Suplemento Tecnología

Page 1

Tecnología

FINANCIERO


2

TECNOLOGíA 27 de mayo del 2019

Seis de cada 10 celulares panameños tendrán 4G LTE en 2023 Según GlobalData, en 2018 el consumo de datos promedio mensual, fue de 1,263 maga bites

Redacción Capital Financiero

L

a tecnología 4G LTE aún tiene un largo camino por recorrer en Panamá. De acuerdo con datos y proyecciones de GlobalData, provistos a 5G Americas, el mercado celular panameño, culminó 2018 con alrededor de cinco millones de suscriptores, cifra que deberá elevarse hasta los 5.6 millones en 2023. De este total, sólo el 15%, es decir, 734.000 líneas, correspondían a la tecnología 4G LTE. Según la consultora, en los próximos años se verá un importante avance en LTE, hasta llegar a 3.3 millones de suscriptores en 2023, el equivalente al 60% del total de móviles. También el rubro de smartphones seguirá en alza. El año pasado, 3.6 millones de suscriptores contaba con un teléfono inteligente. Para el año 2023, un total de 4.8 millones de líneas móviles estarán utilizando un dispositivo de este tipo. Otra variable que verá un incremento notable es el consumo de datos móviles promedio. Según GlobalData, en 2018 el consumo de datos promedio mensual, fue de 1,263 maga bites (MB), pero en los próximos cinco años la cifra se elevará hasta los 3,500 MB, más que duplicándose. Al observar la curva de crecimiento del consumo de datos, se puede apreciar que

Director Hitler Cigarruista Directora Comercial Jennisín Rosanía Editor de Suplementos José Hilario Gómez

El avance de la tecnología 4G LTE será clave para acercar la conectividad y el acceso a Internet de banda ancha a más ciudadanos del país guarda similitud con el incremento que verá la 4G LTE en los próximos años, de acuerdo con las proyecciones de la consultora. Las perspectivas para el mercado panameño demuestran que la tecnología 4G LTE aún tiene mucho para ofrecer, al igual que sucede en muchas otras partes de América Latina. Su avance será clave para acercar la conectividad y el acceso a Internet de banda ancha a más ciudadanos del país, permitiéndoles alcanzar las ventajas que el mundo digital brinda en materia no sólo de entretenimiento, sino también de información, educación, acceso a oportunidades laborales y de negocios, realización

Colaboradores Armando Córdoba, Carlos Meléndez, Griselda Donadío, Giovani Valdés, José Francisco Vega Sacasa, Luis Lubeck, Randol Chen y Virgilio R. Milord Franceschi. Diseño César iglesias

Publicidad@capital.com.pa Telef. 308-0793 Suscripciones@capital.com.pa Telef. 308-0778

de trámites a distancia, servicios financieros y de salud, entre muchas otras ventajas. Más allá de la llegada de nuevas tecnologías como la 5G, LTE seguirá siendo absolutamente indispensable para la conectividad móvil y coexistirá por muchos años con otros estándares de comunicación móvil, al igual que lo han hecho sus predecesoras en el pasado. Y seguirá evolucionando e incorporando mejoras, como LTE-Avanzado (LTE-A) y LTEAvanzado Pro, que presentarán varias de las ventajas técnicas de la 5G, expresó José Otero, director de 5G Americas para América Latina y el Caribe.

Oficinas: Edificio 909, Calle 50 y Calle 74 Piso 7, San Francisco, Panamá Central Telefónica: 308-0777 E-mail: capital@capital.com.pa Copyright 2017. Nueva Prensa Financiera S.A. Todos los derechos reservados



4

TECNOLOGíA 27 de mayo del 2019

Domótica: ¡Más allá de la imaginación! La IV revolución industrial está difuminando las líneas entre lo físico y lo digital

José Hilario Gómez jgomez@capital.com.pa Capital Financiero

D

omótica, “es un nombre poco común, pero si pensamos en los supersónicos nos acercamos un poco al significado de la palabra domótica. Un hogar inteligente donde las luces, televisión, cortinas, cafeteras, puertas y lo que menos pensamos tienen vida propia, controlados a través de un celular o tableta en donde el ambiente de confort, fiesta, relax, teatro se apoderan de nuestro entorno”, expresó la CEO y fundadora de SmartHome, Griselda Donadío.

Capital Financiero, abordó a Donadío vía cuestionario para conocer más de los avances y retos de la domótica en Panamá y la región. - ¿Cuál es la integración tecnológica que debe tener un hogar u oficina para que sea considerada inteligente? - Para poder lograr un hogar u oficina inteligente, lo primordial es estar sobre una buena plataforma de Internet con un ancho de banda adecuado para que la comunicación sea rápida y eficiente, luego contar con un buen cableado que nos ayude a que el tráfico de datos sea igualmente estable y veloz. “El Internet es como el cerebro

humano. Es el que se encarga de mantener estable al resto del cuerpo que está conectado por el sistema nervioso central. “Teniendo estos dos elementos bien alineados, podremos disfrutar del confort y la eficiencia que nos ofrecen los sistemas inteligentes y así poder gozar de un ambiente a la medida de nuestros gustos. “Por ejemplo, que al llegar a casa se encienda el televisor en el canal de nuestra preferencia, al igual que la iluminación que se desee dependiendo del ambiente que se quiera disfrutar en ese momento, como fiesta, relax, reunión. Tener cortinas automatizadas y cerraduras inte-

ligentes donde no exista llave y se pueda abrir la puerta desde cualquier parte del mundo: Yo controlo, yo decido”. - ¿Están los panameños invirtiendo en tecnología inteligente y qué asesoramiento les deben dar empresas como ustedes? - Los panameños en general están invirtiendo en tecnología inteligente a nivel de celulares, carros, electrodomésticos, entre otros bienes, y no escatiman para ello. Considero que a lo que hogares u oficinas se refiere todavía no lo visualizan ya que lo pueden considerar costoso, pero eso es parte de la educación que nosotros como integradores debemos


TECNOLOGíA

27 de mayo del 2019

Los panameños en general están invirtiendo en tecnología inteligente a nivel de celulares, carros, electrodomésticos, entre otros bienes, y no escatiman para ello desarrollar para que el concepto se pueda hacer de mayor dominio público y así puedan comparar costos beneficios al entrar en este mundo de confort, eficiencia y de ahorro de energía. “Uno de nuestros objetivos principales más que la realización de un proyecto es asesorar al cliente que se ha atrevido simplemente en pensar a dar el paso en entrar en este mundo de la Domótica, es priorizar sus necesidades y calmar su pasión, ya que todo se puede hacer y no necesariamente tiene que ser de una vez. Se puede ir paso a paso en la medida que se va enamorando

del proyecto y va viendo cómo se va haciendo su sueño realidad. No hay que gastar mucho dinero en querer y hacer; el usuario final es el que decide. “Tampoco es necesario rehacer una casa, oficina o apartamento para automatizar, nosotros nos adaptamos a lo existente, aunque prever la automatización a la terminación del proyecto aportaría grandes ventajas en tiempo y ahorro”. - ¿Cuáles son las tendencias globales y desafíos de la tecnología domótica y qué aceptación tiene en América Latina? - Estamos en medio de la IV revo-

5

lución industrial que se caracteriza por una fusión de tecnología que esta difuminando las líneas entre lo físico y lo digital, la Domótica, la Inteligencia Artificial, la comunicación cuántica llegó para quedarse. Ese es el futuro o, mejor dicho, el futuro es ahora; lo que viene es el perfeccionamiento y la innovación. “Uno de los mayores desafíos de la domótica puede ser que el usuario final piense en automatizar su hogar sin saber que va a obtener un beneficio sin confundirlo con lujo. “Para la tecnología no hay ningún tipo de fronteras, los latinos somos consumistas por naturaleza y más si de tecnología se trata, por ende, la aceptación global está en franco crecimiento y se apoderara aún más en el próximo quinquenio. América Latina no va a ser la excepción”.


6

TECNOLOGíA 27 de mayo del 2019

Ciberseguridad: Enfoque hacia la banca digital y fintech José Francisco Vega Sacasa Presidente de la Asociación Panameña de Peritos en Informática Forense Especial para Capital Financiero

D

Según el informe Internet Security Threat Report de la empresa Symantec 2017, no estamos exentos de ser atacados

esde los inicios de la ciberseguridad, la inspección se ha realizado con métodos estáticos de detección, como la inspección por firmas y bases de datos de reputación. Hoy en día el reto es mucho mayor, los ciberataques imponen una evolución constante en los mecanismos de defensa. La ciberseguridad es un desafío estratégico para la banca, las fintech y el comercio electrónico en una etapa en la que la transformación digital del sector ha obligado a dar el paso al mundo online. La seguridad cibernética ya no afecta una sola dimensión, como en el caso de la seguridad de las tecnologías de la información y comunicaciones (TIC), sino que este es un enfoque holístico, el cual incluye la seguridad física, la OT (entornos operacionales), el Internet de las cosas (IoT, por sus siglas en inglés) y la reputación digital. Podemos observar algunos datos actuales sobre el número de brechas, malware, bots, ransomware, como los ofrecidos por el reciente informe Internet Security Threat Report de la empresa Symantec (2017). Aseveramos que no estamos exentos de ser atacados. Reforzando esta idea, Incibe publica regularmente el ranking de los principales sucesos de ciberseguridad, que vuelve a poner de manifiesto que ningún sector es inmune a los ataques y que es importante seguir los procedimientos de seguridad.

Dicho ranking lo encabezan: • Robo de $81 millones al Banco Central de Bangladés. • Robo de unos $64 millones en bitcoins a la plataforma de intercambio Bitfinex de Hong Kong. • Publicación de datos de 154 millones de votantes de Estados Unidos. • Publicación de datos personales de 93 millones de ciudadanos de México. • Robo de 1,000 millones de cuentas a Yahoo! • Robo de 500 millones de cuentas a Yahoo! • Robo de 400 millones de cuentas de Friend Finder Network Inc. • Mayor ataque de DDoS producido con dispositivos IoT a PlayStation Network y a Twitter, entre otros. • Fallo en la implementación de la pila TCP en sistemas Linux posteriores a la versión de Kermel 3.6. • Fallo en los procesadores Qualcomm (Android) que permitía acceder a la información cifrada sin que se activaran los mecanismos de borrado, y como no, los recientes ataques WannaCry y Petya no son más que nuevos incidentes que refuerzan esta sensación. Si sumamos el actual panorama de la ciberseguridad con el crecimiento del sector fintech y los nuevos paradigmas existentes, como blockchain o machine learning, y la cada vez más creciente regulación, podemos establecer una estrategia de ciberdefensa cada vez más relevante para el sector de la banca digital y fintech. Las ciberamenazas del sector financiero se pueden clasificar en varias categorías. En primer lugar, está el fraude online, es decir, los ataques contra la


TECNOLOGíA

27 de mayo del 2019

infraestructura de la entidad financiera, los clientes o las entidades colaboradoras, con el fin de realizar transacciones ilícitas o robar dinero. En esta categoría se incluyen el phishing, el carding, el malware bancario, el malware móvil y el malware de puntos de venta. En segundo lugar, se encuentran los ataques que provocan incidentes relacionados con la marca y la reputación: • Contenidos online de carácter ofensivo o dañino para la imagen. • Ataques contra la imagen de directivos u otras identidades digitales relacionadas. En tercer lugar, nos encontramos los ataques que impactan en la continuidad del negocio: • Robos de credenciales (empleados, clientes o proveedores). • Fugas de información relacionadas con la actividad económica

de la entidad. • Vulneración de los mecanismos de seguridad empleados por los bancos. • Actividad hacktivista y activista orientada a atentar contra activos de la entidad. La identificación, autenticación y verificación es la primera línea de defensa para la mayoría de los sistemas, que permite prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios. En el caso de la banca digital y fintech es el pilar, ya que marca el inicio de la relación con los clientes, en un mundo completamente digital donde, probablemente, nunca se tendrá relación física con ellos. El proceso de onboarding digital habilita, de forma general, que

el cliente inicie la sesión desde cualquier canal (PC, smartphone o tablet), con la obtención de unos datos básicos que permitan una posterior identificación de la persona. Hoy en día existen sistemas de validación facial que son capaces de procesar video con este propósito, en un proceso que puede realizarse sin intervención de ningún operador y de manera no intrusiva. La biometría es la herramienta que permite demostrar la identidad por medio de alguna característica física o de comportamiento, como nuestra huella digital, la firma manuscrita, el iris o la cara. Así, se asegura que nadie asume nuestra identidad y, como consecuencia, es posible interactuar de manera sencilla y natural con el aplicativo de negocio. Algunas instituciones de ser-

7

vicios han puesto la biometría a disposición de sus clientes, con el fin de identificarlos de manera rápida, segura y sencilla. También algunas empresas fabricantes de teléfonos inteligentes han incorporado la biometría a su hardware para asegurar que solo el usuario autorizado tenga acceso a ellos y a la información que contienen. El blockchain, como tecnología en sí, nos permite crear nuestra identidad digital inmutable en base a los principios de dicha tecnología. Este ID basado en blockchain reemplazará pronto a los nombres de usuario y contraseñas. Entonces, ¿por qué no utilizar nuestra identidad blockchain para acceder a aplicaciones y sitios web, firmar documentos digitales? Ya hay compañías que ofrecen este tipo de servicios de identificación criptográfica.

FACILITAMOS EL TRÁMITE PENSANDO EN TU COMODIDAD Tel: (507) 300-8500 www.lahipotecaria.com


8

TECNOLOGíA 27 de mayo del 2019

¿Se puede garantizar el buen uso de la Inteligencia Artificial? Giovani Valdés Solution & Professional Services Consultant, Canon Latin America Group Especial para Capital Financiero

T

al cual como todos percibimos en la actualidad, lo único constante a lo cual nos enfrentamos es el cambio, ya sea en actividades relacionas con medicina, tecnologías, procesos de negocio, construcción, industria alimentaria y educación, pero en todas y cada una de ellas existe un factor que es el más importante de todos, el ser humano. Bajo esta premisa día tras día se siguen realizando investigaciones, estudios y desarrollos con miras a optimizar y simplificar la ejecución de tareas que son tediosas o no aportan un valor agregado al ser humano, e inclusive eliminar la realización de estas, si resultan ser peligrosas o deben ser efectuadas bajo condiciones ambientales desfavorables, sin que esto implique en forma automática en la sustitución o eliminación de la fuerza laboral. Esto más bien persigue que las personas se puedan dedicar a tareas de mayor relevancia, ya que hay muchos aspectos sobre los cuales sólo el ser humano es capaz de percibir, razonar y luego discernir para optar por las mejores decisiones. La Inteligencia Artificial (IA), como tal, comprende la utilización de tecnologías de la información en su conjunto (hardware, software, comunicaciones, entre otros) para emular la inteligencia, o en otras palabras el comportamiento humano, a tal grado que tareas que antes parecían imposibles de ser realizadas, ahora son vistas con total normalidad por todos nosotros, abarcando desde el uso de dispo-

La IA comprende la utilización de tecnologías de la información para emular el comportamiento humano sitivos biométricos, traducción automática de lenguajes hasta el uso del mismo lenguaje natural como mecanismo, para que el ser humano pueda interactuar con grandes volúmenes de información de una forma sencilla, efectiva y con un alto grado de certeza, gracias al uso de la estadística y de modelos matemáticos probabilísticos que permiten inferir respuestas o resultados. Dentro del ámbito de la digitalización de documentos y su posterior consulta, Canon, cuenta con soluciones que hacen uso, en cierta medida, de estas nuevas tecnologías para simplificar el proceso de captura de información contenida en documentos mediante técnicas de reconocimiento de texto, como lo hace Iris. Por su parte otra de las soluciones, Therefore, dentro de sus funcionalidades para realizar búsquedas de texto dentro de documentos que se han digitalizado,

utiliza el concepto de aproximación, en inglés Fuzzy, para establecer niveles de “aproximación” para efectuar consultas y/o búsquedas de información o datos, en uno o varios documentos. Aquí el usuario puede brindar alguna letra o algún texto que represente lo que busca (patrón), con la expectativa que la solución le devuelva aquellas ocurrencias o resultados que cumplan o se acerquen al texto o patrón ingresado. Desde otro punto de vista dentro del entorno empresarial, en tiendas que venden productos al por menor, les mencionare algunos ejemplos, que dependiendo de la necesidad que se tenga, podría interpretarse como un uso adecuado o inadecuado de las tecnologías que comprende la IA. Walmart, es una reconocida tienda norteamericana con presencia en Centroamérica, que vende muchos tipos de productos

y de igual manera atiende a miles de clientes diariamente. Dentro de las iniciativas que son de gran utilidad para ellos se encuentra el haber implementado un mecanismo que les indica al personal de tienda (vía sensores y software) cuando en un estante o nevera hace falta un producto. Esto permite notificar en forma automática, mediante el uso de una app, al encargado, para que tome la acción de reabastecer la mercancía. Con esto se persigue que siempre haya productos para la venta, garantizando la satisfacción del cliente. Igualmente, si nos enfocamos en temas de seguridad, ya las cámaras de video vigilancia van más allá de sólo detectar o grabar si alguien hizo algo indebido, o si algún incidente tuvo lugar, ya que las mismas también son utilizadas en conjunto con aplicaciones y bases de datos, para registrar la cantidad de personas que ingresan en un lugar durante las diferentes horas del día, a fin de llevar un control o de ser necesario. También implementan tecnologías de reconocimiento facial para determinar quiénes son las personas que ingresan a un establecimiento si es requerido. Este último punto puede crear algún tipo de controversia ya que podría decirse que viola la intimidad de las personas al no estar 100% regulado el acceso a la información de alguien sin su consentimiento. En resumen, para garantizar el buen uso de la IA y lo que puede impactar en diferentes sectores de la sociedad, es necesario que se definan regulaciones legales que describan con claridad qué se puede y que no, sin que eso limite la creciente implementación de tecnologías que hacen uso de IA para beneficio del ser humano.



10

TECNOLOGíA 27 de mayo del 2019

Elconix desarrolla nuevas apps para integrar ERP´s La empresa constituida por emprendedores panameños, hace más de 15 años, lleva a la nube sus soluciones

José Hilario Gómez jgomez@capital.com.pa Capital Financiero

L

os panameños aún no están entre los principales creadores de soluciones tecnológicas, pero existe un grupo de emprendedores pioneros que compiten local y regionalmente con innovaciones como llevar el negocio a la nube. En Panamá, empresas locales como internacionales impulsan el desarrollo tecnológico a través de la Cámara Panameña de Tecnología de Información, Innovación y Telecomunicaciones (Capatec), y uno de sus miembros, es Elconix, Inc. Para conocer más de esta compañía, Capital Financiero, contacto vía cuestionario al director Comercial y Desarrollo de Negocios, Virgilio R. Milord Franceschi (vmilord@elcoix.com). - ¿Quién es Elconix? - Es la empresa fabricante de tecnología más grande de Panamá y somos parte del Grupo ENX, un conglomerado empresarial 100% panameño con más de 15 años de experiencia en el desarrollo de soluciones empresariales enfocadas en la optimización e integración de los procesos operativos y financieros de todo tipo de empresas en Panamá y la región. “La empresa nació gracias la visión emprendedora de un grupo de jóvenes panameños ansiosos por brindar a las empresas del país he-

rramientas empresariales desarrolladas con lo último en tecnología”. - ¿Cuál es el mercado objetivo de la empresa? - Desde empresas medianas hasta grandes empresas y multinacionales, sin importar el tipo de industria al que pertenezcan. Hemos implementado nuestro ERP (Enterprise Resource Planning) en manufactureras, tiendas retail, concesionarios automotrices, constructoras, entre otros sectores. “Al ser fabricantes, brindamos a nuestros clientes una flexibilidad sin igual, lo que nos permite poder cumplir con sus requerimientos más exigentes logrando adaptarnos a sus necesidades y acompañándolos en el desarrollo y crecimiento de sus negocios”. - ¿El portafolio de productos y servicios, qué incluye? - Hemos desarrollado Elconix ERP, el cual comercializamos, implementamos, adecuamos y soportamos, pero también hemos aumentado nuestro portafolio de productos ofreciendo también servicios cloud, módulos de nómina, facturación electrónica, comercio electrónico, intranet, medidores de satisfacción, entre otros productos. “Actualmente nuestro departamento de innovación se encuentra en el proceso de desarrollo de una solución que va a cambiar la forma en que los negocios tendrán acceso a una serie de apps (aplicaciones) que cumplan con los requerimientos de procesos particulares de sus

operaciones de forma tal que puedan integrarlos a sus ERP’s actuales. En los próximos meses estaremos anunciando el lanzamiento”. - ¿Cuáles son las principales tendencias del negocio? - La transformación digital de las empresas más que una tendencia es una realidad hoy en día, lo que trae consigo la necesidad de implementar nuevas herramientas tecnológicas en las empresas con el propósito de hacer las operaciones cada vez más integradas, simples y eficientes. Esto obliga a las empresas desarrolladoras como nosotros a innovar constantemente y adaptar nuestros productos y servicios para que cumplan con los estándares y necesidades del mercado del futuro. “Por eso, en Elconix estamos transformando la forma de adquisición de herramientas como los ERP’s, de forma tal que sean más accesibles, fáciles de implementar y permitan a los clientes concentrarse al 100% en su operación y olvidarse de los dolores de cabeza de la puesta en marcha y mantenimiento de las infraestructuras convencionales. Esto lo logramos llevando nuestras soluciones a la nube, reduciendo los costos y tiempos de implementación significativamente y ofreciendo la funcionalidad y calidad de un ERP de clase mundial”.

- ¿Quiénes son sus clientes de la compañía? - La familia de Elconix está integrada por grandes y medianas empresas de Panamá y la región las cuales se desenvuelven en rubros como comercio al por mayor y retail, manufactura y producción, distribución, construcción y promoción inmobiliaria, automotriz, alquiler de equipo pesado, entre otros. “Algunos de nuestros clientes son: Hopsa, Felipe Motta, F. Icaza y Cía., Empresas Bern, Global Brands, Multimax, Consúltenos, Tecsan, Airco, Logística, J. Cain & Co., Milano Internacional, Mac Center (Colombia), Mac Store, Kids Republic, Life Plus y Nutricereales de Panamá”. - ¿Soluciones que conforman la oferta de servicios? - Nuestro ERP incluye módulos de ventas, compras, inventario, WMS, manufactura y producción, logística y tráfico, CRM (Customer Relationship Management), gestión de Recurso Humanos, nómina, BI (Business intelligence), POS (Point of sale) y facturación electrónica, totalmente integrados en una plataforma 100% web y cloud lo cual complementamos con la posibilidad de configurar “workflows”, reportes y “dashboards” a la medida del cliente. Para una demostración contactar a ventas@elconix.com o al teléfono 202-6981.



12

TECNOLOGíA 27 de mayo del 2019

La protección de datos y el consentimiento Datos sensibles, son aquellos que puedan dar origen a una discriminación o un riesgo grave para el afecto que necesitan un consentimiento explícito

Armando Córdoba Abogado y miembro de la Asociación Panameña de Derecho y Nuevas Tecnologías Especial para Capital Financiero

C

on la aprobación de la Ley 81 del 26 de marzo de 2019, se plantea un nuevo escenario en Panamá en cuanto al desarrollo de las “tecnologías de la información y las comunicaciones” (TIC), se crea un marco jurídico que viene a desarrollar la protección jurídica de los derechos de las personas en relación al tratamiento de sus datos de carácter personal. La Ley establece en su artículo 6, numeral 1, uno de los pilares esenciales que conforman el derecho intrínseco de cada persona a la protección de los datos: Consentimiento. Nuestra Ley define el consentimiento como la manifestación de voluntad del titular de los datos, mediante la cual se efectúa el tratamiento de estos, es decir, es esa autodeterminación, es ese poder de disposición y de control que ampara al ciudadano sobre sus datos personales en el evento que un tercero utilice los datos susceptibles de tratamiento de forma no autorizada como también a decidir cuáles de esos datos proporcionar o cuáles puede este tercero solicitar, evitando así que una información

Los avances tecnológicos han creado un cambio radical tanto en la vida diaria como en el desarrollo del ser humano que logre identificar al individuo perjudicando su relaciones sociales, personales o profesionales. En este sentido, nuestra Constitución en el artículo 42 reza que: “Toda persona tiene derecho a acceder a la información personal contenida en bases de datos o registros públicos y privados, y a requerir su rectificación y protección, así como su supresión, de conformidad con lo previsto por esta Ley. Esta información solo podrá ser recogida para fines específicos, mediante el consentimiento de su titular o por disposición de autoridad competente con fundamento en lo previsto en la Ley”. Debemos hacer énfasis que esta voluntad de consentimiento conlleva a una acción o la generación de una actividad por parte del afectado la cual debe ser libre, inequívoca, específica e informada mediante la cual el interesado consienta el tratamiento de los datos personales que le conciernen. Cuando hablamos de libre debe haberse otorgado sin ningún tipo de imposición, coacción y/o coerción; inequívoco, que no debe exis-

tir ninguna duda que se haya dado el consentimiento; específico, que los fines del tratamiento deben estar claramente determinados y especificados y que los mismos no pueden ser expandidos luego de haber obtenido el consentimiento; informado, que la información sobre lo que se esta consintiendo debe contener un contenido mínimo de información necesaria que garantice la compresión del dueño de los datos. Ahora bien, tenemos que como patrón general se necesita el consentimiento informado para el tratamiento de los datos. En nuestra legislación se establecieron en su artículo 8 y 9 excepciones a la necesidad del consentimiento en el tratamiento de datos de carácter personal del afectado entre los que podemos mencionar: Los que provengan o que se recolecten de fuentes de dominio publico o accesible en medios públicos. Los que se recolecten dentro del ejercicio de las funciones propias de los administrativos públicos en el ámbito de sus competencias. Los que se contengan en listas relativas a una categoría de perso-

nas que se limiten a indicar antecedentes, como la pertenencia de la persona natural a una organización, su profesión o actividad, sus títulos educativos, dirección o fecha de nacimiento. Debemos llamar la atención que existen datos especialmente protegidos “datos sensibles” que son aquellos que puedan dar origen a una discriminación o un riesgo grave para el afecto que necesitan un consentimiento explícito, es decir, una declaración de voluntad que permita su constancia y prueba indiscutible. Cabe agregar que toda persona que haya dado su consentimiento al tratamiento de sus datos por terceros puede revocar su consentimiento haciendo uso del derecho de cancelación consagrado en nuestra Ley cuando considere que sus datos personales son incorrectos, irrelevantes, incompletos, inexactos, falsos o impertinentes. Los avances tecnológicos han creado un cambio radical tanto en la vida diaria como en el desarrollo del ser humano, de allí la razón por la cual debemos adaptar nuestra normativa jurídica al desarrollo tecnológico. No es un secreto que la información le da un gran poder a quien la controla y por ello debemos establecer reglas y procedimientos para manejarla.


La información diaria que mueve a Panamá

Síguenos @ElCFPanama

ElCFPanama

ElCFPanama

www.elcapitalfinanciero.com


14

TECNOLOGíA 27 de mayo del 2019

Ciberseguridad en ambientes de negocios La criptominería se incrementó un 956% en un año y el número de organizaciones afectadas se duplicaron en la primera mitad del año 2018 Luis Lubeck Experto en Seguridad Informática Eset Especial para Capital Financiero

S

in duda la principal tendencia, completamente transversal a todos los negocios, estará directamente relacionada al manejo y protección de los datos e información tanto de las empresas como de todos los actores que participan directa o indirectamente en la cadena de negocios. El 2018 quedará en la historia de la privacidad de los datos, ya que en mayo de ese año la Unión Europea (UE) hizo efectivo el Reglamento General de Protección de Datos (Gdpr, por sus siglas en inglés), el cual tiene implicaciones para cualquier organización (independientemente de su ubicación) que maneja información personal de ciudadanos de la UE. Casi un año después: ¿Cuáles son las expectativas a nivel mundial en cuanto al surgimiento de otras legislaciones entorno a la privacidad para el 2019 y en adelante? Si bien de acuerdo a lo que se está viendo existen argumentos sólidos que sugieren que otras partes del mundo tomarán el camino de la UE, se está lejos de la existencia de una ley del estilo de Gdpr que sea global. Por supuesto que no se pueden dejar de tener en cuenta las amenazas que plantea el malware. Y que, de todo el software malintencionado, probablemente ninguno genera más alertas este año que aquel que busca ser utilizado para la minería de criptomonedas de manera ilegal. A diferencia de años anteriores donde se encontraba el ransomware como tema central en los ataques informáticos. Sin embargo, en 2018 parece haber ocupado un lugar secundario. En este sentido,

la minería ilegítima de criptomonedas (práctica conocida como criptojacking) hoy ya se lo empieza a conocer como el nuevo ransomware, al trabajar en definitiva “secuestrando” recursos de los equipos o plataformas afectadas con la finalidad de minar alguna moneda digital para un tercero de manera no autorizada. La criptominería incrementó un 956% en un año y el número de organizaciones afectadas se duplicaron en la primera mitad del año 2018, lo que permitió a los cibercriminales ganar aproximadamente $2,500 millones durante esos meses. Además, en un mundo en el que muchísimas personas sueñan con los hogares y empresas inteligentes a partir del uso de los asistentes de voz (independientemente de las consideraciones acerca de la privacidad que pueda haber sobre estos dispositivos que siempre están escuchando), surge la pregunta de si estamos haciendo la vista gorda a las amenazas que los criminales pueden haber desplegado para aprovecharse de los dispositivos interconectados en el hogar y de esta manera invadir nuestra privacidad. Y

mientras nos planteamos esa interrogante, no debemos dejar de preguntarnos si nos damos cuenta de la cantidad y el tipo de datos que compartimos con estos artefactos. Desafortunadamente, resulta difícil determinar cuánto van a incrementarse los ataques durante el próximo año, pero sin lugar a dudas veremos con más frecuencia casos de amenazas desarrolladas específicamente para estos dispositivos. También podemos esperar más diversidad de amenazas dirigidas a dispositivos que funcionan como concentradores, como son routers o asistentes, ya que son estos los que pueden darle a un atacante el acceso a toda una red junto con los dispositivos conectados, y lo más importante: A la información que manejan. Por último, el Machine Learning (ML), como tecnología que se basa en el proceso de una gran cantidad de datos, también ha ganado un espacio en el campo de la ciberseguridad. Es que los algoritmos de ML pueden liberar a los desarrolladores de soluciones de seguridad de realizar tareas repetitivas a la hora de analizar archivos sospechosos, al permitirles identificar amenazas actuales de una manera más

eficiente. Pero por el otro lado, el machine learning también puede ser utilizada por actores malintencionados, quienes se han convertidos en expertos en aprovechar el potencial de esta tecnología para desarrollar tareas automatizadas y obtener información de blancos vulnerables. La base de cualquier buen sistema de machine learning es contar con una amplia cantidad de datos útiles. Sin información de la cual aprender, las máquinas no tienen los materiales necesarios para generar reglas efectivas y poder tomar decisiones. Los investigadores dentro de la industria antimalware han estado reuniendo e intercambiando información acerca de amenazas durante varias décadas, para poder maximizar la habilidad de proteger los sistemas e infraestructuras contra comportamientos maliciosos.

La base de cualquier buen sistema de machine learning es contar con una amplia cantidad de datos útiles Además, a partir de interacciones con una amplia variedad de proveedores de software para reunir datos acerca del estado actual de los archivos limpios y proveer así de una enorme cantidad de información almacenada, tanto histórica como reciente, con la cual entrenar los sistemas de machine learning acerca de qué archivos y comportamientos se consideran sospechosos, y qué comportamientos son los más adecuados para indicar intentos benignos. Esto nos ayuda a identificar los archivos y comportamientos problemáticos manteniendo un mínimo nivel de falsos positivos.


TECNOLOGíA

27 de mayo del 2019

La apuesta de KIO Networks en Panamá La empresa llegó al país en el año 2011

Carlos Meléndez, director Comercial para Centroamérica y el Caribe de KIO Networks Especial para Capital Financiero

bustos, seguros y modernos de toda Latinoamérica, con un equipo de expertos en ciberseguridad que están pendientes desde la prevención, hasta la ayuda inmediata en caso de alguna contingencia, con uando iniciamos nuestras operaciolas plataformas en la Nube más rápidas y nes en México, hace más de 17 años, confiables. Todo, con una oferta hecha a la establecimos un objetivo desde el medida para cada necesidad. primer día: Desarrollar todo un portafolio Encontramos en Panamá una oportude infraestructura y soluciones tecnológinidad para llevar nuestra cultura a todos cas, para garantizarle a nuestros clientes la lados. Para hacer nuestra vida continuidad operativa de sus “Encontramos más fácil, facilitando las opornegocios. Así, tras casi dos décadas, heen Panamá tunidades, incrementando las capacidades y ayudando a lomos administrado los datos de una grar grandes cambios en mula organización de salud más oportunidad cho menos tiempo. grande de Latinoamérica, la disHay quienes creen que todo ponibilidad de las instituciones para llevar pasado fue mejor, pero en KIO financieras más poderosas de nuestra cultura Networks sabemos que no. Que México y fortalecido la cibersea todos lados” el futuro siempre será mucho guridad de las compañías más más prometedor y tecnológico. importantes del país. Hoy en Panamá estamos establecidos Porque sabemos que para alcanzar el con dos Centros de Datos de última geéxito, los negocios deben de estar siempre neración, operados con la más alta segudisponibles. ridad y disponibilidad de América Latina, Con esa visión en el año 2011 llegamos a ofreciendo el portafolio más robusto de la Panamá, con la misma oferta tecnológica. región: Data Centers, Managed Services, Llegamos a este hermoso territorio como Cloud Services, Gestión de Aplicaciones, un aliado tecnológico de las compañías de Ciberseguridad y Analítica de Datos. la región, para estar al lado de ellos las 24 hoPanamá: En KIO Networks sabemos ras del día, los 365 días del año. Para juntos que el mañana está adelante y nuestra mialcanzar sus objetivos. rada, está enfocada ahí. Con los Centros de Datos más ro-

C

15

Nuevas tendencias en ciberseguridad Randol Chen Arquitecto de Seguridad de Soluciones Seguras Especial para Capital Financiero Cada día son más las empresas que se benefician de las adopciones e innovaciones de la tecnología, caminando paso a paso hacia una transformación digital; automatizando procesos e implementando herramientas que permiten un flujo de trabajo mucho más eficiente, la transformación digital cambia la forma en que hacemos negocios. Desde la invención de la World Wide Web, ha cambiado la dimensión, el alcance, la escala y velocidad con la que hacemos negocios, evolucionando aún cada día más. Sin embargo, si bien es cierto que las organizaciones están invirtiendo en nuevas tecnologías, muchas de estas no ven que la ciberseguridad es una parte fundamental del negocio para llegar a buen puerto en su transformación digital. En ese camino, las empresas necesitan combinar personas, procesos y tecnología, de manera que puedan aprovechar tendencias como análisis de datos, movilidad, Internet de las Cosas (IoT) y social media sin poner en alto riesgo su infraestructura de Tecnología de la Información (TI). Personas que conozcan cómo funciona el negocio para que puedan implementar y sacar el mayor provecho de estas tecnologías, procesos que mantengan la ciberseguridad como un pilar esencial en los procedimientos y normas de utilización de estos recursos, y tecnología como herramienta impulsora de estas iniciativas acompañado de soluciones de ciberseguridad que permitan analizar, detectar y mitigar posibles brechas de seguridad o ataques de red de forma proactiva y eficiente. Para mitigar y reducir estos riesgos acarreados por la transformación digital se requiere de tecnologías inteligentes, dejar de lado los sistemas obsoletos basados en actualizaciones constantes que se ven desfasadas en cuestión de horas y orientar la seguridad hacia soluciones modernas que detecten comportamientos basados en experiencias previas, como las que utilizan Machine Learning (ML) y las que pueden analizar datos en tiempo real para predecir futuras incidencias, o brechas de seguridad como lo brindan las soluciones basadas en Inteligencia Artificial (IA). Las estrategias de ciberseguridad de las organizaciones deben evolucionar, técnicas como Machine Learning e IA, pueden convertirse en sus mejores aliados. Tecnologías como estas buscan brindar tranquilidad a las compañías y servir de apoyo en su camino hacia la transformación digital, por lo que la ciberseguridad debe convertirse en un pilar clave en las estrategias de negocios de las organizaciones.



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.