www.computerworld.co - Valor del ejemplar: $14.000 - Año 28 - No. 486 - Marzo 2018 - ISSN 0122 - 2961
Gestión de riesgos en la transformación digital
eCenso: ¿Cuántos somos?
El país, según el Observatorio de Economía Digital
Tarifa Postal Reducida Servicios Postales Nacionales S.A. No. 2018-136 4-72, vence 31 de Dic. 2018
¿Enredado en las redes?
En esta edición: Opinión Notibitios Actualidad Especial: Seguridad Infraestructura Canales Chip-Set
3
5
7
12
20
21
22
Ciro Alfonso Villate Santander Director director@computerworld.co Elisa Arjona Subgerente elisa.arjona@computerworld.co Dary Sandra Peña Manrique Jefe de Redacción sandra.pena@computerworld.co Clara Lemos Asistente de Gerencia clara.lemos@computerworld.co
Para las personas solitarias o, mejor, que viven solas, las redes sociales son una ventana al mundo, una forma de socializar. Al menos este fue el argumento que le di a mi tía Eloísa para convencerla de entrar en algunas de ellas, una vez hube ganado la batalla en pro de su conexión a Internet. -Ay, Mijo, ¿sabe por qué tengo cortinas en las ventanas de la sala? No es por el calor ni por la luz, es para que no me miren. ¿No ve que las ventanas sirven para ver por los dos lados? -Pero si sumercé no tiene nada que ocultar… La mirada que me lanzó fue suficiente para dejarme callado. Y, lo que es peor, pensando. Todos tenemos algo que ocultar. En realidad, mucho que ocultar, no importa si hablamos de personas o de organizaciones; públicas o privadas. No hablo de los malo o vergonzoso, sino de nuestra intimidad, nuestra vida privada, nuestras actividades, nuestros negocios, etc. El problema con las redes sociales está en que las queremos utilizar para compartir ciertas cosas con determinadas personas y se nos pasa por alto que, prácticamente, cualquier persona tiene acceso a la información publicada en ellas, sea cual sea la red de la que hablemos. Pero ¿qué puede hacer otra gente con mi información? De todo. La aplicación de la analítica o inteligencia artificial viene a potenciar el provecho que personas malintencionadas pueden sacar de esta información: quién soy, dónde vivo, qué hábitos tengo, qué actividades realizo, con quién, cómo, cuándo y dónde; además de ser una puerta de entrada a toda la información de mi computador, incluidos los servidores de la empresa. Resumiendo: el problema es la seguridad. Por más esfuerzos que hagan los buenos por proteger nuestros sistemas, los malos se las arreglan para entrar y tomar lo que desean. Parte de la defensa consiste en no dejar nada “atractivo” ni suministrar información sensible a través de las redes, lo cual puede ser una limitante muy fuerte para su uso, pero es necesaria esta racionalidad, esta conciencia de que existen riesgos y de que hay que tomar todas la precauciones posibles. Las redes llegaron para quedarse, pero tenemos que aprender a utilizarlas. Y a poner cortinas. -Mijo, me toca tener la sala siempre arreglada y no dejar nada de valor a la vista – concluyó mi tía. Lo mismo hay que hacer con las redes sociales.
Ernesto Herrera Redacción e imagen info@ernestoherrera.info Felipe Lobo Diseño web felipe.lobo@sierra9.com
Asesor editorial:
Paul Jiménez
Ciro Villate Santander Director
Corrección de estilo: Hilda de Yepes Colaboradores: Manuel Dávila Servicios Noticiosos: IDG Communications Impresión: Calle Impresores Ltda. Fotos: Fotos particulares, fotos de los proveedores, unsplash.com y pixabay.com. Suscripciones: Bogotá, Cra. 90 No. 154 A - 75 Piso 4 Teléfonos: (1) 680 0399 - 686 2462
Computerworld Colombia COMPUTERWORLD/Colombia es una publicación de bajo licencia de Communications Inc., el mayor grupo editorial del mundo en el ámbito informático, que edita más de 250 publicaciones en 90 países. Prohibida la reproducción total o parcial, sin autorización expresa de los editores. No nos hacemos responsables de las opiniones emitidas por nuestros colaboradores, ni por los mensajes de los anuncios publicitarios. Licencia Mingobierno No. 002689, de junio 21 de 1987
www.computerworld.co
ComputerworldCo Computerworld Colombia Computerworld Colombia Opinión
Computerworld - marzo 2018
3
IoT: ¿Internet del terror? Manuel Dávila Sguerra ─ mdavila@uniminuto.edu
S
e habla de que en el 2024 habrá 500 billones de sensores conectados a Internet a nivel mundial, lo que nos lleva a preguntarnos de qué manera los billones de mensajes que esos sensores generarán podrán afectar la seguridad informática y si se lograrán prevenir los ataques a los servicios para los cuales esos sensores han sido diseñados y programados. El IoT, Internet of things o Internet de las cosas, actuará sobre dispositivos que controlan máquinas y dispositivos que impactan directamente en la infraestructura de los países, de las ciudades, de las industrias, de los equipos médicos y de las personas. Es decir que están relacionados con la vida de la gente. De ahí viene el título de Internet del terror, que no es un término de invención personal, sino que se refiere a varias opiniones de expertos, uno de ellos, George V. Neville-Neil, propietario de la empresa Neville-Neil Consulting y miembro editorial de la revista Communication de la ACM, de quien tomé el título de esta publicación. De la misma manera, Vinton Cerf, el padre de Internet y diseñador del protocolo TCP/IP que permite que funcione Internet, dijo en el Heidelberg Laureate Forum en Alemania: “Algunas veces me siento aterrorizado por el IoT” y se pregunta: ¿Hasta dónde llegará el tipo de aplicaciones de estas tecnologías? Naturalmente, se preocupa por la seguridad informática y por la regulación de estándares para evitar el caos con el cual, seguramente, vamos a convivir en estos primeros años de tales plataformas. Su primera prevención se refiere al software que maneja los sensores del IoT debido a que los programas de computador siempre tienen errores. Basta tener en un programa una variable definida para manejar números enteros y que llegue a tener un overflow, para que un sistema se enloquezca. En este caso, lo que se necesita es desarrollar software seguro, pero el software, en la medida en que dependa de la mano humana, está sujeto a errores y se tiene el peligro de crear software seguro con errores. Por ese motivo, hay herramientas que apoyan la premisa de diseñar programas que hagan software que asegure de antemano la inexistencia de errores. De todas maneras, esto nos plantea una problemática de recursividad, pues podríamos seguir preguntándonos de manera indefinida: ¿Qué sucede si el generador de software seguro tuviera errores? La respuesta crearía una cadena infinita de dudas que, mejor, nos invita a creer en la posibilidad de construir ese generador hipotético. ¿Hasta donde llegan las barreras de la seguridad? Es común escuchar de los expertos que la seguridad total no es posible de conseguir, lo cual preocupa porque precisamente ese porcentaje que falta por cubrir abre una gran puerta a los riesgos y es ahí en donde se verán las catástrofes que los crackers puedan lograr con sus ataques.
4
Opinión
Computerworld — marzo 2018
Si bien llevamos muchos años trabajando en buscar la manera de mitigar los riesgos, esto se ha concentrado, principalmente, en la seguridad perimetral, pero los mayores ataques vienen por lo que se llama Ingeniería Social, que es la participación de atacantes no técnicos, a quienes les basta conocer las claves de un sistema para entrar y hacer daños o buscar beneficios propios, de manera ilícita. Los miles de millones de intervenciones que se hacen diariamente en Internet, originadas por los usuarios, hizo pensar en el IoP o Internet de las Personas que nos abre los ojos al hecho de que son las personas el primer centro de los peligros a los que nos vemos sometidos en la red. El filósofo coreano Byung-Chul Han define a las redes sociales como El Enjambre y entrar en ellas es, de cierta manera, entrar en una selva en donde cualquier cosa puede suceder. Para protegernos de los ataques en Internet sabemos que hay miles de herramientas y mecanismos, tanto de hardware como de software, que funcionan para ataques predefinidos. Para los ataques desconocidos existe un recurso equivalente a las trampas que se usan para cazar cierto tipo de animales. Estas herramientas se llaman Honypot que se traduce como “Tarro de miel”, para que actúe como señuelo para incentivar a los atacantes de penetrar un sistema con el fin de conocer sus intenciones antes de que realmente ataque. Es una manera de conocer de antemano las intenciones de un atacante para que el sistema se prevenga colocando barreras de protección no pensadas de antemano. El Honypot no actúa en sí como defensa, sino como señuelo para detectar ataques desconocidos. Todo eso me hace pesar que la seguridad total es una utopía de la cual se dice que es una especie de frontera que queremos alcanzar, pero que cada vez que nos acercamos a ella se mueve. Y en nuestro caso, esta son las barreras que siempre queremos alcanzar.
NOTIBITIOS
Fondo Emprender
Portátiles inspirados en el espacio
Más fino, ligero y rápido es el portátil XPS 13 de Dell, que cuenta con nuevo diseño, inspirado en tecnología utilizada en la exploración espacial y en tendencias del mundo de la moda. Llega al mercado con su exterior en color “rose gold” y un acabado interno en blanco “alpine white”, que cuenta con una capa de sílice cristalina sobre fibra de vidrio. El equipo también es uno de los primeros de la marca con soporte para las tecnologías Dell Cinema, que incluyen optimizaciones en hardware y software para garantizar la mejor experiencia en transmisiones de video, como películas, series de TV, videoconferencias y más. El diseño ultracompacto cuenta con configuraciones de punta en el segmento de movilidad, como 8ª generación de procesadores Intel Core, pantalla con opciones de resolución hasta 4K Ultra HD, hasta 16GB de memoria RAM y almacenamiento en SSD. Con estos componentes, sumados al uso del material GORE Thermal para aislamiento térmico y el sistema Dell Power Manager para el control de la eficiencia energética, el portátil ofrece una buena relación de potencia, consumo de energía y autonomía de batería.
Inyección de tinta de calidad Dirigida a las empresas en Colombia, Epson presentó la nueva impresora WF-C20590 de alto desempeño que cumple con las necesidades de diversos negocios, ya sean pequeños, medianos o grandes. Utiliza la tecnología de Epson Precision Core, que entrega impresiones de alta calidad a bajos costos debido a que regula el consumo de la tinta. En el caso de las empresas con alto volumen de impresión, esta máquina cuenta con funciones incorporadas para grandes cargas de trabajo, como la bandeja de capacidad para más de 5.350 páginas. Esta tecnología se caracteriza por responder a las necesidades actuales en las empresas que buscan competitividad: ahorrar dinero, aumentar la productividad y reducir el consumo de energía. A diferencia de los equipos láser, las impresoras de inyección de tinta Epson no utilizan calor durante el proceso de impresión, lo que permite que las compañías reduzcan hasta en un 80% el consumo eléctrico, disminuyendo el costo de impresión y minimizando el impacto con el medioambiente. Este nuevo modelo de la línea empresarial WorkForce incluye además funciones de seguridad, impresión remota y acceso a la nube, recolección remota de datos de la impresora y otras funciones de control avanzadas, que aseguran la confiabilidad que un equipo de impresión puede alcanzar.
El SENA aprobó las convocatorias nacionales del Fondo Emprender para el 2018, por un valor de 90 mil millones de pesos, con los cuales se espera crear 996 nuevas empresas y generar más de 5.000 empleos en diferentes regiones del país. El plan nacional del Fondo Emprender incluye seis convocatorias específicas, una de esas es la convocatoria multisectorial que se abrirá en marzo, para apoyar alrededor de 300 planes de negocios de todos los sectores económicos del país y prevé alrededor de 1.700 empleos temporales. Se destaca también la convocatoria del sector agropecuario que iniciará en mayo para beneficiar a más de 150 proyectos productivos. Para departamentos fronterizos como La Guajira, Norte de Santander y Arauca, se tendrá una convocatoria específica que impulsará la generación de empleos formales. Otras convocatorias van dirigidas a la atención de emprendedores de población víctima de la violencia, con la que se espera generar más de 400 empleos. También, se apoyarán recursos de los sectores económicos de manufacturas, servicios y comercio, con el fin de continuar aportando al desarrollo del país y de los colombianos. Estas dos convocatorias se abrirán en mayo y agosto de 2018, respectivamente.
Innovación en celulares Enfocados al mercado masivo, con especificaciones Premium, LG Electronics presentó los smartphones K8 y K10, que incluyen avances en la cámara, como auto foco de alta velocidad y reducción de ruido para tomar fotografías en bajas condiciones de luz. Los dos modelos tienen una imagen de arena brillante, diseño del Arc Glass 2.5D y estarán disponibles en tres colores: aurora black, moroccan blue y terra gold. El diseño metálico del K10 con un marco en forma de U, está equipado con la cámara de 13MP y con una cámara frontal de alta resolución de 8MP que soporta Bokeh al tomar selfies. Con el K10 los aficionados a la fotografía no perderán oportunidad de capturar una gran imagen con tecnología Phase Detection Auto Focus (PDAF). Además, la nueva Smart Rear Key no solo desbloquea el teléfono con la huella digital, sino que también activa el Quick Shutter para tomar fotos más rápido y facilitar la captura de pantalla. La versión actualizada del LG K8 trae funcionalidades en el UX de la cámara y la toma de fotos con bajas condiciones de luz. Se mantienen las funciones favoritas de los usuarios, como Auto Shot, Gesture Shot, Flash para selfies y Quick Share.
Diseño móvil Diseñada para ilustradores profesionales, diseñadores, ingenieros y usuarios de animación gráfica que requieren una potencia informática y rendimiento gráfico, está disponible la Cintiq Pro Engine modular que se inserta en la parte posterior del monitor interactivo Cintiq Pro 24. Ello evita los problemas de espacio, compatibilidad y los líos de cables que suelen producirse al usar computadores externos y portátiles. Al acoplar la Cintiq Pro Engine a la Cintiq Pro 24, esta se convierte en un estudio creativo con Windows 10, compatible con los programas y aplicaciones más usados por los profesionales de la creación. Además, tiene soporte ergonómico giratorio Wacom Ergo Stand, que representan sistema innovador que proporciona un entorno de trabajo completo y especializado. Además, al hacer uso del Wacom Pro Pen 3D, los profesionales que trabajan con animación 3D, software de modelado o aplicaciones CAD disfrutarán de ventajas en su flujo de trabajo.
Portátil de alta capacidad Los ejecutivos modernos buscan equipos ágiles, potentes, ultralivianos y altamente confiables para no perder la continuidad de las actividades. Para satisfacer estas necesidades, Lenovo tiene la ThinkPad A475 que con su procesador AMD PRO, brinda la capacidad para realizar múltiples tareas, ofreciendo más velocidad y potencia en la edición de fotos, videos y presentaciones, entre otros. Este equipo cuenta con procesador AMD gráfico integrado, así como un lector de huellas digitales que lo blinda de posibles hackers, entregando una protección superior a sus usuarios. Además, admite un almacenamiento de hasta 512 GB, tiene una pantalla antirreflejo de 14” pulgadas y una cámara HD de 720 pixeles con dos micrófonos. Notibitios
Computerworld - marzo 2018
5
Abierta convocatoria
Auto conducido por un Smartphone
La Cooperación Latino Americana de Redes Avanzadas, RedCLARA, y la Red Nacional Académica de Tecnología Avanzada, RENATA, invitan a la comunidad académica del país, y la región, a presentar trabajos en torno al tema “Transformación Digital en Instituciones de Educación Superior, Ciencia y Cultura”, dentro del marco de TICAL 2018.
Huawei utilizó un smartphone impulsado por Inteligencia Artificial para conducir un automóvil. Este proyecto, llamado RoadReader, lleva al límite la tecnología de reconocimiento de objetos y pone a prueba las capacidades de aprendizaje, velocidad y desempeño de sus teléfonos con el Kirin 970, el primer procesador para dispositivos móviles que integra Inteligencia Artificial de forma nativa.
TICAL 2018 y el 2.º Encuentro Latinoamericano de e-Ciencia se realizarán entre el 3 y el 5 de septiembre, en el Centro Internacional de Convenciones y Exposiciones Las Américas, en Cartagena de Indias, Colombia. TICAL llegará a su octava edición privilegiando trabajos que presenten resultados de experiencias de implementación de soluciones y estrategias TIC que contribuyan a la transformación digital de la Universidad, en las siguientes líneas temáticas: colaboración; mejora de procesos; personalización; gobernanza y gestión TIC; infraestructura y seguridad. Por su parte, el 2.º Encuentro de e-Ciencia busca ofrecer un nuevo espacio para el intercambio de conocimientos y buenas prácticas en el uso de Tecnologías de Información y Comunicaciones (TIC) en las siguientes áreas: biodiversidad, e-salud, medio ambiente, astronomía, arte y cultura en red, humanidades y física de altas energías.
Fotografía en el móvil Con un atractivo diseño de pantalla ultradelgada de bisel ultraplano, con una pantalla de 6,2 pulgadas, está disponible el ZenFone 5, un teléfono inteligente de doble cámara que busca revolucionar la fotografía móvil, brindando a los usuarios una forma más simple e inteligente de capturar y compartir cada momento. El ZenFone 5 es el primer teléfono inteligente disponible que cuenta con la plataforma móvil Qualcomm Snapdragon 636, con un rendimiento receptivo y eficiente. Está diseñado con materiales de primera calidad, cuerpo del 90%, cubierto de vidrio, es tan pequeño y compacto como la mayoría de los teléfonos estándar de 5,5 pulgadas. El sistema inteligente de doble cámara del ZenFone 5 utiliza el sensor de imagen Sony IMX363, con píxeles de 1,4μm y un lente de seis objetivos de apertura amplia f / 1.8 que captura fotos hasta 5 veces más claras y brillantes en condiciones de poca luz. La cámara secundaria de gran angular posee 120° y tiene un campo de visión 2 veces más ancho que una cámara de teléfono inteligente estándar, características que sirven para capturar paisajes más extensos, tomas de grupos más naturales y fotos más sencillas en espacios reducidos.
Apoyo al emprendimiento Con el fin de apoyar a la comunidad, está disponible el Oracle Scaleup Ecosystem, un programa remoto y virtual diseñado para startups y compañías de capital de riesgo e inversores privados que facilita el crecimiento a escala. El programa busca impulsar la innovación y adopción de tecnologías en la nube, a través de alianzas y de colaboración que habiliten el crecimiento de los usuarios para todas las etapas del ciclo de vida de una empresa. De esta manera, Oracle ofrece programas que promueven la co-creación y co-innovación de manera trasversal en startups, clientes, socios y en la misma Oracle.
6
Notibitios
Computerworld — marzo 2018
A diferencia de otros vehículos de conducción autónoma, que detectan obstáculos, la prueba muestra el vehículo autónomo que no solamente es capaz de ver, sino de entender de forma crucial a lo que le rodea. Esto significa que puede distinguir entre miles de objetos, incluyendo la diferencia entre un perro y un gato, una pelota y una bicicleta y, así, aprender a tomar el curso de acción más apropiado. El proyecto RoadReader aprovecha las capacidades de Inteligencia Artificial incluidas en los dispositivos de la serie Mate 10 de Huawei.
Innovación en PC El diseño, la usabilidad y portabilidad de los PC, hoy en día es clave para los estudiantes y profesionales independientes. Para ellos, HP Inc. tiene un portafolio de laptops como la HP Pavilion x360, equipo que cuenta con un lápiz inteligente de tecnología Windows Ink, para que los usuarios puedan tomar apuntes, dibujar y subrayar textos. Esta herramienta es ideal para carreras como diseño gráfico o arquitectura. La HP Pavilion x360 (14 BA001) tiene un procesador Intel CoreTM i3-7100U de séptima generación, memoria de 4 GB DDR4 y batería que puede recargar el 90% de su energía en 90 minutos, y brinda una duración hasta de ocho horas, es perfecto para los estudiantes y ejecutivos de hoy. Por último, la línea Pavilion también ofrece su Allin-One 24-r005la, equipo especial para el hogar que se caracteriza por su diseño. Por ejemplo, cuenta con una pantalla ancha integrada de extremo a extremo con un tamaño de 23,8 pulgadas, que permite disfrutar imágenes con ángulos de visualización de 178º. Adicionalmente, tiene un sistema de seguridad de acceso que permite a los padres monitorear las actividades de sus hijos. El equipo ofrece un procesador de séptima generación AMD y 4 GB de memoria RAM, lo que ayudará a estudiantes y profesores trabajar con rendimiento en almacenamiento y con capacidad para visualizar gráficos de alta calidad. Las soluciones en PC están disponibles en tiendas como Alkosto, K-Tronix, Éxito, Falabella, Jumbo, Panamericana y en el canal virtual de HP para dar cobertura en todo el país. Ofrece orientación, apoyo de I+D, comercialización/habilitación de ventas, asistencia de migración, créditos y descuentos en la nube, además de acceso a los ecosistemas de productos y clientes de Oracle. El programa seleccionará entre seis nuevas empresas que tendrán derecho a una asesoría técnica y empresarial práctica por parte de Oracle y expertos de la industria, tecnología de punta con créditos gratuitos cloud y acceso completo a un espacio dedicado de co-working.
Robot para el comercio Indra, a través de Minsait, su unidad de negocio para la transformación digital, ha evolucionado la tecnología robótica (o RPA, Robotic Process Automation) para incrementar las capacidades de sus soluciones y la aplicación que estas tienen en el sector retail, con el fin de mejorar la calidad de los procesos que llevan a cabo las empresas del comercio minorista y contribuir a su crecimiento y expansión global. La aplicación de la robotización supone impactos en costos de operación de un 30% de media, tiempos de implantación en semanas, retornos de la inversión (ROI) de tres meses y la eliminación de errores humanos, lo que permite obtener resultados tangibles en el corto plazo. En la actualidad, Indra cuenta con cientos de robots desplegados en 30 clientes de España y Latinoamérica, que facilitan la realización de más de un millón de procesos manuales al mes y contribuyen a la excelencia en las operaciones de negocio, mediante el apoyo a las plantillas y la mejora en la atención a los clientes finales. La oferta de la unidad de transformación digital inicia desde la consultoría estratégica de operaciones, hasta la propia robotización de los procesos e, incluso, la externalización de los mismos. Además, la Compañía dispone actualmente de cuatro centros expertos cualificados en España y Latam para dar servicio global a sus clientes, así como de alianzas con los principales fabricantes del mundo RPA, siendo el caso de Blue Prism en el mercado del Retail y, más concretamente, en el sector moda.
ACTUALIDAD ¿Cuántos somos? El eCenso ayudará a que sea más rápido el proceso E
l eCenso es muestra de cómo la transformación digital también ha llegado al sector público. El Departamento Administrativo Nacional de Estadística (DANE) apostó por este mecanismo para agilizar el proceso del censo poblacional, el cual se debe realizar cada diez años, aunque el anterior se llevó a cabo entre mayo del 2005 y mayo del 2006. En esta oportunidad, uno de los desafíos es que la medición de los colombianos no tomará más de seis meses y tendrá dos fases. La primera, se realiza de forma virtual desde el 9 de enero y se amplió hasta el 12 de abril del presente año, mientras que la segunda, que será presencial, tendrá una duración de tres meses, iniciando en abril y terminando en junio del 2018. De esta forma, se espera que los primeros resultados se den a conocer en agosto. Ante esta innovación, Computerworld Colombia, entrevistó a Mauricio Perfetti, director del DANE. : ¿Por qué se toma la decisión de hacer el eCenso? Porque con este método se optimizan los procesos de recolección de información. El eCenso es una herramienta fácil de usar y accesible, que contribuye al logro de los objetivos de gobierno digital y facilita el relacionamiento con el ciudadano. De esta forma, más hogares eCensados optimizan el operativo puerta a puerta. Esto representa mayor eficiencia en los recursos públicos y en la oportunidad de la información. El eCenso es una herramienta de diligenciamiento del formulario censal para quienes prefieren utilizar medios digitales y para aquellos que tengan complicaciones de tiempo para atender una entrevista presencial prolongada. Será posible diligenciarlo directamente en la web del Censo Nacional de Población y Vivienda 2018, haciendo uso de una conexión a internet, con la posibilidad de hacer guardado parcial de la información y completar el formulario en varias sesiones. : ¿Qué inversión en plataforma se tuvo que hacer y cómo está conformada?
Mauricio Perfetti, director del DANE
En el año 2015, con cargo al proyecto de Censo Nacional de Población y Vivienda, la oficina de sistemas del DANE adquirió unas soluciones para robustecer tanto el sistema de almacenamiento de información como la seguridad de la información para hacer monitoreo y auditoría a la base de datos, aplicaciones web, repositorio de archivos y auditaje en tiempo real de todos los accesos que se tienen por parte de los usuarios.
En este momento, la solución del eCenso está montada sobre esa misma infraestructura en la cual trabajamos todos los proyectos de la entidad. Tenemos una sola infraestructura y no poseemos una específica por proyecto. Sin embargo, para el eCenso tenemos unos servidores exclusivos para los usuarios que realizan el cuestionario vía web. : ¿Qué porcentaje de respuestas se esperan por la plataforma eCenso? Dos millones de hogares. : Las personas que responden el eCenso, ¿no serán visitadas por los censistas? Recibirán la visita de un funcionario del DANE y solo será necesaria la presencia de una persona mayor de edad que tenga el código de 9 dígitos, que aparece al finalizar el cuestionario electrónico para realizar una breve verificación, no es necesario que vuelva a diligenciar el Censo. Esta será la oportunidad para notificar cualquier novedad que se haya presentado en el hogar (un nacimiento, un fallecimiento, un cambio de lugar de vivienda, entre otros). : ¿Tienen un panorama de quiénes se han censado por este medio? Las cinco ciudades con mayor participación, en su orden, son: Bogotá, Medellín, Cali, Villavicencio e Ibagué, con más personas eCensadas. : ¿Qué modelos o países ayudaron a Colombia para diseñar el eCenso? La utilización del método de recolección electrónica para el censo pone a Colombia a la vanguardia en vía digital, al lado de países que ya cuentan con, por lo menos, una década de experiencia en la realización de censos electrónicos. Dentro de las experiencias internacionales identificadas, se observa que seis países han manejado los censos de población y vivienda con métodos de recolección vía web: 1. Australia 2. Canadá 3. Nueva Zelanda 4. Brasil 5. Estados Unidos 6. Corea del Sur Entre los beneficios esperados con la aplicación del eCenso en Colombia se destaca la mayor oportunidad en la recolección de la información al facilitar los mecanismos de Actualidad
Computerworld - marzo 2018
7
acceso al ciudadano, así como aumento en la calidad de la información asociada a mayores tasas de respuesta por pregunta.
Porcentaje de respuesta en Internet sobre el total de la población
Año del último censo
Corea del Sur
47,9%
2010
: ¿Cómo garantizar la seguridad en el acceso al eCenso?
Canadá
68,3%
2016
Singapur
38%
2010
El DANE utiliza mecanismos de encriptación con algoritmos que hacen parte de los estándares internacionales avalados por la Agencia Nacional de Seguridad de los Estados Unidos (NSA, por sus siglas en inglés), e implementados en sus documentos secretos. Estos estándares también están avalados por el Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés), un laboratorio que promueve la innovación y la competitividad industrial, con el respaldo del Departamento de Comercio de Estado Unidos.
Noruega
9,90%
2001
Australia
58,3%
2016
34%
2013
Suiza
4,20%
2000
España
0,01%
2001
Entre los mecanismos de seguridad implementados por el DANE para mitigar intentos de accesos no permitidos y minimizar el riesgo de presencia de incidentes que puedan afectar la seguridad de la información almacenada en las bases de datos institucionales, se cuenta con soluciones de protección tales como cortafuegos, y sistemas de detección y prevención de intrusos (definidos de manera perimetral), así como con la protección a nivel de aplicación a través de un cortafuego web. El DANE, además de lo anterior, conformó un Puesto de Mando Unificado con el fin de realizar un monitoreo permanente a la infraestructura informática que soporta el eCenso y de hacer análisis de eventos que se puedan presentar. Este Puesto de Mando Unificado está integrado por entidades expertas en identificación y seguimiento de riesgos cibernéticos, tales como el Comando Conjunto Cibernético –¬CCOC–, el Grupo de Respuesta a Emergencias Cibernéticas de Colombia – ColCERT–, el Centro Cibernético Policial – CCP–, el Equipo de Respuestas a Incidentes de Seguridad Informática de la Policía Nacional – CSIRT–, el Ministerio de Tecnologías de la Información y las Comunicaciones – MinTic– y la Dirección de Seguridad del Ministerio de Defensa. : ¿Cómo saber si las personas que responden por eCenso están dando información verídica? ¿Se tienen otros mecanismos de validación? El eCenso cuenta con distintos mecanismos para hacer la verificación de los datos reportados a la hora de crear el usuario del hogar. En el sistema se realizan validaciones internas y protocolos de seguridad, por si se encuentra alguna incongruencia. Además, a través de un convenio establecido entre el DANE y la Registraduría Nacional, se realiza la verificación de la cédula, con el fin de garantizar la veracidad de la persona que se registra y que no haya sido un tercero. : ¿Qué resultados se han obtenido en otros países? En todos los casos internacionales referenciamos el logro de una cobertura considerable. Se han requerido por lo menos dos o tres aplicaciones del censo electrónico, incluso en los
8
Actualidad
Computerworld — marzo 2018
País
Nueva Zelanda
Fuente: Elaboración propia con información de las Oficinas Nacionales de Estadística de cada país.
países con una tradición avanzada en cultura digital para alcanzar coberturas significativas. ¿Este mecanismo del eCenso se planea usar en otro tipo de encuestas que maneja el Dane?
2. El censo experimental realizado en 2016 permitió identificar todos los aspectos del proceso general, especialmente: • Verificar implicaciones de la estrategia en la cobertura y en la calidad.
Es la primera vez que el país implementa la recolección de la información vía electrónica para el Censo Nacional de Población y Vivienda. No obstante, el DANE ya cuenta con experiencia en recolección virtual en otras operaciones estadísticas.
• Validar los escenarios definidos: protocolos, herramientas tecnológicas, estrategias de comunicación, costos, requerimientos de personal, entrenamiento, operativo vía web, logística, georreferenciación, entre otros.
En 2005 se inició con la encuesta de desarrollo e innovación tecnológica. Actualmente, el DANE realiza el proceso de recolección de 26 operaciones estadísticas vía web, lo que evidencia la experticia con la que cuenta la entidad para el desarrollo de aplicativos y su mantenimiento, y permite extraer importantes aprendizajes para la realización de la primera estrategia de recolección vía web para el Censo Nacional de Población y Vivienda en Colombia.
• Verificar la adecuada coordinación entre los procesos del censo vía web y el operativo en campo.
: Al implementar esta tecnología, se espera que se acorten los tiempos de realizar los Censos? Además de disminuir los tiempos de diligenciamiento del cuestionario censal el eCenso tiene otras ventajas: 1. Aporta a la optimización de los procesos de recolección de información . 2. Contribuye al logro de los objetivos de gobierno digital, pues facilita el relacionamiento con el ciudadano, al brindar una herramienta usable y accesible. 3. Entre más hogares eCensados alcancemos, más se optimiza el operativo puerta a puerta, que representa mayor eficiencia en los recursos públicos y en la oportunidad de la información. . Para llevar a cabo este proceso, ¿se hizo un piloto electrónico o esta es la primera vez? Esta es la primera vez, pero para el censo 2018 sí se ejecutó un piloto y un censo experimental, además de un periodo de pruebas con diferentes públicos antes de hacer el lanzamiento el 9 de enero del presente año. 1. El pilotaje se realizó en 2015 con una convocatoria cerrada y dirigida a servidores del sector público, a partir de una revisión de las bases de datos disponibles. Este piloto, permitió verificar algunos de los aspectos del proceso general, así como la realización de ajustes para el censo experimental.
3. Posterior a todo esto se procedió a la realización de ajustes menores en el diseño del Censo electrónico - eCenso Nacional de Población y Vivienda 2018, así como en los procesos de articulación con el esquema operativo de recolección de manera presencial y en los mecanismos de aseguramiento de la cobertura y la calidad. 4. Las pruebas del eCenso antes del inicio se realizaron periódicamente con grupos de servidores públicos, durante seis meses, así como una cada semana durante un mes en grupos de servidores públicos. Estas pruebas permitieron identificar inconsistencias menores y hacer ajustes en el fraseo de las preguntas. Adicionalmente, se realizaron pruebas con grupos de personas con limitaciones auditivas y visuales, con las cuales se identificaron y realizaron ajustes en los vídeos de L.S.C (Lenguaje de Señas Colombiano) y en las otras funcionalidades de accesibilidad con las que cuenta el aplicativo del eCenso. Al cierre de esta edición, la meta de los dos millones fue superada (2.734.411 personas) y se amplió el plazo para que más ciudadanos usaran la plataforma. Es de anotar, que uno de los motivos de la extensión fue el interés de la sociedad por llenar el censo, lo cual hizo que el sistema se pusiera lento. En un comunicado la entidad informó que “La gran acogida al eCenso ha generado picos en el tráfico de la página y, por esto, es que los ciudadanos han notado demoras en el tiempo de respuesta”. De esta manera, una vez finalizado el censo, sabremos cuántos colombianos somos, dónde estamos ubicados y cómo vivimos, para trazar los planes de inversión para el desarrollo del país.
“Cuando se unan autonomía, movilidad y conectividad se producirá una revolución y la tecnología de los neumáticos será aún más importante de lo que es hoy. Para circular de forma segura, los vehículos autónomos del futuro tendrán que aprender a lidiar con los millones de posibles imprevistos a los que nos enfrentamos cotidianamente cuando conducimos”, indicó el presidente de Goodyear en Europa, Medio Oriente y África, Jean-Claude Kihn.
La movilidad del futuro, hoy
E
n el año 2004 se presentó en cines “Yo Robot”, dirigida por Alex Proyas. Ambientada en el año 2035, en un Chicago distópico, en el que los robots han sido programados para realizar actividades humanas de igual o mejor forma que el hombre, el detective Del Spooner (Will Smith) intenta demostrarle al mundo que los robots no son tan confiables y que las tres leyes de la robótica, planteadas por Isaac Asimov, pueden ser redefinidas y generar conflictos filosóficos y morales en situaciones específicas.
Todo esto se controlará mediante un sistema de inteligencia artificial: un cerebro independiente en el núcleo de cada neumático que se comunica con el vehículo y su entorno, sin intervención del usuario.
Esta es una visión proyectada a 30 años y lo que es más importante es que gran parte de la tecnología ya se está desarrollando y poco a poco podremos encontrarla aplicada a nuevos productos presentados por la marca. “Como un ejemplo, en el mercado actual podemos encontrar las llantas tipo “Run on flat” que permiten recorrer hasta 80 kilómetros a una velocidad de 80 km/h, sin aire”, comentó Andrés Cortés, director de ventas de Goodyear Colombia.
14 años después, tal vez igual de recordado al papel de Smith en esta película, fue el diseño del automóvil que conducía. Se trataba el Audi RQS Concept, diseñado de forma específica para esta obra y origen del diseño del Audi A8 y de múltiples conceptos que hasta hoy se siguen aplicando. Entre los vistos podemos resaltar: conducción autónoma y asistida por el usuario a elección, sistema MMI (Multi Media Interface) con el que la marca actualmente equipa sus vehículos, grandes entradas de aire frontales, puertas estilo “Ala de gaviota” (Gull-wing doors) y ¡ruedas esféricas para moverse en todas las direcciones! Este concepto futurista de ruedas esféricas ha seguido desarrollándose por la multinacional Goodyear, con sede en Akron, Ohio. Eagle 360 es la aplicación de la visión de movilidad de la marca, centrada en vehículos autónomos y con estructura esférica para movimiento multidireccional. Se adapta al medio sobre el que se moviliza gracias a la incorporación de inteligencia artificial para analizar el terreno, rastrear las condiciones de la carretera y comunicarse con otros automóviles y la infraestructura. Se proyecta para funcionar suspendida de la carrocería del vehículo mediante campos magnéticos (similares a los trenes de alta velocidad) para aumentar la comodidad y disminuir el ruido. Por medio de sensores registrará el desgaste y generará comprobaciones de su estado, creando una piel biónica que se puede auto reparar. Su textura, controlada por algoritmos de aprendizaje mediante redes neuronales, está diseñada para contraerse y expandirse según sus necesidades adaptando su superficie al tipo de camino.
Actualidad
Computerworld - marzo 2018
9
Tecnología en pro de los sabores U
lda Urrutia Hurtado nació en Pizarro, Chocó, un pueblo bañado por las aguas del río Baudó y el Océano Pacífico. Aprendió los saberes tradicionales de la cocina gracias a su abuela, quien le enseñó a conocer los productos de su región y cultivar y cosechar las plantas que le dan sabor y aroma a sus preparaciones que, desde hace algún tiempo, se pueden disfrutar en un pequeño restaurante del barrio Teusaquillo, en el centro de Bogotá. Este restaurante, llamado “El fogón de Petronio” para recordar al músico de Buenaventura Petronio Álvarez y de quien también toma su nombre uno de los festivales de música tradicional más importantes de nuestro país, es uno de es uno de esos lugares llenos de magia que
están escondidos a plena vista en las localidades de nuestra ciudad. En él mezcla las enseñanzas de su familia, su herencia africana y los sabores de la selva del Chocó; los complementa con técnicas y conocimientos aprendidos mientras estudiaba becada en México. “Yo quería rescatar los colores, aromas y sabores de Pizarro, el pueblo en el que crecí, en Chocó. Y con mucho esfuerzo decidí montar un pequeño local en Bogotá para que todos probaran al Pacífico… No es fácil tener un pequeño restaurante hoy en día, por eso creo que hay que estar aprendiendo de las herramientas digitales, de la gestión… yo quiero crecer, hacer llegar a más personas mi comida… mis expectativas son mucho más grandes, y hoy las siento más cerca con el apoyo que he recibido de Mastercard”, comentó Ulda a Computerworld Colombia. Gracias a estos sabores llenos de conocimiento ancestral, su restaurante recibió el apoyo de Mastercard en su iniciativa Cashless Makeover, que toma pequeños comercios y, mediante un proceso de asesorías de negocios y de adaptación y transformación digital, los eleva a un nuevo nivel.
Las asesorías de esta iniciativa van desde el menú, en el que colaboró el chef colombiano Alejandro Cuéllar, pasando por el diseño y renovación de la imagen visual y el espacio comercial, hasta llegar a un proceso de inclusión financiera para la recepción de pagos por medio de tarjetas débito y crédito y la transformación digital en sus procesos de inventarios, controles y pedidos, en caso de ser requeridos. El restaurante fue seleccionado luego de que su creadora participara en una serie de entrenamientos que realizó Mastercard junto a Facebook en octubre del año pasado, mediante recorridos itinerantes en un camión por la ciudad, en los cuales asesoraban a emprendedores en temas como pagos electrónicos, adopción de tarjetas empresariales, interacción con consumidores y acerca de la utilización de las redes sociales para impulsar su negocio. “Promover el desarrollo comercial y económico de Colombia son temas fundamentales para Mastercard. Las pymes juegan un rol fundamental para fortalecer la capacidad productiva del país y por eso le apostamos a su desarrollo”, explicó Juliana Peña, vicepresidenta de Soluciones Comerciales de Mastercard para Colombia y Ecuador. Con esta iniciativa Mastercard ratifica su interés por ayudar a las empresas a amplificar su negocio. Labor que ya viene desarrollando a través de la plataforma Mastercard Biz, un portal digital diseñado para la aceleración de pymes: mejorando su operatividad y extendiendo su campo de acción al exterior.
Pereira, centro de innovación para la banca cinco años, donde nos comprometimos en el primer año con tres puestos de trabajo porque era llegar a una plaza nueva, conocer toda la logística. Pero crecimos rápidamente. Hoy tenemos a 52 personas trabajando y con la meta de tener 80 puestos, a finales de 2018”.
C
omo parte de la estrategia de negocios, VeriTran inauguró nuevas oficinas de 800m2 en Pereira y anunció inversión de 10 millones de dólares en la región en los próximos cinco años. Desde su llegada al eje cafetero, la compañía especializada en soluciones de banca digital y pagos, ha incorporado personal de manera constante. De acuerdo con Marcelo González, CEO de VeriTran, seleccionaron a Pereira por “Una combinación de factores, principalmente, racionales y emocionales. Buscábamos un lugar para instalar nuestro Centro de Innovación y Desarrollo Tecnológico y visitamos distintas alternativas, pero lo que encontramos en Pereira fue una conjunción de organismos gubernamentales, universidades, ubicación geográfica, que nos enamoraron. Creímos en la gente, en el proyecto de Invest in Pereira y en la calidad profesional de sus ciudadanos. Se empezó con prudencia un proceso hace
10
Actualidad
Computerworld — marzo 2018
VeriTran se ha venido proyectando como una de las mejores opciones para trabajar de la región, con el apoyo de las universidades. Salarios por encima del promedio y crecimiento profesional con proyección internacional son algunos de los diferenciales con los que pretende atraer cada vez más personal y potenciar su crecimiento en Colombia. “La experiencia con la Universidad Tecnológica de Pereira es muy positiva, y esta alianza es uno de los pilares más importantes de nuestro desarrollo, ya que nos permite continuar innovando en soluciones adecuadas para la industria financiera, y a la vez le representa a los estudiantes y a la población de Pereira una fuente de trabajo”. Adicionalmente, la compañía tiene convenio empresarial con la Universidad, que hace uso de forma gratuita de la plataforma de VeriTran para la ejecución de su aplicación móvil. Desde hace 11 años, la compañía brinda a las entidades financieras la flexibilidad y velocidad necesarias para desarrollar su negocio
digital en un entorno cada vez más dinámico. Sus soluciones están implementadas en más de 35 bancos, alcanzando a 10 millones de usuarios, que ejecutan de forma segura más de 4.000 millones de transacciones en el año. “Nuestro balance es positivo y vemos en Colombia un mercado con mucho potencial para transitar hacia la banca digital. A modo de ejemplo, en el país trabajamos actualmente con BBVA, con quien se han implementado soluciones integradas de digitalización de sus canales para facilitar las experiencias de los usuarios finales”, agrego el ejecutivo. “Nuestro foco está puesto en la industria financiera, a través de la investigación y desarrollo de soluciones innovadoras para este segmento, como reducir los costos de atención, transformar los pagos y habilitar la inclusión financiera, siempre con la premisa de garantizar la seguridad, robustez, y el mejor tiempo de implementación de las soluciones”, señaló González. Este Centro de Innovación y Desarrollo Tecnológico, que tiene 90% de los empleados en el área de ingeniería, concentra el proceso creativo, de producción y mantenimiento necesario para la atención de todos los clientes, ya sean para Colombia u otros servicios Chile, Argentina, México, España y Estados Unidos.
Panorama del país según el Observatorio de Economía Digital
Las medianas y pequeñas empresas han avanzado en la adopción la tecnología, cerrando la brecha que existía hace dos años con las grandes compañías.
S
e dieron a conocer los primeros resultados del Observatorio de Economía Digital, herramienta que mide el nivel de digitalización de 17 sectores económicos en todas las regiones del país. El Observatorio analizó la adopción y gestión de tecnologías digitales maduras, como banda ancha, tecnologías móviles y plataformas de gestión, y de tecnologías digitales avanzadas, como ciberseguridad, computación en la nube, Internet de las Cosas, robótica, Big Data, inteligencia artificial, etc., teniendo en cuenta el tamaño de las empresas, el sector económico y la región. “Con este Observatorio, Colombia es pionero en contar con una línea base de adopción de tecnologías avanzadas en sectores productivos. Esto permitirá medir la apropiación de estas herramientas en los próximos años, para tomar, así, decisiones de política pública más acertadas y que puedan ser incorporadas como motor de desarrollo”, indicó el ministro TIC, David Luna. Por su parte, Raul Katz, consultor y analista de los primeros resultados del Observatorio, indicó que “el país tiene el reto de aumentar las capacidades de gestión de las tecnologías, maduras y avanzadas, por parte de las empresas, y esta medición es un avance para empezar a trabajar en este objetivo”.
Mientras hace dos años, el Índice de Adopción de Tecnologías Maduras en las grandes empresas era de 70,7, en las pymes de 35 y en las microempresas de 21; hoy la cifra se ubica en 76, 60 y 52, respectivamente.
Colombia está comenzando a adoptar las tecnologías digitales avanzadas y las grandes empresas son las que están liderando este proceso, con un Índice de Adopción de 20; seguido de las pymes con 10 y las microempresas con 7.
La adopción de estas tecnologías se concentra en la Región Central, Antioquia y Atlántico, y el sector financiero es el que lleva la delantera en el uso de estas herramientas. Los resultados muestran que si bien hay una apropiada adopción de las tecnologías digitales (100% de las empresas grandes, 98% de las pymes y 94% de las microempresas usan Internet), las mismas no están siendo asimiladas de igual manera para mejorar los procesos productivos.
Finalmente, en el índice de sectores que más utilizan las Tecnologías Avanzadas, están servicios públicos, textiles, prendas y cueros, productos metalúrgicos, productos químicos y farmacéuticos, construcción, información y comunicaciones, entre otros.
Las regiones con los mayores índices de digitalización productiva son: Atlántico, Antioquia y la región central, mientras que la Orinoquía y Amazonía tienen el mayor rezago. Los resultados dejaron ver cómo los empresarios han entendido, en los últimos años, la importancia de utilizar las TIC para mejorar sus procesos productivos. Es así como se pasó de un índice de uso de Tecnologías Maduras del 26, en 2015, a un 55, en el presente año. Por ejemplo, 93% de empresas están utilizando computadores, 96% están utilizando Internet, 55% tienen presencia en la web, y 91% establecen canales de comunicación por correo electrónico.
El componente de seguridad informática es el que tiene los resultados más bajos.
Tecnologías digitales maduras
Un 28% de empresas han adoptado sistemas de ciberseguridad, 17% utilizan computación en la nube; 9% están utilizando el Internet de las Cosas; 3% aprovechan la Big Data; 2% tienen impresión 3D; 2% están trabajando en proyectos de Inteligencia Artificial y, apenas un 1,5% tienen casos de robótica, realidad virtual y blockchain.
El pilar de infraestructura es el que tiene los mejores resultados, especialmente en ciberseguridad, con una penetración de 67% en las grandes empresas; 37% en las pequeñas y medianas, y 25% en las micros.
Los sectores empresariales que mejor adoptan Tecnologías Maduras son: Información y Comunicaciones, educación, financiero, salud, construcción e inmobiliarias. Los de mayor rezago son hoteles y restaurantes, agricultura, manufacturas, y minas y canteras.
La adopción de las tecnologías digitales maduras ha venido creciendo en los últimos años y, lo más importante, es que la brecha que había entre las grandes compañías y las micro, pequeñas y medianas empresas se ha venido cerrando en todos los sectores.
es embrionario; y que el mayor avance está en ciberseguridad y computación en la nube.
Se hace necesario, de acuerdo con Katz, hacer más esfuerzos en materia de capacitación y gobernanza TIC, sobre todo en las pequeñas y medianas empresas.
Tecnologías digitales avanzadas Se refiere a las nuevas tendencias que
se imponen en el mundo: ciberseguridad, computación en la nube, Internet de las cosas, robótica, impresión 3D, realidad virtual, inteligencia artificial, macrodatos y blockchain. El “ABC de la Digitalización” concluyó que el nivel de adopción de estas tecnologías
La medición fue realizada por el Observatorio de Economía Digital de MinTIC y la Cámara de Comercio de Bogotá, con un enfoque que tuvo en cuenta la cadena de valor de las industrias en la que se implementan estas dos clases de tecnologías. Así mismo, midió la evolución entre los años 2015 y 2017. Además, para realizar esta medición, el Observatorio de Economía Digital utilizó la información de las encuestas empresariales del Dane, así como las encuestas a empresas, realizada recientemente por MinTIC, incluida la Gran Encuesta TIC. Adicionalmente, Yanhaas realizó 2.000 encuestas a empresas de diferentes sectores, enfocadas principalmente en medir el nivel de adopción de las tecnologías avanzadas. “El año 2018 será crucial en la definición del mapa de ruta para que los empresarios se suban al tren de la Economía Digital. Desde MinTIC estamos aportando ya, con la puesta en marcha de 18 Centros de Transformación Digital para que las empresas mejoren sus negocios”, concluyó Luna. Actualidad
Computerworld - marzo 2018
11
ESPECIAL SEGURIDAD Gestión de riesgos en la transformación digital I
DC define la Transformación Digital como un proceso continuo, a través del cual las empresas se adaptan o implementan cambios disruptivos en su organización, sus clientes y su mercado, a través de la capacidad de replicar innovación en los modelos de negocio, productos y servicios, para unificar de manera natural el componente digital y el físico. De esta forma, mejoran no solo la experiencia de cliente sino también los resultados operativos y la eficiencia de todos los departamentos de la organización. En esta transformación, en la cual se combinan elementos de la nube, el Internet de las cosas (IoT), la movilidad y el big data, surgen también nuevos polos de ataques para las empresas. De hecho, Andrés Osorio, ingeniero de Ventas de Trend Micro Colombia, comentó que las superficies de ataque corporativo se expande n y exponen más agujeros de seguridad. “La Andrés Osorio, administración de ingeniero de Ventas, parches y la conTrend Micro cientización de los empleados deben tener prioridad para todos los ejecutivos, a fin de proteger los datos más críticos de una organización”. El ejecutivo continuó: “Se puede predecir un aumento en las amenazas en el IoT a medida que se fabrican más dispositivos, sin las regulaciones de seguridad o estándares de la industria. El ransomware continuará siendo un pilar principal, debido a su éxito comprobado. Habrá un aumento en los ataques dirigidos, en los cuales los criminales persiguen a una sola organización para interrumpir las operaciones y forzar un pago de rescate. Los ataques de Business Email Compromise (BEC) también seguirán ganando popularidad entre los atacantes, ya que el retorno de la inversión para ellos es exitoso”. En este escenario, las empresas deben tener una estrategia de seguridad basada en la gestión de riesgos, pero con una visión holística, integral y que cubra los diferentes escenarios (entorno conocido y desconocido) en esta era digital.
Nuevos modelos de negocios Pedro Castro, Regional Sales manager para Sur de Latinoamérica de SonicWALL, analizó: “La transformación digital implica un cambio en los
12
Especial: Seguridad
Computerworld — marzo 2018
modelos operativos y modelos de negocio, lo que a su vez, exige que los procesos habituales deben ser rediseñados para un máximo aprovechamiento de las nuevas Pedro Castro, Regional tecnologías; los Sales manager para riesgos de seguriSur de Latinoamérica, dad deben ser traSonicWALL tados de manera integral, no solo desde el punto de vista de TI sino de toda la compañía; deben ser orientados a agregar más valor y proporcionar confianza hacia clientes, empleados y accionistas, y no tener el tradicional enfoque del miedo y hacer lo posible para evitar pérdidas. Los riesgos se deben manejar, controlar y mitigar pero nunca deben ser un inhibidor de la transformación digital”. En ese sentido, Ricardo Caballero, gerente general Ricardo Caballero, Westcon para Cogerente general, lombia y Ecuador Westcon enfatizó: “Con la transformación digital el Modelo de Gestión de Riesgos ha cambiado, porque las nuevas tendencias hacen que las compañías tengan que alinear rápidamente su modelo para evitar incidentes de seguridad”. Jorge Cortés, gerente de Desarrollo de Negocios, de B-Secure afirmó: “Con la transformación digital el espectro de riesgos aumenta considerablemente pues aparecen Jorge Cortés, gerente nuevos agentes, de Desarrollo de Negotanto al interior cios, B-Secure como al exterior de las organizaciones. Un claro ejemplo son los paradigmas donde las empresas entregan a terceros parte de lo que antes tenían bajo su control, como en el caso de los servicios en la nube y sus diferentes alternativas IaaS, PaaS, SaaS, etc. Tampoco son menores los efectos de la trans-
formación digital en la velocidad con que se generan los riesgos y la magnitud del impacto que pueden causar, en caso de que se materialicen”. El ejecutivo añadió, “Teniendo en cuenta estos factores han ido apareciendo nuevos enfoques para la gestión del riesgo que permiten a los equipos de las organizaciones administrarlos exitosamente como las metodologías “Agile”. De igual forma, se ha incorporado el uso de las mismas tecnologías que trabajan en pro de la transformación digital (análisis predictivo, inteligencia artificial, realidad virtual, sistemas de alertas de seguridad, seguridad móvil, etc.) para realizar actividades propias de la gestión del riesgo como el descubrimiento, análisis o mitigación”. Juan Camilo Reyes, gerente de Servicios de Seguridad para América Latina de IBM argumentó: “Se tiene que convertir en un modelo más ágil, adaptable y con una visión global de los requerimientos legales que pueden incrementar el impacto en las organizaciones. Al acelerar los procesos de innovación de las organizaciones con metodologías ágiles y abrir nuevos canales transaccionales que traen nuevos vecJuan Camilo Reyes, gerente de Servicios de tores de riesgo, Seguridad para Amérilas organizaciones ca Latina, IBM están obligadas a repensar su tratamiento, de modo que no impida el desarrollo rápido de nuevos productos, pero mantenga controlado el riesgo de la organización. Tener controles en toda la etapa de la innovación y vincular el manejo de riesgos desde el diseño, son actividades que alteran los modelos tradicionales y los adaptan a esta nueva realidad”. Julio Carvalho, director de seguridad y API en CA Tecnologies para América Latina comentó: “Cuando hablamos de transformación Julio Carvalho, director digital, nos refede seguridad y API, rimos al conjunto CA Tecnologies de tecnologías emergentes con posibilidad de transformar el mundo en que vivimos y la forma en que lidia-
mos con él. Los ejemplos como IA (Inteligencia Artificial), IoT y nube, son revolucionarios, sin embargo, la velocidad de evolución de estas y otras tecnologías no suele acompañar el paso de la evolución de los modelos de gestión de riesgos, que buscan actuar para mitigar, impedir o aceptar los riesgos conocidos con profundidad, pero aún pecan por la falta de previsibilidad de nuevos riesgos, todavía desconocidos. Afortunadamente, con la misma velocidad evolucionan modelos de detección de desviaciones de comportamiento, como los basados en la IA, que tienen un papel fundamental, pues identifican nuevos ataques, hasta entonces desconocidos”. Por su parte, Denise Giusto Bilic, especialista en seguridad informática de ESET Latinoamérica, analizó: “En los últimos años, hemos sido testigos de cambios trasDenise Giusto Bilic, cendentales en las especialista en seguriestructuras orgadad informática, ESET nizacionales y el Latinoamérica rol que las nuevas tecnologías ocupan en el control de procesos. El minado de datos, la IA, el ML y el Procesamiento de Lenguaje Natural (PLN) nos ofrecen novedosos modelos analíticos, cimentados sobre capacidades computacionales, sin precedentes”. La especialista añadió: “A medida que las tecnologías de almacenamiento abaratan su costo, la masiva cantidad da datos que las organizaciones acumulan requiere nuevas tecnologías de análisis no contempladas hasta la fecha. El uso de IA para la gestión de riesgos se presenta como una práctica especialmente adecuada ante el manejo de datos no estructurados, gracias a la utilización de modelos cognitivos capaces de
«aprender» y detectar patrones que pasarían inadvertidos al ojo humano. Así, la transformación digital pareciera acompañar a la gestión de riesgos hacia la elaboración de modelos de detección de brechas de seguridad más robustos y precisos, generando nuevas herramientas para el análisis predictivo”. Así mismo, Jairo Parra, gerente para Colombia, Ecuador y Venezuela de F5, manifestó: “Los riesgos se maximizan y mutan junto al avance de esta transforJairo Parra, gerente mación, por lo para Colombia, Ecuacual, la gestión de dor y Venezuela, F5 riesgos toma un rol fundamental en la estrategia. En esta nueva realidad, puntos de riesgos que podrían considerarse pequeños o inofensivos, pueden confluir, originando grandes riesgos a las corporaciones. El desafío está en encontrar un equilibrio entre la seguridad y la experiencia del usuario”. El ejecutivo acotó: “En los días en que todas las aplicaciones se ejecutaban en un centro de datos interno, la estrategia giraba en torno al firewall de la compañía, un enorme dispositivo de seguridad monolítico que podía manejar todos los escenarios de amenazas. Hoy, una empresa puede usar miles de aplicaciones en Internet, y tener una gran cantidad de dispositivos de seguridad monolíticos, pero no es práctico, de hecho, es contraproducente ya que todas esas metodologías competirían en sus intentos por mitigar el riesgo”. Ante ello, el directivo dijo: “El desafío es centrarse realmente en el riesgo. La estrategia debe correlacionar las medidas de seguridad apropiadas con lo que se está implementando, y ser mucho
más quirúrgico sobre el nivel de servicios de seguridad detrás de cada aplicación. Esta es la razón por la cual vemos que la industria evoluciona de una seguridad monolítica a una seguridad modular. Para esto, se requiere un cambio en la manera como funciona las operaciones de seguridad con DevOps . Bajo este paradigma, los arquitectos crean una plantilla para aplicar los niveles de seguridad adecuados en función del riesgo involucrado con la aplicación y el entorno en el que se implementa. De esta forma, DevOps puede ejecutar las medidas de seguridad de la organización sin ser un experto en seguridad. Además, uno de los factores más importantes es comprender que la seguridad es responsabilidad de todos”. De igual forma, Josué Ariza, director regional de Ventas para Suramérica hispana y Caribe de Forcepoint, disertó: “La transformación digital es un reto para todas las empresas y diría para la humanidad. Nos encontramos ante un entorno de constante cambio con clientes exigentes y ávidos de agresivos sistemas de interacción que, finalmente, repercuten en resultados de negocios Josué Ariza, director regional de Ventas para para la empresa. Suramérica hispana y Es necesario tener Caribe, Forcepoint herramientas con la capacidad de adaptarse al riesgo y rápidamente evolucionar para mitigarlo. Entender los flujos de información interna y facilitar el trabajo de los colaboradores en las empresas es vital para sobrevivir en esta realidad; moverse de un entorno tradicional, que detiene lo malo y deja pasar lo bueno, es la gran ventaja que puede desarrollar una entidad para asegurar la supervivencia de su negocio, es lo que llamamos una ciberseguridad
Sector financiero, más atacado y a la vez, más protegido Andrés Galindo Ortegón, experto en Seguridad Digital de Digiware fue más preciso: “El modelo de gestión de riesgos en cierta forma ha evolucionado en menor medida que las tecnologías emergentes o disruptivas; estos modelos de gestión de riesgo en su mayoría son estáticos, esperando que se realicen evaluaciones cada cierto periodo y las organizaciones estaban dispuestas a asumir ese GAP. En estos tiempos, se requiere que estos modelos estén en constante alimentación sobre la información obtenida del negocio y su comportamiento, de tal manera que las decisiones puedan tomarse mucho más rápido para mitigar el impacto de la materialización de los mismos”. De acuerdo con el experto, “Uno de los sectores que más ha
Andrés Galindo Ortegón, experto en Seguridad Digital, Digiware
avanzado en este tipo de modelo es el financiero, apoyado en tecnologías que le dan diferentes tipos de insumos en paralelo (incluso en línea, tiempo real), que anteriormente no podían evaluar y que, gracias al procesamiento y análisis de grandes volúmenes de datos, ayuda a una toma de decisiones eficaz. Sin embargo, en la mayoría de las empresas aún se maneja un modelo tradicional. Cada vez más, se consideran temas de riesgos de seguridad de la información, en los proyectos, apalancados principalmente por regulación”. David López, director de ventas para Latinoamérica de Easy Solutions, agregó: “Es indudable que a medida que crece el uso de internet y la tecnología va evolucionando, así mismo debe avanzar la seguridad y las
David López, director de ventas para Latinoamérica de Easy Solutions
formas de combatir el fraude electrónico. Así que hoy, una solución adecuada para la protección contra las diferentes amenazas es la implementación de una plataforma con diferentes niveles de soluciones contra fraude, para que las amenazas que no sean detenidas por una capa o en una instancia, sean detectadas por otra”. Según el ejecutivo: “Hoy, una estrategia de Protección contra amenazas digitales debe brindar a las organizaciones una estrategia proactiva contra amenazas en Internet, que incluya: monitoreo constante de amenazas haciendo uso del Machine Learning (ML), análisis de correos electrónicos, plataformas web, redes sociales y algo muy importante, la rápida desactivación de ataques”. Y añadió: “Sin duda, una de las grandes claves de la transformación digital, se encuentra en el uso de la tecnología de machine learning: en la gestión de riesgos esta tecnología nos brinda una habilidad sin precedentes para interpretar grandes volúmenes de datos desestructurados provenientes de diversas fuentes, incluyendo interacción de usuarios, datos transaccionales, actividad en redes, historiales de phishing y sistemas de detección en puntos finales”.
Especial: Seguridad
Computerworld - marzo 2018
13
centrada en amenazas. La evolución es clara, hay que darle contexto a las actividades digitales para mitigar el riesgo y asegurar la continuidad del negocio y a esto se llama ciberseguridad centrada en el comportamiento”. De otro lado, Andrés Cajamarca, gerente de Ingeniería de Fortinet para la región Andina, manifestó: “Si bien la transformación digital ha allanado el paso para nuevas tecnologías, también ha expandido considerablemente la superficie de ataque, incrementando drásticamente los riesgos de un ciberataque dirigido y sofisticado. Por lo tanto, las estrategias de seguridad deben someterse a una evolución radical. Los dispositivos de seguridad necesitan ver y operar internamente entre ellos, para reconocer los cambios en los Andrés Cajamarca, ambientes intergerente de Ingeniería, conectados y, así, Fortinet de manera automática, ser capaces de anticipar los riesgos, responder y hacer cumplir las políticas”. Continuó: “La seguridad debe operar a velocidades digitales mediante la automatización de las respuestas y la aplicación de inteligencia de autoaprendizaje para que las redes puedan tomar decisiones efectivas y autónomas. Esto no solo ampliará la visibilidad y centralizará el control, sino que también permitirá la segmentación estratégica para impulsar la seguridad en la infraestructura de red a identificar, aislar y remediar rápidamente los dispositivos comprometidos y contrarrestar los ataques, incluso en diferentes ecosistemas de red, desde dispositivos de puntos terminales y recursos de red locales hasta la nube”. Por su parte, Roberto Martínez, analista sénior del Equipo Global de Investigación y Análisis de Kaspersky Lab, reflexionó: “El principio fundamental de la gestión de riesgos gira en torno a la protección de los activos o lo que se considera más valioso dentro de las organizaciones. Anteriormente, cuando se hacían evaluaciones de riesgos se consideraban más los aspectos asociados con factores humanos, externos, políticos, sociales, geográficos, etc. dependiendo del giro o mercado de las empresas”. El analista agregó: “En la era de la transformación Roberto Martínez, digital, uno de analista sénior Equipo los activos más Global de Investigación y Análisis, Kaspersky Lab importantes es la información y las tecnologías que permiten que los procesos de negocio fluyan de forma más ágil para que las empresas sean competitivas. Ese cambio, por lo tanto, llevó de manera natural a considerar y evaluar los riesgos asociados con el almacenamiento, procesamiento y traslado de la información y de las tecnologías asociadas”.
14
Especial: Seguridad
Computerworld — marzo 2018
Luis Ortiz, director de Ingeniería de Preventa de McAffee para Latinoamérica, explicó: “El modelo de gestión de riesgo cada día toma un papel más importante en toda organización, principalmente porque Luis Ortiz, director de Ingeniería de Preventa, con la transforMcAffee Latinoamérica mación digital, aunque se mejoran los tiempos de respuesta de cada negocio a sus clientes y obtienen mejores rendimientos económicos, al mismo tiempo abre la puerta a más amenazas cibernéticas, más complejas y más potentes. Esta situación conlleva a las organizaciones, tanto lucrativas como gubernamentales, a tomar una seria postura sobre la gestión correcta de la seguridad, por medio de una medición constante del riesgo en tiempo real, para conocer qué activos son los más importantes para toda organización, qué vulnerabilidades tienen, cuáles son las amenazas reales que los pueden impactar y qué contramedidas se estén tomando. Esto es un reto y refleja la madurez de una organización, para mitigar las amenazas cibernéticas eficientemente.” En esa misma línea, Mónica Jara, gerente unidad corporativa en Nexsys añadió: “Este tema es un reto que abruma a todos porque, Mónica Jara, gerente por la rapidez de unidad corporativa. la transformación Nexsys digital, algunos no estaban preparados para reaccionar oportunamente; hoy, esto se puede apoyar en tendencias como machine learning, IA, adaptar la función de riesgos a esquemas de trabajo Agile, pero estos desafíos, demandan un cambio apalancado en la cultura organizacional”. Marcos Nehme, director de la División Técnica de RSA para Latinoamérica y el Caribe, expuso: “Comprender el riesgo es esencial para administrar un negocio, ya que la óptima ejecución empresarial implica decisiones que maximizan recompensas, mientras se minimizan los impactos de los eventos negativos. Entender el riesgo facilita a las organizaciones asignar mejor sus recursos (tiempo, dinero, etc.) para reducir el riesgo inaceptable, disminuir la imprevisibilidad y lograr su objetivos de negocios”. El ejecutivo ahondó: “La evolución del modelo de gestión de riesgo debe seguir unos principios y ser parte del prograMarcos Nehme, ma de gobernandirector de la División za. Además, la Técnica, RSA estrategia, a menudo, requiere un cambio cultural en la forma
como la organización realiza negocios. El compromiso de toda la organización con un paradigma de buena gobernanza es fundamental para el éxito de un programa de gestión de riesgos comerciales. Sin tal compromiso, el programa se verá socavado y es probable que falle. Los principios deben estar arraigados en la estrategia. La gestión de las actividades de riesgo y cumplimiento es responsabilidad de todos. Esta incluye no solo establecer roles ejecutivos, sino, también, definir claramente las responsabilidades en las tres líneas de defensa (LoD) que caracteriza el “componente de personas” de una organización en las tres funciones principales de un riesgo optimizado, que incluyen funciones de la propiedad de los riesgos y los procedimientos de control; supervisión de cumplimiento y control de riesgo de desastres y aseguramiento sobre el diseño y la efectividad del programa de gestión de riesgos general de la organización”. Leonardo Granda, ingeniero de Sistemas de Sophos, mencionó que: “Con la evolución de las amenazas también se requiere que evolucione el modelo de gestión de riesgo. Hace varios años las empresas comenzaron a pensar en sistemas de protección de intrusos para entender si reciLeonardo Granda, bieron un ataque ingeniero de Sistemas, Sophos de red o no, pero se dieron cuenta de que monitorear este tipo de tráfico se volvía complejo, entonces surgieron los sistemas de monitoreo de red llamados SIEM (gestión de eventos de logs). Esto les dio mayor visibilidad y flexibilidad en la priorización de alertas, pero requería un SOC, comprar un nuevo producto y un mayor conocimiento en su infraestructura”. “Dadas estas complejidades y la necesidad de las organizaciones de tener mayor visibilidad y una respuesta automática de incidentes, creamos un modelo de Seguridad Sincronizada para que las organizaciones hagan que sus firewalls hablen con los endpoints de protección de estaciones de trabajo y servidores, sin necesidad de equipos adicionales, ni costos asociados a los mismos”. Carlos Castañeda, Carlos Castañeda, experto en seguridad M. PhD y experdigital de Unisys to en seguridad digital de Unisys, explicó: “El abordaje histórico hacia la seguridad de la red fue construido sobre el concepto de la defensa perimetral. Hoy, la realidad es diferente, por lo que requiere un cambio en la manera en que pensamos acerca de la seguridad y en los modelos de procesos de negocios”. Según el ejecutivo, “Los desafíos que enfrentan hoy el personal de seguridad de la información y redes incluyen perímetros
amorfos y posturas de seguridad en constante evolución; el surgimiento del IoT y el Internet de todo (IoE); la transición de IPv4 a IPv6 y la proliferación súbita de endpoints con una dirección IP y su impacto directo en IoT e IoE; la normalización de “Traiga su Propio Dispositivo (BYOD)” y la difusión de una amplia gama de dispositivos de red heterogéneos, la infraestructura y los servicios en nube”. Agregó: “Un compromiso de seguridad no es una cuestión de si llega a suceder, sino de cuándo sucederá. Es imperativo que las organizaciones cambien su mentalidad de seguridad de ‘respuesta a incidentes’ a ‘respuesta continua’, donde se asume que los sistemas están en peligro y requieren una constante vigilancia y corrección. Esto puede lograrse mediante el desarrollo de una Arquitectura de Seguridad Adaptativa, que pretende contener las nuevas amenazas y neutralizar posibles vectores de ataque. Esta se define con estas cuatro capacidades: preventiva (conjunto de políticas, productos y procesos que previenen un ataque exitoso); detección (controles diseñados para identificar los ataques que han eludido las medidas preventivas y reducido la proliferación de las amenazas); capacidad de respuesta (reducir la superficie de ataque, disminuir la tasa de ataque y reducir el tiempo de remediación), y predictivas (capacidades para predecir ataques, analizar las tendencias en seguridad y pasar de una postura reactiva a una postura proactiva)”. Así mismo, Fernando López, director general Westcon-Comstor MCA, añadió: “La transformación digital ha requerido ampliar el espectro del modelo de gestión de riesgo y dar alcance a componentes que en el pasado no eran considerados como amenazas potenciales, ya sea porque no existían o porque la alteración de los mismos no resultaba razonable. La transformación digital conlleva a considerar la tecnología, la información y las comunicaciones como Fernando López, parte activa de nuestra cotidianidad, pues director general no se trata solamente de herramientas que Westcon-Comstor MCA faciliten la ejecución de ciertas tareas, sino de agentes en permanente interacción con la sociedad y, por tanto, su estabilidad e integridad resultan primordiales en el modelo de gestión del riesgo”. Para concluir, Gabriel Mora, Vendor Managment de Comstor de Latam complementó: “La forma de acceso a datos definitivamente ha cambiado y, en consecuencia, la superficie de ataques, también. Hoy, existen múltiples maneras para guardar, proteger y acceder a datos independientemente de donde se encuentren localizados, bien sea dentro o fuera de premisas o en la nube, por ende, hay que segmentar la protección a esos niveles a través de una estrategia de seguridad robusta con soluciones que nos permitan tener mejor control, visibilidad y automatización. El modelo de gestión de riesgo se convirtió en algo mucho más amplio y complejo en función de la diversidad de información, herramientas y conectividad que tanto el mercado como nuestros clientes viven y exigen hoy. el desafío es contemplar toda la amplitud necesaria, manteniendo la simplicidad”.
Principales amenazas El Informe de Ciberamenazas 2018 de SonicWall centra algunos de sus puntos más destacados precisamente en torno a las ciberamenazas, indicando que:
• • • • • •
Los ciberataques se están convirtiendo en el principal riesgo para los negocios, marcas, operaciones y finanzas. Hubo 9.32 mil millones de ataques de malware en total en 2017, lo que significa un aumento interanual del 18.4% comparado con 2016. Los ataques de Ransomware cayeron de 645 millones a 184 millones entre 2016 y 2017, sin embargo, las variantes de Ransomware aumentaron 101.2 por ciento. El tráfico cifrado por estándares SSL / TLS aumentó un 24%, lo que representa el 68% del tráfico total. Sin las capacidades de descifrado de SSL implementadas, una organización promedio verá casi 900 ataques por año ocultos en tráfico cifrado TLS / SSL. SonicWall identifica casi 500 nuevos archivos maliciosos previamente desconocidos cada día.
Especial: Seguridad
Computerworld - marzo 2018
15
UNICEF invita a proteger a los niños en el mundo digital A
pesar de que los niños están muy presentes en internet –1 de cada 3 usuarios en todo el mundo es un niño– son escasas las medidas que se toman para protegerlos de los peligros del mundo digital y para aumentar su acceso a un contenido seguro en línea, dijo UNICEF en su informe anual.
El informe presenta análisis sobre la utilización de internet por parte de los niños y las consecuencias de la tecnología digital sobre su bienestar, y explora debates cada vez más amplios sobre la “adicción” digital y el posible efecto del tiempo de pantalla en el desarrollo cerebral.
El Estado Mundial de la Infancia 2017: Niños en un mundo digital analiza por primera vez de manera integral las diferentes formas en que la tecnología digital está afectando las vidas y las posibilidades vitales de los niños, y describe los peligros y las oportunidades. Sostiene que los gobiernos y el sector privado no se han adaptado al ritmo del cambio, y esto expone a los niños a nuevos riesgos y peligros, al tiempo que deja atrás a millones de los niños más desfavorecidos.
• Los jóvenes son el grupo de edad más conectado. En todo el mundo, el 71% utilizan internet en comparación con el 48% de la población total.
“Para bien o para mal, la tecnología digital es un hecho irreversible en nuestras vidas”, dijo el director ejecutivo de UNICEF, Anthony Lake. “En un mundo digital, nuestro doble desafío es saber cómo mitigar los daños y maximizar los beneficios de internet para cada niño”. El informe explora las ventajas que la tecnología digital puede ofrecer a los niños más desfavorecidos, incluidos aquellos que crecen en la pobreza o que se ven afectados por situaciones de emergencia humanitaria. Estos beneficios incluyen aumentar su acceso a la información, desarrollar aptitudes útiles en un lugar de trabajo cada vez más digital, y ofrecerles una plataforma para conectarse y comunicar sus puntos de vista. Pero, el informe muestra también que millones de niños no están aprovechando la conectividad. Alrededor de un tercio de los jóvenes del mundo, 346 millones, no están conectados, lo que agrava las inequidades y reduce la capacidad de los niños para participar en una economía cada vez más digital. El informe también señala cómo internet aumenta la vulnerabilidad de los niños a los riesgos y los peligros, entre ellos el uso indebido de su información privada, el acceso a contenidos perjudiciales y el acoso cibernético. La presencia ubicua de dispositivos móviles, según el informe, ha hecho que el acceso en línea para muchos niños esté menos supervisado y sea potencialmente más peligroso. Y las redes digitales como la Web Oscura y las criptomonedas están facilitando las peores formas de explotación y abuso, entre ellas la trata y la difusión en línea de pornografía infantil “hecha a la medida del usuario”.
16
Especial: Seguridad
Computerworld — marzo 2018
Otros datos adicionales del informe:
•
Los niños y jóvenes africanos son los menos conectados, con alrededor de 3 de cada 5 jóvenes desconectados, en comparación con solo 1 de cada 25 en Europa.
• Aproximadamente el 56% de todos los sitios web están en inglés y muchos niños no pueden encontrar un contenido que entiendan o que sea culturalmente relevante. • Más de 9 de cada 10 sitios de abuso sexual infantil identificados a nivel mundial están alojadas en cinco países: Canadá, los Estados Unidos, Francia, los Países Bajos y Rusia. Solo la acción colectiva –por parte de los gobiernos, el sector privado, las organizaciones infantiles, la docencia, las familias y los propios niños– puede ayudar a asegurar la igualdad de oportunidades en el espacio digital y a hacer que sea más seguro y más accesible para los niños, dice el informe. Las recomendaciones prácticas para contribuir a la elaboración de políticas más eficaces y unas prácticas comerciales más responsables en beneficio de los niños incluyen: • Proporcionar a todos los niños acceso a recursos en línea de alta calidad. • Proteger a los niños de los daños en línea, incluido el abuso, la explotación, la trata, el acoso cibernético y la exposición a materiales inadecuados. • Proteger la privacidad y la identidad de los niños en línea. • Impartir alfabetización digital para mantener a los niños informados, comprometidos y seguros en línea. • Aprovechar el poder del sector privado para promover normas y prácticas éticas que protejan y beneficien a los niños en línea. • Poner a los niños en el centro de la política digital.
Los riesgos en línea están en aumento C olombia es el tercer país con mayor nivel de exposición a riesgos en línea, según el Digital Civility Index, estudio de Microsoft que analiza los principales comportamientos de los usuarios, los riesgos a los que se exponen y sus consecuencias. Marco Casarín, gerente general de Microsoft para Colombia, presentó los resultados, y resaltó que el 39% de los colombianos ha sido víctima de comportamientos agresivos en la red. Además, las mujeres son las que más acosos sufren, con una tasa de 72% frente al 66% de los hombres. Por su parte, subdirector del Centro de Investigaciones de la Policía Nacional –DIJIN, coronel Wilson Pardo manifestó que los medios más usados para atacar a los adolescentes son Facebook, Instagram y WhatsApp y, por ello, reiteró la importancia de hacer un uso responsable de lo que se publica en redes sociales. Los riesgos analizados por el Índice están clasificados en cuatro categorías: intrusivos, sexuales, de comportamiento y reputacionales.
Intrusivos Esta categoría abarca fenómenos
como: contactos indeseados, comportamientos misóginos, discriminación, estafas y fraudes en línea, entre otros. En general, el 66% de los colombianos víctimas de riesgos digitales expresó haber sufrido alguna de las modalidades anteriormente mencionadas, una cifra 11 puntos por encima del promedio global (56%). En este aspecto, más de la mitad de los encuestados en Colombia confirmó haber sido víctima de “contactos indeseados” con un 56%, 12 puntos porcentuales por encima del promedio global (41%). Esta modalidad corresponde a ser contactado personalmente (por teléfono o en persona) por alguien que obtuvo su información en línea, pero no tiene su aprobación previa para comunicarse con usted. Otro fenómeno alarmante, con un 33% de casos reportados dentro de la categoría de intrusivos, Marco Casarín, gerenes el fraude o la te general de Microsoft Colombia estafa en línea,
18
Especial: Seguridad
Computerworld — marzo 2018
un número que también superó el promedio global de 27%.
Sexuales
El 48% de los colombianos encuestados identificó riesgo de carácter sexual en la red. Esta cifra es 18 puntos superior a la tasa global compuesta por los 23 países que hicieron parte del estudio. El 41% de los encuestados aseguró haber sido víctima de sexting indeseado (recibir mensajes explícitos o imágenes sexuales indeseadas) y otro 26% comentó haber sido víctima de solicitudes sexuales a través de la red (personas que buscan relaciones, charlas o que dan información personal sexual indeseada). Otros fenómenos como la publicación de imágenes sexuales no consentidas y la extorción sexual tienen indicadores bajos tanto en Colombia como en el promedio global. El primero asciende a 3%, tanto en nuestro país como en la tasa general, y el segundo 2% para Colombia y 3% a nivel global.
De comportamiento
Esta categoría mide conductas inapropiadas de las personas como el ciberbulling, trolling (poner en ridículo a alguien en la red), el acoso en línea y las falsas alertas de emergencia. Los indicadores para Colombia son ligeramente favorables respecto al promedio global. En general, el 39% de las personas encuestadas en Colombia y los otros países, reportó haber sido víctima de alguno de los fenómenos anteriormente mencionados. Modalidades como el acoso en línea y el trolling están en Colombia 5 puntos por debajo del promedio global: trolling 14% en Colombia y 19% global; acoso en línea 9% para Colombia y 15% en el ponderado.
Reputacionales Esta categoría se enfo-
ca en comportamientos encaminados a causar daño reputacional en el lugar de trabajo o en lo personal. El riesgo más alto es el llamado doxxing, que se refiere a la práctica de investigar, recopilar y difundir información privada de una persona sin su autorización y con el objetivo de afectar su reputación. En este segmento Colombia tiene una tasa del 12%, superior a los 9% identificados globalmente. Los índices de daño a la reputación en el entorno laboral ascienden a 3% en Colombia y 4% en el ponderado global. Los daños a la reputación personal son de 8% y 9% respectivamente.
¿Quiénes son los perpetradores?
Los fenómenos analizados son entendidos, en conjunto, como modalidades de acoso en general, categoría en la cual Colombia registró la tasa más alta entre los 23 países encuestados. El 69% de los encuestados en nuestro país reportó haber sido víctima de modalidades como el ciberbulling, la misoginia y el sexting. Según el Civility Index el 33% de los colombianos fue víctima de comportamientos o conductas inapropiadas en la red por parte de familiares y amigos. Este indicador es un 17% más alto que el del promedio mundial. A pesar de que el estudio revela que la suma de familiares, amigos, conocidos y allegados identificados como victimarios asciende a 66%, individualmente, los “extraños” representan el riesgo potencial más alto con un 34%, que no es superado por ninguna otra categoría de manera individual.
Apoyo interinstitucional
Otro de los resultados que llamó la atención del estudio es que el 33% de los colombianos no sabe qué hacer cuando es víctima. Ante este escenario, la Policía Nacional reiteró su disposición a través del CAI Virtual y del equipo de ciberseguridad. De hecho, el coronel Pardo destacó el respaldo jurídico para actuar frente a los ciberdelincuentes. “En Colombia, la ley 1273 de 2009 incluye delitos informáticos con ocho tipificaciones y sanciones con penas mínimas de cuatro años. En los últimos tres años, se han realizado 800 capturas, siendo el más reciente el denominado “lobo feroz”, a quien se le imputó una pena de 30 años”. Para complementar, Viviana Quintero, coordinadora de TIC e Infancia de la organización Te Protejo, pidió que ante situaciones supuestamente ilegales con menores de 18 años se reporten en su plataforma, en la cual los analistas verifican la información y la dirigen a las entidades, según la tipificación, ya sea a RedPaPaz, que trabajan en prevención, orientación e información; al ICBF, que garantiza y restablece los derechos de las víctimas; a la Policía Nacional, que investiga y judicializa a los agresores; al ministerio TIC o autoridad competente para adelantar acciones de vigilancia y control.
INFRAESTRUCTURA Colombia reafirma su ánimo exportador
El 5G será la plataforma de la economía digital E
l Mobile Word Congress (MWC) reunió a más de 108.000 profesionales de 200 países y alrededor de 2.300 compañías expositoras, que mostraron sus soluciones en 120.000 metros cuadrados de Fira de Barcelona. Según los analistas, en esta edición los protagonistas no fueron los smartphones sino las aplicaciones, la industria 4.0, la robótica social, los asistentes virtuales y el blockchain. En cuanto a infraestructura, las discusiones giraron en torno a 4G y 5G, así como los avances para dar soporte al Internet de las Cosas (IoT), Inteligencia Artificial (IA) y ciudades inteligentes.
Latinoamérica avanza en digitalización
Acerca del ecosistema móvil y su aporte a la economía, GMSA afirmó que en 2016, las tecnologías y los servicios móviles generaron el 5% del PIB de América Latina, un aporte que representó alrededor de USD 260.000 millones en valor económico agregado. Para 2020 aumentará a USD 320.000 millones o 5,6% del PIB. El sector móvil aportó alrededor de USD 35.000 millones en 2016, en concepto de impuestos generales, incluidos IVA, el impuesto a la renta de sociedades y contribuciones sociales. Sobre el estado de las redes, en Latinoamérica, GSMA expuso que los operadores seguirán invirtiendo para extender la cobertura de 4G a casi el 90% de la población y satisfacer el uso cada vez mayor de datos. La inversión total en la región alcanzará USD 70.000 millones hasta el año 2020. Sin embargo, el CAPEX disminuirá a 20% como porcentaje de los ingresos en ese período, de más de 23% en 2016, gracias a la recuperación en los ingresos por ventas. También GSMA confirmó que las conexiones 4G de América Latina alcanzaron casi 190 millones en 2017, y deben superar 324 millones en 2020. Además, los smartphones pasaron a representar casi el 62% de las conexiones móviles en la región.
MWC se celebra en Barcelona desde 2006 y el actual contrato de la organización, GSMA, con la ciudad se extiende hasta 2023. Este dato cobra importancia por el contexto político, luego de la crisis generada por el referéndum independentista del 1 de octubre. Aunque la organización decidió sacar adelante el congreso, existe la posibilidad de que, si la situación en los próximos meses no mejora, GSMA decida trasladar su certamen estrella a Dubái, con cuyas autoridades ya han mantenido contactos.
La delegación nacional presente en el Mobile World Congress 2018, una de las más numerosas de toda América Latina, compuesta por 30 empresarios, dos clústeres de tecnologías de la información (Cámara de Comercio de Bogotá y Creatic) y ocho emprendedores en el Four Years from Now (4YFN), superaron las expectativas de negocio generadas durante la feria de desarrollo móvil más importante del mundo, realizada en Barcelona (España), que se llevó a cabo del 26 de febrero al 1 de marzo de 2018. Las empresas nacionales lograron resultados de inversión por US$5,5 millones de dólares en el marco del evento. En este espacio, los empresarios contaron con el apoyo de representantes del Ministerio TIC y ProColombia en la generación de oportunidades de negocio. En el stand del país, donde se presentó la campaña Colombia Bring IT On, interactuaron con pares de otros países, compradores y expertos para promocionar la oferta exportable de soluciones TI y de industrias creativas digitales. Como parte de la programación del MWC 2018, la viceministra de Economía Digital de MinTIC, Juanita Rodríguez, tuvo la oportunidad de participar en distintas reuniones con delegados del Banco Mundial, el Foro Económico Mundial, y de países como Pakistán, Sudáfrica, Perú, México, Brasil, entre otros, para discutir acerca de los retos y políticas públicas en materia de tecnología y nueva economía.
Las empresas colombianas participaron en esta feria internacional con el propósito de mostrar la calidad exportadora de los productos y servicios nacionales. Allí tuvieron la oportunidad de conectarse con otras compañías, inversionistas y posibles clientes. Los compradores internacionales se han interesado fundamentalmente en soluciones tecnológicas para el sector financiero, de gobierno, smart cities, desarrollo de aplicaciones y marketing digital. Edwin Muñoz, director ejecutivo de Enterdev, empresa que desarrolla soluciones para empresas, destacó que “gracias a la feria hemos tenido la oportunidad de sentarnos cara a cara con las principales consultoras del mundo. También nos hemos reunido con un fondo de inversión con el que veníamos teniendo acercamientos los últimos seis meses y del que esperamos recibir una inversión de US$5 millones”. Juan Pablo Ramírez, vicepresidente de Innovación y Desarrollo de Quipux, que desarrolla soluciones para gobierno, dijo: “Hemos logrado que una importante multinacional se interese por nosotros y esperamos cerrar pronto un acuerdo con ellos”. De parte de Aldeamo, empresa que ofrece soluciones para comunicar a empresas con audiencias específicas, Alfredo Ángel, su CEO, señaló que tuvieron “la oportunidad de exhibir uno de nuestros productos en el stand de GSMA en compañía de Google, gracias a una relación que nació en la anterior edición del MWC, a la que también vinimos acompañados por MinTIC y ProColombia. Hemos sido la única empresa de Suramérica en ese espacio”. Adicionalmente, ocho equipos de emprendedores digitales de la iniciativa Apps.co asistieron al 4YFN, evento paralelo al Mobile World Congress, en el que se conectaron startups con posibles inversionistas, clientes del mundo empresarial y entidades gubernamentales para que creen nuevas empresas y negocios conjuntamente. La delegación de Colombia fue la única de América Latina presente de forma oficial en este evento. Infraestructura
Computerworld - marzo 2018
19
LTE llevaría a masificar el Internet de las cosas L
a organización 5G Americas anunció la publicación del trabajo LTE Progress Leading to the 5G Massive Internet of Things (El avance de LTE conduce a la Internet de las cosas masiva de 5G) para reseñar los avances tecnológicos que darán soporte a los crecientes mercados de wearables (dispositivos vestibles), atención de la salud, vehículos conectados y otros desarrollos en el Internet de las cosas (IoT). Se predice que este mercado será un motor de negocios clave para la industria de las telecomunicaciones. IoT exigirá nuevos requisitos tecnológicos para la diversidad de casos de uso que presenta. Recientemente, la industria creó el término IoT Masiva (MIoT), en referencia a la conexión de potencialmente decenas de miles de millones de dispositivos y máquinas que requerirán mayor definición en las normas para LTE y luego para 5G. “Algunos proveedores de servicios de telefonía celular de los Estados Unidos ya están sumando más conexiones IoT que conexiones a teléfonos móviles, y los esfuerzos realizados en la 3GPP por definir normas para el despliegue exitoso de una amplia gama de servicios en múltiples industrias contribuirá al éxito creciente de los consumidores y la empresa”, señaló Jean Au, gerente de Marketing Tecnológico de Qualcomm Technologies. Hoy, ya está obteniendo atención el Área Amplia a Baja Potencia (LPWA) y se anticipa que las tecnologías basadas en el celular como LTE-M (máquina) y la IoT por banda angosta (NB-IoT) se convertirán en las normas de LPWA en 2020. Los operadores pueden escoger entre varias tecnologías IoT Celular (CioT) según su cartera de espectro, redes legacy, y los requisitos de sus servicios ofrecidos. LTE-M es el término comercial de la tecnología LPWA Comunicaciones tipo máquina optimizada (eMTC, según la sigla en inglés) publicada en la especificación del release 13 del 3GPP junto con NB-IoT. Ambas tecnologías continuarán su evolución en versiones subsiguientes. Cuentan con el soporte de la gran mayoría de los fabricantes de dispositivos móviles y pueden convivir con redes celulares de 2G, 3G y 4G. Por estar normalizadas en la 3GPP y funcionar en espectro bajo licencia, ofrecen claras ventajas respecto de tecnologías IoT no celulares con funcionalidades técnicas tales como seguridad de grado de portadora.
José Otero, director para América Latina y el Caribe, 5G Americas
20
Infraestructura
Los requisitos genéricos de la IoT son costos bajos, eficiencia de energía, cobertura ubicua y escalabilidad (la capacidad de dar soporte a un gran número de máquinas conectadas en una red).
Computerworld — marzo 2018
En la norma de 3GPP release 13, eMTC y NB-IoT satisfacen los requisitos genéricos de la IoT: dan soporte a operaciones dentro de banda; reducen el costo y la complejidad del dispositivo; pueden brindar soporte a una gran cantidad de dispositivos IoT en una misma red, y presentan una mayor vida útil de la batería. El release 14 de 3GPP en 2017 introduce movilidad optimizada, Voz-sobre-LTE (VoLTE), soporte para mayores velocidades de datos, radiotransmisión (transmisión optimizada multicast en el enlace descendente) y mejores capacidades de posicionamiento, entre otras innovaciones para CioT. “Mientras que la 4G fue estimulada por la proliferación de dispositivos, servicios móviles de banda ancha y acceso dinámico a información, la 5G estará impulsada, además, por aplicaciones IoT”, observó Vicki Livingston, jefe de Comunicaciones de 5G Americas. “Habrá una gran variedad de casos de uso de IoT, y el mercado ahora se expande hacia el despliegue de IoT Masiva y también a soluciones más avanzadas que pueden categorizarse como IoT Crítica”. Para alcanzar una escala masiva, definida por la 3GPP como al menos un millón de dispositivos por kilómetro cuadrado, las redes móviles deben dar soporte más eficiente a los dispositivos más sencillos que se comunican infrecuentemente y son ultraeficientes en términos de energía. El requisito sería contar con dispositivos de bajo costo con poco consumo de energía y buena cobertura. Como alternativa, las aplicaciones de IoT Crítica tendrán altas demandas de confiabilidad, disponibilidad y baja latencia que podrían estar habilitadas por LTE o capacidades de 5G. Se prevé que los costos de módems desciendan, aumente la funcionalidad LTE y se amplíen las capacidades de 5G para aplicaciones de IoT crítica.
América latina y el Caribe “LTE continúa siendo la tecnología móvil de mayor crecimiento que se haya desplegado en América Latina hasta el momento”, declaró José Otero, director para América Latina y el Caribe. “Todos los países de la región, excepto Cuba, tienen al menos un proveedor de servicio LTE”. Al tercer trimestre de 2017, la región casi duplicó la cantidad de conexiones LTE a 179 millones, frente a los 99 millones del año previo, lo que significa un incremento del 80%. La participación de mercado de LTE aumentó del 14 al 26% en doce meses; 691 millones de suscripciones inalámbricas móviles totales; 179 millones de conexiones LTE; 80 millones de nuevas conexiones LTE sumadas desde el tercer trimestre de 2016. Al término de 2021, se proyecta que LTE alcance 458 millones de conexiones (incluye M2M) y una participación de mercado del 59%. Otero también señaló que “Las acciones de parte de los gobiernos latinoamericanos, como el otorgamiento de nuevo espectro a operadores móviles y la aprobación de operaciones en el mercado del espectro secundario, como así también el re-farming de espectro realizado por los operadores, han contribuido al crecimiento saludable de LTE. Con más del 25% del total de suscriptores de la región empleando LTE, confiamos en que el próximo paso en la evolución de las redes será un incremento de la cantidad de operadores que lancen Agregación de Portadoras para aumentar las velocidades ofrecidas a través de sus redes LTE”. A mediados de noviembre, había 108 redes LTE comerciales en América Latina y Caribe, de las cuales 20 eran despliegues de LTE-Advanced con Agregación de Portadoras (TeleGeography).
CANALES
ManageEngine anuncia estrategia Este año, la compañía proyecta crecimiento del 30% con el apoyo de más de 40 socios de canal.
E
l Fondo Monetario Internacional proyecta que el crecimiento económico global de América Latina para este año será del 1.9%, frente al 1.2% en 2017. Analistas de la industria como IDC, anticipan que se registrarán inversiones en la región en los aspectos de transformación digital, incluida la computación móvil, computación en nube, big data, inteligencia de negocios y analítica. Para avanzar en este entorno, las organizaciones necesitarán adoptar productos de gestión de TI y alinearse con socios tecnológicos. “Nos encontramos bien posicionados para atender las necesidades de las organizaciones latinoamericanas”, indicó el presidente de ManageEngine, Raj Sabhlok. “El alcance y la variedad de nuestra suite de gestión tecnológica es incompaRaj Sabhlok, presidente rable y nuestro de ManageEngine enfoque en la
investigación y el desarrollo fomenta inversiones consistentes y sustanciales en nuevas tecnologías, incluidas las evaluadas y adoptadas en la región. Las alianzas de canal que estamos planteando asegurarán que estas organizaciones obtengan el máximo valor comercial y la mayor ventaja de nuestras soluciones”. En ese contexto, la compañía dio a conocer planes de negocio y estrategia de canal para extender su alcance en los mercados de Brasil, México, Colombia, Argentina, Chile y otros países de América Latina, con el cual espera crecer 30% en la región. En entrevista con Computerworld Colombia, Raj Sabhlok destacó que “En 2017, crecimos 15%, que se comparaba favorablemente con 2016. Las soluciones que impulsaron nuestro crecimiento incluyeron nuestra administración de servicios empresariales y otras soluciones en la nube, así como tecnologías de seguridad tal como administración de identidad y acceso, administración de dispositivos y administración de contraseñas”. Para este año, bot, IA, el aprendizaje automático y otras nuevas tecnologías abrirán las fronteras de la adopción tecnológica en América
Latina, para propiciar la transformación digital. ManageEngine ya está trabajando en estas tecnologías. Así mismo, buscará aprovechar las oportunidades de las tecnologías más consolidadas, como nube. “La seguridad será otro ámbito de interés, para el cual la firma complementará su línea con productos nuevos dirigidos a la gestión de identidad y manejo de dispositivos, de contraseñas y otras crecientes necesidades de seguridad”, agregó el directivo.
Alianzas con distribuidores Los socios a nivel canal siguen siendo un pilar, al ser los forjadores del 95% del crecimiento de la compañía en la región. Como resultado, la firma está buscando ampliar su red de 40 socios para atender la creciente demanda. En Colombia sus partners son: IT Consultants Colombia y Valuit. Para ello, Raj Sabhlok añadió que: “Al evaluar a un socio potencial, buscamos un historial comprobado y un liderazgo tecnológico y de la industria. Específicamente, queremos ver experiencia en la entrega de soluciones de gestión de redes y bases de datos, especialmente en gestión de infraestructura empresarial, gestión de seguridad y gestión de servicios de TI”.
La compañía también planea clasificar sus socios en la región latinoamericana en distintas categorías –Platino, Oro y Plata – e introducirá planes de incentivos. Además, brindará apoyo de productos en español y portugués. De esta manera, la compañía seguirá invirtiendo en la región.
El ejecutivo agregó: “Estoy convencido de que tenemos muy buenas oportunidades de negocio, pues la mayoría de nuestro portafolio está compuesto por hardware para el sector comercio y servicios, productos que para el usuario son una necesidad; nuestros canales pueden estar seguros de que están en el negocio correcto”
Soluciones POS ganan terreno
C
on la meta de crecimiento de un 30% con respecto al año pasado y la consolidación de la unidad de POS corporativo, IZC Mayorista da un impulso a este tipo de soluciones, que incluyen sistemas de puntos de venta, marcación, etiquetado y productos afines.
Al respecto, Martínez dijo: “Estoy muy feliz de recibir este nombramiento al interior de IZC, sé que es un reto y será un trabajo exigente; haré mi mayor esfuerzo para integrar las fortalezas de los proveedores, IZC y los canales de distribución, con el objetivo de que todos ganemos”.
Para la dirección de esta unidad fue nombrado Fredy Martínez Téllez, quien viene de liderar el posicionamiento de la marca SAT y tiene una experiencia superior a 15 años en el mercado de tecnología.
Entre las marcas que hacen parte de esta unidad de negocios están: Epson, Honeywell, Elo Touch, Zebra, Bixolon, Casio, Accubanker, Datalogic, todas con gran trayectoria al interior de la compañía.
IZC es un mayorista colombiano con 26 años de experiencia, cuenta con más de 70 colaboradores y un grupo de socios de negocios superior a 2.000 empresas. Con esta nueva unidad, ahora tiene tres negocios: SAT y seguridad. La participación de la unidad de POS corporativo es del 40% de las ventas totales de IZC, y cuenta con 35 personas entre gerentes de producto, especialistas, compradores, técnicos y personal de apoyo. Para concluir, sobre los planes para alcanzar la meta, Martínez comentó que “La estrategia será adicionar productos al portafolio, promover el crecimiento en facturación de nuestros canales y cubrir nichos de mercados de usuarios finales que históricamente no han tenido acceso a sistematizar sus negocios”. Canales
Computerworld - marzo 2018
21
CHIP SET ABB anunció el nombramiento en Colombia de Mauricio Rotella como gerente para Latinoamérica de la división Robotics & Motion. Rotella es ingeniero Civil de la Universidad Católica de Chile y cuenta con un máster en Ciencias, Electrónica de Potencia de la misma institución. En sus más de 20 años ha desempeñado diferentes cargos en ABB, entre los que se destacan gerente de Productos de Automatización y gerente regional de Ventas.
Gonzalo Escajadillo asumió como gerente general de IBM en Sudamérica de habla de hispana en reemplazo de Jorge Goulu, quien fue nombrado vicepresidente de Canales para IBM Latinoamérica. El ejecutivo tiene más de 25 años en IBM, en diversas áreas de negocios en América Latina, Asia-Pacífico y Estados Unidos. Escajadillo es peruano y posee una licenciatura en Economía del Dartmouth College y un MBA de la Universidad de Northwestern JL Kellogg School of Business de los Estados Unidos.
Impulsando el software nacional, DigitalWare, la empresa colombiana más innovadora, según la encuesta de la Andi, celebró 25 años en el mercado. De izquierda a derecha: Carolina Segura, gerente de servicio al cliente de DigitalWare; Humberto Espinoza, gerente de producto Seven-ERP; Benjamín Huertas, director de soluciones de salud Hosvital; David Gómez, autor del libro Detalles que enamoran; Alexander Zambrano, vicepresidente Alianzas y Mercadeo de la compañía, y Camilo Bernal, presidente de la junta de DigitalWare. Luego de seis años en el equipo de Wayra Colombia, donde se ha desempeñado como gerente de Relaciones Institucionales y gerente de Aceleración y de Negocios, Johanna Harker es ahora la nueva directora de Open Future y Wayra en el país. En esta posición, estará a cargo de los crowdworkings de Open Future en Colombia, de la aceleradora de startups Wayra y de la estrategia de apoyo al emprendimiento de Telefónica. Harker realizó sus estudios de Derecho en la Universidad Javeriana de Bogotá y diplomados en Gerencia Estratégica de Ventas y en Internet para Negocios de la Universidad de los Andes.
Fabián Hernández es el nuevo CEO de Telefónica en Colombia, en reemplazo de Alfonso Gómez Palacio, quien fue promovido a la dirección de Hispam Norte. Hernández, abogado de la Pontificia Universidad Javeriana con especialización en Derecho de los negocios de la Universidad Externado de Colombia, y MBA Prime Business SchoolSergio Arboleda, se desempeñó anteriormente como director de Asuntos Públicos y Regulación de Telefónica Colombia.
Lenovo premia a estudiantes “Ser Pilo Paga” y becarios. En la foto de izquierda a derecha: Enrique Bayer Tamayo, presidente Asociación de Amigos de la Universidad de La Sabana; Gaspar Fernández-Concha, vicepresidente Lenovo LAS; Obdulio Velásquez Posada, rector Universidad de La Sabana; Jorge Ramírez Martin, gerente de ventas gobierno y educación de Lenovo Colombia, acompañados de los estudiantes Ser Pilo Paga y becarios de la Universidad de La Sabana.
SAS aanunció a Gustavo Gutman como nuevo Country manager para Colombia y seguirá también al frente de la operación en Argentina, cargo que ha venido desempeñando. Gutman cuenta con experiencia en la gestión y apertura de canales e implementación de un nuevo modelo de negocios que pondrá en marcha en Colombia y Ecuador y luego se irá expandiendo, a otros países.
22
Chip Set
Computerworld — marzo 2018
Con el propósito de crear una sinergia entre Latinoamérica y el Caribe, Xerox nombró a Mariana Ferola como nueva directora de Marketing para la región, que incluye los países que conforman ambos territorios, exceptuando México y Brasil. Con más de 15 años de experiencia en el campo de las TIC, posee un posgrado en Mercadeo en Estrategia de Negocios de la Universidad de Belgrano, Argentina. Adicional, y en el marco de la restructuración, Boris Fantini fue nombrado gerente de Marcom, responsable de diseñar e implementar programas y campañas de marketing para América Latina.