Computerworld Ecuador - Facturación y Firma Electrónica

Page 1

No 271 / 15 de enero - 15 de febrero 2015 / USD 5.00

FACTURACIĂ“N & FIRMA Powered by / 4.500 ejemplares








271

seiko epson


Ricardo Yazigi

70 Ediecuatorial


Estimado Lector: os inicios de año están acompañados de desafíos; de intenciones positivas que inducen a la diferencia. Cada nueva vuelta al sol es un iniciar de nuevo; es intentar dar pasos sin reversa y cumplir retos propuestos. Al igual que cada uno de ustedes, Computerworld también tiene deseos; anhelos informativos que se alinean a las tendencias TICs de este 2015 y a sus intereses como lector. Para arrancar este año compartimos un reportaje sobre Facturación Electrónica, una normativa en la que, obligatoriamente, más contribuyentes deben sumarse desde este mes. Para ser parte de este requerimiento tributario, conozca los requisitos, los procesos, las fechas de implementación… Entérese cómo compañías ecuatorianas se inclinaron en este método de facturación que ha ahorrado la emisión de 122 millones de papeles desde agosto de año pasado en Ecuador. Siguiendo las tendencias tecnológicas que revelan que para el 2020, el comercio en línea será cinco veces mayor, detallamos la situación de e-commerce en el país y sus principales protagonistas, quienes permiten experimentar la compra en Internet de manera paulatina en sectores estratégicos. Para Computerworld la seguridad - al igual que para las empresas que promueven el comercio electrónico en el país- es una preocupación palpable. Por esta razón, nuestra sección permanente de Gobierno Electrónico hace un mapeo por los ataques gubernamentales más populares de los últimos años y sus posibles frentes de seguridad. De la voz de especialistas en el tema, esté al tanto de las vulnerabilidades informáticas a las que está expuesto el Ecuador, y sobre todo, de las acciones públicas a través del Sistema de Gestión de Seguridad Informática. No se sienta inmune; grandes ataques se han iniciado por el simple hecho de guardar la contraseña de acceso debajo del teclado de un computador. Continuando con el afán de mantener un ecosistema TIC sin vulneraciones, también hacemos un recorrido por procesos industriales que urgen de implementaciones de seguridad. ¿Ha pensado en la posibilidad de que un software alerte falencias en equipos? Los invitamos a conocer casos de éxito en el país. Acompáñennos en esta edición. Estamos seguros que los contenidos desplegados en la revista serán de su interés. Esperamos que los disfruten.



Un encuentro de Software Público La Asociación Ecuatoriana de Software (Aesoft) realizó un evento para compartir las iniciativas de la Secretaria Nacional de Administración Pública (SNAP) y su plan de Gobierno Electrónico. En la cita participó el Dr. Christián Estay, subsecretario de Gobierno Electrónico de la SNAP y empresas del sector privado. Estay compartió el objetivo de vincular a las compañías en el desarrollo de software público de exportación. El encuentro fue patrocinado por GMS.

WWW

Una alianza para la aviación híbrida Inmarsat anunció que Alcatel-Lucent se convirtió en colaborador tecnológico para el desarrollo de una nueva red de telecomunicaciones totalmente integrada que proporcionará servicios de banda ancha de alta velocidad a los pasajeros de aviación comercial y de empresas en la Unión Europea. Esta red única, que sitúa a Europa a la vanguardia de la conectividad de la aviación de pasajeros, está previsto que entre en servicio comercial a finales de 2016. Será la primera red de aviación verdaderamente híbrida del mundo, y estará formada por un satélite en banda S (Europasat).

WWW

Soluciones 2015 en Ecuador La compañía Sinergy Hard realizó su cuarto desfile tecnológico Misión Posible, en el que presentó IBM Security, disponible en Ecuador. Esta solución brinda protección para datos, aplicaciones e infraestructura; todo con inteligencia y análisis de seguridad. Para Gencys Segarra, gerente general de la compañía, el evento constituyó el preámbulo para este 2015, año en el que brindarán soluciones enfocadas a ISO 27000, Acuerdo 166 y Resolución 3066.

WWW

Nuevo centro en América Latina Kaspersky Lab anunció la apertura de su centro de soporte técnico corporativo para América Latina y el Caribe. El centro que está ubicado dentro de la sede regional para América Latina de Kaspersky Lab en Florida, Estados Unidos, cuenta con profesionales que proveen soporte técnico en inglés, español y portugués a clientes corporativos en toda la región. La empresa protege a más de 250. 000 compañías alrededor del mundo.

enero - febrero 2015

12

WWW


Ecuador y el uso de Internet La organización Usuarios Digitales compartió el informe anual sobre la Libertad de Expresión en la Red 2014 realizado por Freedom House, una ONG dedicada a la promoción de la democracia, la libertad política y los derechos humanos. En el informe se detalla un análisis situacional e histórico del comportamiento, uso de Internet en varios países de la región e incluye a Ecuador en el período comprendido entre mayo de 2013 y mayo de 2014. En el documento se detalla que Ecuador mantiene una posición parcial.

WWW

Karaoke en un taxi Easy Taxi lanza por primera vez el servicio de Taxi Karaoke en Guayaquil y Cuenca. La iniciativa Taxi Karaoke está equipada con una pantalla en el respaldo del copiloto conectada a la radio del taxi y un micrófono de mano con el cual el pasajero podrá mostrar sus habilidades de canto durante el trayecto. Esta iniciativa, que pronto llegará a Quito, busca que los usuarios de Easy Taxi puedan disfrutar de su viaje de una forma diferente, cantando sus melodías favoritas y distrayéndose del tráfico de la ciudad.

WWW


Patrick Thibodeau

Computerworld EE.UU

magine una flota de quadcópteros o drones equipados con explosivos y controlados por terroristas. A alguien que hackea una bomba de insulina y cambia la configuración de manera mortal. O quizás el hacker que accede al calentador y termostato de un edificio y levanta la temperatura hasta que se inicie un incendio. Todo esto puede sonar como material para una película de James Bond, pero hay expertos en seguridad que ahora creen, como lo hace Jeff Williams, CTO de Contrast Security, que “la Internet de las Cosas va a matar a alguien”. Williams, cuya firma proporciona seguridad para aplicaciones, no sabe exactamente la forma en que la Internet de las Cosas (IoT, por sus siglas en inglés) podría usarse para matar a alguien o qué dispositivo se vería implicado en el nefasto esquema, pero considera certero que un dispositivo conectado tendrá un papel en algún asesinato. De manera similar, Rashmi Knowles, chief security architect de RSA, afirmó algo análogo en una reciente entrada de blog, en la que imagina que algunos criminales podrían hackear dispositivos médicos y comenzar “una economía completamente nueva” al extorsionar a las víctimas. “La pregunta es cuándo se producirá el primer asesinato”, escribió Knowles. Uno puede considerar que estas preocupaciones son una exageración, pero muchas predicciones de la comunidad de seguridad acerca de los riesgos relacionados con Internet se han convertido en realidad. Cuando las empresas se apresuraron en

enero - febrero 2015

14

“La carrera por conectar cosas está generando una ingeniería un poco negligente, desde el punto de vista de la seguridad logrando que los dispositivos sean atacados”


desarrollar plataformas web, los expertos en seguridad imaginaron que podrían producirse enormes brechas a la seguridad, y robo de información personal y datos financieros de muchas formas posibles. No hay duda que estuvieron en lo cierto. En la actualidad, existe una nueva “carrera por conectar las cosas” y “está generando una ingeniería un poco negligente desde el punto de vista de la seguridad, logrando que los dispositivos de la IoT sean muy ‘atacables’, de la misma forma en que lo eran las aplicaciones web hace 10 años”, indicó Williams. Existen verticales industriales que están intentando evitar los problemas de seguridad de la IoT desde el inicio, estableciendo colaboración en la industria, sostuvo John Pescatore, director de tendencias emergentes de seguridad del Sans Institute. El Industrial Internet Consortium, que es una gran iniciativa, fue fundado en marzo e incluye a empresa como IBM, HP, GE, Microsoft y Toyota, entre muchas otras. Ahora se encuentra trabajando en temas de seguridad de la IoT. Existen otras industrias, como la de dispositivos médicos y automotriz, que están haciendo algo muy parecido. Sin embargo, los usuarios de empresas tendrán que integrar todas estas tecnologías, con varios sistemas operativos, y luego hacer que todas ellas trabajen juntas como un sistema, sostuvo Pescatore. El ejecutivo resaltó la dificultad que hubo para lograr los estándares de seguridad para las PC. “Creo que esto hace que la integración del sistema sea mucho más difícil”, indicó Pescatore, y fue “bastante difícil hacerlo entre PC y servidores”. Podrían surgir nuevos métodos para asegurar los dispositivos IoT. Por ejemplo, en un escenario en donde se hace funcionar constantemente un calentador para quemar una casa, la energía pasa por una compañía de servicios eléctricos, la cual puede actuar como un proveedor de servicios administrados, o un cuasifirewall, y tomar acciones cuando se detecta un uso anómalo de la energía, indicó el ejecutivo. Predecir un asesinato vía la IoT es, por ahora, nada más que una especulación. Pero los riesgos, y los tipos de riesgos, se están incrementando.


VIDEOS EN LÍNEA EN LA MIRA DE LOS HACKERS Computerworld España

racias al constante crecimiento del consumo de archivos de video en línea y al crecimiento vertiginoso de dispositivos conectados a Internet a lo largo de los últimos cinco años, los editores de contenido disponen de la extraordinaria oportunidad de aprovechar Internet para llegar a un público más amplio y de explorar nuevos modelos de negocio para sus activos de vídeo. Sin embargo, la clave de este éxito radica en cumplir las obligaciones contractuales de los propietarios del contenido. Las obligaciones contractuales pueden equivaler a la capacidad de un distribuidor de contenido, como una empresa de radiodifusión o un proveedor de servicios de transmisión libre u OTT, de proteger el contenido que se esté distribuyendo a través de redes basadas en IP, como Internet, de un uso y redistribución no autorizados. El motivo es bien sencillo: la piratería amenaza fundamentalmente la capacidad del editor de contenido de monetizar sus activos de valor. Tomemos como ejemplo el año 2012. En el año 2012, la película que más veces se descargó de forma ilegal fue Proyecto X, que fue descargada un total de 8,7 millones de veces. Si tomamos como coste medio 4,99 euros (USD 6,16) por visionado de una película en línea, esto equivaldría a 43,4 millones de euros (casi USD 54 millones) en ingresos perdidos, o al menos así es como lo ve la industria de los medios y el entretenimiento. La serie de televisión más descargada en 2012 fue “Juego de Tronos”, que se descargó ilegalmente un total de 4,3 millones de veces. Una vez más, en términos de una potencial pérdida de beneficios, este coste podría estimarse en 12,8 millones de euros (casi USD 16 millones), si tomamos como media un precio de 2,99 euros (USD 3,55) por descarga. Por lo tanto, no debe sorprendernos que los propietarios de contenido consideren la piratería como una actividad ilegal equivalente a entrar en una tienda y robar un DVD. Asegurar medios físicos en una tienda física es algo relativamente sencillo, pero asegurar activos de medios que se distribuyen a través de redes IP es una tarea mucho más compleja que requiere un enfoque de múltiples niveles que aplique diferentes técnicas para protegerse contra distintos tipos de amenazas. Además, la protección del contenido debe encontrar el equilibrio adecuado entre los requisitos legales y empresariales, la experiencia del usuario final y los costes.

enero - febrero 2015

16


Existen varios modos de que el contenido de video se vea comprometido cuando se distribuye a través de Internet. Los ataques al contenido de video pueden suceder de las siguientes maneras:

INTERCAMBIO DE ENLACES (link sharing): un usuario no autorizado consigue acceso a contenido de pago o de gran valor, eludiendo el modelo de negocio de un minorista.

ENLACE PROFUNDO (deep linking): un pirata informático desbloquea los enlaces ocultos de reproductores y publicaciones hacia su propio sitio web con el objetivo de monetizar el contenido.

SECUESTRO DE REPRODUCTORES (player hijacking): consiste en robar el reproductor para a continuación copiarlo en un sitio web distinto, eludiendo las atribuciones del sitio original.

RIPEADO DE SECUENCIAS (stream ripping): consiste en robar el contenido real de una secuencia mientras está siendo transmitida a los sistemas del cliente.

ROBO DE LA MEMORIA CACHÉ (stealing from cache): consiste en robar contenido de un navegador, de la memoria caché de un reproductor o de un disco.

MANIPULACIÓN DEL CONTENIDO (content tampering): consiste en manipular el contenido real (por ejemplo, reemplazando o insertando anuncios no deseados en la secuencia).


ANALÍTICA Y BIG DATA: IDG España

uando los datos son utilizados varias veces es necesario minimizar el coste total de propiedad amortizando el coste por adquisición e integración a través de múltiples procesos de negocio. Esto se consigue proporcionando varias aplicaciones de análisis para una de las copias de datos, en lugar de al revés. Una copia siempre será mejor que dos cuando los datos respaldan procesos de negocio cruciales; es necesario que sean precisos, fiables y certificados. En la actualidad aunque el almacenamiento de datos sigue siendo algo necesario, ya no es suficiente por sí solo. Para optimizar completamente los procesos de negocio es necesario integrar los datos para apoyar los análisis multifuncionales. Esto es indispensable si se quiere poner en marcha un análisis de información procesable de la compañía a través de fronteras funcionales, organizativas y geográficas. Martin Willcox, director de Producto y Soluciones de Marketing Internacional en Teradata Corporation, explica que implementar un Data Integrado sigue siendo la forma más racional de analizar una compañía, por lo que se puede afirmar que los rumores de su desaparición son exagerados. La evolución desde una arquitectura “monolítica” a un Data Integrado más distribuido ha sido descrito por Gartner con el término Logical Data Warehouse. Sin embargo, Willcox explica que en Teradata a esa evolución la llaman Unified Data Arquitecture y que “está claro que el futuro de las empresas de Analytical Architecture es diverso. Con el tiempo se incrementará la necesidad de usar e integrar múltiples plataformas de análisis, cada una de ellas optimizada para conseguir diferentes combinaciones de los cinco retos de Big Data”.

enero - febrero 2015

18


Entre estos retos que plantea la Arquitectura Analítica Empresarial está el de los datos multiestructurados: hay que ser capaz de gestionar de forma relacional los datos y combinar enfoques “schema on-load” y “schema on-read”, lo que hace que esas estrategias de gestión de información que “sirven para todo” sean cada vez menos rentables.

No hay que olvidar que hay que ir más allá para ofrecer verdadero valor de negocio. El objetivo de un proyecto Big Data no es aumentar los conocimientos empresariales, sino cambiar la forma en la que se hacen los negocios compartiendo esos conocimientos con todos los estamentos de la empresa y cambiando los procesos de negocio.

También hay un desafío: el almacenaje de datos con ruido. Gran parte de los esfuerzos de la industria están orientados a minimizar los costes de almacenaje, sabiendo que el coste unitario de almacenaje es igual al coste unitario de procesamiento, que a su vez es igual al coste total de propiedad.

Por último, no hay que olvidar que si se lleva a cabo una búsqueda de “Exploración & Descubrimiento” de la misma forma que se hace con el BI tradicional, se está haciendo mal. Es fundamental cerciorarse de que la adquisición será ágil para ir alineado con el desarrollo rápido y el despliegue de aplicaciones.

Las analíticas interactivas suponen otra dificultad. El aumento de nuevos modelos generalistas de programación paralela como MapReduce y Bulk Synchronous Parallel (BSP) para usos intensivos de CPU, significa que no hay soluciones milagrosas para Big Data Analytics.

Por ello, cada vez más necesario que se aumente el almacenamiento de datos con nuevas arquitecturas que, en muchos casos, están mejor implementadas en nuevas tecnologías.


Partner Account Manager CISCO Ecuador

enero - febrero 2015

20


on apellido flamenco, Francois Leens nació hace 39 años en Suiza, pero vivió gran parte de su vida en Bélgica. Hace cuatro llegó a Ecuador, donde asumió el cargo de Partner Account Manager en Cisco. Graduado en la Facultés Universitaires Catoliques de Mons en Bélgica y con un posgrado en Gestión de Organizaciones de Salud, él tiene más de 16 años desempeñando funciones de consultoría IT. Para él, la tecnología es parte de su día a día; su ingreso a la multinacional fue por un anuncio que vio en la red social LindekIn cuando ya vivía en Quito. Vivir y radicarse en Ecuador fue una decisión conjunta entre él y su esposa, maestra de piano y pedagoga musical a quien conoció en Bélgica y por quien conoció Ecuador en el 2003.

Mira su perfil en LinkedIn aquí:

Y en efecto: lo habla muy bien, a pesar de que durante una conversación larga su fonética delata su acento francés alusivo a Bélgica y sus retos profesionales en el país como gerente de canales de Cisco, una empresa fundada en 1984 por Leonard Bosack y Sandra Lerner, de la Universidad de Stanford. Leen cuenta con emoción el origen del nombre de la compañía, el cual proviene de la ciudad San Francisco. Y es que cuando Bosack y Lernet intentaban idear la fórmula perfecta para conectar edificios, estaban ubicados en una torre frente al puente Golden Gate, desde el cual solo avanzaban a divisar las últimas cuatro letras del nombre de la ciudad en un cartel. Así nació Cisco, la compañía con sede en San José California que creó el primer router con éxito. Pero de este invento ya han pasado 30 años y con ellos, una evolución y transformación tecnológica que Leens conoce bien. Está consciente de que para liderar las redes de comunicación deben hacerlo a través de segmentos: Enterprise Networking, Arquitectura Inteligente, Seguridad y Tecnologías de Colaboración. Con estas áreas de trabajo, Cisco intenta revolucionar y posicionar el concepto de Internet de Todo, que no es otra cosa que interconectar gente, datos, cosas y procesos.

Leens recuerda claramente detalles del romance: ella es ecuatoriana y cuando se conocieron él no hablaba español ni ella francés. El idioma de su amor era el inglés hasta que Leens se vio obligado a seguir un curso de castellano intensivo.

Con una trayectoria en el sector tecnológico de 16 años, se incorporó a la multinacional hace cuatro. Es el encargado de desarrollar estrategias de negocios en Ecuador.

Según Leens, la multinacional está a la vanguardia de los cambios sociales. En Ecuador, por ejemplo, está ligada a procesos públicos: salud, justicia, cambio de matriz productiva y otros sectores. Las ganancias que generaría la implementación en los sectores públicos en Ecuador sería de USD 3.900 millones, lo cual indica que en el país, la empresa ha generado cambios representativos, los cuales Leens cuenta con agrado. Pero antes de comentarlos, una pregunta: ¿También toca el piano? No. Yo toco la computadora, dice sonriendo. El ordenador es una herramienta que le permite estar presente en diferentes partes del mundo sin despegarse de la pantalla.

21

enero - febrero 2015


TELEMEDICINA

CIUDADES CONECTADAS La compañía implementó la red Quito Te Conecta, que consistió en la ubicación de más de 100 puntos Wi-FI en la capital. Para Leens, esto conexión solo es la columna vertebral, la base, la infraestructura inicial. Es necesario pensar en el servicio y los beneficios que podrían tener la ciudadanía con esta implementación, ya que a través de esta se puede automatizar o conectar procesos citadinos.

En Guayaquil, la empresa trabajó en el desarrollo del programa de telemedicina de la ciudad a través de red de infraestructura de video conferencia y capacidades de diagnóstico de pacientes que permiten a los médicos diagnosticar, monitorear y consultar a pacientes que visitan los hospitales del día ubicadas cerca de sus residencias. La implementación de esta tecnología no solo permite el ahorro de tiempos de viaje, sino mejorar los servicios de salud gracias al acceso remoto de capacidades de monitoreo al paciente que está en un hospital y que con tele-presencia es posible consultar a un especialista sin fuera el caso.

COMUNICACIONES UNIFICADAS Soluciones de conectividad, almacenamiento, seguridad y comunicaciones unificadas de la firma en Ecuador permiten una conectividad inalámbrica al 100% en la Universidad Politécnica Salesiana de Cuenca y facilitan el acceso a aplicaciones inalámbricas de forma rápida y en un entorno de mayor seguridad entre los campus de Quito, Guayaquil y Cuenca.

es la inversión anual de la compañía en infraestructura tecnológica.

PREVISIONES DEL VIRTUAL NETWORK INDEX DE CISCO PARA EL 2018 El tráfico global de IP crecerá a 1.4 zetabytes anualmente. Se generará 3 millones de minutos en video por mes. Los dispositivos 4G controlarán el 46% de tráfico de datos. 10 mil millones de dispositivos conectados a Internet.

enero - febrero 2015

22

El 53% de todos los usuarios de Internet residenciales a escala global utilizarán servicios personales de almacenamiento en Cloud, siendo el tráfico medio de almacenamiento en Cloud por usuario de 811 Mb mensuales en 2018, frente a los 186 Mb mensuales contabilizados en 2013.



FACTURACIÓN & FIRMA

enero - febrero 2015

24


l Reglamento de Aplicación de la Ley Orgánica de Régimen Tributario obliga a archivar comprobantes durante siete años desde su emisión. Esta obligación, definida en junio del 2010, está dirigida a todos los contribuyentes en Ecuador sin excepción. Este deber demanda el orden de las facturas por mes, años y categorías. Si para una persona resulta complicado almacenar todos estos papeles por tanto tiempo, imaginen la misma realidad en una empresa que genera miles de comprobantes al día. Mientras una persona podría guardar una carpeta por año, las empresas podrían archivar la misma cantidad de comprobantes en horas.

LOS PAPELES

122.352.480 comprobantes autorizados por el SRI

113.072.534 facturas autorizadas por la entidad

3.856.882

¿Cómo facilitar este proceso? La Facturación Electrónica (FE) parecería ser una luz al final del túnel. El Servicio de Rentas Internas (SRI), a través de una normativa emitida en enero del 2014, exige la implementación obligatoria y voluntaria de este sistema a empresas públicas y privadas del país.

comprobantes de retención autorizados

1.998.102 de notas de crédito autorizadas

La excepción: Si una persona desconoce el manejo de herramientas digitales que facilitan la ejecución de Facturación Electrónica o no tiene acceso a Internet, puede solicitar el RIDE (la representación física del comprobante digital). En agosto del 2014, las sociedades emisoras y administradoras de tarjetas de crédito iniciaron con el proceso electrónico mientras las instituciones financieras, contribuyentes especiales del sector de telecomunicaciones y televisión pagada y exportadores comenzaron en octubre del año pasado. Se prevé que este enero ingresen a la dinámica las empresas públicas, contribuyentes especiales, compañías de e-commerce, exportadores, entidades del sector público financiero y empresas de economía mixta. ¿Qué pasos hay que seguir para la implementación del sistema? ¿Quiénes ofertan los servicios en el país? ¿Cuáles son los beneficios económicos y sociales de proceso? Conozca las experiencias reales de las compañías que ya han instaurado esta dinámica tributaria: qué requisitos siguieron para cumplir con el proceso (estar al día de las obligaciones tributarias, instalar una firma electrónica, entre otros). Entérese de los beneficios, los desafíos y la situación actual de esta implementación en Ecuador.

65.579

notas de dédito autorizadas

3.346.386

guías de remisión autorizadas

CONTRIBUYENTES EN PROCESO DE F.E.

91%

9%

7.769

en fase de producción

784

en fase de prueba

Fuente: Servicio de Rentas Internas SRI hasta el 19 de noviembre de 2014.

25

enero - febrero 2015


ELIJA UN SOFTWARE COMPATIBLE CON SU NEGOCIO xisten diferentes marcas que ofertan el servicio de Facturación Electrónica en el país. Compañías nacionales desplegaron sus soluciones desde al año pasado para intentar solventar la demanda. ¿En qué consiste la implementación del software que permite a una empresa facturar de manera digital?

El software necesario para la FE es desarrollado de manera genérica, pero se pueden hacer ajustes, según los intereses del cliente. Por ejemplo, los sitios web en donde se alojan los comprobantes pueden personalizarse: cambiar colores, insertar logotipos y otros.

Una vez que la compañía interesada en la implementación hace contacto con la empresa que brinda el sistema y firma el contrato, se procede a conectar la solución de facturación electrónica con el sistema contable de la compañía (ERP). Al momento de la instalación, la antigüedad de los ERP y sus lenguajes desactualizados pueden dificultar el desempeño del sistema. Sin embargo, existen soluciones compatibles. Cima IT, por ejemplo, ofrece un software que reconoce diferentes lenguajes de programación. Allan Endara, gerente comercial de la compañía con oficinas en Quito y Guayaquil, explica que su lenguaje de programación está configurado abiertamente para que se ajuste a otros sistemas, sin restricciones técnicas.

Cuando el sistema, que dura en instalarse entre dos a cuatro semanas, ya está conectado, los procesos son automáticos. En los puntos de ventas, los procedimientos son iguales a los tradicionales: el vendedor llena los datos personales del cliente y el detalle de la compra en el sistema contable, que a su vez está conectado con la solución de FE. Este sistema está configurado para que apenas haya ingresado un documento, lo firme electrónicamente y envíe el comprobante al SRI para su autorización. El proceso que dura menos de tres segundos, devuelve la factura al sistema para el envío final al cliente. Existen empresas que no tienen puntos de venta y tampoco facturan diariamente. Luis Carrera, jefe de sistemas de la empresa exportadora de flores Hilsea, cuenta que las compañías de este sector solo facturan cuando confirman que la mercancía está viajando a su destino final.

¿Y si una empresa no tiene ERP? Algunos desarrolladores de software ofrecen paquetes complementarios que incluyen el sistema contable y FE ya conectados.

enero - febrero 2015

26



Esto puede ser cada semana o cada mes; no hay una fecha estándar. Para facilitar sus procesos de FE, GMS ofreció un sistema que permite llenar todos los documentos tributarios al mismo tiempo en su solo archivo. Hay empresas que venden la solución y su licencia y otras que venden el servicio. El costo de la instalación de la licencia depende de la necesidad del cliente y el estado de infraestructura tecnológica. Mientras que el servicio cuesta fracciones de centavo por cada documento tributario emitido. Rafael Meneses, gerente general de Provedatos, explica que entre más facturación tenga la empresa, menos es el costo por comprobante emitido. La decisión de adquirir una licencia o un servicio dependerá netamente del interés del cliente.

PLAZO

1 DE ENERO DE 2015

CONTRIBUYENTES OBLIGADOS LOS DEMÁS CONTRIBUYENTES ESPECIALES. CONTRIBUYENTES QUE POSEAN AUTORIZACIÓN PARA IMPRIMIR DOCUMENTOS TRIBUTARIOS. CONTRIBUYENTES QUE REALICEN VENTAS A TRAVÉS DE INTERNET.

EL DESAFIO DEL PROCESO ASESORÍA

QUIENES REALIZAN ACTIVIDADES ECONÓMICAS DE EXPORTACIÓN. EMPRESAS PÚBLICAS Y EMPRESAS DE SERVICIOS PÚBLICOS. ENTIDADES DEL SECTOR PÚBLICO FINANCIERO. EMPRESAS DE ECONOMÍA MIXTA.

1 DE ABRIL DE 2015

Luis Carrera de Hilsea cree que uno de los inconvenientes principales es que aún no hay una relación directa con el SRI: la entidad pública no cuenta con técnicos que guíen en el proceso y respondan inquietudes.

LA ASAMBLEA NACIONAL O FUNCIÓN LEGISLATIVA. FUNCIÓN JUDICIAL. FUNCIÓN DE TRANSPARENCIA Y CONTROL SOCIAL. FUNCIÓN ELECTORAL.

DESCONOCIMIENTO Las empresas de desarrollo de software Provedatos, GMS y Cima IT coinciden en que hay falta de conocimiento. Muchas de las empresas no saben que el desarrollo e implementación del software toma algunos meses y solo solicitan el sistema a pocos días de entrar en la obligatoriedad.

FUNCIÓN DEL ESTADO EJECUTIVA.

UNIVERSIDADES Y ESCUELAS POLITÉCNICAS PÚBLICAS.

1 DE JULIO DE 2015

GOBIERNOS AUTÓNOMOS DESCENTRALIZADOS (GAD). EL RESTO DE ORGANISMOS Y ENTIDADES PÚBLICAS.

enero - febrero 2015

28


FÍSICA VS ELECTRÓNICA: 5 VENTAJAS DE LA DIGITALIZACIÓN MÁS BARATO. Los gastos mensuales en factureros desperdiciados, los mensajeros entregando facturas a toda hora y los excesivos costos en tinta de impresión y papel son algunos de los ahorros del sistema de Facturación Electrónica. Al ser digital evita los excesivos gastos en recursos y el desperdicio de insumos. BASTA DE AHOGARSE EN ARCHIVEROS DE PAPELES. Una carpeta al año con comprobantes tributarios parece poco, pero piensen en miles de estas carpetas llenas por mes. Hablamos de bodegas enteras copadas de documentos tributarios. Con el nuevo sistema esto se terminó, todo se encuentra fácil y se guarda en la Nube o un servidor. CONSULTA EN LÍNEA. Antes había que esperar meses para saber si la factura emitida era válida, hoy en cuestión de segundos el SRI aprueba o rechaza el comprobante. PROCESO ÁGIL Y SENCILLO. Permite que los procesos administrativos sean más rápidos y eficientes. Ahora el SRI recibe directamente los documentos tributarios. También permite una mejor interconexión entre los puntos de venta y el departamento de contabilidad. CUIDADO DEL MEDIO AMBIENTE. La facturación física implica un gasto considerable en impresión y papel. Solo pensemos en que una sola empresa produce a diario miles de comprobantes, si multiplicamos esto por todos los contribuyentes (más de 3 millones) la cifra es gigante. Todo esto trae un impacto al medio ambiente por el desperdicio de papel. Desde que inició el proceso de implementación de facturación electrónica se han ahorrado más de 122 millones de papeles, a pesar de que menos del 0.2 % de los contribuyentes implementa el sistema. El SRI tiene más de 3 millones de contribuyentes de estos 8.553 están implementando Facturación Electrónica.


CÓMO ELEGIR EL

10 TIPS

PCWorld España

as empresas que ofrecen soluciones de facturación electrónica deben garantizar la satisfacción de sus clientes y entregar soluciones que acompañen, de manera técnica, los procesos propios de cada compañía. Este es el objetivo de toda organización que busca consolidar una cartera sólida de

clientes, pero ¿qué hay de los que eligen? Las entidades que están pensando en implementar estos sistemas deben basarse en algunos aspectos fundamentales que puedan garantizar un consumo óptimo. ¿Qué hacer? A continuación les presentamos consejos claves que pueden ayudar en la selección.

MOVILIDAD: Elija un sistema que no limite los dispositivos y equipos que desee utilizar. El programa debe estar disponible 24/7.

MODELO COMERCIALES FLEXIBLES: Disponibilidad de Prepago, Post-Pago dependiendo de las necesidades de la empresa.

DESTINATARIOS: El software debe permitir enviar facturas por correo electrónico a uno o varios destinatarios. No debe limitar el número de personas.

GARANTÍA: El proveedor debe respaldar al menos 1 año los comprobantes emitidos.

TIEMPO: Debe garantizar la revisión de las facturas en menos de 1 minuto.

ADMINISTRACIÓN LIBRE DE CATÁLOGOS: Esta opción de estar disponible para clientes, proveedores, productos, certificados.

INTERFAZ: Busque una solución que permita hacer una factura en una sola pantalla.

CORPORACIÓN: El programa debe personalizarse y conservar la imagen empresarial.

enero - febrero 2015

30


QUÉ DEBE EVITAR REFERENCIAS: Revise que instituciones, reconocimientos, premios y referencias respalden al proveedor.

• Soluciones que limiten los tickets de soporte técnico. • Programas que garanticen su uso menos de un año.

CAPACITACIÓN: El proveedor debe guiar al equipo interno de la compañía para que comprenda los procesos técnicos de la instalación del software.

• Sofware que tengan cláusulas de expiración si el cliente no los consume. • Servicios con funcionalidades estándares que no se acoplen a las necesidades de la compañía. • Soluciones que tengan un valor por mantenimiento o evaluación trimestral.


CÓMO OBTENER EL SISTEMA DE FACTURACIÓN ELECTRÓNICA

El contribuyente interesado deberá crear un software de facturación electrónica. Actualmente tiene dos opciones: obtener un programa gratuito impartido por el SRI o adquirir un software privado. A PARTIR DE LA DECISIÓN SE DEBERÁN REALIZAR LAS SIGUIENTES ACCIONES

SOLICITAR

una firma electrónica en la entidad pública o en empresas privadas que cuenten con el servicio.

REVISAR

que el software cumpla con los requisitos que se detallan en la ficha técnica.

HERRAMIENTA GRATUITA PARA FACTURACIÓN ELECTRÓNICA DEL SRI Se descarga la aplicación en el ordenador.

OBTENER

el usuario y la contraseña que autoricen el ingreso en la plataforma de pruebas.

Se ingresa la firma electrónica. Se ingresan los datos correspondientes al comprobante tributario. Después se hace clic en guardar, firmar y enviar. El sistema procede a firmar electrónicamente, guardar el documento en PDF y el archivo XML válido para el SRI. Con los archivos PDF y XML guardados, los archivos están listos para envío.

COMPROBAR

que la plataforma funcione. Cuando esto sucede, el SRI autoriza el ingreso a la plataforma de producción para que el contribuyente puede emitir facturas electrónicas.

La fase de pruebas sirve para ajustes del contribuyente y garantizar que sus comprobantes emitidos en producción tengan la misma validez que los físicos.

enero - febrero 2015

32


CÓMO FUNCIONA LA EMISIÓN DE FACTURA ELECTRÓNICA

El responsable de la facturación llena los datos del cliente en el software.

El programa reconoce los datos, inserta la firma electrónica (creada previamente) y envía al SRI.

La entidad autoriza y valida los datos y entrega el comprobante digital.

El comprobante se envía al comprador.

El proceso de validación y aprobación del SRI toma 0.01 segundos en promedio

FORMAS DE NOTIFICACIÓN E-MAIL

WEBSITE

SMS

Se envía un mail al cliente con el PDF del comprobante y el archivo en formato XML válido para trámites en el SRI.

Algunas empresas ponen a disposición de sus clientes portales para que sus consumidores entren y encuentren sus documentos tributarios electrónicos

Es un nuevo sistema que permite al cliente acceder a su comprobante a través de su teléfono celular.

33

enero - febrero 2015




LA HUELLA DIGITAL DE LA FACTURACIÓN

odo documento tiene validez legal solo si tiene una firma de responsabilidad. Con el avance de la tecnología surgió la necesidad de crear una vía para firmar documentos electrónicamente. Esto es 100% seguro, incluso más que las firmas físicas que pueden falsificarse. La Firma Electrónica no es más que un código de números y letras adjudicados a un responsable que contienen toda su información encriptada. Se trata de un certificado que garantiza la validez y responsabilidad legal del documento firmado. Tiene el mismo valor legal que la firma escrita. Generalmente, este certificado se entrega en un Token* pero existen otras opciones como servidores para grandes volúmenes de transacción o en servicios de Nube para mayor comodidad. Según César Santana, gerente general de Security Data, no es necesario tener un equipo físico certificado, pero los usuarios prefieren así por seguridad o respaldo. Entonces, ¿cómo funciona una firma electrónica? No se trata de escanear el manuscrito de la cédula. De hecho no existe firma como tal. Es un certificado con las llaves de encriptación (código encriptado) que va dentro del documento. No es visible, solo aparece un mensaje que certifica la legalidad del documento. Hay configuraciones que permiten poner una imagen con la firma, pero lo válido es el código encriptado. En el formato XML autorizado por el SRI para facturación electrónica aparece al final del documento todo el código y los datos del representante. Es por eso que este archivo se considera válido para el ente tributario.

enero - febrero 2015

36

La Firma Electrónica puede ser utilizada por personas naturales, jurídicas y funcionarios o servidores públicos autorizados por sus empresas o instituciones gubernamentales. Un requisito es tener la foto del dueño recibiendo su certificado, para garantizar que fue entregada directamente al representante y que desde ese momento es su responsabilidad.

Cuando se trata de entrega de firma electrónica a personas que viven fuera del país se envía el Token o certificado directamente a la dirección del dueño. Mediante videoconferencia se verifica que el propietario recibió y tiene en sus manos el certificado.


0011001110100101001001101010110110010011001110101101 0100111010010100100110101011010011101001010010011010 1011010101101100100110011101010110110010011001110101 0110110010011001110101011011001001100111010101101100 Se trata de algo serio. La Firma Electrónica no se puede tomar a la ligera. Es aconsejable no entregar a nadie el certificado ni siquiera a la persona de mayor confianza. Sería como autorizar a un tercero para que falsifique su firma en cualquier documento. Por si aún dudan de la gravedad de compartir su firma, Ximena Cabezas de Security Data nos cuenta un caso en que el pro-

pietario entregó el Token a su hermano para realizar trámites legales y éste lo uso para narcotráfico. Cualquier cosa que se haga con ese certificado es responsabilidad del dueño de la firma. Una firma electrónica puede utilizarse para autorizar: correos electrónicos, contratos electrónicos, transacciones electrónicas o cualquier otro tipo de aplicaciones donde se pueda reemplazar la firma manuscrita.

¿La firma es eterna?

No, el certificado tiene validez de dos a cuatro años. La restricción de tiempo es, sobre todo, por la rotación de gerentes y personal en las empresas.

Los usos en plataformas públicas y gubernamentales de la firma electrónica según el Banco Central del Ecuador son: sistema nacional de pagos, depósito centralizado de valores, cámara de compensación de cheques, facturación electrónica, gestión documental, compras públicas, registro de datos públicos DINARDAP, registro sanitario, prestadores de servicios médicos y trámites de la SENAE.

00110 100101001 00110101 *Token: dispositivo similar a una memoria USB que contiene el certificado de firma electrónica.

37

enero - febrero 2015


EL USO DE LA FIRMA AÚN ES INCIPIENTE EN ECUADOR l ingeniero Marcelo Balarezo fue el encargado del desarrollo y la implementación de la firma electrónica en el Banco Central del Ecuador, la primera institución del país que contó con este servicio. Con 12 años de experiencia en el mundo de las TICs , el ahora gerente general de Inteme, una compañía que se dedica al desarrollo de software, comparte la historia de este primer paso en el Ecuador: sus intereses de aplicación y su tendencia actual.

Desde el 2002, el Banco Central del Ecuador contaba con un sistema de encriptación (protección de información) para el Sistema Nacional de Pagos, similar a lo que podría ser una firma electrónica. Aprovechando esta implementación, la entidad pública con el afán de innovar procesos de digitalización, emprendió la iniciativa de desarrollo. Según Esteban Melo, subgerente de servicios de la entidad pública, en el 2008 el Gobierno vio la necesidad de crear un sistema de firmas electrónicas que sea compatible con la plataforma de gestión administrativa del Estado (Quipux) para dar validez legal a los documentos. Balarezo recuerda que el presidente Rafael Correa fue quien firmó el primer documento de forma electrónica el 22 de noviembre de 2008 durante un enlace ciudadano en Manta. A partir de esta inauguración, las entidades públicas fueron insertando las firmas digitales de cada funcionario en el sistema Quipux, y a pesar de que ahora la plataforma es pionera en gestión de documentación estatal, la firma electrónica continua siendo “incipiente”. Así lo comenta Balarezo, ya que lamentablemente el uso se ha limitado a procesos públicos y a una herramienta obligatoria para la facturación electrónica.

BCE / FIRMA ELECTRÓNICA

enero - febrero 2015

38

El ingeniero cuenta que en otros países, esta plataforma no solo sirve para la validación de documentos digitales, sino agilitar procesos. Por ejemplo, el Registro Civil de Chile usa este medio para entregar partidas de nacimiento solicitadas por el ciudadano de manera online. En España también sirve para realizar trámites municipales, permiso y consultas varias. Las certificaciones son entregadas en línea de forma inmediata gracias a la adopción de la firma, que permite avalar toda la documentación sin la presencia física del ciudadano.


LOS SERVICIOS EN EL PAÍS En Ecuador existen tres instituciones autorizadas para emitir certificados de firma electrónica:

SECURITY DATA

Una empresa privada que pertenece al grupo Telconet ha emitido alrededor de 28 000 certificados de firma electrónica desde el 2011 cuando empezaron a proveer este servicio en Ecuador.

BANCO CENTRAL DEL ECUADOR

Es el organismo que más firmas electrónicas ha emitido en Ecuador. Desde el 2008 hasta el momento entregó casi 50 mil certificados. Por la gran demanda, el BCE se ha aliado con terceros vinculados (instituciones que voluntariamente han decidido distribuir las firmas electrónicas del Banco). En este caso, estos organismos aliados son el Registro Civil de Quito, Guayaquil, Cuenca, Tulcán, Loja, Manta y Ambato, únicamente son puntos de comercialización y distribución de Tokens, no emiten los certificados.

ASOCIACIÓN NACIONAL DE FABRICANTES (ANF) Nació en España en 1981 y en el 2000 se convirtieron en la primera entidad en España en emitir certificados de Firma Electrónica. Actualmente ANF tiene la mayor plataforma de certificación no gubernamental de España: más de 300.000 certificados emitidos en ese país. Tras su éxito en España, en el 2006 se expandieron a otros países y llegaron a Ecuador. Este organismo tiene oficinas en China, Rumania, Ecuador, Panamá y EE.UU.


EL CIO

Luis Hernández, jefe de sistemas de Bagant

La compañía de soluciones de construcción con 35 años de trayectoria en el país, adoptó esta resolución obligatoria desde octubre de 2014, cuando el SRI dictaminó que los contribuyentes dedicados a actividades de exportación debían implementar el sistema de facturación electrónica en sus procesos tributarios. Luis Hernández, jefe de sistemas de la compañía, nos cuenta cómo fue la adopción del software y los desafíos tecnológicos que implicó

Esta compañía implementó el sistema e-billing en Bagant, conectando la plataforma de Facturación Electrónica con su sistema contable. Así, se evitó el problema de compatibilidad con los lenguajes entre la empresa de construcción y el SRI.

a empresa, con sucursales en Quito, Guayaquil, Cuenca y Santo Domingo de los Tsáchilas, decidió emprender este cambio desde febrero del 2014. Para hacerlo, estaban conscientes de que debían buscar información sobre la normativa y transformar procesos tecnológicos internos. En un principio, la compañía no contaba con la información suficiente por parte del SRI para saber cómo debía funcionar la plataforma. Las incertidumbres técnicas no se hicieron esperar y la falta de comunicación con la entidad tributaria dejó la duda de cuáles serían las plataformas y tipos de lenguajes para la interconexión entre los sistemas contables ERP de las empresas con los servidores del SRI.

Después de la implementación, Bagant probó el sistema de facturación en la plataforma de la organización pública. Durante dos meses, técnicos de la empresa proveedora y la compañía de construcción, pilotearon el sistema para garantizar que todo funcione correctamente cuando salgan a la etapa de producción. Aunque todas estas pruebas certificaron que el sistema no tenía fallas técnicas importantes hubo un detalle que la empresa no consideró. La cartera de clientes de Bagant es diversa.

Tras estudiar y capacitarse sobre el tema, llegó el primer gran obstáculo para Bagant. Aunque el objetivo inicial era implementar desde el mismo departamento de sistemas la plataforma de Facturación Electrónica, los obstáculos técnicos obligaron a que la compañía acuda a un tercero. El sistema contable (ERP) usaba un lenguaje antiguo (Visual Fox), el cual no era compatible para conectarse directamente con la plataforma de producción de la entidad de gobierno. Así se acercaron a Provedatos, una organización privada con 31 años presente en el país.

enero - febrero 2015

40

El proceso duró alrededor de cuatro meses; lo que más tardó fue conseguir la documentación para acceder a la firma electrónica, que no es otra cosa que un archivo para servidor que se puede insertar en el sistema matriz de la empresa para que todas las computadoras tengan acceso a este documento y puedan firmar electrónicamente.

Es común que las adquisiciones las realicen albañiles, electricistas, carpinteros y otras personas que están alejados de procesos tecnológicos y ni siquiera cuentan con un correo electrónico que permita efectivizar el proceso de facturación electrónico. Para solucionar este inconveniente han optado por capacitar a los vendedores de la compañía para que apoyen en esta adaptación al sistema digital a los clientes. En caso de que, definitivamente, no sea posible entregar el documento digital, se entrega el RIDE (factura electrónica en físico) y se envía por correo la factura a un mail de Bagant, que respalda todos estos documentos que no llegan por Internet al usuario final.




1

4

5

2

7

Para que la Facturación Electrónica sea un proceso seguro, es necesario proteger las certificaciones de la firma digital. La seguridad de este documento electrónico está basada en sistemas criptográficos (códigos ocultos para proteger la información) y certificados digitales respaldados en infraestructuras robustas:

PÁGINA WEB DE CERTIFICACIÓN ELECTRÓNICA: A pesar de que el token es físico, existe un sitio web centralizado que compara la información personal del usuario almacenada en línea con el código del dispositivo que contiene la firma. Este proceso verifica que los datos sean compatibles entre ellos.

SERVICIOS DE VALIDACIÓN: Sistemas que te permiten conocer el estado (válido o revocado) de la firma. Este servicio debe ser abierto para el usuario y las organizaciones proveedoras del servicio.

PUBLIC KEY INFRASTRUCTURE (PKI): Se refiere códigos públicos y privados que validan la huella digital: mientras el público firma el documento, el privado válida.

AMBIENTES DE PRUEBAS Y CONTROL DE CALIDAD:

Plataforma que permite probar la funcionalidad de la firma antes de que se entregue al cliente.

SISTEMAS DE MONITOREO Y DE CONTROL: Esta herramienta logra supervisar el funcionamiento del certificado.

43

enero - febrero 2015


FIRMA ELECTRÓNICA OBTENCIÓN DE

Es un proceso indispensable para proceder con la facturación Conozca cuáles son los requisitos y los procedimientos exactos para hacerlo. También entérese cómo las entidades públicas lo utilizan. LA ENTREGA DEL CERTIFICADO PUEDE DEMORAR HASTA DOS DÍAS; EL INTERESADO DEBERÁ CUMPLIR CON DOCUMENTOS.

REQUISITOS PARA OBTENER LA FIRMA EN CASO DE PARTICULARES: Se requiere de cédula; planilla de agua, luz o teléfono para verificar dirección y RUC físico o digital. EN CASO DE EMPRESA: Se necesita Ruc físico o electrónico, constitución de la empresa de la Superintendencia de Compañías física o digital, nombramiento como representante de la empresa, cédula del solicitante, copia de cédula del representante de la empresa y autorización firmada del representante para solicitar la firma electrónica.

SOLICITUD

Acudir a una de las tres instituciones que proveen el token de la firma electrónica con el certificado y adquirirlo.

INSTALACIÓN

Una vez adquirido el token de cualquier tipo instalar el software para su uso en la computadora.

USO

Se procede a usar la firma siempre con el código y el token en cualquier documento.

PERSONALIZACIÓN

Personalizar la imagen de la firma. Aunque realmente esto es una serie de códigos visibles o invisibles que validan el documento, se los puede enlazar a una imagen. Puede ser el escaneado de la firma del sueño para mejorar la visualización.

BANCO CENTRAL DEL ECUADOR

SECURITY DATA

enero - febrero 2015

44

ANF

Las versiones originales de Office y Adobe permiten firmar directamente desde el programa. De los contrario, se puede usar aplicativos gratuitos para firmar de forma digital.


CERTIFICADOS EMITIDOS

CERTIFICADOS EMITIDOS

CERTIFICADOS

PROVINCIA EMITIDOS REVOCADOS VIGENTES

2009 / 2014

2009

POR PROVINCIA

2014

Emitidos 2.365 77.819

Azuay

4.455

970

3.485

Revocados 192 20.528

Guayas

22.747

5.330

17.417

Vigentes 2.713 57.291

Pichincha

35.414

10.777

24.637

CERTIFICADOS EMITIDOS

POR INSTITUCIÓN CERTIFICADOS

BCE

SECURITY DATA ANF

Emitidos

49.138

28.508

173

Revocados

12.553

7.933

42

Vigentes

36.585

20.575

131

CERTIFICADOS EMITIDOS

EN INSTITUCIÓN PÚBLICA INSTITUCIÓN

USUARIOS EN TOTAL

USUARIOS CON FIRMA

DOCUMENTOS FIRMADOS

DOCUMENTOS RECIBIDOS

Ministerio de Salud Pública

43.476

255

1.676.445

215.513

Ministerio de Agricultura, Ganadería, Acuacultura y Pesca

6.720

169

708.611

554.691

Ministerio de Inclusión Económica y Social

9.594

134

582.608

394.464

Ministerio del Ambiente

3.063

81

697.703

446.747

Ministerio de Transporte y Obras Públicas

2.598

62

684.849

184.020

Fuente: Subsecretaría Nacional de Administración Pública (SNAP) de diciembre de 2014.

45

enero - febrero 2015


Facturación Electrónica libre de riesgo con FreeRisk Operaciones Somos una empresa ecuatoriana que brinda servicios de facturación electrónica en el país, desde el 2010. Representamos a Seres empresa líder en Facturación Electrónica en el mercado Europeo. Nos especializamos en soluciones electrónicas Business to Business (B2B) en entornos seguros con propuestas ajustadas a las necesidades de sus clientes. Nuestra esencia es la implementación de la factura electrónica, una tendencia que permite a las empresas tener mayores niveles de productividad ahorrando costos. Con oficinas en Quito y Guayaquil, valoramos la calidad en el servicio; entendemos los problemas y ofrecemos soluciones. Realizamos un trabajo completo: actualizaciones, asesoría, infraestructura y todos los requerimientos que necesita la implementación de un sistema de facturación electrónica. Actualmente, trabajamos con una cartera de 80 clientes. Gino Ivich, presidente de la compañía, quiere compartir sus experiencias de negocio y su trabajo íntegro en Ecuador.

Gino Ivich, presidente de la compañía

¿Cuál es el valor agregado que ofrecen? Free Risk ofrece a sus clientes experiencia en la implementación de estos sistemas en empresas de diferentes sectores de la industria, como automotriz, bienes de consumo, energía, petróleo, telecomunicaciones, educación, comercio, exportación, banca, seguros y salud. Bindamos un servicio personalizado a las necesidades del cliente y con asesoría tributaria. Ofrecemos una plataforma estable, segura, fácil de usar y con las últimas actualizaciones del Servicio de Rentas Internas (SRI).

Como servicios complementarios ayudamos a proteger los certificados de firma electrónica con hardware especializado HSM (Hardware Security Module) para garantizar que la firma sea usada solo para los fines que el cliente escoja. Tenemos protocolos y procesos certificados internacionalmente como los demandados por GS1, entidad que certifica que la información usa estándares internacionales, y PCI, protocolo de seguridad usado por bancos para asegurar la confidencialidad de la información crítica.


¿Cuáles son sus servicios en ¿Cómo implementa Facturación Electrónica? la solución? El sistema de Facturación Electrónica de Free Risk es un software de tipo SAAS (Software como Servicio). Es decir, la empresa provee de mantenimiento, servicios relacionados y evita a los clientes invertir en licencias, updates y equipos para la plataforma. Tenemos alianzas con diferentes empresas para ofertar y equipar su plataforma como Security Data, Seres España, Oracle y GoodData.

La compañía brinda diferentes servicios en su sistema de Facturación Electrónica: Capacitación Servicios de implementación personalizada (asesoría para poner en producción) ERP (sistema de planificación de recursos empresariales) Business Intelligence

Tenemos pasos muy bien ejecutados que garantizan una implementación óptima.

con ERP: lo primero es 1 Conexión conectar el sistema de Facturación Electrónica con el sistema ERP del cliente

XML: se debe generar un 2 Archivo archivo en este formato, que es el único que admite el SRI.

electrónico: la factura 3 Firmado se firma electrónicamente, usando el hardware de seguridad HSM (módulo de alta seguridad).

se conecta con el 4 Autorización: sistema del SRI para obtener la

autorización para emitir el comprobante tributario.

se notifica a los usuarios finales 5 elEnvíos: comprobante vía correo electrónico. En formato PDF para lectura y XML válido para el SRI.


enero - febrero 2015

48


maginemos un mundo donde un simple resfriado pudiera matarnos. Para Samuel Linares, director del Centro de Ciberseguridad Industrial de España (CCI), el hecho de que el ser humano no tenga los anticuerpos necesarios para matar un virus mortal es similar a la desprotección de los sistemas de la industria. En ambos casos, el riesgo es latente y peligroso. De la misma manera, que el cuerpo puede morir, la máquina también. Y no solo eso, sino que a su paso podría vulnerar la seguridad del proceso y de quien lo controla. En una entrevista con Computerworld Linares comentó que en el mundo de los sistemas industriales no hay ni los más básicos requisitos de ciberseguridad. Existe preocupación por dotar de maquinarias resistentes a la saturación, al clima, al agua, al polvo y a todo tipo de condiciones físicas o externas, pero la seguridad informática en los procesos de producción industrial está totalmente olvidada. Frente a esto, José Valiente, coordinador del CCI, hace un llamado de alerta al sector industrial para que comience a implementar sistemas de ciberseguridad. Las empresas tienen que protegerse de las conexiones del área industrial vulnerable con Internet, accesos remotos o con el área administrativa porque puede interferir negativamente en la maquinaria. Un malware o virus, un error en el software, un acceso remoto o a Internet no controlado, las conexiones entre el área administrativa e industrial sin seguridad o restricciones y cualquier simple movimiento inusual pueden ocasionar verdaderas tragedias en el mundo industrial. Por estas fallas se puede parar una línea de producción, derramar líquidos o materiales y hasta se puede ejecutar acciones incorrectas que atenten contra la integridad de los trabajadores y causen daños materiales. En China, por ejemplo, una falla de ciberseguridad hizo que un equipo de producción textil ejecute una acción incorrecta. ¿La consecuencia? El trabajador que operaba la maquinaria perdió su mano. Las consecuencias no son solo físicas, sino económicas. Por ejemplo, en una petrolera extranjera, un malware logró que el taladro de extracción del crudo se dañe completamente. Para Linares la mayoría de estos incidentes son involuntarios, por no contar con normas básicas de ciberseguridad. No son actos terroristas ni intenciones de ataque de un tercero. Son errores humanos que recaen a la despreocupación de prevenir y garantizar procesos.

LA CONEXIÓN A INTERNET, LA CAUSA DE LOS INCIDENTES

53% 29%

ACCESO A LA RED de las organizaciones disponen de algún tipo de acceso a Internet desde dispositivos o sistemas en la red industrial sin protección.

TIPOS DE CONEXION EN LA EMPRESA

conexión permanente

24%

41%

conexión temporal

sin conexión

6%

El disponen de algún tipo de acceso remoto (dispositivos móviles u ordenadores) a la red industrial sin control o restricciones.

desconocen

*Estos datos son parte del estudio “Seguridad Cibernética Industrial” del Centro de Ciberseguridad Industrial (CCI) de España. El estudio se ha realizado de forma online a gestores de 51 empresas industriales brasileñas, en junio y julio del 2014

49

enero - febrero 2015


PREVENIR Y NO CORREGIR a seguridad en el entorno industrial y de producción puede ser muy variada y va desde la vestimenta correcta para los trabajadores hasta sistemas tecnológicos que facilitan los procesos que ayuden a mantener controles de seguridad en la maquinaria.

En Ecuador, la empresa pública Petroecuador vio la necesidad de obtener un software para el control de sus activos. Así contrató a IBM para implementar el programa IBM MAXIMO EAM (Enterprise Accept Managment) para gestionar el mantenimiento de los equipos.

El control de los activos o equipo técnico de las compañías es uno de los puntos claves para mantener la seguridad en el sector industrial. Es fundamental que las empresas conozcan su maquinaría para saber sus procesos correctos de mantenimiento.

Tras casi dos años de trabajo en conjunto entre la petrolera y la empresa tecnológica y una inversión que supera los USD 9 millones, se completó el Sistema de Gestión de Mantenimiento de la firma pública. Cuando empezó el proceso Petroecuador calculaba que tenía 24 000 activos, pero el software de IBM detectó que la empresa pública cuenta con 35 000 equipos operativos. El objetivo de la adaptación era conocer cuántos activos existen y en dónde están ubicados. Además, era necesario evaluar el estado en el que se encuentran funcionando y cómo lo hacen y, sobre todo, cuáles son los procesos de mantenimiento y qué tan frecuente se hacen.

Para gestionar el mantenimiento del equipo y evitar contratiempos en ellos se consideran tres tipos de procesos definidos:

1. CORRECTIVO: solucionar el problema cuando ya ha ocurrido.

2. PREVENTIVO: mantener un control necesario para evitar que se dé el problema.

3. POR CONDICIÓN: tener planes para situaciones específicas de riesgo como desastres naturales.

Las empresas deben tener los tres tipos de procesos de mantenimiento, pero deben considerar opciones para reducir las soluciones correctivas, ya que es más conveniente y económico invertir en procesos preventivos para evitar grandes daños.

enero - febrero 2015

50

La organización y gestión de los equipos es vital para garantizar un proceso de producción adecuado y también para ahorrar costos. Antes de la implementación el desconocimiento de la cantidad de activos era una realidad. Esto provoca gastos innecesarios. Por ejemplo, había materiales sobrantes en algunos oleoductos mientras que en otros eran escasos. Según Juan Romo, encargado del proyecto de IBM, esto permitió cumplir con uno de los retos principales del proceso, el cambio de la cultura de trabajo: planificar el cambio para prevenir la falla. “Así, mediante el análisis de desgaste de activos específicos, tales como tuberías, bombas y válvulas; los técnicos pueden predecir dónde y cuándo hay que sustituirlos antes de que fallen”. Esto permite ahorrar tiempo en reparación y evitar pérdidas en producción. De nada sirve comprar un software que no se puede implementar y menos poner en marcha. Según Juan Romo “estamos acos-


LOS PASOS DE PETROECUADOR E IBM tumbrados a hablar de hardware y software para soluciones, pero si no existen servicios de consultoría de implementación de gestión del cambio de una organización para asumir los cambios culturales y de procesos, capacitación adecuada e involucramiento de la empresa que compra la implementación la tendencia es a perder dinero”. Para evitar este problema, IBM y Petroecuador conformaron un grupo de trabajo multidisciplinario de las dos empresas para trabajar en este software de gestión de activos. Se seleccionó a 80 funcionarios, tanto de PETROECUADOR como de IBM para que laboren por dos años en la aplicación del nuevo sistema. La implementación se desarrolló en las gerencias de Refinación, de Transporte, de Seguridad y Medio Ambiente, y de Comercialización Nacional.

LA IMPLEMENTACIÓN SE LLEVÓ A CABO EN DOCE CENTROS OPERATIVOS: Terminales Sur, Poliducto Tres Bocas-Pascuales-Cuenca, Refinería Esmeraldas, Poliducto Quito-Ambato-Riobamba, Comercialización Nacional, Poliducto EsmeraldasQuito-Santo Domingo, Terminales Norte, Refinería Shushufindi, Poliducto Shushufindi-Quito, SOTE, Refinería La Libertad, Poliducto Libertad-Pascuales-Manta. En total son 4 000 colaboradores de Petroecuador que trabajan con este nuevo sistema tecnológico.

1. PREPARAR Definir el grupo de la empresa proveedora del servicio y el equipo de la compañía petrolera que participan en el proyecto: lugar en dónde se establecen las operaciones, presentación del proyecto, todo lo relacionado a la logística. 2. DISEÑAR Mostrar los planos y lineamientos del proyecto en papel, conocer el campo donde se trabaja para desarrollar la propuesta adaptada a esa realidad, cómo conjugar los procesos, llegar a consensos entre los lugares para definir los procesos operativos de la implementación. 3. CONFIGURAR Configurar la parte técnica del proyecto, el flujo de trabajo, implementar y poner en marcha el diseño, desarrollar- adaptar y configurar el software, gestión de cambio (solo se implementa lo que se definió en el consenso entre las partes) y se hacen las interfaces entre los sistemas de la empresa de ser necesario. 4. PROBAR Existen diferentes tipos de pruebas para comprobar la validez y operatividad del producto. Se prueba la configuración de cada sistema individual. Después se ensaya todo en conjunto para comprobar su funcionamiento y finalmente, se muestra a los operadores cómo funciona el sistema para que ellos lo prueben. 5. DESPLEGAR Se implementa en el campo el sistema definitivo y probado. Se pone en funcionamiento y se revisa para garantizar su operatividad. 6. ESTABILIZAR Se analiza la operación del sistema en cada centro operativo, se detectan fallas en campo y mejoras posibles al sistema. 7. MANTENER Existen dos tipos de mantenimiento. CORRECTIVO: corregir cosas que surgen en la operación en campo. EVOLUTIVO: integrar nuevas soluciones que van surgiendo con el tiempo.

* Muchos de los procesos se realizan a la vez.

51

enero - febrero 2015


LOS SISTEMAS DE GESTIÓN DE SEGURIDAD DE INFORMACIÓN (SGSI)

Por: Oswaldo Bravo / Consultor de Deloitte

esde fines del 2013, los organismos de control en el Ecuador han desarrollado una serie de iniciativas orientadas a promover y alinear la gestión de la seguridad de la información con buenas prácticas en sus respectivos ámbitos y sectores de control. Esto se ha realizado a través de resoluciones o acuerdos que puntualmente requieren la implementación de sistemas de gestión de seguridad de información (SGSI) basados en la norma ISO 27000. La primera conclusión a la que podemos llegar con estas iniciativas, es que existe una preocupación basada en las fugas de información detectadas, en la suplantación de identidades a través de redes sociales y en la duda de qué información se perdió.

SISTEMA DE GESTIÓN DE SEGURIDAD DE INFORMACIÓN (SGSI) REQUERIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN DE INTERESADOS

enero - febrero 2015

52

La Secretaría Nacional de la Administración Pública (SNAP) dio el primer paso y requirió que las entidades que dependen de la función ejecutiva e institucional implementen una serie de controles de seguridad que concluyan en un sistema de gestión de seguridad de información. Si bien entendemos que el objetivo de esta iniciativa es que se cumplan con los controles que se definieron como prioritarios o necesarios y se diseñe el esquema gubernamental de seguridad de la información (EGSI), este no es necesariamente el camino correcto. Para poder seleccionar los controles necesarios de acuerdo a los requerimientos estratégicos o institucionales de cada entidad es necesario primero diseñar el corazón de un sistema de gestión, la metodología de evaluación de riesgos. Una vez que se aplique dicha metodología sobre los activos de información identificados, recién ahí podemos saber qué controles son necesarios, cuáles ya están operando en la institución y cuáles se necesitan implementar. En segundo lugar está la Superintendencia de Bancos y Seguros, que a través de la Junta Bancaria expidió una resolución que pide que las instituciones financieras deben implementar un

REQUERIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN DE INTERESADOS GESTIONADOS


sistema de gestión de seguridad de información (SGSI) y tienen como plazo 31 de diciembre del 2015. Las instituciones financieras tienen la libertad de desarrollar su modelo de acuerdo a sus requerimientos estratégicos e institucionales. En las instituciones financieras el principal esfuerzo estaría en la alineación estratégica de la seguridad de información con el negocio, en contar con personal especializado y sobre todo asignado a tiempo completo al sistema de gestión con el fin de darle el mantenimiento que necesita un SGSI para ser efectivo. Con mente en los requerimientos de estos dos organismos de control podemos llegar la a conclusión que: todavía en nuestro medio necesitamos de exigencias a través de regulaciones, acuerdos o resoluciones para implementar conceptos de seguridad necesarios en todas las instituciones. Deberíamos tener claro que el principal objetivo de un sistema de gestión de seguridad de información es que sea un apoyo estratégico a la organización y nos genere ventajas competitivas que le hagan a la empresa rentable. Es muy importante que la institución esté clara en lo que busca con la implementación de un sistema de gestión de seguridad de información para que los esfuerzos se direccionen adecuadamente. El resto de empresas que no tienen una regulación o norma que cumplir para la implementación de un SGSI, debería entrar en esta moda principalmente considerando la ventaja competitiva.


SERVICIOS BÁSICOS Todo lo relacionado con servicios esenciales para la ciudadanía como agua, luz y transporte. Al momento de un ataque, los servicios públicos son un atractivo de gran impacto, ya que al hacerlo podría afectar a una comunidad entera

ENERGÍA a seguridad industrial en un tema complejo que, paulatinamente se inserta en el mundo y en el Ecuador. Las empresas no siempre conocen las alternativas a realizarse para garantizar un proceso industrial seguro. Según especialistas, estas son las áreas más críticas.

Las empresas dedicadas a la producción energética como petróleo y gas, energías renovables, energía atómica, hidroeléctricas, entre otras. ¿El interés? Es una de los sectores con mayor aporte económico en las naciones.

TELECOMUNICACIONES Los sistemas de telefonía móvil y fija para comunicación de la ciudadanía, que al momento de ser vulneradas impedirían una comunicación directa entre las personas.

SERVICIOS FINANCIEROS Bancos y cooperativas de ahorro y crédito. Este es un caso particular porque la falta de seguridad en estos sistemas podría ocasionar grandes robos y fraudes.

ADMINISTRACIÓN PÚBLICA Todas las instituciones y empresas públicas deben mantener los más altos niveles de seguridad para evitar incidentes que afecten directamente al Estado.

enero - febrero 2015

54


os riesgos pueden presenciarse en sectores o actividades cotidianas que las empresas ni siquiera imaginan. En el ámbito informático, las vulnerabilidades pasan por la obviedad. Es necesario que las compañías y sus integrantes conozcan cuáles son las principales causas que provocan fallas en el sistema y posible ataque que dañaría el proceso industrial.

CONEXIÓN ENTRE EQUIPOS SIN SEGURIDAD Mientras una falla en el ámbito empresarial impide el funcionamiento de un correo, el mismo error en el campo industrial podría ocasionar el detenimiento de líneas de producción o interrupciones al correcto funcionamiento de los sistemas de control industrial.

FALTA DE PREVISIÓN EN EL DISEÑO DE LA MAQUINARIA Los equipos industriales son mucho más vulnerables porque no cuentan con requisitos mínimos de seguridad tecnológica aunque están conectados a Internet, accesos remotos y el área administrativa.

LAS SOLUCIONES JEFE TI: Las empresas deben tener siempre un encargado de seguridad que conozca tanto del mundo industrial y procesos de producción como de temas informáticos. Se debe encargar de la gestión de riesgos. NORMAS: No se debe permiter las conexiones no controladas o desconocidas con Internet o accesos remotos.

FALLO EN LA COMUNICACIÓN No hay una relación directa entre el área de sistemas y el encargado de la planta de producción. Un ejemplo: mientras el jefe de TI puede considerar que se deben actualizar todos los software y licencias e implementar antivirus, el jefe de planta no lo considera necesario porque al hacerlo la maquinaria se desconfigura

ACCESO A LA RED Las conexiones no controladas a Internet y accesos remotos. Las empresas no saben que sus equipos industriales están conectados a Internet o tiene accesos remotos.

EDUCACIÓN: Se debe capacitar a los trabajadores para que conozcan los riesgos de la falta de seguridad informática y tomen consciencia de la importancia de guardar los parámetros de seguridad. COMUNICACIÓN: Mantener una buena comunicación entre y colaboración entre el área de sistemas y el campo industrial para complementar los procesos sin interferir o causar daños en ninguna de las dos áreas del negocio.

55

enero - febrero 2015


APRENDE A RECICLAR CON XEROX

erox Ecuador promueve HOW, una campaña de responsabilidad ambiental en la que el consumidor final puede entregar sus suministros usados en Quito y Guayaquil para su correcta destrucción. El programa nace del compromiso de Xerox de diseñar productos, empaques y suministros que hagan uso eficiente de los recursos, que minimicen los desechos, que puedan ser reusados y, al final de su vida útil, puedan ser reciclados o destruidos responsablemente.

CNT RECIBE PREMIOS POR SU HUELLA AMBIENTAL

on la presencia de sus colaboradores y varias autoridades, la CNT presentó el tercer Reporte de Responsabilidad Corporativa, donde se denota el modelo de trabajo sostenible que proyecta la empresa, con miras a la cristalización de metas trazadas en su plan estratégico, cuyos ejes centrales son: innovación, crecimiento, productividad, sostenibilidad y transformación.

enero - febrero 2015

56

El objetivo es incentivar a la comunidad a ser parte del cambio y reducir la contaminación ambiental a escala nacional. Las personas interesadas pueden entregar en las oficinas de las empresas suministros de impresoras. También pueden ser entregados en Quito y Guayaquil al distribuidor Xerox donde el cliente adquirió los equipos. Además, el gestor ambiental Vertmonde puede retirar los suministros, a partir de 10 unidades, cumpliendo especificaciones técnicas de embalaje, en el lugar que se requiera. Las cifras de recolección obtenidas hasta inicios del 2014 indican: 1.9 toneladas de cartuchos incinerados (aproximadamente 182.762 unidades); 1.6 toneladas de equipos destruidos y 28.700 kilos de papel reciclado.

César Regalado Iglesias, gerente general de la Corporación resaltó que la CNT contribuye al desarrollo sustentable del Ecuador, incorporando tecnologías amigables para mejorar la gestión empresarial, pensando en reducir la huella ambiental, por medio de acciones que toman en cuenta mejoras sostenibles y que repercuten, de manera positiva, en la sociedad. Entre los premios que recibió la CNT dentro de su gestión de Responsabilidad Corporativa están: Bolívar, un reconocimiento en Seguridad y Salud en el Trabajo entregado por el IESS, Galápagos, un homenaje por el apoyo institucional en Regeneración Urbana, entregado por el Municipio del cantón San Cristóbal y otros. Dentro de las metas que tiene la CNT para este 2015 a través del modelo de responsabilidad corporativa está el propiciar iniciativas en gestión de derechos humanos, reducción de la brecha digital con el fin de reducir las iniquidades en la sociedad ecuatoriana.


57

enero - febrero 2015


LOS GOBIERNOS

EN LA MIRA DEL HACKER o es un pirata informático. Ni una computadora. La imagen de una persona sentada delante de un ordenador jugando a ser hacker de renombre debe eliminarse de la mente. Actualmente, los ataques en la Internet rebasan la simplicidad. Ya no se trata de una persona o un grupo de “amigos” que parodian en el intento de vulnerar filtros de seguridad; se trata de organizaciones estructuradas que además de tener el conocimiento tienen la infraestructura para lograrlo.

EVOLUCIÓN DE LAS APT (Advanced Persistent Threats)

EN EL MUNDO 2014

53

2013 2012 2011 2010 2009

28 14 5 3 1

La posibilidad de que la información confidencial de los gobiernos sea expuesta por un ataque informático es una realidad y se incrementa a medida que la infraestructura de un país se informatiza. Este entorno peligroso ha permitido que el término conocido como APT (Advanced Persistent Threats) o Amenazas Persistentes Avanzadas en español, tome fuerza. ¿Por qué? Es simple: las APT son técnicas de ingeniería social que permiten infiltrarse discretamente en organizaciones (gubernamentales) e implementar malware personalizado que puede permanecer indetectable durante meses. Para Andrés Zurita, gerente general de Enlace Digital, empresa representante de ESET Ecuador, explica que los objetivos de los ataques de gobierno son vulnerar las defensas y conseguir un acceso no autorizado permanente a la red vulnerada. Los intereses pueden ser de lo más remotos y en particular se suele atribuir a la búsqueda de información confidencial como documentos clasificados, datos de infraestructura, planeamiento estratégico u cosas similares. Los ataques están basados en el espionaje y sabotaje. ¿De qué tipo? Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina en Kaspersky Lab, está claro en que el espionaje y sabotaje es político, diplomático, científico… sectores de los que el gobierno atacante pueda sacar ventaja en momentos de negociaciones entre naciones o licitaciones regionales.

¿CÓMO LO HACEN? El recurso más fácil y común es el correo electrónico. Un adjunto malicioso puede iniciar la infección, pues cuando un equipo ya está insertado, el atacante hace un movimiento lateral: el dispositivo le permite explorar otros que están conectados a la red e infectarnos selectivamente; no masiva para no llamar la atención.

* Los números reflejan los ataques encontrados. Fuente: ESET Latinoamérica.

enero - febrero 2015

Si bien existen intereses económicos en el ejercicio del hacker, la ganancia va más allá. Ellos le apuestan al poder y lo consiguen a través del sabotaje y espionaje de información. La victimización recae en los gobiernos y, paradójicamente -como si desdoblarse fuese una opción-, la bonificación también. Solo el tiempo y el momento los separa.

58


ECUADOR:

BLANCO DE ATAQUES a vulneración de información en el país es una realidad. De hecho, en el 2013, Ecuador se encontraba en la sexta posición en un estudio que realizó ESET y en donde se determinó los sitios más afectados de América Latina y las organizaciones gubernamentales que se vieron afectadas por códigos maliciosos. La posición podría responder también a datos de la Unidad de Investigación de Cibercrimen de la Policía Nacional del Ecuador que detallan que hasta julio del 2014, el perjuicio de delitos digitales ascendió a los USD 2,07 millones en el país. La problemática no es desconocida ni para la sociedad ni para el Gobierno. El mismo Presidente de la República, Rafael Correa, ha denunciado ciberataques y la Secretaria de Administración Pública a través de su Plan de Gobierno Electrónico planea combatirla. Según Chistián Estay, subsecretario de Gobierno Electrónico de la SNAP, explica que cuando un gobierno crece en temas de tecnología se enfrenta a asuntos a los que no estaba acostumbrado y por esto, Ecuador está potencializando la seguridad informática desde el 2008. Por eso, Diego Vargas, especialista estratégico de Seguridad de lnformación de la SNAP cuenta que en el 2013 se creó el Sistema de Gestión, un protocolo de acciones que promueve el análisis de riesgos de las entidades y la implementación de controles y seguridad (104 hitos) en los organismos.

¿Existen entidades críticas en este aspecto? No. Para Estay en temas de seguridad no se puede hablar de entidades críticas. No se trata del tamaño de la organización sino por dónde se puede vulnerar. Un ejemplo: se puede hacer una casa segura, pero si por diferentes razones se deja la puerta de la cocina abierta hay un problema. El punto está en la debilidad. Para Bestuzhev de Kaspersky Lab no solo se trata de tener un antivirus que proteja esta “debilidad”, sino de un plan global que incluya análisis e implementaciones basándose en diferentes criterios: ¿qué estructuras pueden denominarse como críticas?, ¿cuál es el nivel de criticidad?, ¿cuáles son los riesgos?, ¿cuánto podría golpear al país? Para él, es necesario que tenga a las personas apropiadas para cumplir con estas misiones. Es así que la SNAP promueve una innovación abierta que reúne a varios actores de la sociedad para compartir y discutir las posibles soluciones frente a la problemática. Se espera que este año se cree una normativa nacional para sacar un marco de seguridad de la información, que también vele por la seguridad de información de los ciudadanos.

Si desea leer el estudio de ESET, ingrese aquí http://goo.gl/GbK6w5

59

enero - febrero 2015


1

EL MACHETE

Más de 12 países en América Latina fueron víctimas de este ataque. Kaspersky Lab lo detectó en el 2014, pero operaba dos años antes. Afectaba a computadoras basadas en Windows para robar contraseñas y documentos. Tenía capacidad de activar micrófonos y guardar datos de voz e imágenes. Su robustez logró infectar a teléfonos Android y sistemas operativos Linux.

enero - febrero 2015

60

2

OPERACIÓN MADRE

El objetivo era obtener planos de licitaciones o construcciones gubernamentales o en casos completamente diferentes, como el que se reportó en el 2013 en el que cibercriminales brasileños utilizaban servidores gubernamentales para robar información de las víctimas de los troyanos bancarios. Llamó la atención de muchos investigadores ya que el 96% de las detecciones se centraban en este país. Más de 10.000 planos fueron filtrados a una dirección de correo en China; hasta la fecha se desconoce quiénes fueron los autores originales.


Cuando en el 2010, Stuxnet fue descubierto por las firmas de seguridad informática, los gobiernos dieron cuenta de la gravedad de los ataques y comenzaron a preocuparse por infraestructuras de defensa y la vulnerabilidad en la que pueden encontrarse.

3

WINDIGO

5

THE MASK

Reportada por ESET en el 2014, fue un ataque que afectó a más de 25.000 servidores Linux y Unix para redirigir a quienes visitan los sitios web a contenido malicioso y para enviar spam. En América Latina, los reportes indican aproximadamente 900 servidores infectados en Brasil, más de 250 en Argentina y 300 en México. Windigo estuvo operando desde hace más de dos años.

Stuxnet fue una amenaza que afectó al programa nuclear de Irán, y a pesar de que fue descubierto en el 2010, se estima que estuvo operativo desde mucho antes. Conozcamos los cinco ataques más “populares” que se realizaron en América Latina y en el mundo.

4

MINIDUKE

Fue descubierto en el 2013 e infectó a alrededor de 1.000 personas que usaban plataformas Windows. Cuando se iniciaba el sistema, el programa infeccioso podría hacer cálculos y determinar la huella digital de acceso al portal. Después, usaba este acceso para conocer comunicaciones confidenciales. También tuvo impacto en redes sociales como Twitter, en donde interceptaba las cuentas y envía tuits “involuntarios”.

Fue popular en 31 países, entre ellos Brasil, España, Estados Unidos y Francia. Los atacantes utilizan un conjunto de herramientas muy complejo que incluyen piezas sofisticadas de malware y permitía el ataque en versiones de Mac OS X y Linux y posiblemente versiones para Android y para iPad / iPhone (iOS). Con ello, los piratas demostraron un alto grado de profesionalismo, por lo que se cree que la campaña estuvo respaldada por un Estado.

Si desea conocer la evolución de los ataques, las víctimas, su impacto y detalles globales de las campañas ingrese a https://apt.securelist.com/ Fuente: Kaspersky Lab y Eset Latinoamérca

61

enero - febrero 2015


1

REDES SOCIALES

2

E-MAIL

3

WEB

4

CONTRASEÑAS

5

CLICKS

Parecería que es un tema sencillo, pero es importante filtrar la información de las plataformas y no agregar a personas desconocidas. Estos sitios en líneas son los blancos más usados por los piratas informáticas.

ás allá de organizar a los diferentes actores de la sociedad para crear una normativa nacional y de capacitarlos para actuar frente a un ataque, existen acciones cotidianas que evitarían ser víctimas de la piratería. Carlos Álvarez, Certified Fraud Examiner y miembro del Equipo de Seguridad, Estabilidad y Resiliencia de ICANN, cree que los ciberataques en América Latina también responden a una situación cultural. Es necesario que las personas, funcionarios de gobierno y otros protagonistas se familiaricen más con el tema de seguridad en la Internet.

Evite abrir archivos adjuntos desconocidos. Si una persona recibe un mail de alguien conocido que no estaba esperando es recomendable llamarla y preguntarle directamente si envío el adjunto.

Es común encontrar anuncios publicitarios llamativos que provocan abrirlos inmediatamente. No se deje tentar y no los abra. Las empresas publicitarias colocan sus novedades solamente en portales confiables.

Es el consejo más repetitivo, pero persistente en ataques. No anote contraseñas completas en cuadernos ni notas de su celular. Si lo hace guarde los códigos con variaciones que pueda reconocer inmediatamente.

enero - febrero 2015

62

Sea precavido; no abuse de los clicks. Cuando la computadora o el dispositivo está colgado, es común repetir los clicks pensando que esta acción solucionará el problema. Al hacerlo, podrían habilitar accesos indeseados.





INNOVACIÓN, ALTA PRECISIÓN, VALOR AGREGADO.

SEIKO EPSON CORP. Por: Ángel Cahuasquí, Revista EKOS / fotografías: EPSON

enero - febrero 2015

66


Exceed your vision”. Un lema que bien podría traducirse en “Más allá de tu visión” y que revista EKOS tuvo ocasión de conocer a fondo en los propios cuarteles generales de Seiko Epson Corporation (EPSON), en Nagano, Japón. Y es que la idea de que este gigante es una mera empresa productora de impresoras se queda corta, pues sus líneas de negocio van desde proyectores 3LCD hasta minirobots industriales capaces de automatizar procesos de altísima precisión. En suma, vivir la experiencia Epson representa una zambullida en el mundo de la innovación tecnológica, la calidad de los resultados y una filosofía de trabajo anclada en un valor tradicional de la cultura japonesa: el “monozukuri”, arte y ciencia de la manufactura.

MONOSUKURI PARA EL MUNDO

Por primera vez en 2014, Epson abrió las puertas de sus impresionantes instalaciones a la prensa del mundo en un evento conocido como ‘Exceed Your Vision’ Press Tour. Representantes de los principales medios de comunicación de Asia, Latinoamérica y Europa pudieron conocer muy de cerca el valor agregado que Epson desarrolla para los consumidores y la sociedad en general en Suwa Minami, una de sus principales plantas.

Motonori Okumura, uno de los principales ejecutivos de Epson, -hoy por hoy responsable de su innovación y desarrollo tecnológico-, comentó a EKOS que la ventaja del “monosukuri” o arte y ciencia de la manufactura (versus una producción completamente automatizada) residen en contar con un grupo humano comprometido siempre con el desarrollo y la innovación capaz de superar en forma permanente las expectativas de cada equipo de trabajo. Es así como Seiko Epson Corporation (EPSON) ha conseguido, con sus más de 45 años de experiencia en tecnologías de alta precisión, avanzar hacia la excelencia en productos y servicios únicos dentro de los dominios de la impresión, la proyección y los sistemas de sensores.

VISITAMOS EPSON EN JAPÓN

Dentro del Epson Exceed Your Vision Press Tour tuvimos acceso a la impresionante Planta de Suwa Minami, en la región de Nagano (FOTO 1), corazón productivo de los chip PrecisionCore, así como a la oficina de Hirooka (FOTO 2). En esta última pudo conocerse de primera mano la línea de robótica de alta precisión (FOTO 3), la tecnlogía de 'wearables' sensitivos y los impresionantes SmartGlasses de Epson (FOTO 4), y toda la línea de impresoras comerciales e industriales (FOTO 5).

Allí revista EKOS accedió a la increíble línea de producción de PrecisionCore, el chip de impresión más avanzado de la firma japonesa, que combina “años de especialización técnica con recientes avances en los sistemas microelectromecánicos (MEMS) de alta precisión y material piezo”; esto en palabras de su Presidente Ejecutivo, Minoru Usui, con quien mantuvimos una charla exclusiva en las oficinas de Hirooka, en Nagano. PrecisionCore abastece casi todas las líneas de impresoras EPSON tanto del segmento comercial como industrial proporcionando incomparables velocidades de inyección en módulos compactos, niveles de eficiencia excepcionales, colores superiores y gran durabilidad. Esto redunda en la reputación de la empresa como líder mundial en tecnologías de impresión que agregan valor, reducen costos operacionales, y minimizan su impacto medioambiental.

1 2

3 5 4

67

enero - febrero 2015


PERFIL CORPORATIVO

a estrategia de Epson está basada actualmente en una robusta tecnología de alta precisión enfocada en cuatro áreas clave: la impresión, la manufactura (robots), la comunicación visual (proyectores) y los sensores ‘wearables’ (lentes inteligentes, relojes deportivos, monitores de pulso). “Nos propusimos ser una empresa indispensable para nuestros clientes”, dijo Minoru Usui, Presidente Ejecutivo de Epson. Esto gracias a la creación de nuevas herramientas de información y equipamiento para los negocios, los profesionales y los consumidores. Durante su existencia como organización Epson se ha consolidado como líder mundial en microimpresoras (impresoras domésticas) y cajas registradoras. “En el futuro, creemos que nuestros productos serán líderes dentro del segmento empresarial e industrial”, apunta Usui.

La improvisación en su filosofía de trabajo está por tanto descartada. La innovación, sin embargo, es apoyada, estudiada, protocolizada para su posterior incorporación dentro de una línea monozukuri y únicamente entonces se convierte en parte de un producto Epson. El principal propósito del Epson Exceed Your Vision Tour, al que revista EKOS asistió en el 2014, es dar a conocer la marca no ya solamente dentro de sus líneas de consumidor final tales como microimpresoras y proyectores -en lo que es líder hoy por hoy-, sino como una organización para un abanico mucho más amplio de consumidores e industrias que pueden ver en sus tecnologías de alta precisión (impresoras, proyectores, wearables y robots) aplicaciones de enorme desempeño dentro de diversas áreas coporativas. Más información en epson.com.ec

En efecto, su tecnología sentitiva portable o “wearables”, por ejemplo, lleva la experimentación visual a otro nivel incorporando información virtual dentro del campo de visión de los ojos: “SmartGlasses tiene un sinfín de aplicaciones al servicio de diferentes industrias, desde el entretenimiento o el gaming -los más fáciles de identificar- hasta complejas configuraciones industriales e incluso operaciones médicas de alta precisión manual con una cámara dentro del paciente a la cual se tiene acceso directamente delante de los ojos con SmartGlasses”. Todos los productos de Epson buscan el deleite de los consumidores. Para lograr un objetivo tan complejo no basta concentrarse únicamente en el producto per se, sino en la manera en la que está hecho. La filosofía de “monozukuri” asegura un aspecto cualitativo pero también emocional que indudablemente se manifiesta en la satisfacción de los consumidores. “Nuestros trabajadores están con nosotros muchos años; en ese periodo reciben un entrenamiento amplio y riguroso de cómo las tareas deben ser hechas para lograr un producto ‘monozukuri’.” Minoru Usui, presidente de EPSON

enero - febrero 2015

68



enero - febrero 2015

70


simple vista se podría pensar que el comercio electrónico es una tendencia mundial. ¡Una novedad cosmopolita! Pero si expresamos en voz alta el término de ‘e-commerce’ y nos detenemos unos diez segundos para pensar su significado, seguramente, la realidad cambia y las preguntas sobre el tema comienzan a invadir nuestro pensamiento.

100%

LAS COMPRAS EN LÍNEA EN ECUADOR

Como un cliché en el ámbito tecnológico, el e-commerce es un concepto “cool” que permite dinamizar su practicidad y a su paso persuadir la curiosidad innata de la personas para que se sumerjan en la simple y sencilla acción de comprar en línea. Y es que el vocablo inglés es un abreviado que se traduce en comercio electrónico. Es decir, en el ejercicio de vender y comprar productos y servicios a través de la Internet. Por eso, no se puede decir que es un concepto vanguardista en su totalidad. No es una coincidencia que el comercio electrónico haya tomado cabida en el mudo desde el boom de la Red. De hecho, la primera venta en línea B2B fue en 1981 cuando la compañía británica Thomson Holidays contactó a sus agentes de viaje para que pudieran ver la disponibilidad de su catálogo de forma inmediata. Solo 10 años más tarde, cuando la NSF (National Science Fundation), a través de su dirección de Ingeniería y Ciencia de la Información y la Computación permitió usar el Internet con fines comerciales en Estados Unidos. Ya en 1995, Amazon y eBay comenzaron a revolucionar el mercado mundial y tres años más tarde, el nacimiento de Zappos.com y su implementación SSL (capa de conexión segura) permitió hablar de comercio electrónico de una manera más segura. La revolución móvil acompañada en el 2003, con la aparición de iTunes cambió el panorama mundial de forma radical. América Latina, incluyendo Ecuador, no fue lejana a esta transformación. Paulatinamente, el e-commerce se convierte no solo en un término conocido, sino usado en la cotidianidad de adquisición en los ecuatorianos.

33% 9% 0.34% consume prendas de vestir y calzado. de la población ecuatoriana ha comprado “algo” en línea.

corresponde a compras de muebles y artículos para el hogar.

COMERCIANTES establecimientos en el país se dedican a la venta al por menor, por correo o por Internet.

GUAYAQUIL, QUITO Y MACHALA, albergan el

de las compras por Internet en el país donde el 31% de ese total son compras de vestimenta y calzado, y el 31% de bienes y servicios.

Fuente: Instituto Nacional de Estadísticas y Censos (INEC) en evento e-commerce Guayaquil 2014.

71

enero - febrero 2015


EL E-COMMERCE

LOS

EN ECUADOR

CRECE

an pasado cuatro años desde que Ecuador es parte de eventos internacionales relacionados con el comercio electrónico. Con el afán de promover iniciativas que consoliden e impulsen el mundo de los negocios por Internet, el Instituto Latinoamericano de Comercio Electrónico, una organización sin fines de lucro, desarrolla anualmente encuentros que reúnen a más de 35 000 empresarios y 1.300 expertos. Desde su creación, se han organizado 31 eventos en 11 países de la región. Para Leonardo Ottati, director de la organización regional y gerente de Image Tech en Guayaquil, la realización de estos encuentros radica en el comercio como tal. En Ecuador, por ejemplo, el interés de las empresas y visionarios que vieron al e-commerce como un canal para comprender mejor la dinámica de un negocio actual y la colaboración de la Cámara de Comercio de Guayaquil ha permitido organizar el conocido e-Commerce Day cuatro años consecutivos. El objetivo era evidente, según Ottati. La idea era, desde un principio, exponer a los jugadores del partido porque tenían algo que contar. Para él, lo importante es compartir el servicio de las compañías y cómo lo hacen. De esta manera, la evolución de los encuentros es evidente. En el primer año se contó con alrededor de 400 personas mientras que en el 2014 hubo más de 1.000. De la misma manera, se puede entender el movimiento económico en Ecuador: hace cuatro años se hablaba de USD 400 millones en compras en líneas mientras que hoy se habla de más de USD 800 millones. El incremento de consumo también hace un llamado de atención, considerando los retos que habrá que asumir en este año y nuevas modalidades de compras que se aplican en el país y la región.

enero - febrero 2015

72

PROFESIONALIZACIÓN El mercado está ávido de profesionales de la rama, de gerentes de comercio que intervengan en los proceso de cambio. Uno de los temas de discusión son los lugares de capacitación: ¿dónde estudio? y ¿cómo lo hago? Según Ottati, hay que comprender que en temas de e-commerce no solo se trata de empresario que oferta el servicio, sino del mercado. “Si no existe un comprador, no hay negocio”.

CLIENTES Es necesario que haya una oferta más agresiva y completa que se encargue de entender por qué el negocio en línea es rentable. “No es cómo yo quiero que me compren, sino es cómo el cliente me quiere comprar”.

SERVICIOS El e-commerce en Ecuador está creciendo sanamente; es indiscutible. Hay empresas que deberán evaluar su modelo de negocio para volcarse sin pensar dos veces. Por ejemplo, retail y alimentos.


MODALIDAD 4X4 ¿UN LIMITANTE? ara Ottati todos los países tienen regulaciones; no es una novedad. Sin embrago, es necesario plantear cómo variar la decisión tomada para que se mueva y genere dinero. Todos los países están regulados para una sana y libre competencia. Tiene que haber una balanza. Para dictaminar una ley o normativa es necesario evaluar el impacto del negocio.

E-COMMERCE DAY 2015 El Instituto Latinoamericano de Comercio Electrónico junto a organizaciones de los diferentes países ya definieron los meses para desarrollar los encuentros:

ECUADOR (Guayaquil)

JULIO

VENEZUELA (Caracas)

NOVIEMBRE

URUGUAY (Montevideo)

AGOSTO

CHILE

JUNIO

ARGENTINA

SEPTIEMBRE

PERÚ

OCTUBRE

PARAGUAY

JUNIO

MÉXICO

P/D

COLOMBIA

P/D

(Santiago)

(Buenos Aires) (Lima)

(Asunción) (D.F.)

(Bogotá)


CARRITOS DE

COMPRAS NACIONALES

Mejor iniciativa Mobile: Direct TV www.directv.com.ec Entretenimiento y medios: El Universo www.eluniverso.com

na búsqueda con menos de 23 segundos en Google detalla cerca de 1.770.000 resultados cuando se teclea “ecommerce en Ecuador”. Si el gran motor de búsqueda despliega tal resultado refiriéndose a la tendencia en el país, es evidente que hay un movimiento de negocio enfocado en la Internet. ¿Qué consumen en línea los ecuatorianos?

¿Y si de medicinas se trata? Fybeca es la primera farmacia en el país que permite tener un carrito virtual y comprar en la Internet. Con la plataforma, que se inauguró el año pasado, ya no es necesario ir a la droguería, pues Fybeca lleva la farmacia al cliente. Así lo asegura Jeffry Illingworth, gerente corporativo Desarrollo de Negocios de Corporación GPF.

Los sectores más predominantes son: industria turística, retail y moda. En el 2014, el e-Commerce Award reconoció a las empresas con mayor dinamismo en compra en línea. LAN Ecuador, por ejemplo, ha ganado consecutivamente el premio en la categoría Turismo.

Según Illingworth, el servicio de compra en línea –cuya adaptación que consistió en incorporar la descripción de 25 000 productos con un coste de USD 250 mil – contó con 350 mil visitas en los primeros siete meses. Para comprar ni siquiera es necesario hacer un registro: el usuario escoge el producto, indica la dirección de envío y la forma de pago. En este último hay tres opciones: crédito corporativo, tarjetas de crédito y efectivo. Un dato curioso: el 8% de las visitas son del exterior. Para el gerente de corporativo esto responde a la comodidad que da el servicio para entrega de medicinas en los hogares. “En lugar de enviar dinero, las personas que viven en el extranjero envían medicina”.

María Fernanda Villacís, gerente de marketing de LAN Ecuador, cuenta que la plataforma Lan.com se activó para la comunidad ecuatoriana en el 2005 para ofertar una E-xperience. ¿El objetivo? Hacer más fácil la vida más simple a los pasajeros. A través de la página, el usuario puede consultar, reservar y comprar pasajes, hacer un chequeo en línea y obtener una tarjeta de embarque electrónica. Para Villacís, en los últimos cinco años el consumo en Internet ha aumentado considerablemente; el 34% de los boletos emitidos por la aerolínea son on-line.

enero - febrero 2015

74

La compra de ropa por Internet también cuenta con opciones. Neverland Moda, por ejemplo, es una página web que permite al ecuatoriano adquirir ropa de bebé en la Red. Juan José Moncayo,


gerente general de la empresa, cuenta que sus productos con un local físico en Cuenca desde hace dos años, son requeridos por personas de Quito y Guayaquil. De hecho, la apertura de la plataforma digital correspondió a la necesidad de llegar a los distribuidores de provincias del país. Aunque para Moncayo es difícil hablar de una empresa consolidada 100% de forma electrónica, cree que en el país se está viviendo una etapa de transformación.

Mejor Pyme: Guía Telefónica www.guiatelefonica.com.ec

Para Alejandro Freund, co-founder y CEO de Revolucionatuprecio.com, la compra en línea es más segura que entregar la tarjeta de crédito en un restaurante. Cuando una persona compra en www.revolucionatuprecio.com, los miembros del portal ni siquiera tocan la tarjeta de plástico; es un proceso encriptado que permite agilidad. De esta manera, en el portal existen hasta el momento más de 1000 personas registradas y siete categorías de compra que va desde accesorios tecnológicos hasta cervezas artesanales. Con 70 proveedores a escala nacional, el portal pretende ser el Amazon de Ecuador.


DISEÑO MULTIDISPOSITIVO. La pasarela de pagos de un comercio en Internet debe adaptarse a las necesidades del consumidor, quien accede a la página desde diferentes dispositivos. Por ello, es conveniente que tenga un diseño optimizado para cada pantalla desde la que el usuario pueda acceder. PERSONALIZAR LA PASARELA. Medidas como aplicar el diseño de la web del comercio a la página de pagos u ofrecer información de contacto por si se produce un error en la transacción pueden mejorar la experiencia de compra. RECORDAR LOS DATOS DEL CLIENTE. Facilitar la compra al cliente mejora su experiencia. Por lo tanto, un comprador recurrente agradecerá que sus datos se queden almacenados de transacciones anteriores para simplificar el proceso de pago en otras ocasiones.

IDG España

Las perfecciones en las plataformas que facilitan el pago electrónico podrían incrementar la adopción del método de facturación y, por ende, la confianza de las personas por usar herramientas seguras. ¿Cómo hacer? Aquí los detalles.

CONOCER LOS DIFERENTES SISTEMAS DE PAGO. En el momento de configurar la plataforma de e-commerce es de vital importancia conocer los diferentes métodos de pago que se pueden incluir y las ventajas e inconvenientes de cada uno de ellos. Es importante analizar las tasas de conversión de visitas en ventas y sus costes correspondientes. INTRODUCIR MÁS DE UN MÉTODO DE PAGO. Según un estudio de CyberSource, la conversión es de 60% cuando solo hay una forma de pago. Pero aumenta al 71% cuando el usuario puede elegir entre tres opciones diferentes para abonar el importe de su compra en línea. INCLUIR MEDIDAS DE SEGURIDAD. La plataforma de pagos siempre debe cumplir con los estándares de seguridad, entre los que están las conexiones SSL y encriptaciones.

enero - febrero 2015

76

ANALIZAR LA INFORMACIÓN DE LAS TRANSACCIONES. El sistema de pagos ofrece diferentes indicadores para el comercio como la tasa conversión, el tipo de denegaciones que se producen y el número de operaciones fraudulentas. Investigar las causas de estos fenómenos y tomar medidas para mejorar los valores son elementos importantes para el éxito del negocio online. ELABORAR LISTAS NEGRAS Y LISTAS BLANCAS. Si la información de las transacciones se analiza adecuadamente, los comercios pueden elaborar listas negras, con clientes que trataron de completar operaciones fraudulentas, o listas blancas, con clientes recurrentes en quienes se puede confiar. OPTIMIZAR LA DETECCIÓN DE FRAUDE. En algunas ocasiones, el sistema para evitar las operaciones fraudulentas bloquea transacciones que podrían ser legítimas. Por ello, hay que realizar un seguimiento de las compras que no se completan para corroborar que no se comete ningún error. ADAPTAR PAGOS INTERNACIONALES. El comercio electrónico permite recibir pedidos de todo el mundo, por lo que es fundamental adaptarse a las necesidades de cada cliente. Para ello, hay que tratar de presentar la plataforma de pagos en su idioma y convertir los importes de sus operaciones a su moneda local.



n estudio publicado en la página web del Instituto Latinoamericano de Comercio Electrónico arroja cifras relevantes en torno a conectividad, crecimiento y tipo de dispositivos en uso, y penetración y costo del ancho de banda en la región que influyen en el comportamiento e interactividad con el comercio en línea. Una de las cifras más relevantes que pueden encontrarse es que por primera vez un país de la región logró superar a uno de los valores referenciales que se utilizan para generar el índice: Brasil alcanzó 1,24 puntos, 31% más que el 2009 y 3% más que los 1,20 que obtuvo España. El crecimiento que la región ha presentado se debe principalmente al alza en Adaptación Tecnológica, un indicador que muestra la cantidad de compradores por internet, los volúmenes de compra y la penetración de banda ancha móvil. Este índice creció 113% en sólo dos años, alcanzando el 0,86. Otro crecimiento importante corresponde a la Infraestructura Tecnológica, que mide cantidades de líneas de telefonía móvil y fija, computadores personales y suscripciones de banda ancha, además de los precios de internet y de la banda ancha móvil. América Latina incrementó sus capacidades de 0,59 a 0,82, lo que equivale al 40%. Respecto a la bancarización, una dimensión que contempla variables de cantidades de tarjetas de crédito, de débito y cajeros automáticos, América Latina sigue presentando grandes brechas en relación a los países que sirven de referentes. Mientras la región promedia un subíndice de 0,58, España lo hace en 0,94 y Estados Unidos con 1,90. Aún así, las brechas son menores con respecto al 2009, cuando estos países puntuaron 1,00 y 2,14, mostrando reducciones en el subíndice de 6% y 11%, respectivamente.

enero - febrero 2015

78


MÉXICO CENTROAMÉRICA COLOMBIA

La región presenta variaciones de consumo dependiendo de los países en los que la tendencia se ha ido implementando paulatinamente. Brasil es la potencia latinoamericana con mayor penetración de consumo en línea.

PERÚ

* Ecuador está considerado dentro de la categoría “Otros”

10 CLAVES PARA COMPRAR EN INTERNET

CHILE ARGENTINA

No solo se trata de ofrecer un servicio digital de adquisición, sino saber cómo hacerlo. El estudio también detalle los factores más importantes al momento de realizar una compra. La elección se realizó en base a respuestas del 1 al 4.

1 2 3 4 5 6 7 8 9 10

Disponibilidad del producto: 3.52

Fuente: Estudio publicado en el Instituto Latinoamericano de Comercio Electrónico.

Rapidez de transacción: 3.52 Facilidad de compra: 3.49 Seguridad: 3.45 Precios: 3.45

Opción de entrega y envío: 3.43

Garantía de entrega del producto: 3.39 Opciones de pago: 3.36

Variedad de ofertas: 3.31 Descuentos: 3.29

79

enero - febrero 2015


enero - febrero 2015

80


Quieres saber las tendencias de tecnología que marcarán el 2015? Te invitamos a conocer más sobre los eventos TICs de este año alrededor del mundo, en donde las empresas despliegan sus innovaciones y los apasionados las prueban inmediatamente. Big Data, Cloud, Internet de las Cosas, Soluciones móviles ya se consagraron en estos encuentros. ¿Te animas a descubrir qué hay de nuevo para este año? Sigue los lugares y las fechas de realización para que no te pierdas de las novedades que hay en el mundo y en el Ecuador.

81

enero - febrero 2015


ALEMANIA INTERNATIONALE FUNKAUSSTELLUNG BERLIN (IFA) SEPT / 2015

ESPAÑA MOBILE WORLD CONGRESS(MWC)

ESTADOS UNIDOS

MAR / 2015

CONSUMER ELECTRONIC ELECTRONICS ENTERTAINMENT SHOW (CES) EXPO (E3) ENE / 2015

JUN / 2015

MÉXICO CINDET

MAR / 2015

ECUADOR CAMPUS PARTY SEPT / 2015

SEGURIEXPO MAY / 2015

BRASIL

PERÚ

CONGRESO LATINOIBEROAMERICANO DE GESTIÓN TECNOLÓGICA

EXPOCOM LATAM NOV / 2015

OCT / 2015

ARGENTINA

La organización ha fijado fechas para los eventos en El Salvador, México, Colombia, Brasil, España.

IJCAI-15 International Joint Conferences on Artificial Intelligence

Si desea conocer detalles, ingrese aquí:

enero - febrero 2015

MAR / 2015

82


No hay mejor lugar para conocer lo último en tecnología que los grandes eventos TICS que se realizan cada año. Alrededor del mundo se organizan cientos de eventos que permite conocer, disfrutar y hasta probar tecnología nunca antes vista. A continuación Computerworld les presenta algunos detalles con los eventos más destacados que se efectuarán en el 2015.

MALASIA WORLD CONGRESS ON COMPUTING AND INFORMATION TECHNOLOGY (WCIT) SEPT / 2015

REGIÓN

Según cifras de la Unión Internacional de Telecomunicaciones (UIT) hasta mayo de 2014 hay casi

de usuarios de internet en todo el mundo. Los datos responden al último estudio de enero de 2014 de la organización “We are social”. Muchos de los usuarios tienen más de un punto de acceso a internet cada uno, más una red social por persona, y más de una línea celular activa por usuario.

Norte América Centroamérica Sudamérica Europa Occidental Europa Oriental y Central Medio Oriente África Sur de Asia Asia Central Este de Asia Sureste de Asia Oceanía

INTERNET SOCIAL MEDIA MÓVILES

11% 4% 10% 10% 6% 4% 4% 6% 1% 37% 9% 1%

11% 3% 8% 13% 7% 5% 8% 8% 1% 30% 6% 1%

83

5% 3% 8% 8% 7% 5% 11% 18% 2% 22% 11% 1%

enero - febrero 2015


CAMPUS PARTY EC

SEPT / 2015

Es un evento que se desarrolla a escala mundial y reúne a amantes de la tecnología en donde comparten horas de innovación, ocio y entretenimiento, ciencia y creatividad. Se caracteriza, principalmente, por sus conferencistas invitados de gran trayectoria internacional.

WORLD CONGRESS ON COMPUTING AND INFORMATION TECHNOLOGY (WCIT) Es un evento multiconferencia sobre informática, seguridad, información digital, Green Tech y otros temas relacionados a las TICs. Cada edición se enfoca en un tema, por ejemplo la tercera edición fue TICs en la educación y la cuarta, que se viene en 2015, será Procesamiento Digital de Información y Comunicaciones.

www.campus-party.org

http://wcit.sdiwc.us/

MOBILE WORLD CONGRESS (MWC)

MAR / 2015

Es un congreso anual sobre comunicación móvil, tecnología global y la plataforma I+D (investigación y desarrollo). En este evento se presentan los últimos productos y servicios de telefonía móvil y los asistentes tienen la opción de probarlos, aún antes de que salgan al mercado.

CONSUMER ELECTRONICS SHOW (CES) Es un encuentro entre el sector tecnológico donde se muestran las nuevas tendencias y productos de las empresas TI. En este evento se exhiben más de 3.500 expositores, incluidos los fabricantes, desarrolladores y proveedores de hardware de tecnología de consumo, el contenido, los sistemas de suministro de tecnología y más.

INTERNATIONALE FUNKAUSSTELLUNG BERLIN (IFA)

http://b2b.ifa-berlin.com/

ENE / 2015

ELECTRONIC ENTERTAINMENT EXPO (E3) Es la más grande convención de videojuegos en el mundo. Los desarrolladores y empresas de juegos de video exponen aquí sus productos. En este encuentro se presentan los nuevos videojuegos de grandes marcas desarrolladoras, muchos de ellos no salen a producción, pero los asistentes pueden probarlos.

www.e3expo.com

www.cesweb.org/

EXPOCOM LATAM

NOV / 2015

Es un evento regional de Telecomunicaciones orientado al mercado consumidor de bienes, servicios y soluciones. Este encuentro nació con el fin de abrir un espacio al mundo de las telecomunicaciones y las empresas vinculadas a este sector en América latina. www.expocom-la.com

84

SEPT / 2015

Este evento comenzó como una feria de muestras industriales. Es una de las exposiciones más antiguas en Alemania y se realiza cada año en Berlín desde 1926. Hoy en día es un referente en la presentación de los más nuevos equipos tecnológicos.

www.mobileworldcongress.com

enero - febrero 2015

SEPT / 2015

JUN / 2015


SOCIAL

NET

Quito / Sierra

Business IT celebra su quinto aniversario La empresa compartió una cena para festejar cinco años de trabajo en Ecuador. Business IT está conformada por compañías de América Latina y el Caribe para apoyar a sus socios a cumplir metas a través de soluciones tecnológicas Green IT.

Durante el festejo. Daniel Navarro (der.), gerente general de Nexsys, entregó una placa de reconocimiento a Boris Arciniegas, CEO de Business IT.

Microsoft celebró el Cloud Day para empresas En el encuentro Cloud Day de Microsoft se mostró una visión global de Nube que se adapta a las necesidades de las empresas locales. El evento fue dirigido para compañías que quieren mejorar su productividad a través del Cloud. En el evento. Juan Carlos Cisneros (izq), gerente de Microsoft Ecuador, y Francisco Félix, gerente de socios de Negocios de la compañía.

Tappsi participó del evento “Innovacion” La compañía del aplicativo móvil para solicitar taxis participó en el evento “Innovación”, que se realizó en Quito por motivo del mes del emprendimiento y la innovación.

En el encuentro. Andrés Gutiérrez, fundador deTappsi, explica a los participantes las funcionalidades del servicio móvil y su crecimiento de consumo en el país.

85

enero - febrero 2015


SOCIAL

NET

Quito / Sierra

evaluar.com realizó ciclo de conferencias Evaluar.com desarrolló la conferencia: “Innovando Talento 2014, el impulso para tu gestión empresarial”, en la que los conferencistas abordaron temáticas sobre la implementación de estrategias para aportar al desarrollo de una cultura empresarial. En las conferencias. Daniel Ponce (izq), CEO de Grupo Céntrico, Renato Ortíz, gerente comercial de Evaluar.com y Matthew Carpenter-Arévalo, CEO de Céntrico Digital.

Guayaquil / Costa

La tecnología es parte de Grupo DIFARE

La compañía presentó el primer informe de Responsabilidad Corporativa, el cual detalla sus logros. En el 2004 crearon la Fundación Educativa FEDIFARE para capacitar a personas relacionadas al sector farmacéutico mediante uso de nuevas tecnologías. En la presentación. Carlos Cueva Mejía (izq), presidente ejecutivo de Grupo DIFARE; Sylvia Banda, gerente de Asuntos Corporativos de la compañía; Rocío Cedeño y Carlos Cueva González, presidente del Directorio del Grupo.

Western Digital presentó su portafolio de productos Western Digital (WD) compartió la gama completa de productos de almacenamiento internos y externos que la empresa ofrece en Ecuador, los cuales incluyen soluciones para gestión y acceso a contenidos. En la presentación. Rommel Ruiz, gerente de ventas - Ecuador, Maria Calabrese, PR & SM Manager Latinoamérica de WD, Osvaldo Caviedes, gerente de Territorio.

diciembre - enero 2015

86




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.