Categoría: Procesos

Red Hat adquiere NooBaa para ampliar su oferta en Nube Híbrida

Red Hat adquirió NooBaa, un startup que desarrolla software para gestionar servicios de almacenamiento de datos en entornos híbridos y multi-nube. La incorporación de la tecnología de gestión de datos de NooBaa ampliará la actual cartera de productos de nube híbrida de Red Hat.

Según Gartner, “el panorama de la adopción de la nube se compone de nubes y multi-nubes. Para el año 2020, el 75% de las organizaciones habrán implementado un modelo multi-nube o de nube híbrida”. En tanto estos entornos heterogéneos que devienen en el estándar de facto de las cargas de trabajo modernas, pueden dar lugar a la proliferación de distintos silos de datos que aumentan la complejidad al momento de gestionar y escalar aplicaciones nativas de la nube.

NooBaa se fundó en 2013 para atender la necesidad de contar con mayor visibilidad y control de los datos no estructurados dispersos en estos entornos distribuidos.

Para lograrlo la compañía desarrolló una plataforma de datos diseñada para actuar como capa de abstracción por sobre la infraestructura de almacenamiento existente. Esta abstracción no sólo permite la portabilidad de los datos de una nube a la otra sino que permite a los usuarios gestionar datos almacenados en múltiples lugares como un único conjunto de datos coherente con el cual pueda interactuar una aplicación.

“La portabilidad de los datos es un imperativo fundamental para las organizaciones que diseñan e implementan aplicaciones nativas de la nube en nubes privadas y múltiples. Las tecnologías de NooBaa ampliarán nuestra cartera y fortalecerán nuestra capacidad de satisfacer las necesidades del desarrollador en el actual universo de la multi-nube y la nube híbrida”, aseguró Ranga Rangachari, vicepresidente y gerente general, Almacenamiento e Infraestructura Hiperconvergente, Red Hat.

Las tecnologías de NooBaa complementan y enriquecen la cartera de tecnologías de nube híbrida de Red Hat, que incluyen Red Hat OpenShift Container Platform, Red Hat OpenShift Container Storage y Red Hat Ceph Storage.

La combinación de estas tecnologías pretende brindar al usuario un conjunto de capacidades potentes, coherentes y cohesivas para la gestión de aplicaciones y recursos informáticos, de almacenamiento y de datos en todas las infraestructuras públicas y privadas.

Brecha en Marriott afecta a 500 millones de usuarios

Marriot, una de las principales cadenas hoteleras mundiales, fue víctima de un incidente que se produjo en 2014 y representa ya uno de los ataques más importantes de la historia a grandes empresas.

Sin embargo, fueron hasta cuatro años después, que la hotelera descubrió esta brecha de seguridad a través de su filial Starwood. Se calcula que ha afectado a los datos de 500 millones de clientes.

Se trata, sin duda, de uno de los ciberataques más importantes a una gran empresa y se sitúa solo por detrás de la brecha de Yahoo, en 2013.

Entre la información robada se encuentran números de pasaporte y correos electrónicos e incluso números de tarjetas de crédito de quienes fueron sus huéspedes en estos años, aunque la organización ha destacado que los detalles de las tarjetas de pago estaban encriptados.

La compañía, que ha avisado recientemente del suceso (data de 2014) ha caído ya un 5,6% en Wall Street y Nueva York ha comenzado a investigar los hechos. En cualquier caso, Marriott compró Starwood en septiembre de 2016, una vez que el incidente ya estaba presente, por valor de 13.600 millones de dólares.

La hotelera aún no ha dado detalles de si estos datos afectan a todas las cadenas alrededor del mundo o sólo algunos países.

 

IDG.es

AWS presenta una serie de nuevas soluciones en Re:Invent 2018

Las Vegas.– ¿A qué se dedica hoy por hoy la empresa Amazon Web Services (AWS)? Si su respuesta fue “a la informática en la nube”, es muy probable que tal concepto haya quedado corto después de lo que esta compañía dio a conocer en su evento re:Invent 2018, realizado en esta ciudad.

Fue el propio Andy Jassy, CEO de AWS, quien presentó de voz propia más de 20 nuevas soluciones y adelantos de productos. Los anuncios se refirieron a áreas tan diversas como machine learning, Internet de la Cosas, servicios multimedia, analítica y almacenamiento, hasta servicios para dispositivos móviles, marketplace y seguridad e identidad.

La compañía basada en Seattle cimenta su presencia y –en algunos casos– su incursión en estos sectores, luego de reportar 2.7 mil millones de dólares de ingresos anualizados al tercer trimestre del 2018, y en poseer más de la mitad (51.8%) del mercado mundial de cloud, donde es seguido por empresas como Microsoft (con el 13.3%), Alibaba (4.6%), Google 3.3%), IBM (1.9%) y otros vendedores (25%), según estimaciones de la firma IDC, citados por Jassy en la conferencia inaugural del evento.

state-of-the-cloud-AWS

La informática en la nube –entendida ésta como la entrega bajo demanda de capacidad informática, almacenamiento de bases de datos, aplicaciones y otros recursos de TI a través de una plataforma de servicios en la nube mediante Internet con un sistema de precios basado en el consumo–, faculta a AWS para tratar de “cumplir las expectativas y exigencias cada vez mayores de nuestros clientes, quienes hacen suya aquella frase de Queen, la legendaria banda de rock: ‘I want it all and I want it now’ (‘Lo quiero todo y lo quiero ahora’)”, aseveró el CEO de la compañía, quien a lo largo de su presentación estuvo acompañado por un cuarteto musical.

La retahíla de anuncios comenzó con la posibilidad que ofrece ahora la empresa para desarrollar el código de función AWS Lambda usando Ruby, el lenguaje de programación orientado a objetos. AWS Lambda es un servicio de cómputo que ejecuta su código en respuesta a eventos y administra automáticamente los recursos de cómputo de las organizaciones.

Novedades en almacenamiento

En lo que respecta a soluciones de almacenamiento, Jassy destacó que Amazon S3 ahora puede soportar cuatro nuevas funciones –denominadas S3 PUT to Glacier, S3 Cross-Region Replication to Glacier, S3 Restore Notifications y S3 Restore Speed ​​Upgrade– para reducir los costos de almacenamiento y crear aplicaciones de archivo con la clase de almacenamiento Amazon S3 Glacier y permitir la replicación de datos con un solo clic en S3 Glacier en otra región de AWS. Las funciones anunciadas están disponibles usando las API S3, los kits de desarrollo de software (SDK) de AWS y la consola de administración de AWS para una integración más simple con sus cargas de trabajo de archivado y aplicaciones.

También fue presentado el Amazon FSx para Windows File Server, que proporciona un sistema de archivos Windows nativo, totalmente administrado de tal forma que se puedan mover aplicaciones basadas en Windows que requieran almacenamiento de archivos a AWS.

Del Machine Learning al Reinforcement Learning

En este rubro, la solución Amazon SageMaker ahora admite nuevas capacidades para una mejor orquestación, experimentación y colaboración para flujos de trabajo de aprendizaje automático (ML). AWS Step Functions ya puede integrarse con Amazon SageMaker y AWS Glue, “lo que facilita la creación, implementación, monitoreo e iteración de flujos de trabajo de Machine Learning”, explicó Jassy.

Por lo general, la automatización de los flujos de trabajo de ML implica escribir y mantener el código para definir la lógica del flujo de trabajo, supervisar la finalización de cada trabajo y corregir cualquier error. Los modelos ML deben administrarse para grandes conjuntos de datos antes de implementarlos en entornos de producción. El re-despliegue es requerido cada vez que un modelo cambia, y se requieren múltiples equipos para asegurar que el modelo esté funcionando como se espera. Todo este proceso es complejo y puede ralentizar la entrega de aplicaciones. Con la integración de AWS Step Functions y Amazon SageMaker, “se puede automatizar la publicación de conjuntos de datos grandes y diversos en un lago de datos de Amazon S3, entrenar modelos ML e implementar estos modelos en producción”, afirmó el directivo.

En otro anuncio relacionado, dijo que AWS Marketplace, un catálogo digital curado, ahora puede encontrar y adquirir cientos de algoritmos de aprendizaje automático y paquetes de modelos en AWS Marketplace e implementarlos directamente en Amazon SageMaker. Este catálogo puede elegir entre algoritmos y modelos gratuitos y de pago que abarcan una gama de categorías populares, como procesamiento de lenguaje natural, reconocimiento de voz, texto, datos, voz, imagen, análisis de video y análisis predictivo, entre otras.

Una de la novedades que más expectativas produjo fue la versión preliminar de AWS DeepRacer, “la manera más rápida de comenzar con el aprendizaje automático”, como la califcó Jassy. Se trata de un auto de carreras a escala 1/18 que “aprende” comportamientos complejos sin requerir ningún dato de entrenamiento etiquetado, capaz tomar decisiones a corto plazo mientras se optimiza para un objetivo a más largo plazo.

Con el AWS DeepRacer, los desarrolladores tienen una forma de familiarizarse con el aprendizaje por refuerzo (reinforcement learning o RL) –que es una técnica de aprendizaje automático avanzado que adopta un enfoque muy diferente de los modelos de entrenamiento– para experimentar y aprender a través de la conducción autónoma. Pueden comenzar con el coche virtual y las pistas en el simulador de carreras 3D basado en la nube. También podrán participar con prototipos en la Liga Mundial de AWS DeepRacer, que se realizará en la MGM Grand Garden Arena, en el marco del evento re:Invent 2019. Por introducción, el DeepRacer tuvo un precio de 249 dólares.

Depp-Racer-en-brazos

Un Centro de Seguridad

En el re:Invent 2018 se ofreció una vista previa de lo que será el Centro de Seguridad AWS (Security Hub), mediante el cual la compañía propone reducir el esfuerzo de recopilar y priorizar los hallazgos de seguridad en todas las cuentas, desde los servicios de AWS ­–como Amazon GuardDuty, Amazon Inspector y Amazon Macie– hasta las herramientas que pueden aportar los socios de compañía. Según se anunció, este servicio ingiere datos utilizando un formato de resultados estándar, eliminando la necesidad de esfuerzos de conversión de datos que consumen mucho tiempo. Después correlaciona los hallazgos entre los proveedores para priorizar los hallazgos más importantes.

Su propuesta para Blockchain

En este rubro, el CEO de AWS dio a conocer el Amazon Managed Blockchain, un servicio administrado que “permite configurar y administrar una red de blockchain escalable con solo unos cuantos clics”. Según el directivo, esta nueva solución elimina la sobrecarga requerida para crear la red y se escala automáticamente para satisfacer las demandas de miles de aplicaciones que ejecutan millones de transacciones. Una vez que su red está en funcionamiento, Managed Blockchain facilita la administración y el mantenimiento de su red de blockchain. Administra sus certificados, le permite invitar fácilmente a nuevos miembros a unirse a la red y rastrea métricas operativas como el uso de recursos de cómputo, memoria y almacenamiento. Además, Managed Blockchain puede replicar una copia inmutable de la actividad de su red de blockchain en Amazon Quantum Ledger Database (QLDB), una base de datos de contabilidad completamente administrada.

AWS-Ground-Station

Servicios satelitales sin invertir en infraestructura

Por si faltara una incursión más por parte de AWS, otro de los adelantos que pudieron ver en el evento re:Invent 2018 fue la Ground Station, un servicio administrado que permite controlar las comunicaciones satelitales, los enlaces de subida y bajada, el procesamiento de datos, así como la posibilidad de escalar operaciones satelitales sin tener que preocuparse por construir o administrar su propia infraestructura de estaciones terrestres.

En este caso, Amazon Web Services puede proporcionar su nube y su red de fibra global de baja latencia para que los clientes descarguen datos en las estaciones terrestres de la compañía, y sólo paguen por el tiempo que requieran programar las antenas. Volviendo a la pregunta inicial, “¿a qué se dedica AWS hoy por hoy?”, después de lo expuesto aquí –apenas una selección resumida de lo que se pudo ver en el evento– su respuesta podría ser diferente.

Por José Luis Becerra, CIO México

Tips de seguridad para mantener su smartphone protegido

Actualmente gestionamos mucha de nuestra vida a través de nuestros smartphones, con ellos almacenamos y compartimos muchos datos personales valiosos, tanto a nivel usuario como empresa, no sólo hablamos de fotos y videos, sino de documentos, contactos y datos financieros. Lamentablemente, esa información puede caer en manos de hackers o “ladrones informáticos” que aprovechan la tecnología para sus propios intereses.

“La inseguridad informática debe ser un tema muy importante en nuestra sociedad pues representa un problema muy grande. Se estima que el año pasado, el cibercrimen generó pérdidas de 7,000 millones de dólares en México, por ello, en Alcatel nos preocupamos porque todos los mexicanos mantengan sus smartphones y su información personal protegida”, declaró Jonathan Ávila, Director de Producto para Alcatel Latinoamérica.

A continuación, Alcatel nos comparte algunos consejos para mantener su smartphone protegido.

1. Tienda de apps oficial. Cuando se instalen aplicaciones, se debe utilizar únicamente la tienda de aplicaciones oficial de cada sistema operativo.

 

2. No utilizar claves obvias. En algunas ocasiones no se necesita a expertos en informática para hackear dispositivos, sobre todo, si éstos cuentan con claves obvias como fechas de cumpleaños, números de la suerte, nombres de mascotas, etc. Los ladrones informáticos solo necesitan saber alguno de estos datos para acceder a contenidos privados y valiosos.

Utilice contraseñas complejas que involucren caracteres alfanuméricos, mayúsculas y minúsculas, así como algún carácter especiales. Sin embargo, también asegúrate de que sea algo que puedas recordar fácilmente.

 

3. Uso de sistemas biométricos.

La tecnología actual nos permite tener un sistema de seguridad tan único y personal como el desbloqueo facial o acceso al dispositivo mediante huellas digitales. Tomando en cuenta que no hay dos huellas digitales iguales, no hay forma que otra persona pueda acceder mediante esta funcionalidad.

Hoy en día, la mayoría de los smartphones, desde gama baja hasta gama alta, cuentan con algún tipo de desbloqueo biometrico, principalmente la huella. Asegurate de activarla para obtener una doble protección del dispositivo.

 

4. No brindar información a través de correos.

Nunca se debe compartir información personal confidencial a través de correo electrónico ya que muchos ladrones informáticos cuentan con bases de datos de usuarios y falsifican correos corporativos. Las cadenas de correo con ofertas y promociones suelen ser un método de publicidad muy común, pero debemos cuidarnos de los correos que solicitan información personal para acceder a estos beneficios.

 

5. Protección del OS

Además de las precauciones que podamos tomar, existen funciones de los dispositivos diseñadas para incrementar la seguridad de los teléfonos móviles, especialmente en caso de robo o extravío. En el caso de Google se cuenta con Encontrar Mi Dispositivo y para iOS, Busca Mi iPhone, ambos permiten eliminar la información almacenada en los dispositivos de manera remota.

Es muy probable que si usas el teléfono para ambitos empresariales, el área de TI tenga otro tipo de software para esta funciones, pero nunca está de más que aproveches todas las opciones.

Si bien estos son consejos pueden parecer básicos, son muchas veces los que, son su propia simplicidad, se dejan de lado o restan importancia. Asegúrate de que tú, tus empleados, tu familia, tengan estas claves en mente.

¿Cuándo es necesario la implementación de un MDM en la organización?

El mundo está en constante evolución, por ende los negocios avanzan a pasos acelerados. Las empresas están descubriendo nuevas ventajas competitivas a través del uso eficiente y el análisis avanzado de la información. Por ello que es vital contar con datos confiables, precisos y oportunos.

Las empresas ahora pueden usar datos de alta calidad de manera más efectiva para optimizar las operaciones y la ejecución de procesos comerciales, reduciendo costos, aumentando los ingresos y mejorando la competitividad a través de la Gestión de Datos Maestros (MDM).

MDM combina la tecnología, los procesos y servicios necesarios para implementar y mantener una representación exacta, oportuna, completa y amplia de los datos de clientes, productos, proveedores y otros datos organizacionales.

¿Cuándo es necesario la implementación de un MDM en la organización?

En la era de la transformación digital, las empresas necesitan optimizar sus procesos y empezar por gestionar de manera correcta la información para mejorar desde sus ventas, hasta la experiencia al cliente.

El comercio electrónico en México registró un crecimiento de 28.3% en 2016; lo que favorece la adopción de estrategias digitales para que las empresas consoliden sus ventas online, pero ¿cuándo es tiempo de implementar un MDM? Stibo Systems nos ayuda a identificarlo.

  • Si los datos de clientes y de productos se encuentran en sistemas desconectados, en silos o en distintos departamentos de la organización
  • Cuando la empresa gestiona productos, clientes o proveedores con múltiples flujos de información
  • Cuando se requiera integrar y actualizar rápidamente el contenido complementario y crítico del producto
  • Cuando hay inconsistencias en la información de producto, como en las imágenes, nombres, descripciones, archivos PDFs, videos, entre otros más
  • Cuando se desea mejorar la experiencia al cliente con una estrategia omnicanal, ofreciendo consistencia de marca y personalización al cliente
  • Cuando la información está desactualizada, errada e inconsistente
  • Cuando la empresa requiera tener un gobierno de datos

¿Qué pueden obtener las empresas al implementar un MDM? Un caso muy reciente es el de Grupo Elektra quienes a menos de un año lograron incrementar sus ventas en casi 400% a través de una solución de Gestión de Datos Maestros de Producto. Asimismo, el catálogo online de Elektra pasó de tener 2 mil a 50 mil productos en unas semanas y la tasa de error entre en producto mostrado en línea con el paquete entregado se redujo de 20% a 0.5%.

Un MDM le permite a las compañías enfrentar los desafíos que representan los cambiantes hábitos de consumo de los clientes y les ofrece la posibilidad de brindar a los mismos una experiencia personalizada, haciéndoles saber que la marca los conoce y se preocupa por ellos, al mismo tiempo que se garantiza el crecimiento de negocio.

Estos son los 20 empleos TI más requeridos en México hoy y a futuro

Cisco anunció los resultados de una investigación basada en el futuro de TI que revela los 20 Roles en IT más significativos que debería considerar. La consultora IDC realizó una encuesta con gerentes de reclutamiento de TI en México, descubriendo los roles que son demandados y estratégicos para el éxito de las organizaciones mexicanas hoy y a futuro. Estos hallazgos pueden ayudar a los individuos y organizaciones a determinar que habilidades y certificaciones son más críticas para ser exitosos.

Factores como la proliferación de dispositivos conectados a una red, la adopción de servicios en la nube y un crecimiento exponencial en amenazas de seguridad están incrementando la demanda de habilidades en áreas tecnológicas clave.

La transformación digital requiere que las organizaciones mantengan una fuerza de trabajo técnica con un claro entendimiento de lo más reciente en tecnologías, oportunidades y amenazas que impactan su habilidad para innovar, mejorar procesos y asegurar el éxito de los clientes.

Cuando se contrata y desarrolla empleados, muchas organizaciones destacan los programas de certificación que ofrecen empleadores a manera de validar las nuevas habilidades relacionadas al trabajo que están con frecuencia ligadas a decisiones de contratación, nivel de salarios y desarrollo profesional.

 

Los 20 roles en TI más destacados son:

  • Administrador de redes/sistemas
  • Ingeniero/Arquitecto en redes
  • Especialista en Administración de seguridad
  • Analista de sistemas
  • Analista, Ingeniero de ciberinformación en seguridad
  • Ingeniero de datos
  • Arquitecto de bases de datos
  • Científico de datos
  • Consultor de transformación
  • Especialista de soporte en cómputo
  • Ingeniero/Desarrollador/Diseñador en Internet de las Cosas
  • Arquitecto/Desarrollador de Inteligencia de negocios
  • Analista de Inteligencia de Negocio
  • Ingeniero/Desarrollador de Software
  • Administrador del cambio
  • Ingeniero, Desarrollador, diseñador de Machine Learning
  • Desarrollador de Aplicaciones Móviles
  • Administrador, de tecnología de redes sociales
  • Desarrollador/Diseñador de UI/UX
  • Desarrollador Web

Otros datos del estudio revelan que las organizaciones de TI están desarrollando y contratando gente para ocupar esas posiciones en la actualidad. Estos roles también representan el futuro de TI pues añadirá más de 829,000 posiciones en México para el año 2027.

Las habilidades con mayor valor están en intersecciones tecnológicas críticas son ciberseguridad, nube, análisis de datos, Internet de las Cosas e infraestructura convergente.

Los profesionales de TI deberían proactivamente prepararse para certificarse en las áreas donde las organizaciones están buscando.

Un 88% de los gerentes de reclutamiento dicen que tienen mayor confianza en el conocimiento, habilidades y capacidades de un solicitante con certificaciones en TI; y 85% de los líderes de TI en México piensa que las certificaciones de TI validan las aptitudes de un solicitante.

 

Llega a México el primer museo 3D con Realidad Aumentada

El Museo de origen asiático, Trick Eye, abrirá su primera sede en el continente americano, siendo la Ciudad de México el lugar elegido para traer este concepto.

Con 1,800 m2 y la proyección de recibir a 3 mil personas diariamente, el Museo Trick Eye México será la décima sede y la más grande del mundo, ubicado dentro del Corporativo II de Antara Fashion Hall en Polanco.

El Museo Trick Eye es el primero en mezclar el arte tridimensional con la tecnología de realidad aumentada, utilizando la técnica “trompe l’oeil”, que en francés significa “trampa para los ojos”, una de las técnicas de arte tradicional que utiliza la ilusión óptica.

Este es el primer museo en el mundo que aplica la tecnología de Realidad Aumentada sobre arte 3D, haciendo que las imágenes de dos dimensiones parezcan de tres.

A diferencia de los museos existentes, Trick Eye es un museo interactivo que fomenta la participación de los visitantes para tocar las obras, entrar en los cuadros y subirse a las esculturas. Con el uso de realidad aumentada, estas obras cobran vida, dándole la oportunidad al público de formar parte del arte y completar las obras de manera única.

Esta experiencia se vive a través de la app TrickEyeAR, la cual se puede descargar en cualquier dispositivo móvil y activar con ello los efectos de realidad aumentada de cada escenario.

En México el Museo Trick Eye cuenta con seis zonas:

Masterpiece Zone – Se interpretan de una nueva forma las obras de los pintores occidentales que han aparecido en libros de texto, desde la Mona Lisa de Leonardo da Vinci y otras obras maestras. El visitante puede convertirse en el protagonista de cualquier obra y crear una versión tuya de la historia.

Zona de invierno – En el reino del hielo cubierto de nieve puedes tomarte fotos con un oso polar y convertirte en un muñeco de nieve. ¿Qué tal si visitamos a Rodolfo el reno en la cabaña de troncos y tener una vista impresionante en los precipicios?

 

Zona de Halloween – Sé el protagonista de un cuento donde la Mona Lisa es una bruja y Van Gogh te tiene atrapado en su hechizo. En la zona donde también estarás atrapado en la esfera mágica y tal vez llegue un príncipe a rescatarte.

 

Zona Selva – ¡Un encuentro dinámico con animales vívidos que parece que te saltarán! Puedes colgarte de un bambú con un panda y refugiarte con una rana debajo de una hoja gigante de loto, tal como si estuvieras en una aventura por la selva.

 

Aquarium Zone – Se despliega ante tus ojos el mundo en el mar, como tal vez alguna vez lo habrías imaginado en tu infancia. También puedes convertirte en una sirena y disfrutar de la aventura del mar en la espalda de un legendario dragón. También puedes tomar fantásticas fotos en el mar donde nada la ballena.

Best Trickeye Zone – A través de las encuestas en línea y personales, se han seleccionado las obras más queridas por el público en general. Se han mejorado y actualizado las obras como ‘colgarse bocabajo’  y la obra ‘Levitación’, que son increíbles.

Trick Eye cuenta con nueve sedes más, todas albergadas en el continente asiático, en países como China, Tailandia, Singapur, Hong Kong y Corea. Esta experiencia ha sido muy bien recibida por visitantes nacionales e internacionales, con más de 500,000 visitantes por año desde que abrieron su primer museo en Seúl en el 2010.

 

Horarios y Precio

Este museo interactivo, Trick Eye, abrirá sus puertas a todo el público este 01 de diciembre de 2018.

El museo estará abierto los 365 días del año, en un horario de 10 a 21 hrs, siendo el último acceso a las 20 horas.

Los precios son de Lunes a Jueves de$199 pesos para niños de entre 3 y 12 años, y de $249 pesos para adultos.

Los fines de semana, de Viernes a Domingo, el precio es de $249 pesos para niños, y $299 para adultos.

Por inauguración, del 01 al 14 de diciembre, el Museo Trick Eye tendrá sus entradas con un 50% de descuento.

Así fue el sexenio del Consumidor de Telecomunicaciones

Por momentos pareciéramos creer que el ciclo natural de la vida es el sexenio, al menos en México es así. Sin embargo, siempre resulta conveniente hacer cortes de caja al final de este ciclo político-económico de 6 años.

La perspectiva del consumidor en telecom en este periodo registra cambios diversos, no solo en el corpus institucional y legal, sino en sus condiciones efectivas de decisión y operación.

En agosto de 2015 fue creada la Subprocuraduría de Telecomunicaciones de la PROFECO, cuyo Subprocurador fundador, Carlos Ponce Beltrán, contó con diversos atributos positivos, al ser designado en la posición por su experiencia en campos legislativos, gubernamentales, judiciales y, notablemente, de esta industria convergente. Un crisol óptimo de probada experiencia profesional. La característica de su gestión se puede destacar en términos de conciliación y resolución de asuntos entre el consumidor (de banda ancha fija y móvil, de servicios celulares, voz, TV de paga, etc.) y los operadores, los fabricantes de equipos y los usuarios, los proveedores de contenidos y las audiencias, por mencionar algunos.

A más de un trienio de su creación, la Subprocuraduría se ha establecido como una instancia proactiva para proteger, asesorar, conciliar y representar a los usuarios en su relación con los proveedores de servicios de telecomunicaciones. A través de la eficaz y oportuna atención en diversas plataformas, a las inconformidades de los suscriptores mexicanos.

Esta disponibilidad de ventanillas de información y conciliación a través de plataformas digitales se ha constituido canales ágiles y eficientes para los consumidores y empresas de telecomunicaciones, en línea con la creciente sociedad y ciudadanía digital.

El órgano regulador británico, Ofcom, destaca la importancia de conocer acerca de la calidad de servicios y experiencia de su uso, tal que permita a los consumidores ver más allá del precio y obtener una perspectiva fiel de lo que pueden esperar de las distintas empresas. Para los operadores, la publicidad de métricas de calidad y satisfacción del consumidor son un claro incentivo para mejor la calidad de sus servicios.

La implementación de estrategias por parte de la Subprocuraduría se ha orientado a que la calidad de servicios tenga accesibilidad pública, con metodologías robustas y comparables con sus contrapartes internacionales. Su fin, claramente, la optimización de beneficios para los consumidores.

En términos cuantitativos, los usuarios telecom aumentaron 19.6% para llegar a 259.8 millones, al segundo trimestre de 2018. Y con un continuo crecimiento en sus segmentos, previsible de mantenerse en el futuro.

Al tiempo de la creación de la Subprocuraduría, la OCDE ubicaba a México en el último lugar (35) en términos de acceso a servicios de telecomunicaciones entre la población del conjunto de países miembros. En su más reciente registro, hemos avanzado varias posiciones en la penetración de internet fijo y móvil. ¿Suficiente? No, pero bienvenidos estos avances.

Asimismo, sobresalen los resultados alcanzados b en términos de una atención y mediación eficiente y cabal de las inconformidades y violaciones en el uso de servicios.

Efectivamente, podemos afirmar que el presente ha sido el sexenio del consumidor de telecomunicaciones, y lo debe seguir siendo. La competencia no es un fin en sí mismo, sino un mecanismo de optimización del bienestar de los usuarios de estos servicios.

Finalmente, resulta crucial preservar y fortalecer los avances que se derivan de la maximización del bienestar del consumidor que resultan de la operación de los avances tecnológicos y del mercado. Pero en donde se presenten imperfecciones de mercado, hemos dado la bienvenida a estos mecanismos conciliatorios. Sin duda, es el inicio de un camino continuo por recorrer en esta vida de la conectividad.

 

 

Por: Ernesto Piedras,

Director General,

The Competitive Intelligence Unit. 

FBI acusa a dos iraníes como responsables de SamSam

El FBI anunció haber identificado a dos de los autores del peligroso ransomware SamSam: Mohammad Mehdi Shah Mansour (27) y Faramarz Shahi Savandi (34), ambos supuestamente residentes en Teherán, la capital de Irán.

El Departamento de Justicia de los Estados Unidos publicó una acusación hoy, cargando a la pareja con una serie de delitos criminales, entre ellos:

•     Conspiración para cometer fraude y actividad relacionada con las computadoras.
•     Conspiración para cometer fraude en red.
•     Daño intencional a un ordenador protegido.
•     La transmisión de una demanda en relación con el daño de un ordenador protegido.

Además, el Departamento de Hacienda de los Estados Unidos ha identificado públicamente a otros dos iraníes, Ali Khorashadizadeh y Mohammad Ghorbaniyan, a quienes acusa de ayudar a Mansour y Savandi a convertir sus “ganancias” de extorsión – pagadas en Bitcoin por sus víctimas – en moneda iraní.

Sophos ha estado rastreando SamSam y otros ataques ransomware de objetivos similares. Según dio a conocer Chet Wisniewski, principal científico de investigación en Sophos, este acercamiento enfocado en las personas ha comprobado eficiencia, los autores del ransomware SamSam recolectaron estimado de $6.5 millones de dólares en casi tres años.

Los ataques sucedieron cuando las víctimas estaban durmiendo, lo que indica que el atacante lleva a cabo el reconocimiento de las víctimas y planea cuidadosamente quién, qué, dónde y cuándo ocurrirán los ataques. En estos ataques, los delincuentes cibernéticos apuntan a accesos débiles y contraseñas de protocolo de escritorio remoto (RDP o Remote Desktop Protocol). Una vez dentro, se mueven lateralmente, avanzando paso a paso para robar credenciales de administración de dominio, manipular controles internos, deshabilitar respaldos y más para instalar a mano el ransomware. Para cuando la mayoría de los administradores de ti notan lo que está sucediendo, el daño está hecho. Otros delincuentes cibernéticos han tomado nota y en 2019 esperamos ataques de imitación.

Según la investigación de Sophos, los especialistas en seguridad sospechan que se trataba de un pequeño grupo de personas por el grado de seguridad operacional que empleaban. No se mostraron fanfarrones o ruidosos en los foros de la dark web como es típico de muchos amateurs. Algunos de los errores gramaticales y de puntuación que identificó Sophos pueden deberse a que los criminales no son angloparlantes nativos. La zona horaria de Teherán es GMT + 3:30 y eso puede haber sido evidente en los tiempos de compilación de las muestras de malware que analizamos, las “horas de trabajo” del autor de la amenaza eran coherentes con esta zona horaria.

Su TTP fue único y empleó algunas medidas de protección muy intrigantes que evolucionaron con el tiempo. “Lamentablemente, han inspirado toda una nueva generación de ataques que están utilizando el mismo libro de jugadas contra otras organizaciones grandes y medianas. Sophos detalla los pasos inmediatos que las empresas deben tomar en sus informes sobre SamSam y el informe de amenazas de SophosLabs 2019, no sólo porque estos delincuentes cibernéticos siguen huyendo, sino porque han inspirado a otros a copiarles”, comentó Chet Wisniewski, principal científico de investigación en Sophos.

NEC y ARM impulsarán el reconocimiento facial y el IoT en el mundo

NEC firmó un acuerdo de colaboración con ARM para impulsar el desarrollo de soluciones seguras para ciudades inteligentes a través del Internet de las Cosas (IoT), Inteligencia Artificial y la biometría con reconocimiento facial.

Las industrias, sociedades y economías globales están viviendo una etapa de transición tecnológica donde el intercambio de información entre usuarios y máquinas están siendo incorporadas en el día a día de estos sectores. Esto ha provocado el surgimiento de nuevas tecnologías entre las que destaca el Internet de las Cosas (IoT), lo que ha permitido el manejo de grandes cantidades de datos por parte de las empresas para incrementar su productividad y competitividad.

Por esta razón, NEC adoptará la tecnología Platform Security Architecture de ARM (PSA por sus siglas en inglés), la cual servirá como marco de referencia para construir dispositivos conectados de manera segura, con menor costo, complejidad y riesgos asociados al internet de las cosas.

De acuerdo con Gartner, se estima que para 2020 habrá más de 20 mil millones de objetos conectados a Internet y una población estimada de 7,800 millones de personas, lo que equivaldrá a menos de 2.5 objetos conectados a internet por habitante en el planeta.

Por otra parte, NEC dio a conocer el desarrollo de un dispositivo especializado en reconocimiento facial en tiempo real que será administrado de forma segura por ARM Pelion Device Management. Este dispositivo contará con un procesador ARM Cortex-A53, el cual acelerará el proceso de reconocimiento facial y permitirá un análisis más rápido al descargar la información a los servidores/nube, lo que reducirá los costos en las redes y en los sistemas.

Actualmente, NEC ya está implementando un proyecto de Ciudades Inteligentes que utiliza tecnología de ARM en la ciudad turística de Shirahama, en el oeste de Japón. Asimismo, pondrá a prueba un nuevo concepto de tecnología en hospitalidad que incluirá características de Smart Check-In y Smart Shopping, con los cuales los visitantes se podrán registrar y realizar pagos sin efectivo mediante el uso de la autenticación facial. Este proyecto estará listo en diciembre de 2018.