Etiqueta: sistema

Por qué los profesionales de contabilidad deben especializarse en Blockchain

La aparición de los sistemas tributarios y contables basados ​​en la nube ha demostrado ser cambiante. Incluso la propia nube, sin embargo, podría palidecer en comparación con la tecnología blockchain, que es potencialmente una de las tecnologías más disruptivas en el mundo de los negocios.

Según el Foro Económico Mundial, se prevé que el 80% de los bancos iniciarán proyectos de blockchain este año y que en los últimos tres años ya se han invertido 1,400 millones de dólares en la tecnología. En este estudio, especialistas de Thomson Reuters explican cuál será el impacto de esta tecnología en la gestión tributaria y contable.

¿Qué es blockchain?

En una cadena de bloques, del inglés blockchain, es una base de datos distribuida, formada por cadenas de bloques diseñadas para evitar su modificación una vez que un dato ha sido publicado usando un sellado de tiempo confiable y enlazando a un bloque anterior. Es decir, es una base de datos descentralizada que permite que la información sea vista, pero no copiada o alterada. Originalmente diseñada para facilitar las transacciones utilizando el Bitcoin, la base de datos blockchain existe a través de una red de computadoras. Esto la hace increíblemente segura, ya que un hacker no puede acceder a todas las instancias de la cadena bloqueada.

Por esta razón es especialmente adecuada para almacenar de forma creciente datos ordenados en el tiempo y sin posibilidad de modificación ni revisión.

La tecnología blockchain almacena registros en grupos llamados bloques. Cada bloque está sellado en el tiempo y enlazado al bloque anterior. Es incorruptible e inalterable, por lo que es ideal para registrar transacciones sin requerir una autoridad central.

Cómo se mueve la información a través de libros de contabilidad distribuidos en “bloques”, utilizando el dinero como ejemplo.

¿Qué hace que los libros contables en blockchain sean tan disruptivos?

La información contenida en un libro contable distribuido se actualiza en tiempo real y es permanente, por lo que nadie puede eliminar la información. Toda la información es públicamente visible, por lo que el blockchain es completamente transparente.

Es importante destacar que debido a que blockchain permite a los participantes verificar y auditar las transacciones sin la necesidad de un tercero, ofrece un nivel de certeza y confianza no visto anteriormente en las transacciones basadas en Internet. Por ejemplo, prácticamente automatiza partes del proceso de auditoría.

¿Qué industrias se verán afectadas?

Es probable que la industria tributaria y contable experimente la mayor interrupción como resultado de la tecnología blockchain, ya que cambia fundamentalmente la forma en que se realizan y registran las transacciones. Pero blockchain, ya que elimina la necesidad de un tercero o intermediario, tiene interesantes aplicaciones potenciales fuera de las transacciones financieras.

Algunas de las industrias que probablemente se verán transformadas por blockchain incluyen:

Cuidado de la salud: Los proveedores serán capaces de compartir los registros médicos de forma segura utilizando un bloqueo privado o con restricción de permiso, confiando en la seguridad inherente en blockchain para asegurar que ninguna información ha sido alterada.

Política: El seguimiento y el recuento de votos usando blockchain eliminará el fraude electoral y las cuestiones de legitimidad, ya que los registros están abiertos y la gente puede verificar el conteo ellos mismos. La huella de auditoría dará a los funcionarios la seguridad de que no se cambió ningún voto ni se le agregó ningún voto ilegítimo.

Recursos Humanos: Los empleadores pueden revisar los expedientes académicos almacenados en la cadena de bloqueo para confirmar que las personas han obtenido la acreditación que están reclamando.

Entretenimiento: La tecnología blockchain podría utilizarse para hacer que la distribución de música sea más justa y para resolver problemas de licencias. Los usuarios podían escuchar música y usar la cadena de bloques para pagar a los artistas directamente. Esto podría eventualmente conducir a la desaparición de las compañías discográficas tal como las conocemos.

Bienes raíces: Comprar y vender propiedades podría ser mucho más rápido y más racionalizado mediante el uso de la tecnología blockchain en lugar de documentación manual, extensa. Las aplicaciones de blockchain en bienes raíces pueden gestionar todo el proceso de punta a punta.

Entonces, ¿cómo el blockchain transformará la industria de la contabilidad?

La tecnología blockchain aplicada a la gestión tributaria y contable hará que ciertas prácticas contables e incluso algunos servicios profesionales sean obsoletos.

Por ejemplo, una vez que las transacciones se introducen en la cadena de bloques, no pueden ser alteradas. Las correcciones pueden hacerse después del hecho, pero son transparentes para todas las partes, por lo que los datos no pueden ser falsificados ni manipulados. Esto hace que la auditoría sea más fácil y más confiable, y reduce la posibilidad de error. En consecuencia, algunas de las tareas manuales involucradas en la auditoría pueden desaparecer, aunque es improbable que los auditores sean reemplazados por completo.

Además, se verifica la transacción en la cadena de bloques, por lo que elimina la necesidad de que ambas partes ingresen la transacción en sus propios libros. Alternativamente, puede conducir a un sistema de triple entrada en el que las transacciones se introducen tanto en los libros de contabilidad de ambas partes como en la cadena de bloques.

La seguridad también puede ser más fácil de manejar utilizando la tecnología blockchain, ya que hace que las finanzas sean casi impermeables a los hackeos. Esto se debe a la seguridad excepcionalmente fuerte proporcionada por el cifrado blockchain y el hecho de que no se puede simplemente hackear la cadena de bloqueos y realizar cambios no detectados y no autorizados.

¿Cómo los contadores pueden prepararse para la tecnología blockchain?

Según Ricardo Castro, Especialista en Soluciones Tecnológicas Fiscales de Thomson Reuters, “no se trata de saber si la tecnología blockchain se generalizará; es una cuestión de cuándo. Es esencial para la industria de impuestos y contabilidad familiarizarse con la cadena de bloqueos y cómo funciona”.

“Los contadores pueden agregar más valor al proporcionar asesoramiento estratégico que al realizar funciones básicas de contabilidad; y la aparición de la tecnología de blockchain ayudará las empresas a acelerar este proceso de evolución. Todavía hay muchas preguntas sin respuestas sobre blockchain y cómo se adoptará, por lo que es fundamental que los contadores y auditores participen en esa conversación e impulsen activamente el futuro de la industria en esta dirección”, concluye el especialista.

Nota de Prensa

Actualizar la convergencia de IT y OT para enfrentar la seguridad

Equipos de OT, actualmente llevan más de 20 años funcionando sin necesidad de recurrir a un refuerzo de seguridad, ahora se ven afectados por los ataques que llegan con facilidad a los dispositivos de IT. Es por ello que ambos mundos se necesitan para poder reforzar la seguridad de las compañías y alcanzar una mayor productividad.

El objetivo que persigue, tanto Ingecom como Secura han unido sus esfuerzos para integrar a ambos equipos por completo y ofrecer una solución convergente entre ambos mundos. Según explica Roberto Martínez, director técnico de Ingecom, “en la medida en que OT e IT se integren por completo, dejando de existir por separado, será obligatoria una tecnología de ciberseguridad más potente que la que conocemos actualmente, si no que remos que un ataque pueda paralizar una organización”. Por su parte, Israel Zapata, director técnico de Secura, afirma que “en estos nuevos escenarios es imperativo entender la seguridad como un todo integral y secuencial. Debemos securizar el entorno industrial OT pero con herramientas adaptadas a este entorno, porque lo que es válido para IT puede no serlo para OT”.

Las compañías destacan que la convergencia de IT y OT está cambiando las operaciones del negocio, dando paso a la creación de una red más inteligente y una mayor optimización del sistema, lo que se traduce en mayores beneficios económicos para todos los agentes implicados, subraya Zapata.

Con la llegada de los dispositivos IoT, las empresas han comenzado a tener problemas para gestionar todo lo que se les viene encima con respecto a este tipo de dispositivos. La seguridad en estos dispositivos es un problema que debe abordarse a fondo para evitar que otro tipo de ataques puedan volver a producirse.

Redacción

 

HPE presenta su IaaS con Helion OpenStack 4.0

HPE ha realizado la presentación de la cuarta versión de HPE Helion OpenStack, su infraestructura como servicio (IaaS) flexible y abierta. La cual, está diseñada para cargas de trabajo empresariales de diversas industrias verticales y permite a los proveedores de servicios de comunicación (CSPs) desplegar la virtualización de sus funciones de red (NFV).

HPE Helion OpenStack 4.0 está basado en OpenStack Mitaka y se construye sobre la configuración expandida 3.0 y opciones de empleo, controles administrativos más estrictos y escala mejorada, mientras que permanece cercana al código base de OpenStack.

Contiene mejoras en las áreas de integración del ecosistema, operaciones, seguridad, escalabilidad y rendimiento de las aplicaciones para ayudar a las organizaciones en el uso y control de las nuevas tecnologías de nube en su centro de datos, maximizando la eficiencia de sus operaciones. Entre las nuevas características y funcionalidades se incluye:

Integración extensiva del ecosistema. Agrega integración con la solución SDN definida de software HPE Distributed Cloud Networking, así como apoyo certificado y control del ciclo de vida en servicios de red de terceras partes.

Mejora del control de operaciones. Capacidad mejorada a la hora de informar a los operadores con mayor visibilidad sobre cuánta capacidad de cálculo y almacenamiento está disponible, lo que se ha asignado y cuánto se está utilizando para adaptar los recursos de la nube a las necesidades.

Aumento de la seguridad.  La mejora de los controles de acceso proporciona nuevas características de inicio, auditoría y monitoreo, reduciendo la superficie de ataque del tráfico tardío.

Aumento de la escalabilidad y del rendimiento de la aplicación. La nueva máquina virtual se autoescala mediante una opción guiada agregar o quitar rápidamente recursos a una aplicación, adaptándose tanto a los picos de trabajo como a los momentos de menor demanda. Dispone de soporte nativo para la red con tarjetas de interfaz que incorporan controlador Intel y Mellanox, así como un nuevo DPDK (data plane development kit) para transferencias de datos de alto rendimiento entre máquinas virtuales.

Plataforma de código abierto

HPE Helion OpenStack 4.0 ayuda a los CSP a acelerar su transformación de las redes construidas sobre máquinas propietarias sobre redes basadas en la nube, más ágiles habilitados por NFV, mientras que proporciona la alta disponibilidad, la fiabilidad y el rendimiento que necesitan.

Esto les proporciona un gestor de nube basado en código abierto virtual de la infraestructura que satisfaga sus requisitos de rendimiento y fiabilidad, otorgando a los exigentes CSP:

Aumento del rendimiento. La conmutación virtual acelerada ayuda a garantizar un rendimiento casi a velocidad de línea, baja latencia y alto rendimiento mediante el apoyo DPDK.

Flexibilidad de código abierto. APIS (interfaz de programación de aplicaciones) abiertas y estándar proporcionan la información más actualizada, reducen los gastos generales de integración y proporcionan portabilidad de aplicaciones en función de la red virtual, ayudando a los CSP a evitar la dependencia del proveedor; soporte integrado para una amplia variedad de sistemas operativos, opciones de cálculo y SDN.

Amplio ecosistema de partners (aproximadamente cerca de 50 soluciones de funciones de red) virtuales pre-testadas de HPE OpenNFV partners se han verificado en HPE Helion OpenStack.

Implementación y administración simplificada: Integración con el sistema HPE NFV System, un paquete de hardware y software pre-integrado optimizado para cargas de trabajo NFV, y sistema de operaciones HPE /sistema de apoyo empresarial (OSS/BSS) y soluciones de gestión y orquestación (MANO).

NetworkWorld

 

Audi México instala un sistema de control de presencia de Ibermática

Ibermática ha instalado el sistema de control de presencia en la nueva fábrica de Audi México. La instalación consta de 50 dispositivos biométricos 3D que reconocen a los trabajadores por las características de sus dedos, sin necesidad de contacto físico

La firma ha instalado y configurado el sistema de biometría 3D para el control de marcajes y fichajes de los profesionales de la nueva planta de fabricación que la firma automotriz ha inaugurado en México, la cual da trabajo a 2 000 profesionales.

Los dispositivos biométricos son capaces de reconocer a las personas por la fisonomía de sus dedos, por lo que evitarán cualquier tipo de fraude a la hora de detectar la presencia de los profesionales en la fábrica. Esto es controlado por un software de la empresa alemana, del grupo Allegion, de la que Ibermática es partner desde 2014, que se integra con una interfaz de SAP.

Durante 2016 se prevé la instalación de más de 200 lectores de tarjeta de proximidad para el control de acceso.

“Tanto el hardware como el software ofrecen respuestas integradas, son totalmente medible, presentan un cuidado en diseño y una potente funcionalidad”, ha explicado la consultora vasca.

Redacción

 

Mejore la seguridad de su nube en tres pasos

Con tan sólo tres sistemas de sencillo uso, pueden solucionar los problemas de seguridad a los que se enfrentan los documentos almacenados en la nube.

El uso de la nube en las empresas ya es una realidad: la mayoría cuentan con al menos un tipo de servicio en cloud, mientras que otras han pasado por completo sus departamentos TI a la nube. Sin embargo, el aumento de su uso no garantiza un blindaje total ante posibles ataques de ciberdelincuentes o filtraciones de los dispositivos, un riesgo que ha aumentado conforme la tendencia BYOD (utilizar los dispositivos personales con fines laborales) avanza en las oficinas.

Es aquí donde el problema radica en el momento en que los trabajadores conectan sus dispositivos a la información de la empresa: la encriptación de los documentos desaparece y quedan expuestos en la nube. Con 70 millones de smartphones perdidos al año, el riesgo de exposición está a la orden del día, siendo esta causa una de las principales de las filtraciones de datos. Con el fin de evitar estos incidentes hay tres acciones que blindan la seguridad de su cloud:

Encriptar la información desde los archivos

No basta con encriptar el perímetro o encriptar las carpetas de forma aislada, sino que es necesario encriptar la información a nivel de archivo. Esta opción protege la información en sí misma (no la “envuelve” como las otras encriptaciones, que lo que hacen es aislar la información).

De esta forma los archivos permanecerán encriptados allá donde vayan, antes y después de estar en contacto con la cloud, tanto en teléfonos móviles como cualquier otro dispositivo; así, solo usuarios autorizados podrán recuperarlos.

Desplegar un sistema de seguridad CASB

Con este tipo de sistema de seguridad es específico para cloud. Actualmente solo el 5% de las empresas lo emplean, pero para 2020 se prevé que llegarán al 85%. Se trata de una solución de seguridad unificada que permite a los equipos de administradores detectar la perdida de datos peligrosa, implementa la protección y ejecuta los protocolos de seguridad, todo al mismo tiempo.

Además, también permite a los administradores monitorizar como se están compartiendo los ficheros de la empresa. El sistema CASB sitúa de forma muy visible dónde se encuentra la información más sensible y quién tiene acceso a ella.

Separar el contenido de la encriptación de las llaves

Cuando se separan las claves de cifrado del contenido, por lo cual resulta casi imposible que un hacker pueda acceder, por lo que es importante asegurarse de que la solución de seguridad que emplee el departamento TI utilice este tipo de sistema; de esta forma, incluso aunque se vea expuesta la nube, es poco probable que los hackers puedan acceder a la información.

-Redacción

 

El mainframe cumple medio siglo

Mainframe cumple 50 años
El legendario Sistema 360, considerado como el primer mainframe de IBM.

En muchos sentidos, la informática moderna nació en el New Englander Motor Hotel de Greenwich, Connecticut. Allí, en 1961, uno de los grupos de ingenieros de más talento de IBM se reunió en secreto para encontrar la forma de construir el equipo IBM de última generación. Este lunes se celebran los 50 años del Sistema 360, el primer mainframe, que cambiaría pocos años después la historia tecnológica mundial.

IBM necesitaba entonces un nuevo diseño con urgencia. Vendía con éxito diferentes líneas de computadora, totalmente independientes, pero que se mostraban cada vez más difíciles de mantener y actualizar. Se encontraba en una encrucijada, como recuerda el director de contenidos del Museo de Historia Informática de Estados Unidos, Dag Spicer. “IBM se estaba colapsando, en cierto modo, por la presión de tener que respaldar múltiples líneas de productos, incompatibles entre sí”, resume.

Pero lo que presentó el 7 de abril de hace medio siglo fue su System/360 que logró un éxito sin precedentes, hasta el punto que su presidente de entonces, Tom Watson Jr., cerró varias líneas de desarrollo para concentrarse en el que sería su gran fuente de ingresos para los siguientes años.

En apenas seis años, sus números pasaron de 3,600 a 8,300 millones de dólares en 1971 y, en 1982, más de la mitad de los ingresos de IBM ya procedía de la generación 360.

Según los expertos, marcó el comienzo de una nueva forma de pensar, en cuanto a diseño y construcción de sistemas, una perspectiva que, pasados los años, no recordamos bien pero resulta radical.

Un verdadero parteaguas

Antes del Sistema 360, los fabricantes construían cada nuevo modelo de computadora desde cero. A veces, incluso se fabricaba en exclusiva para un cliente. Desde luego, los programas de esa computadora no funcionaban en ninguno más, ni siquiera del mismo fabricante. El sistema operativo de cada modelo también era único y se escribía desde cero.

Pero la idea que surgió de aquel hotel de Connecticut cambió el rumbo: crear una sola arquitectura que diera lugar a una familia de computadoras. Ni siquiera por entonces había una idea clara de lo que era una arquitectura, por lo que resulta aún más revelador del carácter innovador del proyecto.

En realidad, la idea era disponer de dos arquitecturas comunes, una de gama baja y otra de altas prestaciones, que realizaría su trabajo 40 veces más rápido. Al centrarse en la arquitectura, en lugar de en una aplicación concreta, se allanaba el camino, además, para la compatibilidad entre diferentes modelos. Como subraya Spicer, “en realidad, resumió todas las discusiones de negocio e informática a un solo sistema”.

Aunque ahora resulte obvio, el concepto resultó en su tiempo revolucionario y tuvo un profundo impacto en toda la industria.

IBM lograba utilizar un sistema operativo único para todas sus computadoras (aunque luego creó tres variantes para abarcar todos los escenarios).

De esta manera, se ahorraba mucho trabajo de escritura de software para centrarlo en nuevas aplicaciones y además redujo los recursos de hardware. Ya no habría que diseñar para cada máquina cada componente, procesadores y memoria. Diferentes modelos compartían componentes, lo que favoreció las economías de escala del fabricante.

Los clientes se beneficiaron también. Podían tomar el código escrito para una máquina y ejecutarlo en otra, algo nunca visto. “Entonces no se concebía la idea de ejecutar un software en diferentes máquinas”, recuerda Spicer.

En aquellos tiempos comenzó toda una generación que ha perdurado durante décadas y que han parecido en diferentes etapas a punto de desaparecer. Sin embargo, después de tanto tiempo, nadie se atreve a aventurar el final del mainframe.