Etiqueta: sistema

Por qué los profesionales de contabilidad deben especializarse en Blockchain

La aparici√≥n de los sistemas tributarios y contables basados ‚Äč‚Äčen la nube ha demostrado ser cambiante. Incluso la propia nube, sin embargo, podr√≠a palidecer en comparaci√≥n con la tecnolog√≠a blockchain, que es potencialmente una de las tecnolog√≠as m√°s disruptivas en el mundo de los negocios.

Seg√ļn el Foro Econ√≥mico Mundial, se prev√© que el 80% de los bancos iniciar√°n proyectos de blockchain este a√Īo y que en los √ļltimos tres a√Īos ya se han invertido 1,400 millones de d√≥lares en la tecnolog√≠a. En este estudio, especialistas de Thomson Reuters explican cu√°l ser√° el impacto de esta tecnolog√≠a en la gesti√≥n tributaria y contable.

¬ŅQu√© es blockchain?

En una cadena de bloques, del ingl√©s blockchain, es una base de datos distribuida, formada por cadenas de bloques dise√Īadas para evitar su modificaci√≥n una vez que un dato ha sido publicado usando un sellado de tiempo confiable y enlazando a un bloque anterior. Es decir, es una base de datos descentralizada que permite que la informaci√≥n sea vista, pero no copiada o alterada. Originalmente dise√Īada para facilitar las transacciones utilizando el Bitcoin, la base de datos blockchain existe a trav√©s de una red de computadoras. Esto la hace incre√≠blemente segura, ya que un hacker no puede acceder a todas las instancias de la cadena bloqueada.

Por esta razón es especialmente adecuada para almacenar de forma creciente datos ordenados en el tiempo y sin posibilidad de modificación ni revisión.

La tecnología blockchain almacena registros en grupos llamados bloques. Cada bloque está sellado en el tiempo y enlazado al bloque anterior. Es incorruptible e inalterable, por lo que es ideal para registrar transacciones sin requerir una autoridad central.

C√≥mo se mueve la informaci√≥n a trav√©s de libros de contabilidad distribuidos en “bloques”, utilizando el dinero como ejemplo.

¬ŅQu√© hace que los libros contables en blockchain sean tan disruptivos?

La informaci√≥n contenida en un libro contable distribuido se actualiza en tiempo real y es permanente, por lo que nadie puede eliminar la informaci√≥n. Toda la informaci√≥n es p√ļblicamente visible, por lo que el blockchain es completamente transparente.

Es importante destacar que debido a que blockchain permite a los participantes verificar y auditar las transacciones sin la necesidad de un tercero, ofrece un nivel de certeza y confianza no visto anteriormente en las transacciones basadas en Internet. Por ejemplo, prácticamente automatiza partes del proceso de auditoría.

¬ŅQu√© industrias se ver√°n afectadas?

Es probable que la industria tributaria y contable experimente la mayor interrupción como resultado de la tecnología blockchain, ya que cambia fundamentalmente la forma en que se realizan y registran las transacciones. Pero blockchain, ya que elimina la necesidad de un tercero o intermediario, tiene interesantes aplicaciones potenciales fuera de las transacciones financieras.

Algunas de las industrias que probablemente se ver√°n transformadas por blockchain incluyen:

Cuidado de la salud: Los proveedores serán capaces de compartir los registros médicos de forma segura utilizando un bloqueo privado o con restricción de permiso, confiando en la seguridad inherente en blockchain para asegurar que ninguna información ha sido alterada.

Pol√≠tica: El seguimiento y el recuento de votos usando blockchain eliminar√° el fraude electoral y las cuestiones de legitimidad, ya que los registros est√°n abiertos y la gente puede verificar el conteo ellos mismos. La huella de auditor√≠a dar√° a los funcionarios la seguridad de que no se cambi√≥ ning√ļn voto ni se le agreg√≥ ning√ļn voto ileg√≠timo.

Recursos Humanos: Los empleadores pueden revisar los expedientes académicos almacenados en la cadena de bloqueo para confirmar que las personas han obtenido la acreditación que están reclamando.

Entretenimiento: La tecnolog√≠a blockchain podr√≠a utilizarse para hacer que la distribuci√≥n de m√ļsica sea m√°s justa y para resolver problemas de licencias. Los usuarios pod√≠an escuchar m√ļsica y usar la cadena de bloques para pagar a los artistas directamente. Esto podr√≠a eventualmente conducir a la desaparici√≥n de las compa√Ī√≠as discogr√°ficas tal como las conocemos.

Bienes raíces: Comprar y vender propiedades podría ser mucho más rápido y más racionalizado mediante el uso de la tecnología blockchain en lugar de documentación manual, extensa. Las aplicaciones de blockchain en bienes raíces pueden gestionar todo el proceso de punta a punta.

Entonces, ¬Ņc√≥mo el blockchain transformar√° la industria de la contabilidad?

La tecnología blockchain aplicada a la gestión tributaria y contable hará que ciertas prácticas contables e incluso algunos servicios profesionales sean obsoletos.

Por ejemplo, una vez que las transacciones se introducen en la cadena de bloques, no pueden ser alteradas. Las correcciones pueden hacerse después del hecho, pero son transparentes para todas las partes, por lo que los datos no pueden ser falsificados ni manipulados. Esto hace que la auditoría sea más fácil y más confiable, y reduce la posibilidad de error. En consecuencia, algunas de las tareas manuales involucradas en la auditoría pueden desaparecer, aunque es improbable que los auditores sean reemplazados por completo.

Además, se verifica la transacción en la cadena de bloques, por lo que elimina la necesidad de que ambas partes ingresen la transacción en sus propios libros. Alternativamente, puede conducir a un sistema de triple entrada en el que las transacciones se introducen tanto en los libros de contabilidad de ambas partes como en la cadena de bloques.

La seguridad también puede ser más fácil de manejar utilizando la tecnología blockchain, ya que hace que las finanzas sean casi impermeables a los hackeos. Esto se debe a la seguridad excepcionalmente fuerte proporcionada por el cifrado blockchain y el hecho de que no se puede simplemente hackear la cadena de bloqueos y realizar cambios no detectados y no autorizados.

¬ŅC√≥mo los contadores pueden prepararse para la tecnolog√≠a blockchain?

Seg√ļn Ricardo Castro, Especialista en Soluciones Tecnol√≥gicas Fiscales de Thomson Reuters, ‚Äúno se trata de saber si la tecnolog√≠a blockchain se generalizar√°; es una cuesti√≥n de cu√°ndo. Es esencial para la industria de impuestos y contabilidad familiarizarse con la cadena de bloqueos y c√≥mo funciona‚ÄĚ.

‚ÄúLos contadores pueden agregar m√°s valor al proporcionar asesoramiento estrat√©gico que al realizar funciones b√°sicas de contabilidad; y la aparici√≥n de la tecnolog√≠a de blockchain ayudar√° las empresas a acelerar este proceso de evoluci√≥n. Todav√≠a hay muchas preguntas sin respuestas sobre blockchain y c√≥mo se adoptar√°, por lo que es fundamental que los contadores y auditores participen en esa conversaci√≥n e impulsen activamente el futuro de la industria en esta direcci√≥n‚ÄĚ, concluye el especialista.

Nota de Prensa

Actualizar la convergencia de IT y OT para enfrentar la seguridad

Equipos de OT, actualmente llevan m√°s de 20 a√Īos funcionando sin necesidad de recurrir a un refuerzo de seguridad, ahora se ven afectados por los ataques que llegan con facilidad a los dispositivos de IT. Es por ello que ambos mundos se necesitan para poder reforzar la seguridad de las compa√Ī√≠as y alcanzar una mayor productividad.

El objetivo que persigue, tanto Ingecom como Secura han unido sus esfuerzos para integrar a ambos equipos por completo y ofrecer una soluci√≥n convergente entre ambos mundos. Seg√ļn explica Roberto Mart√≠nez, director t√©cnico de Ingecom, ‚Äúen la medida en que OT e IT se integren por completo, dejando de existir por separado, ser√° obligatoria una tecnolog√≠a de ciberseguridad m√°s potente que la que conocemos actualmente, si no que remos que un ataque pueda paralizar una organizaci√≥n‚ÄĚ. Por su parte, Israel Zapata, director t√©cnico de Secura, afirma que ‚Äúen estos nuevos escenarios es imperativo entender la seguridad como un todo integral y secuencial. Debemos securizar el entorno industrial OT pero con herramientas adaptadas a este entorno, porque lo que es v√°lido para IT puede no serlo para OT‚ÄĚ.

Las compa√Ī√≠as destacan que la convergencia de IT y OT est√° cambiando las operaciones del negocio, dando paso a la creaci√≥n de una red m√°s inteligente y una mayor optimizaci√≥n del sistema, lo que se traduce en mayores beneficios econ√≥micos para todos los agentes implicados, subraya Zapata.

Con la llegada de los dispositivos IoT, las empresas han comenzado a tener problemas para gestionar todo lo que se les viene encima con respecto a este tipo de dispositivos. La seguridad en estos dispositivos es un problema que debe abordarse a fondo para evitar que otro tipo de ataques puedan volver a producirse.

Redacción

 

HPE presenta su IaaS con Helion OpenStack 4.0

HPE ha realizado la presentaci√≥n de la cuarta versi√≥n de HPE Helion OpenStack, su infraestructura como servicio (IaaS) flexible y abierta. La cual, est√° dise√Īada para cargas de trabajo empresariales de diversas industrias verticales y permite a los proveedores de servicios de comunicaci√≥n (CSPs) desplegar la virtualizaci√≥n de sus funciones de red (NFV).

HPE Helion OpenStack 4.0 está basado en OpenStack Mitaka y se construye sobre la configuración expandida 3.0 y opciones de empleo, controles administrativos más estrictos y escala mejorada, mientras que permanece cercana al código base de OpenStack.

Contiene mejoras en las áreas de integración del ecosistema, operaciones, seguridad, escalabilidad y rendimiento de las aplicaciones para ayudar a las organizaciones en el uso y control de las nuevas tecnologías de nube en su centro de datos, maximizando la eficiencia de sus operaciones. Entre las nuevas características y funcionalidades se incluye:

Integración extensiva del ecosistema. Agrega integración con la solución SDN definida de software HPE Distributed Cloud Networking, así como apoyo certificado y control del ciclo de vida en servicios de red de terceras partes.

Mejora del control de operaciones. Capacidad mejorada a la hora de informar a los operadores con mayor visibilidad sobre cu√°nta capacidad de c√°lculo y almacenamiento est√° disponible, lo que se ha asignado y cu√°nto se est√° utilizando para adaptar los recursos de la nube a las necesidades.

Aumento de la seguridad.  La mejora de los controles de acceso proporciona nuevas características de inicio, auditoría y monitoreo, reduciendo la superficie de ataque del tráfico tardío.

Aumento de la escalabilidad y del rendimiento de la aplicación. La nueva máquina virtual se autoescala mediante una opción guiada agregar o quitar rápidamente recursos a una aplicación, adaptándose tanto a los picos de trabajo como a los momentos de menor demanda. Dispone de soporte nativo para la red con tarjetas de interfaz que incorporan controlador Intel y Mellanox, así como un nuevo DPDK (data plane development kit) para transferencias de datos de alto rendimiento entre máquinas virtuales.

Plataforma de código abierto

HPE Helion OpenStack 4.0 ayuda a los CSP a acelerar su transformación de las redes construidas sobre máquinas propietarias sobre redes basadas en la nube, más ágiles habilitados por NFV, mientras que proporciona la alta disponibilidad, la fiabilidad y el rendimiento que necesitan.

Esto les proporciona un gestor de nube basado en código abierto virtual de la infraestructura que satisfaga sus requisitos de rendimiento y fiabilidad, otorgando a los exigentes CSP:

Aumento del rendimiento. La conmutación virtual acelerada ayuda a garantizar un rendimiento casi a velocidad de línea, baja latencia y alto rendimiento mediante el apoyo DPDK.

Flexibilidad de código abierto. APIS (interfaz de programación de aplicaciones) abiertas y estándar proporcionan la información más actualizada, reducen los gastos generales de integración y proporcionan portabilidad de aplicaciones en función de la red virtual, ayudando a los CSP a evitar la dependencia del proveedor; soporte integrado para una amplia variedad de sistemas operativos, opciones de cálculo y SDN.

Amplio ecosistema de partners (aproximadamente cerca de 50 soluciones de funciones de red) virtuales pre-testadas de HPE OpenNFV partners se han verificado en HPE Helion OpenStack.

Implementación y administración simplificada: Integración con el sistema HPE NFV System, un paquete de hardware y software pre-integrado optimizado para cargas de trabajo NFV, y sistema de operaciones HPE /sistema de apoyo empresarial (OSS/BSS) y soluciones de gestión y orquestación (MANO).

NetworkWorld

 

Audi México instala un sistema de control de presencia de Ibermática

Ibermática ha instalado el sistema de control de presencia en la nueva fábrica de Audi México. La instalación consta de 50 dispositivos biométricos 3D que reconocen a los trabajadores por las características de sus dedos, sin necesidad de contacto físico

La firma ha instalado y configurado el sistema de biometría 3D para el control de marcajes y fichajes de los profesionales de la nueva planta de fabricación que la firma automotriz ha inaugurado en México, la cual da trabajo a 2 000 profesionales.

Los dispositivos biométricos son capaces de reconocer a las personas por la fisonomía de sus dedos, por lo que evitarán cualquier tipo de fraude a la hora de detectar la presencia de los profesionales en la fábrica. Esto es controlado por un software de la empresa alemana, del grupo Allegion, de la que Ibermática es partner desde 2014, que se integra con una interfaz de SAP.

Durante 2016 se prevé la instalación de más de 200 lectores de tarjeta de proximidad para el control de acceso.

‚ÄúTanto el hardware como el software ofrecen respuestas integradas, son totalmente medible, presentan un cuidado en dise√Īo y una potente funcionalidad‚ÄĚ, ha explicado la consultora vasca.

Redacción

 

Mejore la seguridad de su nube en tres pasos

Con tan sólo tres sistemas de sencillo uso, pueden solucionar los problemas de seguridad a los que se enfrentan los documentos almacenados en la nube.

El uso de la nube en las empresas ya es una realidad: la mayoría cuentan con al menos un tipo de servicio en cloud, mientras que otras han pasado por completo sus departamentos TI a la nube. Sin embargo, el aumento de su uso no garantiza un blindaje total ante posibles ataques de ciberdelincuentes o filtraciones de los dispositivos, un riesgo que ha aumentado conforme la tendencia BYOD (utilizar los dispositivos personales con fines laborales) avanza en las oficinas.

Es aqu√≠ donde el problema radica en el momento en que los trabajadores conectan sus dispositivos a la informaci√≥n de la empresa: la encriptaci√≥n de los documentos desaparece y quedan expuestos en la nube. Con 70 millones de smartphones perdidos al a√Īo, el riesgo de exposici√≥n est√° a la orden del d√≠a, siendo esta causa una de las principales de las filtraciones de datos. Con el fin de evitar estos incidentes hay tres acciones que blindan la seguridad de su cloud:

Encriptar la información desde los archivos

No basta con encriptar el per√≠metro o encriptar las carpetas de forma aislada, sino que es necesario encriptar la informaci√≥n a nivel de archivo. Esta opci√≥n protege la informaci√≥n en s√≠ misma (no la ‚Äúenvuelve‚ÄĚ como las otras encriptaciones, que lo que hacen es aislar la informaci√≥n).

De esta forma los archivos permanecerán encriptados allá donde vayan, antes y después de estar en contacto con la cloud, tanto en teléfonos móviles como cualquier otro dispositivo; así, solo usuarios autorizados podrán recuperarlos.

Desplegar un sistema de seguridad CASB

Con este tipo de sistema de seguridad es específico para cloud. Actualmente solo el 5% de las empresas lo emplean, pero para 2020 se prevé que llegarán al 85%. Se trata de una solución de seguridad unificada que permite a los equipos de administradores detectar la perdida de datos peligrosa, implementa la protección y ejecuta los protocolos de seguridad, todo al mismo tiempo.

Adem√°s, tambi√©n permite a los administradores monitorizar como se est√°n compartiendo los ficheros de la empresa. El sistema CASB sit√ļa de forma muy visible d√≥nde se encuentra la informaci√≥n m√°s sensible y qui√©n tiene acceso a ella.

Separar el contenido de la encriptación de las llaves

Cuando se separan las claves de cifrado del contenido, por lo cual resulta casi imposible que un hacker pueda acceder, por lo que es importante asegurarse de que la solución de seguridad que emplee el departamento TI utilice este tipo de sistema; de esta forma, incluso aunque se vea expuesta la nube, es poco probable que los hackers puedan acceder a la información.

-Redacción

 

El mainframe cumple medio siglo

Mainframe cumple 50 a√Īos
El legendario Sistema 360, considerado como el primer mainframe de IBM.

En muchos sentidos, la inform√°tica moderna naci√≥ en el New Englander Motor Hotel de Greenwich, Connecticut. All√≠, en 1961, uno de los grupos de ingenieros de m√°s talento de IBM se reuni√≥ en secreto para encontrar la forma de construir el equipo IBM de √ļltima generaci√≥n. Este lunes se celebran los 50 a√Īos del Sistema 360, el primer mainframe, que cambiar√≠a pocos a√Īos despu√©s la historia tecnol√≥gica mundial.

IBM necesitaba entonces un nuevo dise√Īo con urgencia. Vend√≠a con √©xito diferentes l√≠neas de computadora, totalmente independientes, pero que se mostraban cada vez m√°s dif√≠ciles de mantener y actualizar. Se encontraba en una encrucijada, como recuerda el director de contenidos del Museo de Historia Inform√°tica de Estados Unidos, Dag Spicer. ‚ÄúIBM se estaba colapsando, en cierto modo, por la presi√≥n de tener que respaldar m√ļltiples l√≠neas de productos, incompatibles entre s√≠‚ÄĚ, resume.

Pero lo que present√≥ el 7 de abril de hace medio siglo fue su System/360 que logr√≥ un √©xito sin precedentes, hasta el punto que su presidente de entonces, Tom Watson Jr., cerr√≥ varias l√≠neas de desarrollo para concentrarse en el que ser√≠a su gran fuente de ingresos para los siguientes a√Īos.

En apenas seis a√Īos, sus n√ļmeros pasaron de 3,600 a 8,300 millones de d√≥lares en 1971 y, en 1982, m√°s de la mitad de los ingresos de IBM ya proced√≠a de la generaci√≥n 360.

Seg√ļn los expertos, marc√≥ el comienzo de una nueva forma de pensar, en cuanto a dise√Īo y construcci√≥n de sistemas, una perspectiva que, pasados los a√Īos, no recordamos bien pero resulta radical.

Un verdadero parteaguas

Antes del Sistema 360, los fabricantes constru√≠an cada nuevo modelo de computadora desde cero. A veces, incluso se fabricaba en exclusiva para un cliente. Desde luego, los programas de esa computadora no funcionaban en ninguno m√°s, ni siquiera del mismo fabricante. El sistema operativo de cada modelo tambi√©n era √ļnico y se escrib√≠a desde cero.

Pero la idea que surgi√≥ de aquel hotel de Connecticut cambi√≥ el rumbo: crear una sola arquitectura que diera lugar a una familia de computadoras. Ni siquiera por entonces hab√≠a una idea clara de lo que era una arquitectura, por lo que resulta a√ļn m√°s revelador del car√°cter innovador del proyecto.

En realidad, la idea era disponer de dos arquitecturas comunes, una de gama baja y otra de altas prestaciones, que realizar√≠a su trabajo 40 veces m√°s r√°pido. Al centrarse en la arquitectura, en lugar de en una aplicaci√≥n concreta, se allanaba el camino, adem√°s, para la compatibilidad entre diferentes modelos. Como subraya Spicer, ‚Äúen realidad, resumi√≥ todas las discusiones de negocio e inform√°tica a un solo sistema‚ÄĚ.

Aunque ahora resulte obvio, el concepto resultó en su tiempo revolucionario y tuvo un profundo impacto en toda la industria.

IBM lograba utilizar un sistema operativo √ļnico para todas sus computadoras (aunque luego cre√≥ tres variantes para abarcar todos los escenarios).

De esta manera, se ahorraba mucho trabajo de escritura de software para centrarlo en nuevas aplicaciones y adem√°s redujo los recursos de hardware. Ya no habr√≠a que dise√Īar para cada m√°quina cada componente, procesadores y memoria. Diferentes modelos compart√≠an componentes, lo que favoreci√≥ las econom√≠as de escala del fabricante.

Los clientes se beneficiaron tambi√©n. Pod√≠an tomar el c√≥digo escrito para una m√°quina y ejecutarlo en otra, algo nunca visto. ‚ÄúEntonces no se conceb√≠a la idea de ejecutar un software en diferentes m√°quinas‚ÄĚ, recuerda Spicer.

En aquellos tiempos comenzó toda una generación que ha perdurado durante décadas y que han parecido en diferentes etapas a punto de desaparecer. Sin embargo, después de tanto tiempo, nadie se atreve a aventurar el final del mainframe.