Categor铆a: Dispositivos

驴Qu茅 buscan los mexicanos en su operador m贸vil postpago?

Al segundo trimestre de 2018 (2T18) se contabilizan 21.4 millones de suscriptores m贸viles en la modalidad de postpago, lo que representa 18.2% del total del mercado. Este agregado de usuarios registr贸 un crecimiento anual de 7.9% en comparaci贸n al segundo trimestre de 2017 y una proporci贸n al alza explicado por las mejores condiciones de oferta en este segmento, a saber: m谩s MB de datos m贸viles, consumo ilimitado en apps de redes sociales, mensajer铆a instant谩nea y transporte, as铆 como la inclusi贸n de suscripciones a plataformas de video bajo demanda por internet.

En su distribuci贸n por operador, Telcel alcanza un total de 13.1 millones de usuarios o 61.3% del mercado de postpago, seguido por AT&T con 5.9 millones (participaci贸n de mercado de 27.7%) y Movistar con 2.4 millones (11.1%), con un incremento anual de 6.3%, 9.1% y 15.2% en su base de usuarios, respectivamente.

El mayor crecimiento de Movistar es producto de una estrategia agresiva en su oferta de postpago, adicional a una relativamente baja tasa de desconexi贸n y a la disponibilidad de servicios de valor agregado como Blim y Spotify a precio preferencial. Por su parte, AT&T mantiene una trayectoria positiva sostenida en usuarios atribuible a su fuerte inversi贸n en publicidad, aumento de cobertura y mejora en la provisi贸n de servicios.

A pesar de registrar la menor cifra de crecimiento, Telcel mantiene una estrategia enfocada en la atracci贸n de clientes de alto valor al fijar tarifas agresivas en esta modalidad, as铆 como al ofrecer planes con mayores subsidios a equipos y la proveer servicios m贸viles 4.5G.

Distribuci贸n de Mercado de Suscriptores de Postpago, 2T18

Fuente: The Competitive Intelligence Unit con Informaci贸n de los operadores.

En t茅rminos de ingresos, los operadores m贸viles generaron un total de 21.8 millones de pesos correspondientes al mercado de postpago durante el 2T18. Ello implica una disminuci贸n de 0.5% con respecto al mismo periodo de 2017. Esta contracci贸n se debe a una fuerte reducci贸n del gasto promedio por usuarios (ARPU por sus siglas en ingl茅s), motivada por la oferta de planes competitivos y la consecuente migraci贸n del usuario a planes atractivos en t茅rminos de precio.

Para comprender la configuraci贸n del mercado, se requiere conocer los determinantes de elecci贸n de operador. Tan s贸lo 11.0% de los suscriptores postpago se帽alaron no haber tomado la decisi贸n sobre qu茅 operador contratar.

Casi 9 de cada 10 tomaron su decisi贸n basada en factores como la calidad de los servicios, el precio, el posicionamiento de la marca entre otros.

Al momento de decidirse por un operador, la caracter铆stica que los usuarios de postpago ponderan principalmente es la cobertura, tal que 40.2% de los suscriptores eligieron a su operador basado en este factor. En este sentido, los operadores en este mercado tienen un reto de garant铆a de disponibilidad de servicios en el territorio nacional. En tanto, la calidad del servicio ocupa el segundo puesto en t茅rminos de las preferencias de elecci贸n de operador elecci贸n de operador (37.4%). En contraste, tan s贸lo 5.3% y 4.3% de los suscriptores declararon que el precio y las promociones fueron determinantes en su elecci贸n de operador.

Preferencias de los Usuarios de Postpago en la Elecci贸n de Operador
(Proporci贸n del Total, %)

Fuente: The Competitive Intelligence Unit.

Si bien la concentraci贸n que a煤n registra el mercado m贸vil, incluso en el segmento de postpago, beneficia al operador preponderante en t茅rminos un mayor m煤sculo financiero para el despliegue de infraestructura con sus efectos en cobertura y calidad de red, los operadores competidores requieren mejorar su posicionamiento de marca, generar acuerdos para mejorar su cobertura y continuar con su fuerte ejercicio de inversi贸n para optimizar la calidad del servicio. Enfocar estrategias de mercado y campa帽as de difusi贸n en factores determinantes para la elecci贸n de operador resultar谩 en una mayor eficiencia en el gasto publicitario, as铆 como en una eficaz atracci贸n de usuarios a su red.

 

Por:聽Javier Medina y Santiago Yunes聽| The Competitive Intelligence Unit.聽

Ahora podr谩s disfrutar del FIG de Le贸n, gracias a Google

El pr贸ximo 16 al 19 de noviembre se llevar谩 a cabo la XVII edici贸n del Festival Internacional del Globo de Le贸n 2018, donde se contar谩 con m谩s de 200 globos aerost谩ticos, unas 30 figuras especiales, adem谩s de la asistencia de pilotos de 23 pa铆ses, presenciados por sus m谩s de 550,000 visitantes, impulsando adem谩s el turismo local.

Adem谩s del espect谩culo en Globo, los asistentes podr谩n presenciar entretenimientos alternos como shows de bandas de rock, pop, y cumbia; actividades culturales y deportivas; zona comercial, gastron贸mica y zona de camping.

 

Un evento impulsado por tecnolog铆a

Telcel y Uber se destacan como patrocinadores del evento en este a帽o, donde otro de los protagonistas se espera sea el boom social, a trav茅s de las diferentes redes sociales, donde bajo el hashtag #FIGesMexico los asistentes podr谩n compartir su experiencias, consejos e incluso quejas con asistentes y amigos.

Sin embargo, lo que m谩s destaca de este evento es la colaboraci贸n con Google, ya que ahora podr谩 vivir la experiencia del Festival Internacional del Globo a lo largo de todo el a帽o, desde cualquier dispositivo y sin importar el lugar donde se encuentre, a trav茅s de Google Street View.

Esta gran fiesta podr谩n tener acceso para cualquier usuario, as铆 no haya podido desplazarse hasta Le贸n, Guanajuato, gracias a la tecnolog铆a de Google y su Realidad Virtual 360潞, donde podr谩 acceder a cada una de las zonas del recinto natural y ecol贸gico, sede del FIG de manera digital, teniendo todo el espect谩culo de la FIG al alcance de sus manos y bajo la comodidad de su casa.

S贸lo debe descargar Google Street View para iOS y Android; o disfrutarlo a trav茅s de su versi贸n web. El FIG estar谩 disponible a trav茅s de la plataforma durante todo el a帽o.

 

 

驴Cu谩l es el futuro de la conectividad inal谩mbrica?

La evoluci贸n de las telecomunicaciones y, por ende, de la tecnolog铆a, han hecho que el cableado de redes inal谩mbricas cambie significativamente. En la actualidad las demandas colectivas de tecnolog铆a y conectividad inal谩mbrica siguen creciendo a niveles antes impensados; las personas hoy requieren m谩s cobertura y mayor capacidad de las redes, especialmente para servicios de transmisi贸n de video HD o aplicaciones como la realidad virtual. Pero 驴significa esto que el futuro deber谩 ser inal谩mbrico para soportarlos?

鈥淗oy el 4G est谩 dando paso a las redes 5G. En las generaciones anteriores de redes inal谩mbricas, el dise帽o de sitios celulares m谩s comunes ten铆a radios de estaci贸n base demasiado grandes y voluminosos en la parte inferior de las torres celulares, con cables coaxiales que conectan los radios a las antenas en la parte superior de la torre. Con los cables coaxiales, la elecci贸n del cable generalmente se reduce al presupuesto general del enlace. La cantidad de p茅rdida permitida entre el punto A y el punto B, de manera que el sistema general puede proporcionar la cobertura planificada es lo que determina la selecci贸n del producto鈥, se帽al贸 Babber Abbas, Director Product Line HELIAX en CommScope.

Las grandes demandas de conectividad exigen que las redes sean mucho m谩s eficientes, requiriendo llevar las funciones de radio lo m谩s cerca posible de la antena para reducir las p茅rdidas de la l铆nea de transmisi贸n, haciendo que el cableado de fibra 贸ptica supere al coaxial como el medio preferido para este tipo de despliegues.

Para Babber Abbas, la elecci贸n de fibra 贸ptica sobre cable coaxial se basa en las p茅rdidas mucho m谩s bajas, adem谩s de la mayor capacidad general que solo los cables de fibra pueden proporcionar. Las unidades de radio remotas ahora ubicadas en la parte superior de las torres, son dispositivos activos que requieren conectividad de datos a trav茅s de fibra y energ铆a. Este nuevo tipo de dise帽o de sitio se llama fibra a la antena (FTTA), y hay diferentes maneras de proporcionar la conexi贸n.

鈥淟as opciones de arquitectura del sitio en FTTA se realizan en funci贸n de la econom铆a, la capacidad de actualizaci贸n y las concesiones de flexibilidad. Dependen de las consideraciones de carga de la torre, los costos de arrendamiento que los operadores de red pagan a las compa帽铆as de la torre, los criterios de selecci贸n de proveedores y la econom铆a en general鈥, indic贸 Babber Abbas; y se帽al贸 algunas opciones para ello:

  • Cada unidad de banda base en la parte inferior de la torre podr铆a conectarse directamente a cada radio remota en la parte superior, utilizando m煤ltiples tramos de cables de fibra hasta la torre.
  • Estas mismas conexiones podr铆an hacerse con la fibra incluida en lo que se llama un troncal de fibra 贸ptica, de modo que solo un tramo de cable sube por la torre.
  • En un escenario a煤n m谩s integrado, la l铆nea de alimentaci贸n se agrega a la mezcla, y todos los cables de alimentaci贸n y de fibra se combinan en un solo cable.
  • Todos los cables pueden ir directamente a las unidades de radio remotas o a cajas de distribuci贸n que permitan actualizaciones m谩s f谩ciles en el futuro.

Axis colabora en proyecto para la protecci贸n del 谩guila real en M茅xico

Dentro del marco del D铆a Internacional de Protecci贸n a la Naturaleza, es necesario pensar en la diversidad animal y vegetal que cada vez disminuye por factores como cambios ambientales dram谩ticos que impactan en los ecosistemas naturales.

Seg煤n el Grupo Intergubernamental de Expertos sobre el Cambio Clim谩tico (IPCC), M茅xico se encuentra entre los 15 pa铆ses que lanzan m谩s gases de efecto invernadero a la atm贸sfera, y de las 85 mil 710 especies animales que habitan en nuestro pa铆s, algunas como el 谩guila real se encuentran con la amenaza de desaparecer. Asimismo, el 70% de la madera que se consume en nuestro pa铆s tiene origen ilegal.

Por esto, una conciencia sustentable es necesaria para lograr un equilibrio para todos, que brinde resultados reales en el presente y futuro, donde la tecnolog铆a puede ser el aliado ideal para lograr estos objetivos.

Seg煤n Axis, con tecnolog铆as de sistemas de videovigilancia se puede saber qu茅 pasa, por ejemplo, en todos los rincones en donde especies en peligro de extinci贸n subsisten. Los equipos pueden actuar como sensores, ofreci茅ndole informaci贸n en vivo que puede ayudar a:

  • Proteger de forma m谩s efectiva a la biodiversidad.
  • Disuadir a los grupos criminales que se han vuelto cada vez m谩s sofisticados en t茅rminos de t谩cticas y equipos.
  • Creaci贸n de nuevos enfoques de alta tecnolog铆a para ayudar a llevar a los perpetradores a la justicia y proteger m谩s efectivamente a las diversas especies en peligro de extinci贸n.
  • Reducir el tiempo de las investigaciones criminales, gracias a im谩genes claras y de alta calidad.

鈥淓n Axis Communications estamos muy emocionados de ser parte de esta gran labor para preservar nuestra vida silvestre. Estamos muy comprometidos con este tipo de acciones y esperamos que nuestra tecnolog铆a pueda apoyar en la disminuci贸n de las especies en peligro de extinci贸n鈥, comenta Francisco Ram铆rez, Director General de Axis Communications para M茅xico, Centroam茅rica y Caribe.

La compa帽铆a actualmente se encuentra聽participando en proyectos para la protecci贸n del 谩guila real en M茅xico y del rinoceronte en Sud谩frica con la implementaci贸n de sistemas de videovigilancia y monitoreo, los cu谩les buscan llevar un mundo m谩s inteligente y seguro tambi茅n al reino animal.

Para la conservaci贸n del 谩guila real, proyecto creado por el Fondo Mexicano para la Conservaci贸n de la Naturaleza A.C, y en el que Axis se ha involucrado, lleva m谩s de 3 a帽os. En este proyecto la empresa don贸 las c谩maras que se han colocado en los nidos en el Rancho los 脕ngeles propiedad de la Universidad Aut贸noma Agraria de Antonio Narro; actualmente se est谩n monitoreando 4 nidos y m谩s de 3,024 horas de material grabado, lo cual ha permitido documentar por primera vez en M茅xico el desarrollo de un polluelo desde las tres semanas de vida hasta que emprendi贸 su primer vuelo.

Los buenos resultados alcanzados en 2016 permitieron gestionar la colocaci贸n de c谩maras adicionales en los an虄os subsecuentes. Adema虂s de generar informacio虂n cienti虂fica sobre el comportamiento de la especie, las ca虂maras han acercado al pu虂blico mexicano a la problema虂tica que enfrenta el a虂guila real en Me虂xico, misma que pone en riesgo su permanencia en el largo plazo.

鈥淓l uso de la tecnolog铆a en acciones para la protecci贸n del medio ambiente, permite llevar las ventajas que el mundo de los negocios tiene, a los grupos y entidades orientadas a atender los retos que el cambio clim谩tico hoy presenta, como verificar visualmente lo que est谩 sucediendo antes de tomar una acci贸n relevante y proporcionar informaci贸n para mejorar la seguridad y nuevas estrategias en pro de la conservaci贸n de la naturaleza鈥, reitera Ram铆rez.

El n煤mero de ejemplares en vida silvestres en M茅xico es desconocido; sin embargo, a la fecha se han identificado 156 territorios de anidaci贸n, cada uno de los cuales potencialmente alberga a una pareja reproductiva de la especie.

Este proyecto busca contribuir a la recuperaci贸n y conservaci贸n de las poblaciones silvestres de 谩guila real y su h谩bitat en M茅xico, as铆 como mitigar el impacto humano en las poblaciones de la especie.

鈥淣osotros contamos con diferentes sistemas de videovigilancia inteligente que se complementan de acuerdo a las necesidades de cada organizaci贸n, incluso brindamos el apoyo y protecci贸n a especies en peligro de extinci贸n y que forman parte de un ciclo de vida en donde todos tenemos que ver鈥, finaliza Francisco.

Nuevos equipos de Lexmark ofrecen proteger y administrar informaci贸n

Lexmark anunci贸 la disponibilidad de su nueva generaci贸n de impresoras y multifuncionales monocrom谩ticas y a color A4 pensado para ajustarse a necesidades de pymes y grandes corporativos, con nuevas caracter铆sticas de protecci贸n y administraci贸n de la informaci贸n para peque帽os, medianos y grandes grupos de trabajo en M茅xico. Esta amplia gama de nuevos dispositivos est谩 dise帽ada para brindar una combinaci贸n sin igual de confiabilidad, productividad y seguridad a los usuarios de negocios.

鈥淓st谩 nueva line up representa una importante transformaci贸n聽y una gran oportunidad para Lexmark, permiti茅ndonos habilitar una mayor productividad ya que cuentan con grandes mejoras en rendimiento, calidad de impresi贸n, de escaneo y movilidad鈥, coment贸 Agust铆n Alam谩n, Channel Sales Manager de Lexmark en M茅xico.

Seg煤n destac贸 el ejecutivo, si bien se ha reducido el uso de papel, 茅ste a煤n no desaparece en las empresas, ya que un gran n煤mero de industrias necesitan documentos en papel para diferentes cuestiones, especialmente legales. Sin embargo, tambi茅n necesitan digitalizar documentos para mejorar su administraci贸n y aprovechamiento. Es por ello que los nuevos equipos de Lexmark, seg煤n Alam谩n, comparten lo mejor de ambos mundos.

Entre las nuevas impresoras y multifuncionales se encuentra el modelo CS521de, CX421adn y CS622ade, dentro de los equipos A4 a color; por parte de la serie de monocrom谩ticos encontramos los modelos MS321dn, MS622de, MS826de, MX421ade, MX622adhe, MX722adhe, MX826ade.

Estos nuevos dispositivos est谩n dise帽ados para durar ante cualquier entorno, ya que fueron reforzados con marcos de acero y otros componentes de larga duraci贸n, as铆 como caracter铆sticas de dise帽o que impulsan su longevidad y estabilidad durante a帽os.

En cuanto a su productividad, est谩n equipados con procesadores multin煤cleo, adem谩s de que todas cuentan con aumento de los niveles de memoria que proporcionan actualizaciones de firmware por hasta 10 a帽os. Estas caracter铆sticas permite que los equipos puedan ofrecer trabajos de impresi贸n m谩s complejos y realizar tareas m煤ltiples.

Todos los equipos cuentan con certificaciones medioambientales que ofrecen modos de ahorro de energ铆a, ahorro de papel y t贸ner y reducci贸n de residuos.

 

Actualizaci贸n de seguridad y gesti贸n de datos

Estos nuevos equipos Lexmark ofrecen una digitalizaci贸n m谩s r谩pida y eficaz, al ofrecer una reducci贸n en los errores de datos, adem谩s de聽protecci贸n mejorada de documentos escaneados, refuerzo en la seguridad en dispositivos y redes, bloqueando accesos no autorizados. Las protecciones consistentes y actualizables en toda la cartera de productos ayudan a controlar el acceso, proteger los datos del disco duro, los sistemas operativos y evitar los ataques a la red.

Gesti贸n de dispositivos simplificando las actualizaciones de firmware, implementando las configuraciones de forma eficiente, programar las comprobaciones de pol铆ticas y automatizando la correcci贸n. En cuanto a la gesti贸n de la impresi贸n en la nube, ofrece eliminar servidores de impresi贸n, lograr redundancia y admitir usuarios de dispositivos m贸viles. Todos ellos cuentan con impresi贸n m贸vil, desde y hacia un smartphone o tableta, a trav茅s de la aplicaci贸n gratuita Lexmark Mobile Print, o por medio de AirPrint, Google Cloud Print, Mopria o Windows Mobile

“Estos nuevos dispositivos presentan un rendimiento general y de consumibles mejorado, lo que se traduce en m谩s tiempo de actividad, menos intervenciones y mejoras en el costo total de propiedad”, finaliz贸 N茅stor Ortiz, Gerente de Marketing de Producto de Lexmark para Am茅rica Latina.

驴Por qu茅 la Gesti贸n de Datos Maestros es el recurso m谩s importante de una organizaci贸n?

Toda empresa, sin importar su tama帽o, depende de la precisi贸n de los datos con los que cuenta para tomar decisiones relevantes, desde la generaci贸n de nuevos planes de negocios, hasta el mejoramiento de sus estrategias de marketing, innovaci贸n, ventas o servicio al cliente.

De acuerdo con el Estudio Global de Manejo de Datos de Experian, 89% de los ejecutivos concuerdan en que no contar con la informaci贸n adecuada afecta su habilidad para brindar un excelente servicio al cliente, el cual es una prioridad para las organizaciones.

La obtenci贸n de datos proviene de distintas fuentes como sitios web, proveedores, del equipo de ventas, de call centers o bien de la interacci贸n que se genera en redes sociales y aplicaciones; lo que quiere decir que la informaci贸n se encuentra en diferentes formatos y llega a ser inconsistente. Por lo que, 驴c贸mo se puede optimizar este recurso en favor de las estrategias de negocios?

En un entorno de negocios tan competitivo como el que se vive hoy en d铆a, la Gesti贸n de Datos Maestros (MDM), ha logrado posicionarse como el valor clave que brinda a las compa帽铆as con la informaci贸n de negocio cr铆tica para una toma de decisiones informada; debido a que conecta, comparte y propicia una administraci贸n eficiente de los datos maestros de todos los sistemas existentes en una visi贸n 煤nica.

Seg煤n datos del estudio llevado a cabo por Experian, 38% de las compa帽铆as entrevistadas tienen planes de adquirir una soluci贸n de Gesti贸n de Datos Maestros durante los siguientes 12 meses, esto es un 19% m谩s que el a帽o anterior, entre otros factores, impulsadas por la eficiencia que representa contar con una herramienta de este estilo.

Esto permite que se tenga una personalizaci贸n de las relaciones estrat茅gicas, se elimine la duplicaci贸n de datos, se tenga acceso y manejo 360掳del perfil de un cliente, se cumpla con las regulaciones de ley correspondientes y se reduzcan costos operativos, entre otras caracter铆sticas.

Para StiboSystems聽es fundamental聽ayudar a las empresas a incorporarse a la transformaci贸n digital a favor de sus objetivos, simplificando procesos y aumentando la calidad de su informaci贸n.

La聽Gesti贸n de Datos Maestros聽combina la tecnolog铆a, los procesos y servicios necesarios para implementar y mantener una representaci贸n exacta, oportuna, completa y amplia de los datos聽de clientes, productos, proveedores y otros datos organizacionales.

Para 2020, seg煤n una encuesta realizada por Gartner, la experiencia del consumidor ser谩 la principal diferenciaci贸n de marca, superando al precio y al producto. Por lo que conocer los detalles de los usuarios y sus preferencias de compra es esencial para potenciar las estrategias de negocio y de mercadotecnia.

Los desaf铆os que representan los cambiantes h谩bitos de consumo de los clientes se pueden superar al contar con la informaci贸n correcta y en tiempo real; ofreci茅ndole una experiencia personalizada y haci茅ndole saber al consumidor que la marca lo conoce y se preocupa por 茅l, al mismo tiempo que se garantiza el crecimiento del negocio.

Nueva aplicaci贸n reduce la mortalidad materna e infantil con ayuda de IA

En M茅xico, la mortalidad materna persiste como un grave problema de salud y constituye un gran desaf铆o para el Sistema de Salud P煤blica.

Seg煤n la Organizaci贸n Mundial de la Salud, cada d铆a mueren alrededor de 830 mujeres en todo el mundo debido a complicaciones relacionadas con el embarazo o el parto.

Informes del Observatorio de Mortalidad Materna revelan que las entidades con mayor n煤mero de defunciones son: Guerrero, Veracruz, Chihuahua, Guanajuato, Puebla, Chiapas, Oaxaca y Michoac谩n, mientras que las principales causas de muerte son: hemorragia obst茅trica (24%), seguido por hipertensi贸n, proteinuria en el embarazo, edema, parto y puerperio o tiempo de recuperaci贸n (20.9%) y aborto (8.7%).

Con estos datos en mente,聽PROESAH, una asociaci贸n civil formada por un grupo de doctores, profesores y alumnos de la Universidad Aut贸noma de Guerrero, anunci贸 el lanzamiento de una aplicaci贸n llamada LUZi, que utiliza tecnolog铆a de Inteligencia Artificial (IA) de IBM para analizar el riesgo obst茅trico. El objetivo del proyecto es reducir la mortalidad materna e infantil, especialmente en las comunidades rurales de Guerrero, M茅xico.

Seg煤n datos de la Secretar铆a de Salud, hay 722 defunciones materno-infantiles al a帽o en M茅xico.

Para mejorar el trabajo de las parteras, los m茅dicos han estado trabajando en el desarrollo de LUZi para ayudarles a controlar el riesgo obst茅trico. La aplicaci贸n se sincroniza con un hardware desarrollado por la startup dedicada al desarrollo de dispositivos m茅dicos CatrinaSoftec. Consta de una serie de sensores que recopila datos de los signos vitales autom谩ticamente.

Se ejecuta en el servicio de base de datos Cloudant, en IBM Cloud, y cuenta con un asistente virtual con IBM Watson para brindar apoyo con respuestas relacionadas con la informaci贸n recopilada sobre los signos vitales de la embarazada y un cuestionario de orientaci贸n de los s铆ntomas. Tambi茅n ofrece las capacidades de Watson Visual Recognition para permitir el an谩lisis sencillo de las tiras reactivas de orina.

La tecnolog铆a de IA de IBM Watson nos est谩 ayudando a monitorear de forma m谩s f谩cil y r谩pida los embarazos y a tomar decisiones basadas en evidencia, de acuerdo con las normas y pr谩cticas oficiales de la Secretar铆a de Salud. LUZi ofrece m谩s de 270 mediciones durante todo el embarazo y ayuda a las mujeres a tener informaci贸n diaria sobre su estado actual”, coment贸 la doctora Andrea Sarabia, perteneciente al grupo de especialistas que han desarrollado LUZi.

Sus desarrolladores esperan que LUZi pueda llegar a todas las comunidades, hogares y consultorios, especialmente en regiones remotas donde las personas tienen acceso limitado a hospitales.

Algunos de los datos que puede medir LUZi.

驴C贸mo funciona?

La aplicaci贸n recibe informaci贸n de signos vitales a trav茅s del dispositivo bluetooth. Compara los signos vitales con los par谩metros dictados por la Secretar铆a de Salud de M茅xico bas谩ndose en los Est谩ndares Oficiales de Salud (NOM) y las Pautas de Pr谩ctica Cl铆nica (GPC); y hace una clasificaci贸n en un sem谩foro de riesgo.

Es capaz de identificar un problema en el momento de su aparici贸n, ya que mide la respiraci贸n, glucosa, presi贸n arterial, temperatura, prueba general de orina, contracciones, frecuencia card铆aca de la madre y el feto.

Un asistente virtual conversacional con IBM Watson hace preguntas al m茅dico con base en las gu铆as oficiales y la pr谩ctica cl铆nica de un ginec贸logo. Los datos resultantes de la obtenci贸n de los signos vitales y el sem谩foro obst茅trico se almacenan en IBM Cloud. Cuenta con un administrador de perfiles para profesionales de la salud y un registro de pacientes que no incluye datos confidenciales.

Este sistema est谩 dirigido a dos tipos de usuarios, personal de la salud como parteras, enfermeras, pasantes o m茅dicos con acceso a un dispositivo m贸vil donde se toma el control del paciente y la embarazada que sigue un autocontrol.

En caso de riesgo, el sistema env铆a una alerta al tel茅fono del m茅dico, notificando el hecho para su pronta atenci贸n.

Cinco estafas cibern茅ticas que todos debemos conocer

Los cibercriminales utilizan una amplia variedad de t谩cticas de estafa para obtener acceso a un dispositivo o red, extorsionar por dinero o robar informaci贸n valiosa.

Cuando se trata de comprender las amenazas de hoy y c贸mo protegerse y asegurar su organizaci贸n contra ellas, conocer las diversas t谩cticas en las cuales se utiliza聽ingenier铆a social para enga帽ar a los usuarios puede ser de mucha ayuda.

Con esto en mente, las personas pueden minimizar el impacto de las estafas cibern茅ticas al conocer las variantes m谩s comunes que utilizan los cibercriminales. Fortinet presenta en este art铆culo un resumen de las principales.

 

1. Phishing

Los ataques de phishing son muy comunes tanto en las redes corporativas como en las personales. Ocurrencuando un delincuente env铆a una comunicaci贸n (correo electr贸nico, llamadatelef贸nica, mensaje de texto, etc.) en laque pretende ser otra persona para extraer o acceder a credenciales, datos personales o informaci贸n聽financiera sobre聽el individuo objetivo o informaci贸n sensible relacionada con la organizaci贸n para la cual trabaja. Aqu铆 hayalgunos consejos que debe tener en cuenta para reconocer este tipo de mensajes maliciosos:

Verifique los nombres de los contactos: tenga cuidadosi recibe comunicaciones de una fuente que no reconoce y que le pide que realice una acci贸n comoproporcionar informaci贸n personal o iniciar sesi贸nen un sitio. Verifique su direcci贸n de correo electr贸nico聽o n煤mero de tel茅fono y comp谩relo con la persona u organizaci贸n con la que dice estar asociado聽para descubrir inconsistencias.
Busque faltas de ortograf铆a y gram谩tica deficiente: las organizaciones profesionales se toman el tiempo de聽leer sus comunicaciones antes de enviarlas. A menudo, los cibercriminales de phishing no lo hacen. Si recibe un mensaje de una fuente聽supuestamente confiable聽que incluye errores tipogr谩ficos, una gram谩tica deficiente o una mala puntuaci贸n, es probable que sea una estafa.
Busque comportamiento agresivo: si el tema y tono de聽un mensaje son demasiado agresivos, es probable que sea una estafa. 驴Alguna vez ha visto un correo electr贸nicoen su carpeta de SPAM que dice algo similar聽a “Urgente! Su cuenta est谩 sobregirada por X d铆as. Cont谩ctenos INMEDIATAMENTE鈥! El objetivo aqu铆es hacer que se sienta inc贸modo, se asuste y tome la acci贸n que desean los estafadores.

2. Spear phishing

Mientras que los ataques de phishing se env铆an en masa y ofrecen pistas relativamente f谩ciles de detectar, el spear phishing es su contraparte m谩s espec铆fica y mucho聽m谩s sofisticada. Los estafadores que practican este tipo聽de phishingrealizan investigaciones en profundidad聽sobre susv铆ctimas y se toman el tiempo de comprender聽su organizaci贸n, colegas, intereses y m谩s para aumentar sus posibilidades de 茅xito. Para protegerse mejor del spear phishing, considere lo siguiente:

Sea discreto al entregar informaci贸n: por m谩s que suene simple, si los usuarios no estuviera entregandovoluntariamente su informaci贸n a los cibercriminales, el phishing no ser铆a la estafa聽m谩s efectiva.
Mantenga una buena higiene de seguridad:cuanto practicar聽la higiene b谩sica de seguridad, niega a los estafadores muchos de los vectores de ataque comunes聽que utilizan para infectar sus m谩quinas y obtener acceso a su informaci贸n o a la red de la organizaci贸n. La implementaci贸n de h谩bitos simples y cotidianos puede contribuir en gran medida a evitar聽que las estafas comprometan con 茅xito un dispositivo聽o red.

3. Baiting

El baiting o las estafas de carnada, como sugiere聽su nombre, apuntan a persuadir a los usuarios desprevenidos聽para que realicen una determinada聽acci贸n como聽descargar un virus o ingresar informaci贸n personal a cambio de lacarnada“. Los cibercriminales聽puede ofrecer聽cualquier cosa, desde software antivirus gratuito o pel铆culas que los usuarios pueden descargar, hasta un cebo f铆sico como una unidad de memoria con la etiqueta聽Informaci贸n de Salario Corporativo” que la v铆ctima聽puede encontrar聽y conectar a su m谩quina. Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen softwaremalicioso. Para protegerse y proteger聽su organizaci贸n, preste atencin a estos聽indicadores comunes: 聽

Evite ofertas gratuitas: como dice el viejo refr谩n:si聽suena demasiado bueno para ser verdad, es probable que no lo sea”. Muchos聽estafadores cibern茅ticos聽intentar谩n atraer v铆ctimas con promesas dedescargas gratuitas, env铆os gratuitos, suscripciones gratuitas, etc.
Evite las unidades flash externas o los discos duros desconocidos: las hostigaciones se puede realizardigitalmente o con unidades f铆sicas que instalan software malicioso. Aseg煤rese de conocer al propietario de la unidad antes de conectarla a su聽mquina.

4. Ataques a dispositivos m贸viles

Los dispositivos m贸viles tambi茅n est谩n siendo cada vez聽m谩s atacados por estafas criminales. Las aplicaciones聽falsas utilizadas para extraer datos o ransomware est谩n ampliamente disponibles, especialmente para el sistema operativo Android. Tome en cuenta lo siguiente:

Evite el enmascaramiento de malware como aplicaciones聽y actualizaciones leg铆timas: un n煤mero creciente de aplicaciones falsas est谩n disponiblesen tiendas de aplicaciones de terceros. Adem谩s, los implantes y actualizaciones que explotan aplicaciones y dispositivos聽tambi茅n abundan聽(como el malware de criptominer铆a).
Use WiFi seguro: tenga cuidado con el Wifi gratuito. Los espacios p煤blicos y tiendas que ofrecen conexiones WiFi gratuitas son lugares comunes聽para los ataques de intermediarios聽en donde聽los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan paracapturar datos. Cuando use WiFi p煤blico, use conexiones VPN y evite transacciones confidenciales.

5. Ataques a dispositivos IoT

Los dispositivos del IoT tambi茅n son un vector de ataque cada vez m谩s popular. Muchos dispositivos IoT son f谩ciles de explotar, tienen una conexi贸n a Internet persistente y utilizan procesadores GPU potentes, lo que los hace ideales para la criptominer铆a y las vulnerabilidades DDoS. C贸mo estar mejor preparado?

Actualice credenciales: la estrategia de explotaci贸n聽m谩s com煤n es simplemente intentar conectarse a un dispositivo IoT utilizando su nombre de usuario y contrase帽a predeterminados. Siempre que sea聽posible, cambie la contrase帽a de sus enrutadores, televisores inteligentes y sistemas de entretenimiento en el hogar.
Sea cuidadoso con los autom贸viles conectados: a medida que m谩s y m谩s dispositivos se interconectan, se vuelven vulnerables al ser el eslab贸n m谩s d茅bil de la cadena. Los dispositivos聽como los autos conectados no solo son objetivos聽atractivos para los atacantes, ya que contienen聽datos del usuario, informaci贸n de contacto del tel茅fono e incluso informaci贸n de pago, sino que su聽compromiso tambi茅n puede representar un riesgo聽para los conductores y pasajeros. Al comprar un autom贸vil conectado, revise y cambie聽cuidadosamente sus configuraciones de seguridad聽predeterminadas y evite instalar aplicaciones de fuentes desconocidas.

Las estafas cibern茅ticas pueden afectar a cualquier聽persona que no est al tanto de estas se帽ales de advertencia comunes. A medida que las personas contin煤an adoptando m谩s y m谩s dispositivos que se conectan a una red, el riesgo de ser v铆ctima de una estafa聽solo aumenta. Al conocer las estafas cibernticas聽comunes que se dirigen a las personas hoy en d铆a y聽reconocer los signos reveladores de esas estafas, puede聽proteger su valiosa informaci贸n y la informaci贸n de las redes a las que se conecta.

 

Por: Ladi Adefala, estratega de Seguridad senior de聽Fortinet.聽

Vulnerabilidad en iOS permite evadir contrase帽a y acceder a fotograf铆as

ESET alerta sobre un nuevo problema de seguridad en iOS 12.0.1 que, al tener acceso f铆sico al dispositivo, permitir铆a a un atacante evadir la clave de acceso, acceder al 谩lbum de fotograf铆as del dispositivo y enviarlas a trav茅s de Apple Message.

Apple est谩 al tanto de la existencia de esta vulnerabilidad聽y se espera que聽en breve lance una actualizaci贸n para repararlo. Mientras tanto, ESET se recomienda a todos los usuarios tener cuidado y no dejar su tel茅fono al alcance de terceros, ya que la 煤nica manera de explotar la vulnerabilidad es teniendo acceso f铆sico al dispositivo. “La prevenci贸n es una de las claves principales para mantenerse a salvo de las amenazas en la red, adem谩s, contar con una soluci贸n que proteja nuestros equipos m贸viles nos permite disfrutar de la tecnolog铆a de manera segura.鈥, mencion贸 Camilo Gutierrez, jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica.

El investigador en seguridad Jos茅 Rodr铆guez, public贸 hace un par de d铆as un video en el que revela la vulnerabilidad. Puntualmente la falla est谩 en la posibilidad de aprovecharse de Siri y VoiceOver para quebrantar la autenticaci贸n del dispositivo.

La vulnerabilidad est谩 presente en todos los modelos de iPhone, incluyendo iPhone X y XS, que est茅n funcionando con la 煤ltima versi贸n del sistema operativo de Apple.

驴C贸mo comprobar si tengo esta vulnerabilidad?

  1. El iPhone por desbloquear tiene que recibir una llamada telef贸nica. En ese momento, se puede averiguar el n煤mero preguntando a Siri: 鈥溌縬ui茅n soy?鈥 o pedirle al asistente que llame a otro n煤mero, d铆gito a d铆gito, para saber de qu茅 n煤mero viene la llamada.
  2. Pulsar sobre contestar por SMS.
  3. Teclear en el campo del mensaje.
  4. Pedirle a Siri que active VoiceOver.
  5. Pulsar en el 铆cono de la c谩mara.
  6. Es necesario hacer coincidir un par de toques sobre la pantalla mientras se comunica con Siri.
  7. Cuando la pantalla se queda en negro, se desliza el dedo desde abajo hacia la esquina superior izquierda hasta que VoiceOver mencione 鈥渇ototeca鈥.
  8. Se dan dos toques m谩s en la pantalla.
  9. Se pulsa sobre la solapa de la App de Mensajes y se mueve el dedo hacia arriba hasta que VoiceOver lea las caracter铆sticas de cada foto.
  10. Una vez que se pulsa dos veces sobre cada foto, se previsualizan en pantalla a pesar de estar el iPhone bloqueado, mientras se a帽aden a la caja de texto.

 

驴Huir o enfrentar? La decisi贸n que debe tomar el departamento de TI

En un estudio reciente de Citrix, se le pregunt贸 a encargados del 谩rea de TI de diferentes pa铆ses de Latinoam茅rica cu谩l es su mayor miedo y contaron que el principal es que los empleados caigan en trampas de hackers usando dispositivos corporativos (34%), seguido por la posibilidad de que se pierda un dispositivo con informaci贸n clave para el negocio (31%) y por 煤ltimo, que hackers ataquen a la organizaci贸n (29%).

Definitivamente, el mayor temor del departamento de TI convive con ellos en la empresa. Esto confirma como el paradigma de seguridad de la informaci贸n cambi贸: hoy las personas y los dispositivos tienen que estar en el centro de la estrategia de seguridad corporativa. Se trata de dise帽ar un modelo de seguridad con un enfoque hol铆stico que contemple las acciones del usuario, los dispositivos, la red, los documentos, el acceso y el uso de las aplicaciones. Para hacerlo es fundamental:

1. Crear un per铆metro digital seguro: se trata de establecer un per铆metro de seguridad basado en software alrededor de toda la empresa que constate la identidad de las personas, las credenciales de acceso, el uso de software y aplicaciones, y que encripte el tr谩fico que circula en la red.

2. Avanzar hacia laseguridad contextual: Esto permite analizar a la persona y su contexto. Y gracias a algoritmos de machine learning se puede identificar que comportamientos son 鈥渘ormales鈥 y cuales potenciales amenazas. A la vez, permite analizar si la persona hace un uso inseguro de los datos y crear capacitaciones para resolverlo.

3. Garantizar el acceso a datos y aplicaciones de forma segura: implica contar con tecnolog铆a que permita acceder a los datos y aplicaciones de forma segura desde cualquier lugar y dispositivo sin comprometer la seguridad de los datos y contemplando la experiencia del usuario.

Pero volviendo al concepto del miedo, 茅ste deber铆a llevarnos a la acci贸n. No obstante, el 57% de los encargados de TI no tiene planeado invertir m谩s en seguridad por el momento. Incluso considerando que el 40% cree que su infraestructura no est谩 preparada para afrontar vulnerabilidades. Aquellos que s铆 invertir谩n en seguridad (43%) lo har谩n para enfrentar los h谩bitos inseguros de los empleados (35%), para administrar dispositivos m贸viles (20%) y cumplir con regulaciones (16%).

La seguridad de la informaci贸n es y seguir谩 siendo un punto clave para los departamentos de TI. Pero tiene que ser mucho m谩s que eso, no puede quedar s贸lo en un temor o en un checklist de prioridades. El mayor miedo que tienen los l铆deres de TI de la regi贸n ya nos lo contaron, ahora hay que dar paso a la acci贸n.

 

Por: Juan Pablo Jim茅nez, vicepresidente de Citrix para Latinoam茅rica y El Caribe.