las Am茅ricas, cargo en el que fue responsable en 19 pa铆ses del continente americano.

cio-perspectives-angelo-rodriguez-sonicwall
Angelo Rodr铆guez, Director de Ingenier铆a Preventa para las Am茅ricas de SonicWall.

Alejandro Canela destac贸 la transici贸n que puede tener un CIO regional para convertirse en un CEO regional, para ofrecer una idea de la perspectiva que puede tener un Director de TI en su labor profesional.

El encuentro tambi茅n cont贸 con la participaci贸n de Mario Reyes, Gerente de Soluciones de Veritas Technologies en M茅xico, y de Gonzalo S谩nchez, CTO de Mexis, en compa帽铆a de Angelo Rodr铆guez, Director de Ingenier铆a Preventa para las Am茅ricas de SonicWall.

 

Por: Jos茅 Luis Becerra, Editor CIO M茅xico.聽

Todo lo que tienes que saber sobre la Red Compartida

En marzo de este a帽o se puso en marcha oficialmente la Red Compartida, una moderna red de banda ancha m贸vil para todo M茅xico. Este proyecto, que ya es una realidad, dota de conectividad 4G-LTE, siendo el primero en su tipo a nivel mundial; se trata de una red mayorista que busca brindar capacidad a todos los operadores actuales, o futuros, al permitirles compartir una moderna infraestructura que llegar谩 al 92,2% de los mexicanos.

Dicha red se desarroll贸 a trav茅s de una Asociaci贸n P煤blica – Privada: ALT脕N Redes, una empresa mexicana privada, y el Estado. Asimismo, cubrir谩 una necesidad imperante en la sociedad: la cobertura y acceso a internet para todos sus habitantes de forma igualitaria y no discriminatoria.

Se le denomin贸 Red Compartida ya que, siguiendo las tendencias mundiales de econom铆a compartida en los sectores productivos claves, pone al servicio de los todos los operadores, sin distinci贸n, la explotaci贸n eficiente de la banda de 700 MHz, usada por la televisi贸n y liberada con el 鈥渁pag贸n anal贸gico鈥.

Con un dise帽o elaborado en fibra 贸ptica para una alta velocidad, baja latencia y gran cobertura en espacios interiores, la red se abre camino en el campo de competencia y que tanto operadores existentes, como nuevos, brinden mejores ofertas en el mercado mexicano de servicios de voz y datos.

De esta forma, se busca que tanto las grandes y medianas ciudades, como las zonas rurales del pa铆s, tengan internet de banda ancha m贸vil, ya sea celular, para el hogar o los negocios; con lo que millones de mexicanos se ver谩n beneficiados con m谩s y mejores servicios accesibles.

鈥淟a Red Compartida nos est谩 dando la oportunidad de que todos juguemos bajo las mismas reglas, en las mismas condiciones. Asimismo, es cierto que muchos de los usuarios no est谩n conformes con las grandes compa帽铆as y es ah铆 donde vimos una posibilidad, no para ser los m谩s grandes, sino para realmente enfocarnos en las necesidades de la gente, en brindarles un servicio personalizado para sus hogares o negocios”, asegur贸 Roger Alarc贸n, CEO de Gur煤Comm.

La Red Compartida, con una cobertura actual de 40 millones de personas, es la iniciativa de transformaci贸n m谩s relevante del sector al servicio de los operadores de telecomunicaciones, m贸viles y fijas, en el pa铆s, que refuerza el derecho de todos los mexicanos a contar con tecnolog铆a de 煤ltima generaci贸n, equitativa, de calidad y veloz, para llevar a cabo sus actividades, personales o productivas. Por eso, la Red Compartida es la 鈥淩ed para Todos鈥.

Reporte Especial: Internet de las Cosas en M茅xico, 驴es redituable su aplicaci贸n?

En 1999, cuando s贸lo el 4% de la poblaci贸n estaba en l铆nea, Kevin Ashton acu帽贸 el t茅rmino Internet of Things (IoT); 19 a帽os despu茅s, el 49% de la poblaci贸n mundial est谩 conectada. De hecho, seg煤n un informe publicado por Gartner, 2018 es el a帽o de Internet de las Cosas, en el cual la consultora prev茅 una explosi贸n de esta tecnolog铆a para finales del ejercicio, cuando existir谩 un total de 8,400 millones de dispositivos conectados a la red, es decir, un 31% m谩s que en el a帽o anterior.

El prop贸sito de este Reporte Especial es exponer que, hasta hoy, el principal uso que se difunde del Internet de las Cosas (IoT) es la reducci贸n de costos en el mantenimiento o para mejorar la productividad, pero poco se ha hablado de su capacidad para brindar oportunidades y, con ello, generar ingresos.

Y es que al escuchar el t茅rmino IoT, es inevitable pensar en 鈥渃osas鈥 conectadas a la supercarretera de la informaci贸n, sin embargo, no siempre se logra imaginar para qu茅.

驴Retorno de inversi贸n s铆 o no?

En el 2020, la firma de consultor铆a Gartner pronostica que habr谩 un total de 20,800 millones de dispositivos conectados a la red, lo cual significa que aparecer谩n 5.5 millones de aparatos conectados al d铆a. 驴Es posible hacer redituable la aplicaci贸n del Internet de las Cosas tomando en cuenta la seguridad y la privacidad de los datos que se obtienen con esta tecnolog铆a?

Ricardo-Lopez-Intel
Ricardo L贸pez Tello, Director de Ventas Corporativas y Gobierno de Intel M茅xico.

鈥淒efinitivamente es posible y creo que mandatorio que una aplicaci贸n de Internet de las Cosas produzca un retorno de inversi贸n. Para lograrlo, primero debemos pensar en tener un mundo de dispositivos que se puedan conectar a Internet; segundo, que tengan la capacidad de ser inteligentes, o que puedan hacer cierto procesamiento de datos; y tercero, que se vuelvan aut贸nomos鈥, dijo Ricardo L贸pez Tello, Director de Negocios de Intel M茅xico.

Cuando se avanza en esos tres pasos, es posible afirmar que el IoT se vuelve viable y rentable. 鈥淒e esta manera el negocio se vuelve sustentable, ya que la inversi贸n que se va a hacer en estas soluciones traer谩 beneficios como la reducci贸n de costos, mayor productividad, obtener mayor eficiencia y ganancias o, como tambi茅n es posible, descubrir oportunidades para nuevos negocios鈥, afirm贸 L贸pez Tello.

驴Qu茅 impulsa la adopci贸n de IoT en M茅xico?

El t茅rmino Internet de las Cosas puede englobar el uso de diversos elementos tales como dispositivos, redes, servidores, almacenamiento en nube, sensores, etc. Tomando en cuenta lo anterior, la consultora IDC estima que para 2018 聽el mercado de IoT en M茅xico ser谩 de 5 mil millones de d贸lares.

Otra firma de an谩lisis, Frost & Sullivan, al emplear otro criterio de medici贸n, pronostica que la cifra del mercado nacional en este a帽o ser谩 de mil millones de d贸lares.

Entre los factores clave que impulsar谩n la adopci贸n de soluciones IoT en nuestro pa铆s, se cuentan la seguridad, la privacidad de la informaci贸n y la interoperabilidad entre dispositivos, gateways, servidores o el software, asegur贸 L贸pez Tello, de Intel.

 

Riesgos asociados

As铆 como hay 谩reas de oportunidad, al adoptar y poner en funcionamiento una soluci贸n de IoT existen riesgos, y 鈥渆l n煤mero uno es no tener la protecci贸n de datos ni la seguridad que uno necesita鈥, espet贸 Pedro Saenger, Vicepresidente para Latinoam茅rica de Veritas.

Carlos-Romero-Gemalto
Carlos Romero, responsable del 谩rea de Soluciones IoT para Latinoam茅rica de Gemalto.

En efecto, hasta ahora los dispositivos que hay en las redes empresariales est谩n dise帽ados con poco o ning煤n pensamiento de seguridad. Esto se debe a que tiene relativamente poca memoria y capacidad de computaci贸n聽para respaldar la seguridad, pero tambi茅n porque a menudo est谩n dise帽ados con poco tiempo de lanzamiento al mercado, precio y caracter铆sticas como consideraciones principales con exclusi贸n de la seguridad.

Los dispositivos聽IoT聽utilizan un conjunto variado de protocolos de comunicaci贸n, por lo que en un entorno empresarial es esencial que haya soporte para cualquier medio que utilicen para transferir los datos que recopilan.聽Tambi茅n est谩n construidos alrededor de un peque帽o conjunto de est谩ndares recientes o sin est谩ndares en absoluto, lo que puede complicar la interoperabilidad.

鈥淟os proveedores de servicios y los profesionales de Seguridad TI est谩n trabajando en estos problemas, pero mientras tanto, es importante que los profesionales de la creaci贸n de redes se pongan al d铆a con los desaf铆os que enfrentan cuando llegue el momento de integrar IoT鈥, indic贸 Carlos Romero, responsable del 谩rea de Soluciones IoT para Latinoam茅rica de Gemalto.

驴Hacia d贸nde se enfocan las inversiones IoT?

Seg煤n datos del聽Estudio de la Operaci贸n Omnicanal, difundido por Zebra Technologies, el 76% de los minoristas encuestados est谩 utilizando el inventario que hay en sus diferentes tiendas para completar los pedidos que reciben en l铆nea y tambi茅n afirma que el 86% de ellos planea implementar la compra en l铆nea, con la opci贸n de que los clientes pasen a recogerlo a las tiendas.

Alfonso-Caraveo-Zebra
Alfonso Caraveo, Director Regional para Producto, Soluciones e Ingenier铆a de Ventas de Zebra Technologies M茅xico.

鈥淓sto significa que en para expandir la modalidad omnicanal en el sector del retail no solamente hay varios mecanismos de venta sino tambi茅n se est谩n planteando varias opciones para que los consumidores definan c贸mo se les har谩 llegar la mercanc铆a adquirida, ya sea directamente en su domicilio u oficina, o si ellos mismos pasar谩n a recogerla鈥, explic贸 Alfonso Caraveo, Director Regional para Producto, Soluciones e Ingenier铆a de Ventas de Zebra Technologies M茅xico.

Agreg贸 que 鈥揹e acuerdo con este estudio global, que incluy贸 una muestra de participaci贸n de organizaciones de Latinoam茅rica颅颅鈥 para el a帽o 2013 un 78% de las compa帽铆as de log铆stica esperan entregar pedidos en el mismo d铆a que les son solicitados; incluso para el 2028, un 40% de las entregas se realizar铆an en las siguientes dos horas luego de solicitar la mercanc铆a y teniendo la visibilidad de los sistemas.

鈥淟o que arroja este an谩lisis es que las plataformas de administraci贸n de inventarios con tecnolog铆a de RFID se espera que crezcan un 49% en los siguientes a帽os, y tambi茅n que los ejecutivos, sobre todo los CIO de las organizaciones tienen en la mira las tecnolog铆as disruptivas en las cuales invertir谩n sus presupuestos: el 39% de ellos lo har谩 en drones; el 38% en veh铆culos aut贸nomos; el 37% en tecnolog铆a m贸vil y otro 37% en rob贸tica鈥, destac贸 Caraveo.

Y conforme avanza la aplicaci贸n del Internet de las Cosas a nivel mundial, en M茅xico se aprecian algunas 谩reas que ya est谩n generando la inversi贸n en esta tecnolog铆a. 鈥淟a se帽alizaci贸n digital, la videovigilancia y seguridad a trav茅s de redes y c谩maras inteligentes, as铆 como los edificios, casas e incluso ciudades inteligentes son ejemplos donde ya est谩n monetizando estas oportunidades鈥, indic贸 L贸pez Tello, de Intel.

Por su parte, Pedro Saenger, de Veritas, dijo que en nuestros d铆as la principal preocupaci贸n de las organizaciones son los datos, cuyo crecimiento en volumen se triplicar谩 en s贸lo 10 a帽os, seg煤n un estudio publicado por su compa帽铆a.

 

驴C贸mo lograr ingresos con su aplicaci贸n?

鈥淐uando una organizaci贸n realiza la transformaci贸n digital por lo busca generar nuevos ingresos, recortar costos y mejorar sus procesos. En este proceso transformador, el Internet de las Cosas es una fuente m谩s para alimentar el Data Lake, un generador de datos cuyo volumen ser谩 exponencial鈥, distingui贸 Pedro Saenger, de Veritas.

Pedro-Saenger-Veritas
Pedro Saenger, Vicepresidente para Latinoam茅rica de Veritas.

Para el directivo, hay verticales que est谩n m谩s adelantadas en la regi贸n en lo que respecta a la transformaci贸n digital, tales como la de finanzas y el retail, 鈥測 en el caso de M茅xico destacan los sectores de telcos y media鈥, afirm贸.

La transmisi贸n datos derivada de miles de millones de dispositivos proporciona una gran visi贸n del rendimiento de conectividad de una flotilla, as铆 como en los negocios y mercados. Estos datos pueden ayudar a mejorar el rendimiento de los dispositivos o formar la base de nuevos modelos de negocios y flujos de ingresos.

鈥淒e hecho, un programa de monetizaci贸n establecido y bien pensado ayuda a las empresas a adaptarse a los mercados transformadores y a mantenerse a la vanguardia鈥, manifest贸 Carlos Romero, de Gemalto.

Dijo que la monetizaci贸n del software emplea diferentes estrategias para optimizar la rentabilidad de las aplicaciones que se ejecutan en cualquier plataforma, ya sea un dispositivo, computadora, la nube o la plataforma como servicio. Estas estrategias pueden ir desde modos de protecci贸n de la PI hasta opciones de fijaci贸n de precios y de empaquetado innovadores para alinearse con las expectativas de sus clientes.

鈥淎l implementar de forma proactiva una estrategia de monetizaci贸n de software, una organizaci贸n puede ajustar los modelos de fijaci贸n de precios con los objetivos comerciales, maximizar el valor de las caracter铆sticas y las funciones de su dispositivo y mantener el control sobre su propiedad intelectual鈥, concluy贸 Romero.

De esta manera, si las predicciones de los analistas y jugadores de este mercado resultan ciertas, en el 2020 habr谩 un total de 20,800 millones de dispositivos conectados a Internet, lo que significa que aparecer谩n 5.5 millones de aparatos conectados a este medio cada d铆a. El consenso de los entrevistados en este Reporte se帽ala que la irrupci贸n del Internet de las Cosas generar谩 nuevos modelos de negocio y habilitar谩 nuevos actores en el ecosistema. El IoT es, pues, una realidad del presente que nos sit煤a en la llamada 鈥淐uarta Revoluci贸n Industrial鈥.

 

Caso pr谩ctico:聽Bicicletas con IoT en la CDMX

Un ejemplo de aplicaci贸n IoT muy cercana a la poblaci贸n lo realiza Mobike, la start-up de origen chino, que ofrece ahora en la Ciudad de M茅xico un servicio para compartir bicicletas.

Foto-Mobike

Esta compa帽铆a se asoci贸 con Gemalto para proporcionar una conectividad IoT inal谩mbrica y segura.鈥 Los usuarios s贸lo requieren descargar la aplicaci贸n Mobike 鈥揹isponible en iOS y Android鈥 para crear una cuenta y encontrar la bicicleta inteligente disponible m谩s cercana.

Con un solo clic, los usuarios pueden escanear el c贸digo QR en el manubrio de la bicicleta, que libera un candado de rueda habilitado por Gemalto antes de marcharse. El veh铆culo dispone de sensores para reportar las condiciones de la bicicleta y un localizador GPS integrado.

Por 399 pesos anuales se puede utilizar la bicicleta por periodos ilimitados de hasta 120 minutos, o pagar 5 pesos por cada viaje de 30 minutos. (JLBP)

 

Por: Jos茅 Luis Becerra, Editor de CIO M茅xico.

Tecnolog铆a de datos refuerza la lucha contra el c谩ncer de mama

Tanto para la comunidad cient铆fica, como para las instituciones de salud y la sociedad en general, las cifras enfatizan cada vez m谩s la necesidad de luchar contra el c谩ncer de mama: estimaciones de la Organizaci贸n Mundial de la Salud indican que, en 2018, 627 mil mujeres en todo el mundo fallecieron a causa de esta enfermedad, adem谩s de los 14 mil nuevos casos reportados anualmente en M茅xico, seg煤n聽cifras oficiales en M茅xico.

Ante esta problem谩tica 鈥攓ue hoy se coloca como una de las principales causas de muerte para las mujeres en diversos pa铆ses鈥, la tecnolog铆a se ha convertido en un aliado en la investigaci贸n y detecci贸n temprana, aumentando las probabilidades de encontrar una cura y mejorar los tratamiento para las pacientes.

Uno de los retos m谩s grandes con los que muchos expertos de la medicina se encuentran al idear nuevas formas de terapia, es que cada mujer puede tener reacciones diferentes a los tratamientos, por lo que no existe una manera de saber cu谩les medidas funcionar谩n mejor para cada paciente.

El proceso requiere, en muchas ocasiones, de una revisi贸n manual de informaci贸n relevante que debe almacenarse en los expedientes. Como sucede en muchas organizaciones de otras industrias, esto infiere retrasos y una inversi贸n de tiempo que podr铆a implicar una p茅rdida de tiempo valioso para la paciente y a煤n m谩s importante, una ruptura en el seguimiento en los centros de salud especializados.

Para resolver esto e innovar en sus investigaciones, especialistas del聽National Center for Tumor Diseases (NCT)聽decidieron hace unos a帽os recurrir a la tecnolog铆a en la nube y de procesamiento de informaci贸n de SAP HANA, con el fin de atender a m谩s de 10 mil pacientes, quienes individualmente pueden tener hasta mil 200 piezas de data en su registro. La cantidad de informaci贸n que los m茅dicos de este centro llegan a tener es de hasta 150 mil conjuntos de datos donde se podr铆a agrupar a cierto tipo de pacientes y 3.6 millones de insights, que, manualmente, tomar铆an semanas en ser analizados.

Las soluciones en la Nube facilitan la exploraci贸n de datos bas谩ndose en sistemas de informaci贸n cl铆nicos, registros de tumores y hasta las notas de cada m茅dico sobre un amplio n煤mero de historiales que pueden ser consultados a detalle.

鈥淟a tecnolog铆a e innovaci贸n en el sector salud permite alcanzar avances sustanciales en la calidad y expectativa de vida de las personas que afrontan un padecimiento complejo como es el c谩ncer de mama, a trav茅s de procesos m谩s 谩giles, precisos y personalizados鈥, coment贸 Raquel Macias, directora de comunicaci贸n y asuntos corporativos de SAP M茅xico.

La tecnolog铆a gu铆a a los m茅dicos para brindar terapias y servicios m谩s personalizados, as铆 como adecuados para cada tipo de c谩ncer y perfil de paciente.

As铆, aceleran las capacidades de los centros de salud para generar informaci贸n relevante que sume a los esfuerzos cient铆ficos de mejora de diagn贸sticos y crear tratamientos m谩s efectivos.

En a帽os recientes, otros grupos de investigadores han probado con innovaciones para la lucha contra el c谩ncer de mama, desde la creaci贸n de聽nuevas mol茅culas que pueden ayudar a detener la generaci贸n de c茅lulas cancer铆genas, hasta la聽aplicaci贸n de machine learning聽para la prevenci贸n y detecci贸n temprana. Por ello, el rol del procesamiento de datos y sistemas en la Nube tienen un gran potencial para los expertos y las instituciones de salud, haciendo que la tecnolog铆a y la digitalizaci贸n realmente mejorar la vida de las personas.

Los puestos ejecutivos de TI mejor pagados en M茅xico

La captaci贸n de talento gerencial, ejecutivo y directivo de alto rendimiento es un proceso complejo, pero no imposible de llevar a cabo, y a煤n m谩s al interior de un mercado laboral de gran competitividad que d铆a a d铆a propugna por ofrecer opciones de innovaci贸n y nuevos conocimientos que provean las soluciones adecuadas que el entorno global demanda.

Por primera vez en nuestro pa铆s, se present贸 la gu铆a聽Los + cotizados 2018, puestos ejecutivos mejor pagados en M茅xico, elaborada por la empresa internacional Spring 聽Professional, del Grupo Adecco, especializada en la b煤squeda, selecci贸n y evaluaci贸n de mandos medios, directivos. En este estudio se analizaron 5 mil perfiles con sueldos mayores a 40 mil pesos brutos en M茅xico durante el primer trimestre de 2018, en las 6 谩reas de especializaci贸n en las que trabaja esta compa帽铆a, una de las cuales es la de Tecnolog铆as de la Informaci贸n (IT). Las otras son Ingenier铆a y Manufactura; Finanzas; Recursos Humanos; Log铆stica y Construcci贸n; Marketing y Ventas.

Para el an谩lisis de los datos se utilizaron herramientas de Big Data del Grupo Adecco que permitieron explorar puestos de trabajo en diversos聽job boards聽mexicanos en Internet.

El reporte 鈥渘o pretende ser un exhaustivo reflejo de las tendencias de contrataci贸n en nuestros d铆as, su funci贸n principal es ofrecer un sencillo panorama de los puestos m谩s cotizados en el tiempo acotado para revelar la naturaleza de algunos de estos puestos en armon铆a con las l铆neas de servicio de Spring Professional鈥, se帽ala el documento.

Seg煤n esta empresa, en 2018 los puestos ejecutivos de TI mejor pagados en M茅xico son:

En la presentaci贸n del reporte, Wanda Sevilla, Directora General de Spring Profesional M茅xico, vislumbr贸 que en los pr贸ximos cinco a帽os los perfiles de TI que recibir谩n un mejor pago ser谩n los relacionados con el uso y aprovechamiento del Big Data. 鈥淓s ah铆 donde se deber铆a concentrar el inter茅s de las universidades: todo lo que tiene que ver con recolecci贸n de informaci贸n y qu茅 hacer con esa informaci贸n que nos pueda servir para las actividades cotidianas鈥.