Computerworld Ecuador - Seguridad de la Información

Page 1

No 274 / 15 de abril - 15 de mayo 2015 / www.computerworld.com.ec

Powered by / 4.500 ejemplares








www.computerworld.com.ec

274

TCL


64

William Castellanos

Diana Puma dpuma@ekos.com.ec CĂŠsar Alvarez calvarez@ekos.com.ec Ediecuatorial


Estimado Lector: n Computerworld nos gusta aventurarnos y descubrir nuevas formas de interactuar con ustedes. Con el afán de presentarles alternativas informativas tenemos el agrado de compartir nuestra gran apertura digital, que junto a la edición impresa pretende consolidar diversas opciones de comunicación. A través de nuestra página web www.computerworld.com.ec podrá actualizarse de las novedades tecnológicas y, sobre todo, comprender junto a nosotros cómo evoluciona el sector IT en Ecuador y el mundo. ¡Ya no tendrá que esperar la edición impresa para tomar una decisión! Con una innovación innata, desplegaremos estrategias que permitirán aumentar su competitividad de negocio. ¡Creemos que la industria tecnológica apunta hacia la transformación!; una evolución digital a la que nos sumamos con mucho agrado. Los temas desplegados en esta edición impresa serán extendidos en nuestra plataforma digital de una manera interactiva para que usted pueda compartir la información intuitivamente. ¿Quiere saber más sobre la Seguridad de la Información y las tendencias a las que apunta este sector? Revise cuáles son los ámbitos actuales de seguridad. Y sobre todo, qué hacer como líder empresarial al respecto. Aventúrese junto a nosotros. Y sea parte de la comunidad IT del Ecuador que, consciente de la virtualización informativa, se encamina en rumbos digitales. ¡Acompáñenos y síganos en nuestras nuevas plataformas sociales!



Un encuentro para conocer tendencias ASIC, Integrador de Soluciones Tecnológicas con 30 años de experiencia a nivel internacional y 15 años en Ecuador, realizó el evento “Súbete al Tren Tecnológico de Asic”, al que asistieron ejecutivos de empresas privadas y públicas, al igual que sus socios de negocios, mayoristas y fabricantes. El objetivo fue conocer el portafolio de productos 2015 y exponer tendencias como Cloud Computing, Big Data, Social Media y Mobility. Las expectativas de ASIC son acompañar a sus clientes en la implementación de estas nuevas tendencias.

Plataforma educativa en la Nube Idukay es una plataforma, creada por la empresa Provedatos, que permite facilitar procesos de matriculación, conocer las calificaciones de los alumnos, estado de pagos de pensión y transporte, horarios de clase, asistencia de cada estudiante, y demás requerimientos. La información procesada se encuentra en la Nube para agilizar los requerimientos en el sector educativo.

Nuevo centro de investigación Hyundai Motor Company inauguró su nuevo centro de investigación y desarrollo, ubicado a unos 40 km al sur oeste de Seúl, el cual cubre un área de más de 24.000 metros cuadrados y sirve como el eje central para el trabajo de ingeniería de la marca Koreana. En el mismo, se desarrolla todo el proceso de diseño, desde los estudios de pre-diseño, prototipos y pruebas exhaustivas de pista, así como pruebas aerodinámicas dentro un túnel de viento.

Analytics en la meteorología IBM y The Weather Company a través su división profesional WSI, anunciaron una alianza estratégica, para integrar el conocimiento meteorológico en los negocios en tiempo real. El objetivo es optimizar el desempeño y la toma de decisiones de las organizaciones. Como parte de la alianza, The Weather Company, que incluye WSI, migrará su plataforma masiva de servicios de datos meteorológicos al entorno Cloud e integrará sus datos con analítica en la Nube de IBM.

12


Proceso seguro de ventas Netsecure oferta un portafolio de soluciones de seguridad informática, con una experiencia de más de 18 años en la región, la matriz está en Chile y tiene presencia en Colombia, Perú, USA y Ecuador, donde cumplen ya más de un año ofreciendo soluciones orientadas a realizar transacciones más seguras, dar conectividad de las tiendas, prevenir riesgos de pérdida de información posibles fraudes en todo el comercio electrónico.

Reconocimiento por mejor velocidad La empresa NetFlix, quien brinda servicios de reproducción de películas y series por Internet, presentó el ranking de proveedores de Internet. En él clasificó a Netlife como el proveedor con mayor velocidad de descarga dentro de Ecuador. La reconocida página www.netindex.com, filial de www.speedtest.net, tiene dentro de su portal la clasificación de proveedores de Internet por país y NETLIFE también está clasificado como el proveedor con mayor velocidad de descarga en el país

Técnicos Certificados TIER ATD & TIER ATS UPTIME INSTITUTE


LINIO LLEGA A ECUADOR Linio, una tienda online con presencia en México, Colombia, Venezuela, Perú, Chile, Panamá y Argentina, inició sus operaciones en en el páis con el fin de democratizar el comercio y ofrecer a los consumidores una experiencia de compra integral.

i reloj marcaba las 9 de la mañana. El sol atravesaba las ventanas del edificio Urban Plaza, inundando de luz la oficina. El olor a “nuevo” era aún percibible; lo acompañaba el piso lustroso y las paredes impecables con la imagen de Linio.com.ec. La empresa de e-commerce, con sede en México inició su modelo de marketplace en Ecuador hace 2 meses, y a pesar de que en Ecuador ya existe una fuerte competencia en este mercado, “se apunta muy alto”, como lo menciona José Xavier Sáenz, country manager en Ecuador. Con un toque de sinceridad, José comenta que no vamos a poder reunirnos en la sala de conferencias: “Como ves, acabamos de instalarnos en estas oficinas, y los muebles llegan en la tarde, pero podemos acomodarnos en este escritorio”. Su primer contacto con el mundo de los negocios fue cuando viajó a Estados Unidos para abrir una com-

14

Con oficinas en cada uno de los países y más de 2 mil colaboradores, ha sabido despuntar y llegar a un promedio de 10 mil órdenes diarias. Aprovechando el crecimiento del 40% que ha tenido esta industria, sus categorías de productos van desde tecnología, salud, cuidado personal, entre otros. pañía de flores con su padre. Le entusiasmó tanto, que a pesar de tener un título de abogado, decidió volver a entrar a la universidad y estudiar negocios. Posteriormente trabajaría para empresas como T-Mobile, Microsoft, Amazon, y ahora Linio. Lineo es una compañía de e-commerce al retail, que gracias a su crecimiento sostenido se ha expandido en Latinoamérica, estableciéndose en México, Colombia, Venezuela, Perú, Chile, Panamá y Argentina. Según menciona José, una de las diferencias que destacan a Linio, es su idea de un mercado justo, en el que tanto la pequeña, mediana y gran empresa puedan competir en igualdad de condiciones. Esto hace que los empresarios vean la necesidad de mejorar sus productos, con la intención de llenar las expectativas del consumidor, y que al final lo elijan entre un sinnúmero de opciones. Cada uno de los productos es nuevo y se garantiza su originalidad. Así también como las compañías que los ofrecen, tienen que estar legalmente constituidas.


Para Linio, lo importante es el consumidor, y por ello todos sus productos tienen garantía, y en el caso de no estar satisfecho con el producto, se puede aplicar devoluciones de 3 días. Además brinda dos formas distintas de desembolso, la primera con tarjeta de crédito o la segunda contra entrega, que implica pagar cuando el producto es entregado. La seguridad de sus datos no es un problema, ya que los datos de su pago cuentan con el cifrado SSL de 256-bits. Y según indica José, el producto pasa a estar en manos del cliente en un promedio de 1.8 días. El negocio de Linio está en la comisión que cobra por cada uno de los artículos vendidos, la misma que varía en relación a las dimensiones y la categoría. Por ello parte de su trabajo es realizar un análisis de mercado, y un asesoramiento del precio comercial de cada producto; la intensión es crear un preciocompetente, y pueda venderse de forma masiva en todo el país. A pesar de que aún no cuenta con una aplicación para celulares en Ecuador, José señala que primero tienen que alcanzar cierta cantidad de suscritos para crearla, pero prevé que en un mes ya será posible comprar desde el móvil; esto ampliará en un 20% la cantidad de compras.

Según estudios realizados por Passport y levantados por Linio, se concluyó que en Ecuador se gastó alrededor de USD 200 millones en compras en línea, solo en el año 2013. Y se proyectó un aumento del 42% en el mercado e-commerce entre el 2014 y 2018.


l acelerado crecimiento de las vulnerabilidades informáticas en las empresas y los robos de información han evidenciado una crisis que no es desconocida para los altos ejecutivos de las compañías. ¿Qué tan grave puede ser el problema? Una pista: solo en Estados Unidos se reportaron 1,5 millones de ataques cibernéticos el año pasado. Y es que la sofisticación de los atacantes ha permitido robar más de 1.500 millones de registros personales ese año. Estas cifras revelan una crisis latente que no solo roba información y pone en riesgo los sistemas informáticos, sino que deja en duda la reputación de las compañías. Un informe de IDG sugiere cinco acciones clave para mantener segura la gestión del gerente y, por supuesto, los datos de la empresa.

AUMENTE LA SEGURIDAD DE SUS EMPLEADOS Un estudio determinó que el 60% de los incidentes de seguridad corresponden a errores cometidos por los empleados en los sistemas internos de la compañía. No solo se trata de tener un plan y una cultura frente a los riesgos (si la tiene, ¡cúmplala!), sino de contar con proveedores externos que den asesoría de los incidentes de adecuada para vulnerabilidades específicas.

seguridad corresponden a errores cometidos por los empleados en los sistemas internos de la compañía.

16

Recuerde: no todas las compañías sufren de los mismos fraudes. Además, los proveedores externos, además de brindar soporte técnico deberán garantizar un cumplimiento de acción, en el cual, los empleados son los protagonistas.

PREPÁRESE PARA RESPONDER

(ENTRE MÁS RÁPIDO, MEJOR) ¿Qué tan preparado está para reaccionar? ¿Cuenta con un plan de acción que integre soluciones tecnológicas y estrategias de recursos humanos? Es imprescindible, que frente a un ataque usted actúe rápidamente y guíe a sus empleados con acciones correctas que puedan calmar el fuego del ataque. Asesórese con especialistas de TI que le den soporte técnico, pero sobre todo, para que le proporcionen un plan de contingencia con su personal. Prepare ejercicios de simulacro para probar habilidades del equipo. Usted debe monitorear las crisis y crear un equipo de alerta que lo apoye. En pocas palabras: usted debe planificar qué hacer antes, durante y después de un ataque.

CREE INVENTARIOS DE EQUIPOS

a pesar de que su personal traiga su propio dispositivo, éste debe estar inventariado por la empresa para hacer un seguimiento de accesos.

Está claro que los teléfonos inteligentes personales, tabletas y otros dispositivos - más allá de las estaciones de trabajo - se están convirtiendo en herramientas claves, hasta tal punto que muchos profesionales los utilizan en el trabajo, incluso si los compran ellos mismos. Con la proliferación de la tecnología personal, usted tiene que asegurarse de que, a pesar de que su personal traiga su propio dispositivo, éste debe estar inventariado por la empresa para hacer un seguimiento de accesos. Es importante que destine un poco de su tiempo a definir políticas de uso. Recuerde que existen software para dispositivos que permiten diferencial perfiles personales y laborales.


PROTEJA DATOS

Cuide mucho los secretos comerciales, intelectuales y planes de comunicación.

Es vital. Sea cauteloso en entregar información. Si los datos son confidenciales asegúrese de que su personal firme un acuerdo, en el cual se especifique su uso. Depende de su modelo de negocio, es importante que realice un esquema de acceso y cree coordinaciones que velen por la información. Cuide mucho los secretos comerciales, intelectuales y planes de comunicación. Si aún no lo hace, primero realice una lista de los elementos secretos y/o confidenciales que puede tener la compañía.

ORGANICE UN NEGOCIO INTELIGENTE

La analítica permite hacer un seguimiento inteligente de los movimientos y alertar situaciones incómodas.

El almacenamiento y el análisis de información de su negocio son un reto. Manualmente es imposible hacer un registro y seguimiento de los datos que puedan evidenciar un comportamiento sospechoso dentro de la compañía. La analítica permite hacer un seguimiento inteligente de los movimientos y alertar situaciones incómodas dentro de la empresa. Para esto, asesórese de proveedores externos que puedan facilitar infraestructura adecuada para sus requerimientos.


PYMES: CÓMO SOBREVIVIR EN EL MERCADO COMPUTERWORLD ESPAÑA

a tecnología ha transformado el comercio minorista y los comerciantes deben adaptarse a este nuevo y casi ilimitado mercado. Los resultados del estudio de consumo Retail Without Limits - A Modern Commercial Society muestran que los consumidores de todo el mundo se mueven por la conveniencia y demandan una experiencia comercial convergente en la que los retailers combinen lo mejor de los recursos digitales y la atención personal. Conozca cinco estrategias para permanecer:

DATOS SIMPLES El 70% de los entrevistados para el estudio de Oracle y Redshift Research afirma que la mejor manera en que los minoristas pueden añadir valor a su experiencia de compra es ofrecer un acceso sencillo a la información sobre productos y servicios online y en tienda. Y es que la demanda de transparencia y facilidad de acceso de los consumidores trasciende formatos y fronteras. Más de dos tercios de los compradores globales asegura que utiliza smartphones para buscar o comprar productos, y el 56% dijo haber comprado directamente de un establecimiento internacional en otro país. “Mientras los retailersse adaptan a este nuevo consumidor global y móvil, deberán también mantener la rentabilidad y sentar las bases para el continuo cambio”, ha comentado ha explicado Jill Puleri, senior vice president and general manager de Oracle Retail.

MOVILIDAD

18

El móvil es el método de más rápido crecimiento a la hora de comprar globalmente: más de dos tercios de los consumidores (67%) asegura que utiliza smartphones para mejorar sus experiencias de compra. Además, más de la mitad (56%) de los encuestados ha comprado productos de un establecimiento en otro país. “El consumidor está dirigiendo la agenda, y Oracle está en una posición única para soportar las nuevas bases del retailconvergente (el producto adecuado, en el sitio adecuado, a la hora adecuada, al precio adecuado) en cualquier parte”, ha concluido Puleri.


ESTRATEGIAS DE VENTA Los resultados revelan que los retailers tienen oportunidades para diferenciarse y ganar consumidores mediante mejores experiencias en tienda, estrategias móviles más efectivas y un mayor acceso a la información en cuanto a inventario y precios. Entre las conclusiones clave del informe, respecto a la convergencia del comercio, el 83% de los entrevistados quiere que los retailers inviertan en tecnología, y el 57% de los mismos declara que el comercio convergente es clave. En lo relativo a la demanda por la transparencia, ésta supera cualquier otro requerimiento del consumidor en cuanto a añadir valor a una experiencia (70%). El acceso a información de producto entre canales digitales o físicos también se marca alto por parte los consumidores (59%).

EXPERIENCIA DE COMPRA Por otro lado, para el 56% de los consumidores asegura que reconoce que dar a los retailers acceso a información puede mejorar su experiencia de compra. Pero los comerciantes necesitan moverse con cautela y construir confianza, porque el 55% de los consumidores aún tiene reservas o no está de acuerdo con que los minoristas tengan acceso a información personal. El 23% no tiene ningún problema en descargar una aplicación que permita a los minoristas rastrear sus movimientos dentro de la tienda y online.

COMPRAS EN LÍNEA Las tiendas se involucran cada vez más en pedidos online; el informe muestra que el porcentaje de consumidores que compra productos online y los recoge continúa creciendo. Sin embargo, globalmente, el 44% de los usuarios aún prefiere comprar en la tienda y llevarse los productos a casa. Por otro lado, los consumidores aún adoran el envío a domicilio: el 34% marcó la compra online con envío a domicilio como su forma favorita de comprar.


¿CUÁL PLATAFORMA CLOUD ES MEJOR? CIO PERÚ

ay una muy amplia gama de plataformas cloud donde elegir, así que Forrester analizó a 16 suministradores. Unas pocas, como Amazon Web Services, Microsoft Azure y Salesforce.com, cumplieron con los criterios requeridos de madurez y seguridad. Pero cada uno de estos suministradores se adapta a un tipo diferente de desarrollador. “Las plataformas cloud toman formas diversas, incluyendo las que ofrecen servicio básico de infraestructura como servicio, hasta herramientas y servicios completos o parciales de plataforma. Cada uno de estos tipos de plataforma se adapta mejor a un tipo diferente de desarrollador de aplicaciones”, sostiene el informe Public Cloud Platforms, Q4 2014 de Forrester. No todos los desarrolladores crean aplicaciones de la misma manera. Algunos quieren escribir código rápidamente, lanzarlo rápidamente y no tener que lidiar con la provisión de la infraestructura requerida para correr sus aplicaciones. Otros desarrolladores quieren involucrarse con la infraestructura necesaria en el lanzamiento de nuevos programas, para que se ajuste a las necesidades de las aplicaciones. Los autores primarios del informe, John Rymer y James Staten, han descubierto que hay tres tipos básicos de desarrolladores.

DESARROLLADORES RÁPIDOS Estos desarrolladores valoran la facilidad de uso, prefieren las interfaces gráficas de desarrollo, desarrollan aplicaciones en días o semanas, y no quieren perder tiempo configurando la infraestructura.

PROGRAMADORES Estos desarrolladores aman la programación, pero no quieren gestionar la infraestructura necesaria para escribir aplicaciones. Desean una plataforma de desarrollo de aplicaciones cloud que configure los recursos que necesitan, pero que les dé la oportunidad de jugar con algunos de los componentes de la infraestructura para obtener las mejores prestaciones de la aplicación

DESARROLLADORES A estos desarrolladores les gusta meterse con la infraestructura que soporta las aplicaciones que escriben. Quieren gestionar las bases de datos, el almacenamiento y las máquinas virtuales en las que descansan sus aplicaciones

20


LOS DESAFÍOS DEL CIO JUGADORES FAMILIARES Hay otra parte importante que no se puede olvidar: el CIO. Teóricamente el CIO debería estar a cargo de decidir dónde los desarrolladores crean y albergan nuevas aplicaciones. A diferencia del desarrollador, preocupado por el desarrollo de las nuevas aplicaciones, el CIO está preocupado fundamentalmente por la seguridad y la conformidad, además de por la productividad del desarrollador. Sin sorpresas, Forrester descubre que los grandes suministradores son las plataformas cloud más atractivas tanto para los desarrolladores como para los CIO. Pero diferentes suministradores cloud sirven mejor a nichos específicos que otros

MEZCLA DE SERVICIOS Hay una tendencia que complica este problema, según Forrester. El mercado cloud se está volviendo más complejo y los suministradores solapan sus servicios. Por ejemplo, Amazon y Rackspace estaban considerados como suministradores puros de infraestructura como servicio (IaaS), pero ahora ofrecen servicios de plataforma como servicio (PaaS), tales como middleware y entornos de desarrollo de aplicaciones. Mientras los suministradores PaaS ofrecen la capacidad de desarrollar aplicaciones en sus plataformas, al tiempo que permiten a los desarrolladores adaptar la infraestructura también. Con un mercado de cloud computing que cambia rápidamente, se espera que continúen las innovaciones. Forrester señala que es importante considerar muchos factores para encontrar el suministrador adecuado. ¿Se ajusta su plataforma al estilo del desarrollador dentro de la empresa? ¿Cumple los requerimientos de seguridad y conformidad? ¿Hay integraciones con sistemas o plataformas existentes que tienen que considerarse? Estos son al final los factores decisivos a la hora de seleccionar suministradores.


ZEBRA RENUEVA IMAGEN

Junto a Motorola Solutions, la empresa brinda un portafolio que comprende desde impresoras de etiquetas, tarjetas, recibos, hasta soluciones de software inteligente para compañías. Ahora la oferta de equipos y soluciones ha crecido, pues se ha unido toda la línea Enterprise que era parte de Motorola Solutions; Scanners, equipos móviles, tablets industriales, antenas RFID y demás portafolio que permite a Zebra abarcar la amplia demanda de los clientes actuales y de los que seguramente se seguirán integrando.

UNA EXPERIENCIA AUDITIVA CON EL S6 Samsung Galaxy S6 se ve y se siente totalmente diferente a cualquiera de sus antecesores. Pero, ¿ya lo notaste? También suena diferente. Y esto es porque Galaxy S6 viene equipado con un altavoz y un amplificador altamente poderosos, para que puedas disfrutar de un sonido más rico y claro mientras escuchas música. El amplificador poderosamente mejorado y el altavoz de 1,2 Watt – que es de hecho un 50% más potente que el de Galaxy S5 – está ubicado dentro del delgado Galaxy S6 de 6,8 milímetros y supera fácilmente a cualquiera de los smartphones existentes en el mercado. Pero, incluir un amplificador y un altavoz tan poderoso en ese delgado cuerpo no es una tarea fácil. El equipo de diseñadores de Samsung ha logrado esta misión maximizando el rendimiento de los graves y adoptando un altavoz mejorado con una salida más alta.

22


LG PREMIADO

El smartphone de LG Electronics (LG) recibió el premio al mejor smartphone del año otorgado por la Asociación GSM en los Global Mobile Awards durante el pasado Mobile World Congress 2015. El LG G3 fue premiado por su calidad, variedad de características útiles y fácil uso. “Desde su lanzamiento el LG G3 ha sido aclamado por la crítica, está disponible a través de más 170 partners en todo el mundo, y su éxito ha contribuido en gran parte al incremento del 16% en ganancias anuales globales”, afirmó la Asociación GSM cuando anunció el premio. “Proporciona una fácil e intuitiva experiencia al usuario con su pantalla Quad HD de 5,5 pulgadas y su cámara OIS de 13 megapixels con Laser Auto Focus. También incluye novedades como el Smart Keyboard, selfies activados por gestos, flash frontal, y Knock Code™ para ofrecer al usuario una experiencia segura, práctica e inteligente.


LENOVO NUEVA TABLETA Lenovo presentó una nueva tableta en el MWC de Barcelona. Se trata de la primera tableta, Lenovo Tab 2 A10-70. Trae una pantalla de 10,1 pulgadas con resolución FullHD, y está pensada para el consumo de contenido multimedia, ya que dispone de altavoces Dolby Atmos con tecnología de sonido en movimiento. Funciona gracias a Android 4.4 KitKat y su procesador lo firma MediaTek.

EL IWATCH Los relojes de gama alta se caracterizan por su precisión absoluta y el Apple Watch no es una excepción. Sincronizado con el iPhone, este reloj muestra la hora con una desviación nunca superior a 50 milisegundos respecto al estándar mundial. Además, se puede personalizar para tener siempre a un golpe de vista todo lo que se necesite.

CARGADOR PORTÁTIL Este año en el MWC exhibieron al JAQ, un cargador portátil bastante compacto y que basa su energía en agua y sal.

24


MOVISTAR PRESENTÓ EL

SAMSUNG GALAXY GRAND PRIME LTE

De acuerdo a la nueva política de Telefónica Movistar y con la proyección de implementar en los próximos meses la red 4G/LTE, realizó el lanzamiento exclusivo del Samsung Galaxy Grand Prime. Entre sus características se destaca su cámara frontal de 5 mp con ángulo amplio, destinado a la fotografía selfie. Este móvil se incorpora al catálogo de dispositivos con capacidad 4G/LTE de Movistar, el cual hasta el momento es de 15 dispositivos.


LG WATCH LTE El LG Watch Urbane LTE cuenta con 1GB de RAM y Android Wear.

ESTRENO

ALCATEL ONE TOUCH WATCH Se trata de un reloj de esfera redonda. Su batería es de solo 210 mAh y su pantalla es de 1,22 pulgadas IPS, con resolución 240 x 204 píxeles. El Huawei Talkband B2 es una pulsera inteligente con acabados metálicos. Funciona como un monitorizador.

PULSERAS INTELIGENTES 26



28


El trabajo es el trabajo y la familia es la familia” era la frase que Miguel Pienknagura utilizaba cuando, a su regreso a Ecuador, sus tíos lo invitaban a ser parte de La Competencia, una empresa familiar que hace más de 50 años vendía casimires. Después de estudiar cuatro años en la Purdue University en Indiana y en un Instituto de Electrónica en Texas (Estados Unidos), en 1983 Pienknagura volvió a su país e ingresó a trabajar en Sercoin como técnico de servicios. El trabajo iba bien, pero la propuesta familiar continuaba. A pesar de que él mantenía firme su frase se vio tentado cuando sus tíos Benjamín y Efraín Pienknagura le preguntaron: “¿cuánto ganas?” y sin dar un respuesta, ellos le propusieron no solo ganar el doble, sino la posibilidad de comprar acciones financiadas. Decir “no” podría haber sido un error. Empezó a trabajar. Cuatro años más tarde, su tío Benjamín murió en un accidente y Efraín – con sus viajes – no podía hacerse cargo de la compañía. Desde este momento, y con apenas 26 años, Miguel Pienknagura se convirtió en el CEO de la empresa (ahora es el único dueño). Cuando asumió el cargo, la venta de casimires había terminado completamente. En una visita a Computerworld, Pienknagura conmemora los inicios de la empresa según recuerdos familiares, pues era apenas un niño cuando la compañía se creó. Con una visión de servicio integral, a principios de los 90, la empresa introdujo la primera central telefónica de conmutación digital marca NEC, a costos razonables, y en el 2001, las pri-

meras centrales telefónicas de conmutación IP ( Protocolo de Internet) que funciona con las redes de datos de una oficina, denominada IP PBX o LANPBX. Para Pienknagura, los 53 años de La Competencia responden a una estrategia sólida tras al incorporar a la tecnología como el principal soporte para el desarrollo eficiente y productivo de las empresas. Para él, la principal fortaleza de la compañía es haberse mantenido en el mercado con nuevas tecnologías, en un mundo competitivo. El CEO, ahora con 53 años, mantiene su frase inicial. A pesar de que sus hijos de 21 y 20 años dedican gran parte de su tiempo al estudio: el primero en Quito y el segundo en California, Estados Unidos, Pienknagura recuerda cómo cuando niños jugaban con él. “Ellos manejaban autos y camionetas mientras yo los calibraba. Por una hora que ellos andaban, yo me demoraba más reparándolos”. Con 27 años liderando la compañía y, de la misma manera que la tecnología evoluciona, Pienknagura acogió para su modelo negocio, nuevos mecanismos y servicios: redes informáticas, telefonía, control de accesos, intercomunicadores y hasta incursiona en soluciones para la industria alimenticia. ¿Los retos ? Facilitar el acceso empresarial y reducción de costos a través de sistemas de comunicación y colaboración independientemente del lugar o del dispositivo, ofrecer soluciones para mejorar la productividad y diversificar productos y servicios con soluciones integrales y marcas de prestigio.

27 años liderando una compañía familiar, fundada en 1963. El quiteño de nacimiento apunta a una innovación empresarial basada en servicios.

29


REDES DE DATOS

INDUSTRIA ALIMENTICIA

• Routing & Switching • Sistemas Wirless • Seguridad de redes • Data Center

La empresa incursionó en el empaque de productos en atmósfera modificada. Es decir, inyectar una mezcla de gases en la cubierta de la bandeja donde se mantiene el alimento para que perdure más tiempo. Al inyectar estos gases y sellar la bandeja, el producto no tendrá bacterias.

En este medio siglo de historia han tenido

MÁS DE 10.000 CLIENTES Inician en

con la importación y venta de distintos productos desde línea blanca, telecomunicaciones, telefonía y computación.

MÁS DE 30 AÑOS comercializando sistemas Telefónicos, Puntos de Venta, Equipos de Oficina y Soluciones Contact Center.

Hace 15 años incursionaron con la Unidad de Networking.

En el 2001 instalan su primer LAN PBX (central telefónica con una red Lan) en el Ecuador.

30

CONTENIDO DISPONIBLE EN

COMUNICACIONES UNIFICADAS Con esta solución tecnológica las empresas aumentarán su productividad mediante herramientas que permiten estar comunicados en tiempo real todos los miembros de la empresa, tanto en oficina central como usuarios móviles en una sola plataforma.

CONTROL DE ASISTENCIA Con un desarrollo local, el control de accesos de la empresa se caracteriza por capturar una imagen tridimensional de la mano cada vez que el empleado marca el equipo. Las dimensiones y la forma de la mano se utilizan para verificar su identidad. No se utilizan huellas dactilares o de la palma de la mano. Las luces de color verde y rojo notifican al empleado el estado de cada registro.

TELEFONÍA E INTERCOMUNICACIÓN A través de estas soluciones se pretenden satisfacer las necesidades de comunicación entre el visitante y los residentes de una casa, conjuntos habitacionales, edificios u oficinas, con seguridad y comodidad.

WWW.COMPUTERWORLD.COM.EC





34

VIDEO DISPONIBLE EN

WWW.COMPUTERWORLD.COM.EC


Seguridad de la información o seguridad informática? Aunque parecen conceptos iguales y se necesitan mutuamente no son lo mismo. La seguridad de la información es el plan de acción para evaluar las amenazas y minimizar los riesgos, bajo normativa o buenas prácticas. Mientras que la seguridad informática son las implementaciones o soluciones técnicas para proteger la información, como antivirus y firewalls. El primer concepto contiene al segundo.

MALWARE

El intento de abarcar el tema resulta complejo por su extensión. Sin embargo, ¿cuáles son las tendencias del 2015 en esta rama?: malware desconocido, amenazas a Cloud, seguridad en movilidad, amenazas a IoT, seguridad en Big Data, autenticación biométrica, seguridad financiera.

Según Kaspersky Lab

30

42

El

32

del malware encontrado en la Nube personal se infecta a partir de mecanismos de sincronización.

50

NUEVAS VARIANTES DE VIRUS POR DÍA.

Por eso David Jaramillo, gerente de Icontec, una empresa especializada en capacitaciones, cree que actualmente lo correcto es hablar de seguridad de la información, ya que es el esquema que engloba todos los sistemas de seguridad y las soluciones técnicas para salvaguardar los datos (seguridad informática). La preocupación de hoy es proteger la información que almacenan los sistemas informáticos tanto de empresas como de personas. Las compañías manejan todo tipo de información sensible: desde recetas secretas, balances comerciales, hasta cuentas y claves de tarjetas de los usuarios. Lamentablemente, los ciberdelincuentes se han percatado de todo lo que pueden hacer con esta información y han generado miles de métodos para robar estos datos y usarlos para fraudes electrónicos y hasta en secuestros de información pidiendo recompensas.

CLOUD

En los laboratorios de ESET se reciben aproximadamente

es la cifra alcanzada para usuarios corporativos.

MÓVILES

En 2016

de las empresas cree que las políticas BYOD representa mayor riesgo para la seguridad informática.

BIG DATA de las empresas monitorean amenazas con herramientas de analítica.

AUTENTIFICACIÓN BIOMÉTRICA

de autos conectados en el mundo.

80

10

BANCA

de los usuarios pierde confianza en su banco por incidentes de seguridad.

de las organizaciones usan este sistema como medio de seguridad.

Fuente: Investigación Computerworlld y entrevistas.

35


MALWARE EMPRESARIAL CRECE EN EL MUNDO adie se salva de caer en la trampa y contraer un virus que infecte su sistema informática personal o empresarial. Las cifras son críticas. Según Check Point, empresa especializada en seguridad informática, más de un tercio de las organizaciones descargaron al menos un archivo infectado en 2014 y en los laboratorios de ESET se reciben aproximadamente 240.000 nuevas variantes de malware por día. Ignacio Pérez, especialista de seguridad informática de ESET Latinoamérica, dice que al hablar de nuevas amenazas hay que tener presente los códigos maliciosos como botnets, bitcoinsminers y Ransomware, que son los más populares en Latinoamérica.

Ransomware tiene un sistema novedoso que infecta el sistema y cifra los archivos para exigir un pago como rescate, generando un secuestro de datos.

36


Según Pérez, los nuevos códigos maliciosos se enfocan en generar una ganancia económica para los atacantes, en lugar de realizar un daño como lo hacían los antiguos virus. Los objetivos principales de estas amenazas son: Robo de información para obtener dinero vendiéndola a la competencia. Secuestro de los datos para pedir una compensación económica como rescate. Uso de ataques DOS (denegación de servicios) para detener la producción de una empresa.

El especialista de seguridad informática de ESET dice que las amenazas con mayor impacto en Ecuador, y el resto de América Latina, tienen tres medios de propagación: Dispositivos USB: al conectarse contagian los virus a los equipos. Correos electrónicos: al descargar o abrir un mail se descarga el malware. Puertas de acceso: Más conocido como la explotación de vulnerabilidad que detecta puntos de acceso vulnerables en el sistema para infectar.

LOS RIEGOS EN CLOUD SÍ SON TANGIBLES Tener información en Cloud tiene ventajas, pero también vulnerabilidades. Según Santiago Pontiroli, analista de seguridad para KasperskyLab, las infecciones en Cloud se propagan más rápido: si cualquier tipo de dispositivo con acceso a la Nube se infecta, la información de Cloud y los equipos conectados a esta red se comprometerán inmediatamente, causando daños en varios aparatos de la empresa y exponiendo información sensible.

LOS RIESGOS

Fuente: KasperskyLab y Eset.

Ofrecen alta disponibilidad pero un ataque de denegación de servicio distribuido (DOS) puede causar interrupción de las actividades. Aproximadamente, el 30% del malware encontrado en la Nube personal se da a través de mecanismos de sincronización. Para usuarios corporativos, la cifra alcanza el 50%. Los datos “sensibles” del negocio no residen en las instalaciones de las empresas, sino en servidores de terceros. Contar con la contraseña del servicio de Cloud podría implicar el acceso a información sensible, personal y empresarial.


Las vías por las que más se contagian de infecciones los equipos son: Mensajes MMS. Puede trasladar a enlaces maliciosos o descargar archivos comprometidos. Tarjetas de memoria intercambiables. Si una tiene virus y se pone en otro equipo pasa el daño. Sincronización con el ordenador. La computadora contagia las amenazas al conectarse con el dispositivo.

rabajar en cualquier lugar, desde cualquier dispositivo y en cualquier momento. Eso es Mobility. No es necesario llegar a la oficina, hoy se puede laborar desde el celular en cualquier espacio. Pero, igual que cualquier ordenador, están expuestos a amenazas de seguridad de la información. Muchos creen que por ser celulares o tabletas no pueden contraer virus o tener amenazas de seguridad, pero esto es totalmente falso. Katherine Villacís, jefe de línea de seguridad informática en GMS, dice que los dispositivos móviles son igual que los ordenadores y por lo tanto también requieren de seguridad. Según la consultora IDC, 5 000 millones de personas de los más de 7.000 millones de habitantes del mundo tienen un smartphone. Al tener tanto impacto mundial se han convertido en un fácil frente de ataque de los ciberdelincuentes. Villacís comenta que se están creando programas maliciosos especialmente diseñados para atacar dispositivos móviles y, al ser una herramienta de trabajo, su protección deber ser prioridad de las empresas para evitar amenazas informáticas que afecten al negocio. El sistema operativo Android es el más vulnerable: 98.05% de todo el malware existente ataca a este sistema.

Limitar el acceso de los dispositivos móviles a las redes de la empresa e integrar un sistema de seguridad en las plataformas informáticas para detener las amenazas que vienen desde los móviles personales.

38

Sistemas de Bluetooth. Esta conexión trasmite los archivos maliciosos entre blos equipos conectados.

Actualice los sistemas operativos y consulte con empresas expertas que brinden consultorías.

LAS COSAS CONECTADAS NECESITAN SEGURIDAD Cisco asegura que existen alrededor de 25 mil millones de objetos conectados a Internet. Cada día se conectan más cosas: ya no solo son dispositivos móviles o computadoras, también están electrodomésticos, autos y maquinaria industrial. Es inevitable pensar que los ciberdelincuentes tienen una oportunidad para realizar nuevos tipos de ataques, ya no solo podrían robar información sino también crear estrategias para atacar entornos industriales y de producción porque la maquinaria está interconectada y al acceder a un equipo se puede acceder a todos. Según Andrés Villacís, arquitecto de seguridades de Digiware, en Ecuador – al igual que en América Latina- las empresas aún no ven la necesidad de proteger exhaustivamente los objetos conectados entre sí; “ni siquiera hay normas básicas”.



l software de analítica de Big Data es una herramienta útil para procesar grandes volúmenes de información. Según Daniel Molina, director general para mercados emergentes de América Latina en Kaspersky Lab, estos sistemas permiten analizar la información para inteligencia de negocio haciendo consolidaciones nunca antes consideradas. Por ejemplo, descubrir patrones para generar conocimiento útil sobre la información en el negocio.

SEGÚN EL PORTAL www.welivesecurity.com DE ESET LA ANALÍTICA DE BIG DATA PERMITE:

Big Data se puede usar en seguridad de la información para detectar amenazas e incluso permite desarrollar modelos para predecir los incidentes y que puedan ser mitigados antes de que ocurran.

Capturar y procesar datos de servicios y dispositivos conectados a las redes de la empresa. A través de la analítica se capturan y analizan esa información.

40

Visualizar los flujos de datos para identificar eventos sospechosos. Analizando la data se puede obtener alertas que muestren movimientos sospechosos o información alterada.

Aplicar técnicas de aprendizaje automático para identificar nuevos eventos de seguridad con base en patrones históricos. Si se detectó un movimiento inusual que resultó en una amenaza se puede configurar para que siempre alerta en casos parecidos.


ESET CONSIDERA LAS SIGUIENTES CINCO RECOMENDACIONES PARA APROVECHAR BIG DATA A FAVOR DE LA EMPRESA: Crear una estrategia global para el uso de grandes volúmenes de datos. Hacer un inventario de las fuentes de datos internas y externas disponibles. Realizar una evaluación de tecnologías que permitan almacenar y procesar grandes cantidades de datos generados. Investigar sobre cuáles son las herramientas y algoritmos que permiten reducir la complejidad de los análisis. Definir una política sobre cómo manejar la información personal.

LA BIOMETRÍA Y LA IDENTIDAD: EL PRIMER PASO EN SEGURIDAD

Se trata de sistemas que confirman la identidad de una persona a través de factores humanos como el rostro, la voz, el iris, la huella y otros. Se usan para mantener la seguridad de información, sobre todo cuando se trata de acceder a datos sensibles. Sebastián Stranieri, CEO de VU Security, señala que esta tecnología no es de uso masivo, ya que su implementación es costosa (aunque su precio depende de la autentificación, ninguna solución podría ser menor a USD 3.000). Por eso en Latinoamérica solo alrededor de un 10% de personas usan estos servicios, por lo general, en instituciones de Gobierno, bancos y aeropuertos, que manejan información pública y sensible que comprometen dinero o datos personales. Stranieri dice que la autenticación por voz es una de las más aceptadas y seguras; su adaptación a diferentes entornos es muy flexible. Después de esta, se encuentra la seguridad a través de sistemas de huellas dactilares; la autenticación a través del iris del ojo es la menos aceptada en el mercado por su costo.

Estos sistemas son seguros; no aceptan fotos o huellas falsas. Con su aplicación se puede asegurar que las personas correctas accedan a los sistemas evitando robos de identidad.


LA SEGURIDAD BANCARIA NO DEBE ESCATIMAR RECURSOS

as aplicaciones móviles y los servicios web facilitan y agilizan las transacciones y los trámites bancarios. Según Luisa Gómez, oficial de mercadeo del Banco de Guayaquil, hoy se pueden hacer todas las operaciones financieras sin salir de casa solo desde los equipos tecnológicos; este tipo de servicios ya son una necesidad que demandan los clientes al contratar un banco. Sin embargo, detrás de esta ventaja siempre debe haber un sistema de seguridad que proteja estos movimientos de las amenazas informáticas para evitar robos de dinero o información sensible. Clara Denyer, vicepresidenta de Tecnología Informática de Banco Pichincha, dice que no se deben escatimar recursos en temas de seguridad de la información para servicios financieros, ya que son tecnologías nuevas y es importante darle al cliente una experiencia placentera y segura para que tenga la confianza de seguir usando estos servicios. Esto requiere de permanente trabajo e innovación; siempre hay que invertir y mejorar porque cada día hay más amenazas informáticas. Pero ¿qué se requiere para hablar de seguridad en los sistemas financieros? Xavier Merino, gerente de operaciones de Grupo MAS -empresa especialista en seguridad del sector financierodice que este concepto engloba todo desarrollo tecnológico: desde el control de acceso a una puerta (bóveda) hasta los sistemas de seguridad de plataformas digitales. La seguridad no solo tiene que ver con la Internet sino con todos los procesos controlados por tecnología. Las herramientas informáticas son útiles para mitigar diferentes problemas de seguridad, entre ellos el que más afecta a los bancos es el fraude electrónico, donde se roba información y dinero de los clientes. Sin embargo, la herramienta no hace nada sola; debe involucrar a las personas y a los proceso para evitar y detectar los fraudes en el momento oportuno.

42

EL BANCO Lo primero es instalar sistemas de seguridad de la información que alerten ante amenazas y protejan los datos y el dinero de la banca virtual.

EL EMPLEADO No todos deben tener acceso a todo. Se debe limitar a los colaboradores la entrada a los datos de los clientes y a las redes de información del banco para que no puedan robar y hacer fraudes internos o desvíos de información.

EL CLIENTE Debe guardar y no revelar a terceros sus claves y contraseñas, debe reportar enseguida robos o pérdidas de tarjetas y debe asegurarse que siempre esté ingresando a la página oficial del banco y no a webs falsas.

LOS PROCESOS Deben estar correctamente delimitados y estructurados desde su versión no digital. En todas las agencias del banco se deben manejar de la misma forma, si hay algún error en un proceso por muy buena que sea la herramienta esta no será útil, ya que replicará un sistema fallido.


AMENAZAS A LOS SISTEMAS FINANCIEROS

ener todo al alcance de un click es la gran ventaja, pero la seguridad de la información se pone en riesgo al exponer los datos al Internet y sus amenazas.

En Banco Pichincha estrenará un sistema, para sus servicios online en el que usan criterios de comportamiento del cliente, como qué transacciones hace habitualmente, a qué cuentas o que pagos realiza, y los almacena para que, mientras se mantenga en este marco de hábitos, no requiera de contraseñas y haga las transacciones directamente.

INGENIERÍA SOCIAL. La suplantación de identidad para obtener información sensible. Por ejemplo, hacerse pasar por empleado de un banco para convencer a un usuario de revelar sus credenciales. PHISHING. El atacante se hace pasar por el banco mediante un sitio web falso. Este sitio es usado para robar la información del usuario y poder acceder a su cuenta. PHARMING. Inserta un código malicioso en el servidor o en el Host de un sitio web para redirigir a los usuarios a sitios falsos. Por ejemplo, se redirección a una dirección similar a la del banco y en ese link roban las contraseñas. MALWARE. Cualquier tipo de software con propósito malicioso usado para recolectar información o interrumpir las operaciones normales de un equipo. Por ejemplo, los virus de computadora que le permiten al Hacker ingresar en los archivos de los usuarios, esto incluye sus cuentas bancarias. MAN IN THE MIDDLE. Un hacker intercepta los mensajes entre 2 partes. El hacker captura los mensajes evitando que lleguen a su destino y suplanta las partes involucradas para robar información sensible. MAN IN THE BROWSER. Manipula el navegador de un usuario para no mostrar cierta información. Por ejemplo, un hacker puede robar dinero de la cuenta de una víctima utilizando este tipo de malware y el navegador no mostraría ningún movimiento extraño en la cuenta bancaria.

43

Fuente: David López, director de ventas para Latinoamérica de EasySolutions.

En Banco Guayaquil, los servicios de telepresencia son tan populares que el 70% del total de las transacciones del Banco son hechos desde medios como: Banca Virtual, Banca Virtual Móvil, ATM y Bancos del Barrio.

Adrián Rodríguez, asesor experto de seguridad de información de NewNet, señala que el monitoreo y el cifrado son la clave de la seguridad financiera. Con el monitoreo se puede reaccionar de manera adecuada al principio del ataque, antes de que ocurran daños, mientras que con el cifrado se pueden mitigar las vulnerabilidades.


EL CEO

Iván Tobar, gerente general de Cooprogreso

Cooprogreso es una cooperativa de ahorro y crédito que tiene 46 años de experiencia en brindar servicios financieros a la comunidad. Empezaron con una sola oficina y 32 socios. Hoy cuentan con 18 agencias y 5 ventanillas operativas en Pichincha, Guayas, Santo Domingo y Manabí. Iván Tobar, gerente general, nos cuenta la apuesta de la cooperativa para el 2015 en el campo tecnológico.

COOPROGRESO APUNTA A

SERVICIOS ONLINE SEGUROS El reto de Cooprogreso para este año es cambiar el core de negocio hacia la tendencia tecnológica de Cloud, es decir, romper el esquema de los servidores y trasladar todas nuestras operaciones a la web en la Nube. Para esto nos hemos asegurado que el sistema contratado cumpla normas de seguridad y que la información de los clientes esté protegida.

a nuestra organización cumplir con las metas y objetivos. La idea de Cooprogreso es trabajar con herramientas tecnológicas para generar procesos de crédito en línea y mejorar otros servicios web existentes como las transacciones y pagos. Siempre pensando primero en que estas herramientas cuentan con normas de seguridad informática.

Entre los objetivos que tenemos para realizar este cambio está reducir los costos de infraestructura TI (tecnologías de la información) y enfocarnos en contratar servicios de outsourcing tecnológico. Existen especialistas que tienen toda la experticia para manejar esta área de la compañía y que conocen como hacer implementaciones tecnológicas garantizándonos seguridad de la información.

Queremos romper con el mito de que las cooperativas no podemos ofrecer servicios online como lo hacen otras instituciones financieras. Para nosotros ampliar los servicios en la web será el primer paso para comenzar a desarrollar aplicaciones móviles que nos llevarán a un camino aún más largo de servicios digitales. Sin olvidar la seguridad de nuestros socios, y con el fin último de brindarles servicios de calidad, de manera ágil, transparente y segura.

En el 2015, y los años subsiguientes, el departamento de TI de la cooperativa se encargará de aprovechar y contratar proveedores en diferentes ámbitos de la tecnología para que generen herramientas y plataformas digitales que permitan

44

La idea de Cooprogreso a futuro es que nuestros clientes puedan realizar todo tipo de transacciones a través de la computadora o el celular, desde abrir una

cuenta hasta realizar todos sus trámites, transacciones y créditos. Ir a la par de las exigencias del contexto y crear una experiencia digital accesible, que facilite la vida del socio es el objetivo de la innovación tecnológica a la que le apuesta esta organización. Consideramos que ofrecer servicios online es un valor agregado para nuestra comunidad en la medida en que les permita tener un servicio más rápido, más accesible y con todas las normas de protección de datos y7 sistemas informáticos. La cooperativa se beneficia con estos sistemas porque nos permiten ahorrar en costos operativos y mejoran la calidad y agilidad de los servicios, generando mayor satisfacción de nuestros usuarios”.



RIESGOS BANCARIOS BANCA Mテ天IL VS CANALES TRADICIONALES Oficinas o sucursales bancarias

2010 2014

61% 19%

Cajeros electrテウnicos

2010 2014

53% 18%

%

DE LOS ENCUESTADOS NO EMPLEAN INTERNET DE FORMA REGULAR PARA TRANSACCIONES O COMPRAS.

Movimientos por Internet (computadora o portテ。til)

2010 2014

91% 93%

Movimientos por Internet (desde el celular)

2010 2014

23% 50%

%

DE LOS USUARIOS QUE HACEN TRANSACCIONES POR INTERNET USAN BANCA ONLINE PERO NO BANCA Mテ天IL.

46


La empresa de protección contra el fraude, Easy Solutions, realizó el año pasado un estudio sobre e-fraude en Latinoamérica denominado “Visión de los consumidores latinoamericanos sobre el fraude electrónico”, donde se analiza la seguridad financiera y el fraude en la región y la percepción ante esta amenaza de los usuarios.

DE LATINOAMERICANOS CON CUENTA BANCARIA USAN INTERNET PARA TRANSACCIONES, PRINCIPALMENTE POR TEMOR AL FRAUDE ELECTRÓNICO.

%

AMENAZAS EXPERIMENTADAS EN MÓVILES

66%

Redireccionamiento a sitios web sospechosos.

55%

Correos electrónicos no solicitados que incluyen archivos adjuntos sospechosos.

60%

Avisos en su navegador que le informan sobre infecciones en su dispositivo y recomiendan adquirir productos antivirus.

63%

Redireccionamiento a páginas sospechosas que promocionan nuevas aplicaciones.

50%

Correos electrónicos no solicitados provenientes de redes sociales

53%

Solicitudes para ingresar información personal o financiera en sitios web.

43%

Correos electrónicos no solicitados provenientes de su banco solicitando contraseñas.

RESPONSABILIDAD FRENTE AL FRAUDE

41% El usuario.

25% Ninguna de las anteriores.

39%

Bancos o empresas dueñas de los portales.

47


CERTIFICACIÓN DE LOS SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Por David Jaramillo, gerente de ICONTEC

n el contexto actual, la información se vuelve el activo más importante para las personas y muchas organizaciones públicas y privadas. La gestión de los clientes, las operaciones, la cadena de suministro, las finanzas, el talento humano y en general cualquier aspecto necesita captar, procesar, utilizar y producir información; la misma que por su generación de valor agregado se transforma en el verdadero conocimiento que puede llegar a tener una organización. Por otro lado, las organizaciones que aprovechan adecuadamente las tecnologías de la información y la comunicación en el tratamiento de la información logran grandes ventajas competitivas, aunque también afrontan importantes riesgos para el negocio y para todas las partes y grupos de interés. Sin embargo, con una adecuada prevención las TICs ayudan a mitigar cualquier eventualidad que a futuro pueda presentarse en la organización. El valor de esta información está íntimamente ligado al cumplimiento del conjunto de requisitos de confidencialidad, integridad y disponibilidad que cada institución debe satisfacer, los cuales se ven amenazados por factores de origen humano, tecnológico, físico, e incluso ambiental y político. Es por ello que tanto los clientes como los proveedores y el

48

Gobierno exigen también a las organizaciones la protección adecuada de la información personalmente identificable, la propiedad intelectual, los registros de la organización, las transacciones por vía electrónica, información propia de la empresa y demás potenciales riesgos que se deban proteger.

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO (International Organization for Standardization) ha establecido la norma técnica internacional ISO/IEC 27001:2005, que brinda un modelo para el establecimiento, implementación, operación, seguimiento, revisión, mantenimiento y mejora de un sistema de gestión de seguridad de la información (SGSI). Esta norma establece los requisitos que debe cumplir cualquier organización que desee gestionar la seguridad de su información y demostrar a sus stakeholders (accionistas o inversores) que aplican el cuidado y protección de la información.

LOS PILARES DE LOS SGSI Los elementos de un Sistema de Gestión de la Seguridad de la Información pueden resumirse en tres pilares: Gestión de los riesgos de la seguridad de la información. Código de prácticas de seguridad de la información. Sistema de gestión.



INFORMÁTICAS POR INDUSTRIA

71

COMU RE NICA TAIL CIONES

de los compradores son multicanal. Es decir compran por Internet y medios digitales.

Para el 2020 habrá siete dispositivos conectados por cada persona.

AUTO MO TRIZ

8.7 En el 2010 existían

de carros conectados.

Para el 2016 esta cifra se incrementará en

23.6

INDUS MEDI TRIAL CINA

30 Crecimiento anual de

de maquinaria conectada en los próximos cinco años.

Fuente: Andrés Villacís, arquitecto de seguridades de Digiware.

50

Los datos médicos son la segunda fuente más vulnerable en seguridad informática.


Según cifras de Alcatel Lucent las infecciones de software malicioso a dispositivos móviles aumentaron 25% en 2014, lo que significó un frente al 2013.

20%

16 MILLONES

de dispositivos móviles en todo el mundo han sido infectados por software malicioso.

1 MILLÓN

de actividades al día, los teléfonos Con más de inteligentes Android cuentan con del mercado mundial mientras que iOS tiene el .

39%

59%

100 APLICACIONES

En 2011 Google eliminó más de maliciosas de su tienda de apps. Pero actualmente, los usuaos de Google han descargado una aplicación dañina más de veces antes de que se retire de la tienda.

Fuente: Katherine Villacís, jefe de línea de seguridad informática en GMS

260.000

CONSECUENCIAS

61 61 38 33 29 26 perdió acceso a la información crítica.

perdió oportunidades de negocio.

perdió la capacidad de negociar.

enfrentó calificaciones crediticias más bajas.

sufrió daños a su reputación.

experimentó un aumento de las primas.

COSTOS 65 46

consultores de seguridad informática.

abogados procuradores.

40

auditores contadores.

49 41 28

costos de software o de infraestructura.

consultores de gestión de riesgo.

consultores de imagen corporativa

Fuente: Encuesta global 2014 de riesgos de seguridad informática para empresas de KasperskyLab junto con B2B.

51


soluciones TI con calidad NewNet S.A. es una empresa de servicios y soluciones de TI que cuenta con presencia en Ecuador, Colombia y Perú. Se especializa en soluciones de ingeniería, consultoría, gerencia de proyectos, servicios administrados, entre otras. La sede principal está ubicada en Bogotá (Colombia) y está conformada por un poco más de 100 colaboradores. NewNet S.A ha ejecutado servicios y soluciones en más de 80 clientes los cuales han recibido soluciones eficaces y eficientes de la más alta calidad, transferencia tecnológica, conocimiento, asesoría en la implementación de mejores prácticas, tecnología de última generación, apoyo en la gestión de proyectos, recursos altamente calificados, y herramientas apropiadas para la gestión de cada empresa. El principal objetivo de la compañía es ser reconocidos por sus clientes como un socio estratégico, ofreciéndoles servicios y soluciones alineados con la estrategia del negocio, logrando que la información de cada organización se vuelva confiable, segura y oportuna para tomar mejores decisiones y enfocarse en el core de su negocio.

La Banca ecuatoriana confía en NewNet La compañía trabaja en Ecuador en el sector bancario con instituciones financieras de las regiones de la Sierra, la Costa y el Austro en temas de seguridad informática y continuidad de negocio. Además se desarrollan auditorías a empresas de comunicaciones en las normas ISO 27000. En el sector de los seguros NewNet ofrece capacitaciones en continuidad de negocio e implementaciones en gestión de riesgo.

2012 2010

2002

1996 Nace NewNet S.A. en Colombia

Comienzan a trabajar con ProColombia (ente gubernamental colombiano de fomento a las exportaciones) y se inician agendas comerciales en Perú y Ecuador.

Se define un plan de acción para las exportaciones.

Se establece jurídicamente en Ecuador e inicia labores en el país.


Servicios administrados: Permiten administrar y gestionar sus áreas de TI de manera efectiva permitiéndole focalizarse en la estrategia de su negocio y a su vez, fortaleciéndolo a través de la apropiación de nuevas tecnologías. Los servicios especializados son en: •

Pablo Ayala, Gerente Comercial de NewNet SA

NewNet Ofrece

Álvaro Trujillo Mejía (izq), Gerente General de NewNet SA, y Camilo Cristobal Trujillo, Gerente de Relaciones LATAM.

La empresa ejecuta soluciones en múltiples sectores de la economía, entre los que destacan: Gobierno, minero y energético, financiero, telecomunicaciones, educación, servicios, entre otros. Teniendo en cuenta que la seguridad de la información es un tema que puede afectar a cualquier tipo de organización, la compañía tiene una amplia oferta de servicios TI que se dividen entre dos especialidades: consultoría y servicios administrados. Consultoría: Ofrecen soluciones que permiten a las organizaciones realizar una gestión integral de tecnología y sistemas de información que soporten su negocio dentro de un marco de servicio, seguridad y continuidad de las operaciones. • •

Continuidad de negocio: está orientado a mantener en marcha la visión y objetivo misional de las organizaciones. Oficina de gerencia de proyectos: servicio de administración, gobierno y gestión en proyectos desde múltiples metodologías y frameworks alineados al PMI. Seguridad de la información: diagnóstico, análisis, arquitectura, diseño, gestión, planeación y estrategia sobre todos los elementos involucrados en la protección. Seguridad Infraestructura crítica (SCADA): diseño, diagnóstico, análisis y evaluación de arquitecturas y soluciones para proteger infraestructuras críticas. NovaSec MS: plataforma unificada de gestión, control, planeación y mejoramiento de SGSI, análisis de riesgos, análisis de impacto al negocio, regulaciones, cumplimiento y planes de acción sobre la seguridad de la información.

Iaas: (Infraestructura como servicio) Se proveen servidores, almacenamiento y equipos activos de red (networking) optimizando el flujo de caja de nuestros clientes y minimizando el riesgo de trabajar con tecnología obsoleta, acompañados de servicios profesionales de ingeniería para cumplir con gestión, administración y/o mantenimiento. Outsourcing: gestión, administración y mantenimiento de infraestructura de TI con personal calificado en sitio o remotamente apoyado en una mesa de ayuda estandarizada en procesos ITIL. MOC: Servicios de administración, operación y monitoreo de infraestructura, redes, seguridad, sistemas operativos, bases de datos y aplicaciones a través de una herramienta unificada que permite a los CIO tomar decisiones acertadamente. Los servicios administrados unificados permiten a NewNet ser un gestor proactivo en la operación y la estrategia de TI.

Principales eventos para 2015 Evento

Lugar

Fecha

Congreso Security Bank &Government

Hotel Marriot (Quito – Ecuador)

20 de Mayo

Evento de lanzamiento de la marca

Quito - Ecuador

Junio 2015

Cuarto Congreso Cyber Security Government

Lima - Perú

16 de Abril

Foro de Ciberseguridad

Bogotá - Colombia

28 de Abril


54

CONTENIDO DISPONIBLE EN

WWW.COMPUTERWORLD.COM.EC


l pronunciar la palabra “fábrica”, la imaginación podría recrear escenas de personas trabajando con maquinaria industrial. El vocablo podría remitirnos a un espacio extenso con líneas de producción y equipos automatizados; procesos establecidos y repetitivos con personas uniformadas repitiendo una y otra vez la misma actividad. Sin embargo, cuando se trata de una factoría de software, la realidad es diferente. Estas no están constituidas con espacios de gran dimensión. De hecho solo requieren de una computadora y desarrolladores que conozcan perfectamente el manejo de lenguajes y códigos de programación informática. A diferencia de una fábrica de producción industrial cuyos procesos son físicos, visibles y palpables en el software, toda la producción está en la computadora y en sus sistemas. Por ejemplo, en la ciudad de Pereira en Colombia, la empresa Indra tiene una fábrica asociada con una universidad que ya funciona aquí desde el 2012. Ecuador no está alejado de la tendencia. Según Berioska Torres, directora de la Aesoft, a pesar de que la concepción de “fábrica de software” en el país hace referencia a una modalidad nueva, la intención de desarrollar soluciones informáticas. se ha fortalecido en los últimos dos años. Hay iniciativas académicas, privadas y públicas que pretenden promover fábricas de software. El principal beneficio de crear fábricas de software es aumentar la productividad en la industria del desarrollo: más plazas de trabajo y mayor inversión en investigación. Conozca cuáles son las diferencias entre una fábrica de software y empresas que se dedican a su desarrollo: las características para concebirse como tal parten de una concepción diferente de producción y seguimiento de calidad.

MÉXICO

Querétaro y México D.F.

COLOMBIA

Pereira y Bogotá.

PANAMÁ Ciudad de Panamá.

BRASIL Salvador, Campinas, Goiania y São Paulo

Córdoba, San Luis y Buenos Aires.

ARGENTINA

EN EL MUNDO Indra ha implementado fábricas en:

9

ESPAÑA

Madrid, La Coruña, Gijón, Salamanca, Lérida, Badajoz, Ciudad Real, Valencia, Málaga.

incluyendo América Latina sin contar con la que podría montarse en Ecuador.

1

ITALIA

1

KENIA

1

FILIPINAS

Nápoles.

Nairobi.

Manila.

Fuente: Indra

55


“ES NECESARIO HACER UNA COMUNIDAD DE SOFTWARE”

n Ecuador existen fábricas de software de empresas privadas y públicas. El Gobierno ecuatoriano, por ejemplo, firmó un acuerdo con Indra para construir una fábrica en la Ciudad del Conocimiento. Dentro de las empresas de privadas también se conciben las factorías. Un ejemplo de ello es la compañía Corlasosa. Orlando Yanqui, de la firma con sede en Guayaquil, cree que las fábricas de este tipo son parte de una estrategia, que impide la dependencia de los proveedores. Y también, porque es un espacio para crear más empleo. Para Yanqui, uno de los requisitos principales para la creación de la factoría recae en la preparación académica de los estudios. Por esta razón, las universidades juegan un papel importante. La UEES ya tiene su fábrica de software hace cuatro años y se creó como una iniciativa para promover la participación de estudiantes y egresados de las carreras de tecnología para que hagan prácticas y pasantías en desarrollo de software. Empezó como una fábrica para estudiantes de la UEES pero hoy laboran aquí alumnos y egresados de otras universidades. Hasta el momento han tenido más de 10 proyectos grandes que han manejado para empresas del sector público y privado y laboran 25 jóvenes desarrolladores. El año pasado, los estudiantes emprendieron un proyecto con el Instituto Nacional de Pesca, que duró alrededor de ocho meses, para la automatización de procesos, con sistemas para crear gráficos, informes y bases de datos. También a fines de 2014, colaboraron con la empresa de telecomunicaciones Claro, a quien apoyó con un sistema para empleados que otorga meses gratis en el servicio Claro Video; este proyecto duró más de dos meses.

56

“Toda la comunidad de desarrolladores en Ecuador debemos unirnos para impulsar la industria nacional de software. En Machangarasoft la propuesta es visualizarnos más como una comunidad que como una fábrica. Sin embargo, el tema de las factorías de software como propuesta para establecer procesos de desarrollo estandarizados y de calidad es una muy buena alternativa para generar soluciones informáticas más eficientes. Si se unen, el concepto de fábrica de calidad y procesos definidos, más el tema de generar comunidad entonces estaremos dando un paso más en la industria”.

PATRICIO RANGLES, gerente general de Machángara Soft.

“IR MÁS ALLÁ DE LAS FÁBRICAS A ESPACIOS LÚDICOS” “Las fábricas de software son una reconceptualización del modelo tradicional de desarrollo que se venía manejando en empresas. En el contexto en que nos hallamos, se ve a los desarrolladores como obreros de la información. Se asocia a las fábricas con la especialización de los profesionales, ya que se dedican a realizar solo un tipo de desarrollo, pero creo que esto también se puede lograr desde otro tipo de espacios más creativos. Además, los procesos estandarizados de las factorías podrían coartar los temas de innovación y creatividad, a pesar de que este modelo puede ser muy rentable y generar importantes ingresos también podría caer en la falta de creatividad”.

DANIEL CUESTA, presidente de Cuatro Ríos.


24/7 TODO PRECIOS 16 Serv. Técnico años de

“UN PRIMER PASO EN EL MUNDO LABORAL” “Durante dos años me han dado la oportunidad de entrar en el campo laboral cuando no tenía experiencia y apenas era estudiante de los primeros años. Lo más destacado es que aquí promovemos 100% la calidad del software y es nuestra prioridad, aunque somos externos a las empresas y no llegamos directamente al usuario final para nosotros es una responsabilidad hacer un software probado y de alta calidad. Considero que es un espacio óptimo para innovar e investigar nuevas metodologías.

experiencia

el ECUADOR del mercado

Respaldo de energía

Cableado estructurado

> UPS

LUCY CAREGUA, colaboradora de la UEES.

“UNA OPORTUNIDAD PARA INNOVAR” “En los cuatro años que llevo en la fábrica siento que ha sido una escuela para mi, ya que he podido aprender desde que fui estudiante hasta hoy que ya soy profesional, creo que esto nos diferencia de otras fábricas el factor de autoaprendizaje que nos permiten desarrollar. Todos empezamos con cero conocimientos y hoy ya manejamos proyectos. El plus de las factorías es que no solo elaboramos sino que proponemos ideas y nuevas herramientas o metodologías”.

asistencia en los mejores

Cableados de voz >Reguladores y datos, en cobre y fibra óptica tanto >Inversores horizontal como >Baterías selladas >Supresores de Picos vertical en todas las categorías

CCTV

Servicio Técnico

Venta, instalación Eficiente y efectivo y configuración de donde y cuando DVR, NVR, cámaras, Usted lo necesite tanto a nivel Ingenieros 100% residencial como capacitados. industrial

JULIO GAMBOA, colaborador de la UEES.

Av. Carlos L. Plaza Dañín 206 y Callejón D Tlfonos: 2392566 - 2294992 - 2287644 Celulares: 0999-362077 0997473784 vperalta@dicoser.com contactenos@dicoser.com


ara empezar es necesario entender cuál es la diferencia entre una fábrica de software y una empresa tradicional de desarrollo. Según Francisco Regidor, director de Indra, y Allan Endara de Cima IT, la principal diferencia son las metodologías estandarizadas, control de calidad y de la producción y sistemas de reutilización de componentes. Regidor señala que una empresa de desarrollo de soluciones tradicional es artesanal, aunque sus productos son probados no se hace con metodologías o herramientas de gestión y control de procesos. Por otro lado, en Ecuador también complementan esta idea de los procesos industrializados con el desarrollo a la medida. Es decir, que además las factorías se caracterizan por crear soluciones específicas.

Lo primero es que se cumplan las diferencias antes mencionadas para que sean una factoría. Además, la empresa Indra, experta en este modelo de negocio, enumera cuatro características que definen las factorías de soluciones:

ESTANDARIZACIÓN DE LOS PROCESOS.

Crear metodologías de desarrollo y procesos estandarizados para el desarrollo de software.

REUTILIZACIÓN SISTEMATIZADA.

Tienen repositorios de componentes previamente creados que puede volverse a usar en otras soluciones.

PROCESOS CONTINUOS DE MEJORA.

Herramientas para medir el control de calidad y la producción de la fábrica y de sus colaboradores.

INFRAESTRUCTURA.

Arquitecturas de alta productividad orientadas a Servicios. Computadoras óptimos para el desarrollo informático.

Así como hay características propias de una factoría de software, Orlando Yanqui, gerente general de Corlasosa, enumera tres objetivos para crear fábricas de software: Estratégicos, no depender de proveedores externos. Empleo, el 70% de costos de las fábricas lo representan su personal. Económico, evitar la salida de dinero de la economía nacional.

58



as factorías de software son la tendencia que controla la productividad y rentabilidad del negocio de desarrollo informático. Para Allan Endara de Cima IT y Orlando Yanqui de Corlasosa, las fábricas tienen cada vez más impacto porque sus metodologías y procesos proporcionan más beneficios en comparación con los enfoques convencionales. A continuación algunas ventajas:

PRODUCTIVIDAD

Se agilizan y automatizan las actividades y procesos de desarrollo de aplicaciones. Para Regidor en este punto son claves las herramientas que miden y controlan la producción. En estas fábricas se incorporan herramientas que miden la producción de cada colaborador y cada desarrollo.

CALIDAD

Las aplicaciones desarrolladas pueden ser verificadas antes de su despliegue. Regidor enfatiza en que las herramientas de control de calidad en estas factorías son fundamentales, ya que uno de los puntos que las diferencia con una empresa tradicional son los procesos de prueba y calidad.

CONSISTENCIA

Permite crear múltiples instancias de una misma línea de productos de software (un conjunto de aplicaciones que comparten características y arquitectura). Esto logra consistencia, ya que simplifica la gobernabilidad y reduce los costos de mantenimiento y de formación.

60

REUTILIZACIÓN

Se aprenden y aplican prácticas probadas. Dedican menos tiempo a escribir código repetitivo y pasan más tiempo creando características que son únicas para cada aplicación. El director de Indra señala que la reutilización de componentes facilita el trabajo.

GENERACIÓN DE EMPLEO

Genera plazas de trabajo, principalmente, para profesionales jóvenes innovadores, siendo los principales requisitos la creatividad para el diseño de soluciones y la actitud frente a los retos.

EL RETO

Incrementar plazas de trabajo para personas dedicadas al desarrollo de software.



Las fábricas de software deben ser centros de servicios de alta productividad. A continuación un ejemplo de estructura de una factoría de Indra.

METODOLOGÍA Utilización de metodologías y procesos estándares para todos los proyectos, formación única y mejora por repetición. Aprovechamiento de las sinergias “Intra-Proyectos” e “Intra-Servicios Labs”. Reutilización de elementos, componentes, patrones de diseño y definiciones.

ARQUITECTURA Arquitecturas de alta productividad: definición y utilización de arquitecturas de alta productividad orientadas a Servicios (SOA).

ESPECIALIZACIÓN Obtención de una mejora de las capacidades de las personas focalizando su trabajo en los procesos que mejor desempeña.

62

HERRAMIENTAS Disponibilidad de herramientas para el proceso productivo completo, tales como: portal documental, gestión de la demanda, valoración y seguimiento y gestión.

CERTIFICACIONES Certificaciones CMMi nivel del 1 al 5. Arquitectura y coordinación técnica del cumplimiento CCMI.

Indra también toma como un factor clave en las fábricas el acceso a profesionales de alta calidad y a las últimas tendencias e investigaciones en el ámbito de la tecnología. Además, propone disponer de entonos de desarrollo tecnológico para realizar pruebas de volumen y rendimiento, simulando situaciones de producción. Indra crea centros de excelencia conjuntos para el desarrollo de nuevos servicios y se alía con los princi pales proveedores tecnológicos de la industria para estar al día con los procesos de desarrollo.



64

CONTENIDO DISPONIBLE EN

WWW.COMPUTERWORLD.COM.EC


VIDEO VIGILANCIA Sonría le estamos filmando” es una frase que cada vez se hace más real, pues la videovigilancia es una necesidad. En Ecuador la tendencia de la videovigilancia tomó fuerza hace unos cinco años, sobre todo porque los precios de estos servicios disminuyeron, hoy se pueden encontrar desde los USD 15 mensuales, dependiendo del número de cámaras y las necesidades de uso. Según Renzo Alva, gerente de AVP Sistemas, esta es una alternativa más económica para proteger las empresas, ya que ayuda a reducir costos operativos en contratación de seguridad física, es decir guardias o empresas de monitoreo y alarmas. De hecho, Alejandro Soto, gerente de proyectos de Grupocom, dice que ahora empresas grandes medianas y pequeñas, así como hogares, ya cuentan con estos sistemas. Aparte de la seguridad, estos sistemas también son importantes para los negocios porque con el uso de software de analítica de videos, el empresario pueda vigilar remotamente la forma de actuar de sus empleados y la manera en la que tratan a los clientes. Con estos sistemas también podrían ver cómo usan el tiempo y, verificar si es necesario incrementar personal u optimizar los recursos. Además pueden usar la analítica para crear perfiles de gustos de sus compradores, ayudándole a tener mayor rentabilidad y más cercanía con el cliente. Los usos de la videovigilancia (seguridad y analítica) son parte clave para hablar de la importancia de estos sistemas en entornos empresariales. Sin embargo, otro punto que debe considerarse es el tipo de almacenamiento (Cloud, local o discos), ya que este debe ajustarse a las necesidades del cliente, según el número de cámaras, presupuesto y horas de grabación.

Inicia a escala mundial en INGLATERRA

ESTADOS UNIDOS

30%

de los proyectos de seguridad ya implementaron videovigilancia.

70%

de proyectos ya contaban con estos sistemas.

ESTADOS UNIDOS

LONDRES una cámara de videovigilancia en las calles por cada 11 personas.

de horas de video de seguridad por semana, que se originan en cámaras de casinos, bancos y tiendas.

Fuente: : empresa de vigilancia 3VR Security Fuente: D-Link

65


SEGURIDAD Y ANALÍTICA:

LOS BENEFICIOS DE LA VIDEOVIGILANCIA n el mundo de los negocios las cámaras de video tienen varias funcionalidades, desde prevenir robos hasta desarrollar sistemas de analítica que extraen información útil para desempeñar un negocio. De qué se trata esto, bueno primero tenemos que dividir la utilidad de la videovigilancia en dos partes: la seguridad, y la analítica.

SEGURIDAD

El uso más común es para protegerse de la inseguridad, como robos y delincuentes. Esta es una de las razones por las que más se contrata videovigilancia. Según Kerench Rodríguez, gerente de D-Link Ecuador, estos sistemas contribuyen a la productividad de las compañías porque permiten a los negocios disminuir pérdidas de mercancía y aumentar las utilidades de la empresa, protegiendo las inversiones que hacen. Además permiten a los negocios administrar diferentes áreas, como los accesos, sistemas de detección de incendios, alarmas y puntos de ventas. Pero la videovigilancia no solo protege de delincuentes externos, también se usan para detectar robos internos de empleados de la empresa. Alejandro Soto de Grupocom dice que ver lo que pasa en la empresa es una ventaja para estar pendiente del negocio y evitar pérdidas económicas. De hecho cuenta que hay sistemas que alertan por correo o mensaje de texto cuando se detecta un movimiento inusual.

La videovigilancia se vuelve importante para el sector privado y público porque incide directamente en el comportamiento de los delincuentes. Rodríguez comenta que un estudio de D-Link reveló que los índices delictivos pueden llegar a reducirse a la mitad con una solución de videovigilancia.

66


ANALÍTICA

Pero también existen muchas otras ventajas más allá de la seguridad que aportan significativamente en el desempeño de las empresas. Rodríguez señala que la videovigilancia no solo es un servicio de seguridad, también es parte del control de gestión del negocio. Es comprobado que en entornos con videovigilancia los trabajadores aumentan sus niveles de productividad. De hecho muchos jefes usan las cámaras para observar cómo trabajan sus colaboradores mientras ellos no están en las oficinas. Pero además de la productividad los sistemas de videovigilancia también pueden transformar ciertos procesos de negocio. Si se integra un software de analítica no solo pueden vigilar a través de los videos también podrán obtener datos de negocio. Por ejemplo, Luis Rojas, gerente general de Laarcom, dice que en las tiendas de retail utilizan las cámaras para supervisar a las personas que entran y salen de los locales, tanto en audio como en video, para detectar patrones de consumo, determinar perfiles de compra o saber cuántas personas visitan la tienda. Soto pone otro ejemplo similar al del video. En las empresas de metalurgia los camiones con material son traídos desde otras ciudades por personas externas y las empresas pagan por el peso de la carga. Con el pasar del tiempo notaron que el material se perdía en el camino, por eso ahora usan las cámaras para monitorear las flotas y controlar la carga desde que sale de su origen hasta llegar a la empresa de metalurgia. Otras opciones de la analítica: detecta comportamientos inusuales, como movimientos en horarios no laborables; en aeropuertos de Asia si se detecta una persona perdida alerta a la seguridad para que lo ayuden, detecta objetos olvidados en centros comerciales para alertar a los dueños, cuenta el número de clientes o usuarios, entre otras.


LA VIDEOVIGILANCIA

FRENA LA INSEGURIDAD EN LAS CIUDADES Los enfrentamientos sociales, los asesinatos y los asaltos son fenómenos delictivos costosos para las autoridades de cada ciudad y país. La adopción de sistemas de videovigilancia en los entornos críticos podría ser una opción, no solo para reducir valores sino también para crear estrategias políticas de control social. A continuación, les presentamos cuatro ejemplos de estas adopciones en el mundo y sus respectivos beneficios.

QUITO ECUADOR

Tradicionalmente, la inseguridad ha sido una de las principales preocupaciones del país. Gracias al Servicio Integrado de Seguridad ECU 911, en 2013 se desmantelaron 4 381 bandas delictivas. Este servicio llegó con más de 1 700 cámaras de vigilancia que se ubicaron en 14 provincias para ayudar a combatir la delincuencia en las ciudades. Otro de los problemas sociales que causa preocupación en Ecuador son los accidentes de tránsito, ya que son la principal causa

68

de muerte del Ecuador. En esto también están colaborando los sistemas de videovigilancia. En Quito se ha implementado el sistema de fotomultas, que consiste en más de 60 cámaras repartidas en toda la ciudad que detectan las infracciones de tránsito y envían este reporte a la Agencia Nacional de Tránsito para emitir sanciones y multas a los infractores. Solo en los primeros cuatro días, del lunes 12 al jueves 15 de enero de 2015, se sancionó a más de 1.200 conductores.


NUEVA YORK EE.UU.

Después del atentado del 11 de septiembre, las autoridades desarrollaron una extensa red de vigilancia utilizando los fondos federales contra el terrorismo. La estrategia de seguridad de esta ciudad incluye el despliegue de cámaras inteligentes que son distribuidas por diferentes lugares de la urbe y que están equipadas con un software de análisis de video que puede detectar actividades o comportamientos extraños, como paquetes sospechosos y vehículos que circulan por un bloque determinado en forma continua.

LONDRES INGLATERRA

Las autoridades decidieron alojar una cámara de videovigilancia por cada 11 personas y distribuirlas en todas las calles de la capital inglesa. Como resultado, en 2009 el 95% de los casos de asesinatos investigados por las autoridades utilizó imágenes capturadas por estas cámaras como evidencia.

BOSTON EE.UU.

Luego del atentado ocurrido en la Maratón de esta ciudad en 2013, las autoridades lograron identificar a los sospechosos del atentado en imágenes captadas por las cámaras de seguridad que estaban ubicadas cerca del lugar donde se desarrolló la carrera.


l almacenamiento es un punto clave cuando se trata de sistemas de videovigilancia. Las grabaciones que se obtienen de las cámaras deben ser almacenadas en algún lugar ¿Dónde? Ese es el asunto. Para responder esto hay que pensar en qué tipo de sistema de videovigilancia tiene:

DE 1 A 5 EQUIPOS

Si usa esta cantidad de equipos y además el consumo es doméstico o para pequeñas empresas, entonces el almacenamiento en Cloud puede ser una buena opción. Según Alejandro Soto, gerente de proyectos de Grupocom, la Nube es ideal en este caso porque no requieren de un gran espacio de almacenamiento y no cuentan con un Data Center propio donde almacenar discos llenos de teras de videos.

MÁS DE 6 EQUIPOS

Pero si se trata de una empresa grande o una fábrica que requiere más de cinco cámaras entonces Cloud no es suficiente. En este caso requieren de almacenamiento en servidores, porque el volumen de información es muy grande para almacenarlo en la Nube y porque la información grabada suele ser sensible para la empresa. Osvaldo Caviedes, gerente territorial de Western Digital (WD), dice que es importante elegir la alternativa más adecuada a sus necesidades.

LOS COSTOS

De hecho, según Soto, un servicio de este tipo de unas 4 cámaras con almacenamiento en Cloud se puede contratar por pagos mensuales de alrededor de USD 15. Mientras que un sistema de almacenamiento local con unas nueve cámaras podría costar USD 2 000, ya que se requiere montar una infraestructura y esto implica gasto en construcción y compra de servidores.

La empresa WD ha creado una tercera opción de almacenamiento para videovigilancia, se trata de la línea de discos de almacenamiento para videos Purple. Según Rommel Ruiz, gerente de ventas WD para Ecuador, estos discos varían de acuerdo al uso. Hay discos que funcionan en entornos que utilizan hasta 5 discos duros y hasta 32 cámaras, de 1 a 5 cámaras IP o más de 64 canales y número ilimitado de cámaras.

70



72

CONTENIDO DISPONIBLE EN

WWW.COMPUTERWORLD.COM.EC


LOS SEGUROS EN LA RED odos quieren mantener sus bienes seguros. Cada vez crece más la tendencia de contratar un seguro para cuidar los bienes de accidentes, robos o desastres naturales. Hoy las compañías aseguradoras ofrecen pólizas para todo tipo de objetos, las tradicionales como el auto o la casa y otras que se ajustan más a las nuevas necesidades de los negocios como seguros de flotas, equipos tecnológicos, maquinaria industrial y todo lo que pueda implicar una inversión importante para las empresas o las personas. Según Marcelo Torres, gerente de mercadeo de seguros Equinoccial, lo más importante para una empresa aseguradora es la relación con sus usuarios, ya que de esto dependen sus ventas y la buena reputación de su marca, que les otorga nuevos clientes. Es por eso que constantemente buscan nuevas formas de satisfacer las necesidades de sus consumidores y de mejorar la calidad y agilidad en sus servicios. La tecnología es la herramienta más útil para crear servicios ágiles y eficientes, es por eso que los seguros han optado por crear sitios web y aplicaciones móviles donde ofrecen sus productos y servicios. Pero, según Pedro Sancho, gerente de sistemas de Seguros Unidos, las estrategias tecnológicas de este sector deben ir más allá de tener un portal en Internet, deben enfocarse en tener un sitio web interactivo. La importancia de la tecnología es clara, por eso es fundamental tener un panorama sobre las ventajas y la necesidad de generar apps móviles y servicios web en la industria de los seguros.

considera que están preparadas si se trata del desafío de la 67% movilidad

88% 58%

de estas entidades consideran que las redes sociales y la movilidad tienen una función crítica en su negocio.

considera que están preparadas para afrontar los retos de las redes sociales

42%

80% de las aseguradoras encuestadas sigue considerando Internet como un “mero canal de comunicación entre la compañía y los clientes actuales o potenciales”

de las compañías aseguradoras ha captado más de un 10% del negocio a través de Internet

64%

ve a Internet como un canal de acceso a nuevos segmentos de clientes.

Fuente: Estudio sobre el sector asegurador en Internet de la empresa consultora de tecnología Capgemini.

73


SERVICIOS Según Herrera y Torres, los principales beneficios de ofrecer anales digitales para servicios de seguros son: Agilidad en los trámites. No requiere ir a las oficinas todo por Internet desde cualquier dispositivo móvil o computadora.

as aseguradoras ven la necesidad de adaptarse a los cambios. Aunque en Ecuador hay compañías como Seguros Equinoccial con 40 años y Seguros Unidos con más de 100 años en el mercado, la demanda les exige buscar nuevos canales de interacción con los usuarios para ofrecer sus servicios. Pía Herrera, coordinadora de comunicación de Liberty, comenta que esta es una industria que se basa en las relaciones entre personas y es muy tradicional, por lo que lograr que se adapte a los nuevos medios es más complicado. Por lo general los vendedores (brokers) están acostumbradas a la presencia física, pero hoy el cliente exige que los trámites sean más virtuales sin necesidad de conversar o verse cara a cara.

Mayor interacción con el usuario. Se puede informar, hacer quejas y preguntar por chats en línea a los asesores.

El mercado obliga a tener nuevos canales virtuales para contratar y contactarse con las compañías de seguros. Según Marcelo Torres, gerente comercial de Equinoccial, actualmente contar con medios digitales como web y aplicaciones móviles no es una opción sino una necesidad para las empresas, ya que el mercado exige una visión estratégica de la organización para diferenciarse de la competencia, a través de proveer servicios digitales que agilitan los trámites de los clientes.

Se reduce la participación de intermediarios (brokers). Pueden acceder sin necesidad de un vendedor solo por la web.

Más contacto con los clientes. Nuevo canal para interactuar con chats o información explicativa en videos o texto en web y apps. Resolver quejas o problemas por Internet. Consultar a un asesor por chat o revisar información sobre alguna queja o duda. Evitar visitas a las oficinas. Todos los trámites se gestionan desde la Internet, desde la cotización hasta la póliza. Menos costos operativos y de personal para la aseguradora. Pagar menos en oficinas y empleados.

Los brokers pueden comunicarse con la aseguradora por Internet. Consultar cotizaciones y pólizas desde el Internet en cualquier momento. Descargar formularios desde la web. Para iniciar el proceso tener llenos los formularios requeridos para adquirir el seguro. Recibir asistencia y consultas en dispositivos móviles. Se encuentran todos los servicios e información en Internet. Hacer cotizaciones en web y móviles. Consultar el valor real del seguro por Internet y de acuerso al tipo de seguro requerido.

74


La idea de las aseguradoras es mejorar la experiencia del usuario ofreciendo servicios digitales como pólizas en línea, llenado de formularios por Internet, consultas, facturas electrónicas, asistencia mecánica, citas médicas, en fin todos los pasos para obtener, renovar y usar un seguro. Según Torres, el reto es que las personas que trabajan en la aseguradora generen el hábito de usar la tecnología para sus trámites. Por ejemplo, acostumbrar a los brokers a usar estas herramientas para vender a sus clientes, ya que así no necesitarían ir a la compañía porque todo está en Internet.

Hoy es tan importante la tecnología en la industria de los seguros que esto incluso les ha permitido crear nuevas formas de cobro de las primas o pólizas. Por ejemplo, los seguros Pay as you drive, en los que el usuario paga en función al uso que le dé a su vehículo; y los seguros Pay how you drive. En los que el asegurado paga según cómo conduce su automóvil.


EL CIO

Pedro Sancho, gerente de sistemas de Seguros Unidos S.A.

Pedro Sancho, es ingeniero en administración y sistemas y lleva más de 20 años trabajando en departamentos de tecnología de compañías aseguradoras en el Ecuador. Actualmente trabaja en Seguros Unidos, empresa que lleva más de 100 años en el mercado de los seguros en Ecuador. Sancho nos comenta algunos proyectos tecnológicos de su empresa.

SEGUROS UNIDOS

APUESTA A LA WEB Hoy es imposible desempeñar el negocio de los seguros sin tecnología, esto se necesita desde para la facturación y retención electrónicas, que hoy son obligatorias, hasta para las cotizaciones y consultas de nuestros servicios. Por eso, las compañías aseguradoras le apuntamos a las TIC para ampliar nuestro negocio y crear nuevos canales de distribución y comunicación con nuestros clientes. Entre estos nuevos canales de interacción con nuestros asegurados, están los servicios por Internet. Tener una página web va más allá de un espacio informativo, tiene que ser un sitio interactivo que brinde a nuestros usuarios una experiencia completa, es decir que puedan acceder desde aquí a todos nuestros servicios y productos. Mi objetivo es que toda la oferta de servicios de nuestra aseguradora se pueda gestionar en línea, del primero hasta el

76

último paso. Hasta el momento nuestros canales pueden cotizar en línea y obtener una propuesta real de lo que costará su seguro de acuerdo a sus necesidades y pueden realizar una pre-emisión de algunos de nuestros productos. Sin embargo, el plan para años subsiguientes será crear sistemas que permitan al cliente ir más allá. No solo realizar una pre-emisión, sino una emisión en línea que permita a nuestro Cliente recibir inmediatamente la póliza y factura, que sea enviada por Internet con firma electrónica y lista para hacer efectivo el seguro. Tal vez el único paso que no podremos dar será el final, en el que nuestros agentes visitan al asegurado para inspeccionar el bien, esto por seguridad aún es algo que requiere de presencia física de inspectores de nuestra Empresa, pero con toda la tecnología disponible, se

realizarán inspecciones en línea, eficaces, eficientes y con valor agregado real para clientes y canales”. Para llegar a esto es necesario crear un plan de implementación tecnológica que debe estar bien definido y organizado y requería de tres puntos fundamentales para tener éxito:

1. Estrategia comercial. Para difundir las nuevas opciones y herramientas tecnológicas. 2. Proceso correcto. El proceso debe

estar bien concebido y organizado desde un inicio, para que cuando esté automatizado y digitalizado también funcione correctamente.

3. Sistema planificado. Cada fase de la implementación tecnológica debe estar planeada y estructurada para que se desarrolle con máxima eficiencia y mínimos errores.



BUENAS PRÁCTICAS TI PARA UN CEO COMPUTERWOLD ESPAÑA

hora no es necesario ser un experto en tecnología para concientizar su uso. Todo lo contrario, los líderes de las compañías son los llamados a generar buenas prácticas tecnológicas y dar ejemplo en su equipo. Y es que al hacerlo, no solo ayudará con el medio ambiente, sino que lo más seguro es que reduzca costos en su negocio.

A continuación, 10 consejos útiles para lograrlo:

Configure el ordenador y sus dispositivos para que pasen a un modo de bajo consumo cuando lleven un cierto periodo de tiempo sin utilizarse. Sustituya sus sistemas de archivo en papel por sistemas de archivo en unidades de almacenamiento informático. En otras palabras: ¡migre a la Nube! Entregue el ordenador a empresas recicladoras de tecnología. No almacene equipos que ya no los utilice. Un grado adicional en calefacción implica en torno al 7% más de consumo, y cuando el aislamiento no es bueno puede llegar a ser del 10% adicional por cada grado.

78

Ilumine solo las áreas que estés utilizando y regula los niveles de luz según sus necesidades. Apague los aparatos cuando termina la jornada o si van a estar inactivos durante más de 1 hora (si los móviles u otros aparatos se apagan por la noche solo se necesitan cargar la mitad de las veces que si se mantienen siempre encendidos). Desenchufe los alimentadores de corriente al final de la jornada, los equipos consumen energía incluso cuando están apagados. Para ello es útil contar con ladro-nes con interruptor que nos permitan desconectar varios aparatos a la vez. Configure los equipos (ordenadores, fotocopiadores, impresoras, faxes) en modo ahorro de energía si tienen esa opción, ya que se puede reducir el consumo eléctrico hasta un 50%. Utiliza pantallas planas (LCD / LED), consumen menos energía y emiten menos radiación. Para que el salvapantallas del ordenador ahorre energía ha de ser totalmente negro y es aconsejable configurarlo tras 10 minutos de inactividad como máximo.


CON EL AUSPICIO DE

79


os ‘Datos Abiertos’ superan cualquier ideología política. El concepto de Open Data es comprendido como una filosofía que apunta la liberación de los datos (información cuantitativa) al mundo, sin ningún tipo de restricción de derecho de autor, patentes u otros mecanismos de control. Pero, ¿quién libera los datos? Los Gobiernos son los llamados a difundir de forma transparente la información cuantitativa sobre la situación de cada nación. ¿El objetivo? El conocimiento público.

En el 2010, Reino Unido fue el primer país en oficializar el concepto tras difundir públicamente un archivo histórico. De hecho, el año pasado la Fundación Conocimiento abierto (Open Knowledge), le otorgó a esta nación el primer lugar por segundo año consecutivo en el índice Global de Datos Abiertos. Grecia ocupó el segundo lugar por cumplir “con los criterios de calificación de forma integral”. La organización, que evalúa la disponibilidad y accesibilidad de “datos”, ubicó entre 97 países del mundo a naciones de América Latina: Colombia y Uruguay, encabezan la lista en la posición 12, seguidos por Chile en el 19, Brasil 26, México en el 28, Paraguay 41, Argentina 48, Costa Rica en el 54, El Salvador 57, Guatemala 69, Panamá 79 y Haití 95. ¿Y Ecuador? La nación, que desde diciembre del 2014 y por compromiso presidencial de enero del mismo año, publicó la Guía de Datos Abiertos, se coloca en el puesto 43.

EVALUACIÓN DE OPEN KNOWLEDGE:

El listado se conforma con la información proporcionada en las siguientes áreas: presupuesto del estado, gasto público, resultados electorales, registro de compañías, mapas y estadísticas nacionales, legislación, códigos postales, horarios de transporte público y niveles de contaminación.

80


INNOVAR producto, sean estos bienes o servicios, y sus procesos productivos, organizativos o comunicacionales en especial los relacionados a las estrategias del cambio de la matriz productiva y la generación de nuevos negocios y la promoción de un sector económico ligado a los datos privados. INCREMENTAR la efectividad y transparencia dentro de la gestión administrativa y promover y facilitar rendición de cuentas de la institución. CREAR mayor eficiencia y eficacia de los servicios públicos entregados a los ciudadanos y fomentar procesos de innovación en todas sus dimensiones. SATISFACER las demandas de información identificadas y pedidas por los ciudadanos.

LIBERAR datos que sean reutilizados en la creación de nuevos bienes, servicios, productos o negocios, de valor agregado, con fines comerciales o no comerciales. CREAR espacios de co-creación participativa y colaborativa para generar aplicaciones tecnológicas que beneficien a los 4 actores del Plan nacional de Gobierno Electrónico 2014-2017 (ciudadanos, servidores, empresas públicas y privadas, y otros actores del gobierno y otros gobiernos). Fuente: SNAP


egún José García de la Dirección Arquitectura Tecnológica y Seguridad de la Información de la SNAP, esta posición responde a que si bien el Gobierno del Ecuador ha liberado datos, estos no han estado dentro de los adecuados. Actualmente, la SNAP está trabajando, justamente, en esta finalidad para llegar al último trimestre del 2015 con datos automatizados. Es decir, que la información sea accesible para el ciudadano. Por ejemplo, que los documentos no estén en formato PDF, sino en formatos que puedan editarse. Para lograr esto, la SNAP mantiene talleres con entidades públicas, en donde se enseña cómo liberar los datos. La organización está coordinando con 18 de 129 competencias directas del Gobierno Central para guiarles en base a una hoja de ruta los procesos a seguir. El reto no solo implica liberar datos, sino actualizarlos. García reconoce que este aspecto es una debilidad, pero que se plantea la creación de una Normativa, en la que se pueda garantizar la calidad de la información.

BENEFICIO EMPRESARIAL Al difundir datos abiertos se busca transparentar procesos de gestión pública, pero sobre todo brindar acceso de información a la ciudadanía y a las empresas, las cuales puedan usar los datos para evaluar su modelo de negocio actual. El ejemplo de uso más común en el país al respecto es el conocido Periodismo de Datos, que se abastece de datos para su investigación. Sin embargo, las compañías también pueden hacer uso de la información para: A partir de la contratación del Estado, las compañías pueden proyectar estrategias de negocio. Con la difusión del presupuesto estatal, las empresas podrán conocer adónde apunta la inversión y evaluar proyectos privados que se alinean a las necesidades del Gobierno.

82

EL COMITÉ DE DATOS ABIERTOS 1

Secretaria del Agua

2

Secretaria de Gestión de Riesgos

3

Refinería del Pacífico Eloy Alfaro

4

Petroamazonas

5

Instituto Espacial Ecuatoriano

6

Hospital General Enríquez Garcés

7

Hospital Gineco Obstétrico Isidro Ayora

8

Hospital Psiquiátrico Julio Endara

9

Ministerio de Defensa Nacional

10 Ministerio de Salud Pública Coordinación Zonal 9 11

Ministerio de Recursos No Renovables

12

Ministerio de Educación

13

Ministerio del Ambiente

14

Ministerio del Interior

15

Ministerio de Turismo

16

Ministerio de Educación

17

Ministerio de Electricidad y Energía Renovable

18

Ministerio de Telecomunicaciones y de la Sociedad de la Información


a capital es la primera ciudad en disponer de una plataforma de datos abiertos. En la página www.gobiernoabierto.quito.gob.ec, los ciudadanos pueden encontrar información cuantitativa de la ciudad. Al ingresar a la web site, la interfaz resulta amigable y el internauta puede desplazarse interactivamente por la información desplegada. En Datos Abiertos, existe la posibilidad de conocer indicadores sobre:

1

Ambiente

2

Cultura, Recreación y Deporte

3

Demografía

4

Economía

5

Educación

6

Inclusión Social

7

Movilidad y Transporte

8

Quito

9

Riesgo

10 Salud 11

Seguridad

12

Tecnología

13

Territorio

14

Turismo

15

Vivienda y Servicios Públicos

¿QUÉ PASA EN LAS OTRAS CIUDADES? En primera instancia la creación de un portal de Datos Abiertos depende de una decisión local, sin embargo, la SNAP planea la apertura de plataforma centralizada de Open Data, según García.


Antes de liberar información datos, deben considerar los siguientes aspectos. La explicación de los datos está publicada en la Guía de Política Pública de Datos Abiertos de la SNAP.

1. DATO COMPLETO Deben proporcionarse todos los datos con la única excepción de aquellos que cuenten con especial protección por cuestiones de privacidad, seguridad o similares. Esta guía promueve la liberación de datos ya publicados y todo otro que considere necesario y exija y permita la Ley Orgánica de Transparencia y Acceso a la Información Pública (LOTAIP), a excepción de: Lo indicado en el Artículo 6 sobre la Información Confidencial en la LOTAIP, correspondiente a los datos personales. Lo indicado en los Artículos 17 y 18 sobre la Información Reservada de la LOTAIP, correspondiente a los datos que pueden ser sensibles por aspectos de seguridad nacional. Lo que afecte o comprometa aspectos de seguridad informática que pudieran resultar en un peligro de seguridad.

2. DATO PRIMARIO Los datos deben ser publicados sin modificaciones, como fueron recolectados en su origen, y no separados o agregados. Esta guía promueve la liberación de datos desde su fuente tal como son registrados, capturados y almacenados por las entidades de la APCID. Esto no excluye proveer datos derivados del procesamiento de datos primarios.

3. DATO OPORTUNO Los datos deben estar disponibles tan pronto como sea necesario para preservar su valor. Esta guía promueve la liberación permanente y continua de datos y requiere en las entidades de la APCID tengan una estrategia de liberación continua de datos abiertos como parte de sus planes estratégicos tecnológicos e institucionales.

4. DATO ACCESIBLE Los datos deben estar disponibles para el mayor número de usuarios posible, para que puedan participar de la más amplia

84

gama de propósitos. Esta guía promueve la liberación inmediata de datos a través de las actuales páginas web de la APCID y facilita la generación de futuros portales

5. DATO PROCESABLE POR UNA MÁQUINA Los datos deben estar estructurados de tal forma que permitan su procesamiento automático y procesables por máquinas y que puedan ser descargables y operados con los requerimientos tecnológicos mínimos. Esta guía promueve la liberación de datos en un formato unificado y común.

6. DATO PROCESABLE POR UNA MÁQUINA Los datos deben estar disponibles para cualquier ciudadano, sin necesidad de registro. Esta guía exige que los datos sean descargables de forma abierta en todas las páginas web de la APCID. En una siguiente versión se utilizarán portales concentradores.

7. DATO EN FORMATO ABIERTO Los datos deben estar disponibles para cualquier ciudadano, sin necesidad de registro. Esta guía exige que los datos sean descargables de forma abierta en todas las páginas web de la APCID. En una siguiente versión se utilizarán portales concentradores.

8. DATO CON LICENCIA LIBRE Los datos no estarán sujetos a ningún derecho de autor, patentes, marcas o reglamento secreto comercial. Las restricciones de privacidad, seguridad y privilegio pueden ser regidas por otras leyes. Esta guía promueve el uso de licencias pública.





La marca de televisores asiáticos, en alianza estratégica con la Corporación, Gerardo Ortiz tiene una ensambladora en Ecuador hace más de tres años. La fábrica tiene la capacidad de producir 500 unidades por día en un solo turno; hasta la fecha ha ensamblado alrededor de 120.000 televisores para el mercado ecuatoriano.

88


INTEGRACIÓN NACIONAL a televisión acerca a los ciudadanos al mundo y a su entorno. Con este aparato, creado en los años veinte por el inglés John Logie, la leyenda de la caja mágica parece cierta. ¡Fue la mejor herramienta para difundir la llegada del hombre a la luna hace 46 años! En su mínima expresión, es la máquina por la que los ecuatorianos están al tanto de lo que sucede. A través del equipo es posible entretenerse con una película, conocer detalles de noticias y apasionarse más en el mundo de los deportes. La pequeña pantalla es una opción para los amantes del fútbol. Según el Instituto Nacional de Estadística y Censos, en el 2013, más del 80% de los hogares ecuatorianos tenían por lo menos una televisión a color y, solo el año pasado (2014), las ventas de televisores se incrementaron a escala mundial un 30%. Si estas cifras indican que la penetración de la TV va en aumento, ¿qué tan posible es producirlas en Ecuador? Para iniciar este sueño tecnológico, en el 2014, el Ministerio de Industrias y Productividad expidió una Normativa que exige a las industrias ensambladoras integrar un porcentaje de componentes nacionales dentro de los aparatos que fabrican. TCL es una de las empresas ensambladoras en Ecuador que participa de esta exigencia. Esta fábrica es la única en el país que produce televisores inteligentes con tecnología 4K de ultra alta definición, que tienen una integración de 30% de elementos ecuatorianos. Según Andrés Tapia Ortiz, director de proyectos de la Corporación Gerardo Ortiz, las prioridades de su negocio están basadas en la innovación, en el manejo de estándares de calidad y en la integración de componentes nacionales. Entre las partes que se integran de producción nacional están: fundas, cajas, cartonería, papelería, protectores de EPS, matriceria para partes metálicas, software y cables.

La Corporación Gerardo Ortiz integra entre un al

DE COMPONENTES HECHOS EN ECUADOR EN SUS TELEVISORES

LA INDUSTRIA DE TVs CRECE Desde el inicio de la operación se han fabricado alrededor de

Para el 2015, el plan es producir

unidades en condiciones normales y estables de mercado.

Las ventas de los televisores incrementaron un

a escala mundial en el 2014

Fuente: Instituto Nacional de Censos INEC (2013) y TCL.

Además, en su afán por incrementar los elementos nacionales, TCL ha integrado las Tarjetas PCB fabricadas por Tarpuq en Ecuador en algunos de sus modelos de televisiones.

89


uando una persona enciende un televisor y se dispone a disfrutar de algún contenido audiovisual poco piensa en qué tiene que suceder para que la cajita mágica al fin difunda imágenes en movimiento. Como si fuese un mundo paralelo, la concentración que necesitan los operarios para ensamblar televisiones es la misma que emplea el usuario para mirar la TV. De la misma manera que un televidente se acomoda frente a su equipo (vestir una parada cómoda y reclinarse en un sillón puede ser una opción), en la fábrica TCL, los operarios se colocan una bata azul antiestática para iniciar su jornada laboral en la línea de producción, un espacio de cinco metros de largo por 60 cm de ancho. El mundo paralelo continúa: si para encender el televisor, el usuario solo se necesita manipular su control remoto, para que funcione el equipo, el operario realiza múltiples acciones. Se agacha para tomar con sus dos manos la pantalla (un marco negro rectangular que rodea un vidrio transparente). La coloca sobre la mesa y toma un par de racks de metal y plástico para ponerlos al lado izquierdo del rectángulo ajustándolos con tornillos. Sin distraerse coge una tarjeta electrónica y la ubica en un soporte metálico casi en el centro de la pantalla. Este elemento tiene todos los circuitos que hacen funcionar el televisor: desde el encendido hasta el ajuste de la imagen. Es en la tarjeta electrónica donde está configurado el sistema de 4K.

Todas los televisores pasan por un proceso básico de prueba donde se garantiza que el equipo se encienda. De la producción diaria, se selecciona un 8% de muestra para hacer pruebas a los equipos como colores, contraste, brillo, transmisión, señal y otras. Si algún equipo falla se retiene toda la remesa para revisar cada televisión.

Mientras el consumidor podría entretenerse con el contenido y no preocuparse por la composición del equipo, los operarios en TCL lo hacen de una manera exhaustiva. Tres personas trabajan únicamente en la estación de control de calidad de línea de producción, en donde – después de conectar la tarjeta en el aparato -, el ensamblador sostiene un grupo de ocho cables negros (delgados y largos como audífonos), que se interconectan por los racks y la tarjeta electrónica para transmitir energía al equipo. Después, un par de patas plásticas negras se ponen en las esquinas inferiores de la pantalla, como soporte para los parlantes del televisor. La TV semiarmada se desliza por la banda negra hasta llegar a manos del segundo operario. Con su mirada fija en la pieza recoge un grupo de unos cuatro cables, similares a los anteriores y los interconecta por los espacios libres de la pantalla. De la banda toma una cinta adhesiva de color rojo, con alta adherencia y resistente al calor y al tiempo, y comienza a cortar pedazos de unos cinco centímetros, corta los suficientes para pegar cada cable en la pantalla. Finalmente pone los parlantes en los soportes y pasa la TV a un tercer puesto. El último operario toma una tapa negra rectangular que se coloca justo atrás de la pantalla para tapar la TV, toma su destornillador, que regula el torque para dar una presión justa e inserta los cuatro tornillos. Con el equipo completo un tercer trabajador toma la posta y empaca el equipo. Sostiene la TV con ambas manos, la rodea con piezas de espuma flex y la mete en el cartón rectangular. Luego se ponen en la caja los accesorios: cables externos, control remoto y manuales. Con la caja sellada, los televisores están listos para llegar al cuarto del televidente, donde él enciende y apaga el equipo sin percatarse de detalles técnicos, que al fin y al cabo, hacen posible el funcionamiento de la caja mágica.

90

En este 2015, la compañía prevé ensamblar 40.000 televisores y una gran parte de ese volumen serán 4K.



92

CONTENIDO DISPONIBLE EN

WWW.COMPUTERWORLD.COM.EC


INTELIGENCIA ARTIFICIAL: ¿CÓMO PUEDE SER USADA POR LAS EMPRESAS? CIO PERÚ

os departamentos de TI están encontrando que la inteligencia artificial ya no es solo acerca de robótica. La ciencia ficción y las películas taquilleras pueden retratar la inteligencia artificial (A.I., por sus siglas en inglés), como tecnologías para cerebros de robots que intentan apoderarse de la raza humana, pero la tecnología actualmente está siendo utilizada para propósitos mucho más benignos. Aunque la A.I. es empelada en teléfonos inteligentes y automóviles auto conducidos, también está operando, a su manera, en las empresas para filtrar el spam en el e-mail, manejar calendarizaciones complicadas o detectar fraude en despliegues de big data. “Creo que probablemente TI necesita inteligencia artificial”, señala Stephen Smith, profesor especializado en robótica y A.I. en la universidad Carnegie Mellon. “Nos enfrentamos a ciberataques crecientes. Tenemos problemas más grandes y más complejos con todas las cuestiones surgiendo por la explosión de la Web y todo lo de big data. Ya estamos usando A.I. Ya está aquí. Creo que la A.I. en la empresa va comenzar a caer en cascada”. En la conferencia AAAI-15, el mes pasado, en Austin, Texas, los participantes de Xerox Corp., Ford Motor Co. y el Ames Research Center de la NASA demostraron aplicaciones de inteligencia artificial que sus organizaciones están utilizando. La inteligencia artificial se trata de hacer sistemas de computadoras inteligentes, como robots o software que maneja datos financieros, que pueden aprender sobre la marcha y pueden manejar tareas que tradicionalmente requerían gente para hacer el trabajo.

A pesar de los temores acerca del desarrollo de la A.I. y de su reputación de ciencia ficción, la tecnología no es nueva en las empresas. Simplemente está siendo utilizada bajo diferentes nombres, como filtrado de e-mail o reconocimiento del habla, en lugar de manejarse bajo el paraguas del término A.I. La tecnología también parece estar gozando de una etapa de crecimiento en la empresa a medida que los ejecutivos y gerentes de TI encuentran la inteligencia artificial muy adecuada para abordar problemas de negocios cada vez más complejos. Google utiliza la A.I. en las búsquedas. El asistente digital Siri del iPhone está basado en inteligencia artificial, así como la tecnología de la Internet de las cosas que está comenzando a ser utilizada en los hogares. Los investigadores de A.I. y analistas de la industria señalan que estos ejemplos son solo los primeros pasos en el uso de la A.I. dentro de la empresa. La inteligencia artificial está siendo utilizada para priorizar el e-mail, para la planeación y la calendarización, introduciéndose en big data, reconocimiento de voz y seguridad. “Sin muchos titulares, está en todas partes, desde atención al cliente y optimización de rutas, hasta detección financiera y fraudes”, anota Oren Etzioni, CEO del Allen Institute for Artificial Intelligence. “Realmente es inevitable que tengamos más A.I. en la empresa debido a las diversas tendencias con las que estamos tratando y que llegan juntas, incluyendo más poder de cómputo, el deseo de crecimiento en la productividad y big data”.

93


CIO AMÉRICA LATINA

Las empresas recurren cada vez más a la inteligencia artificial debido a la explosión de datos que tienen que manejar. La noción de que un analista humano puede mirar todos estos datos sin ayuda, se hace cada vez más inverosímil. No puede tener a una persona sentada mirando las redes sociales para proteger su marca. Simplemente hay demasiados publicaciones. Se requiere ayuda para proteger su marca: se necesita de una herramienta. ¡Se necesita de Inteligencia Artificial!

LAS BÚSQUEDAS DE GOOGLE Y LA A.I. unque algunas compañías utilizan la inteligencia artificial para proyectos individuales, Google está enfocado en la incorporación de la A.I dentro del núcleo de su tecnología de búsqueda. “¿Qué tan importante es la A.I. para Google? Mucho”, señala Geoffrey Hinton, un distinguido investigador en Google y profesor en la Universidad de Toronto. “Muchos de los problemas que Google tiene que resolver -para entregarle las cosas que usted desea saber- son problemas de A.I... En la búsqueda, entender lo que dice un documento, le ofrecerá mucho mejores resultados. Hasta hace unos pocos años, los resultados de imágenes eran hechos utilizando texto que describía la imagen. Para darle mejores resultados de imágenes, el sistema debe entender de qué se trata la imagen, qué hay en las imágenes”. Para eso Google confía en la inteligencia artificial.

94


De acuerdo a Hinton, ese enfoque intenso en investigación de A.I. en compañías como Google, e instituciones como el Carnegie Mellon, está dando como resultado un progreso sustancial en este terreno. “Las cosas se ven muy positivas”, señala a Computerworld. “Estamos comenzando a resolver problemas que hace unos pocos años no podíamos solucionar, como el reconocimiento de imágenes. De pronto nos estamos volviendo mejores en la traducción de máquina. Eso ha tenido un gran impacto en el reconocimiento de voz y en el reconocimiento de objetos. Eso está más cercano al núcleo de Google, porque involucra entender oraciones, y si se puede entender lo que dice un documento, se puede hacer una mejor búsqueda”. Lynne Parker, profesora en la universidad de Tenesee y directora de la división de Información y de Sistemas Inteligentes en la Fundación Nacional de Ciencia, dijo que muchas personas aún piensan que la inteligencia artificial es una tecnología futura, pero no se dan cuenta de cuánto se ha integrado la A.I. en la empresa. “Para la mayoría de empresas, si hay una tecnología que los ayudará a hacer sus trabajos de mejor forma y más eficientemente, lo que quieren es que sea fiable, confiable y comprensible. Yo creo que la A.I. ya no es un término que asuste”. Smith, del Carnegie Mellon, señala que a medida que más empresas ahonden en la tecnología, A.I. perderá su mística. “Esa transición tecnológica siempre ha sido un desafío. De alguna manera hay que moverse por pasos”, añade Smith. A medida que los usuarios se sienten más cómodos con esos sistemas y vean las decisiones que están haciendo, verán que no están haciendo locuras, y podrá tener mejores planes, mejores calendarizaciones y será más productivo”.


FACEBOOK HACE DE CÓDIGO ABIERTO NUEVAS CARACTERÍSTICAS DE INTELIGENCIA ARTIFICIAL acebook ha lanzado como código abierto algunos módulos de software que pueden acelerar el reconocimiento de imágenes, modelamiento de lenguaje y otras tareas de aprendizaje de máquina, con la intención de mejorar la inteligencia artificial de las computadoras para ellos mismos y para otros. Tales módulos podrían ser usados por las startups u otras compañías que quieran construir productos y servicios basados en inteligencia artificial, pero que no tengan a la mano el “profundo expertise en ingeniería” que se necesita para desarrollar tales capacidades de forma interna, sostuvo Soumith Chintala, ingeniería de investigación de Facebook, que trabaja para el laboratorio FAIR (Facebook AI Research). Facebook aún no incorpora tecnologías de inteligencia artificial en su servicio de red social, sostuvo Chintala, aunque las técnicas que se han desarrollado en FAIR podrían algún día usarse para mejorar la experiencia del usuario. Dada la relativa insuficiencia de herramientas de inteligencia artificial comercialmente disponibles, Facebook está financiando FAIR para construir capacidades básicas de forma interna, y haciendo de código abierto los

96

resultados para que otros puedan usarlos y refinarlos, indicó el ejecutivo. Los nuevos módulos corren en Torch de Facebook, un framework de desarrollo de código abierto para construir aplicaciones de aprendizaje profundo (deep learning). Google, Twitter, Nvidia e Intel han usado este framework para sus proyectos. El módulo del que Chintala hablaba con mayor entusiasmo era uno que estaba escrito para reconocer objetos dentro de imágenes. Aunque hay suficientes librerías que ya realizan esta tarea, este conjunto de código lo hace mucho más rápido que otros enfoques, usando técnicas que los investigadores de Facebook desarrollaron junto con la librería cuFFT de Nvidia -FFT significa Fast Fourier Transform, un algoritmo para convertir señales. El módulo, que fue construido para correr en arrays de GPU, puede usarse para construir redes circonvolutivas, un tipo emergente de redes neuronales adecuadas para la visión de máquina. Otro módulo, llamado Hierarchical SoftMax, puede acelerar el proceso de entrenar a una red de aprendizaje de máquina a


entender las relaciones entre decenas de millones de objetos; todas las palabras de un diccionario, por ejemplo. Este módulo puede usarse para predecir la siguiente palabra en una oración, dadas las primeras palabras en una oración. El Hierarchical SoftMax se basa en el trabajo hecho en los laboratorios de investigación de Microsoft. Otro módulo hace correlaciones temporales, indicó Chintala. Puede usarse para buscar en una serie de datos relacionados por tiempo y predecir cuál podría ser el siguiente valor. Este módulo también se podría utilizar en la predicción de palabras. Facebook también lanzó una tabla optimizada que puede ayudar a mantener en memoria números extremadamente grandes de objetos. Un programa de computadora que busca encontrar la relación entre palabras relacionadas, como “comida” y “hambre”, podría usar la tabla para acelerar el proceso de conectarlas, indicó Chintala. La propia Facebook ha evaluado este módulo para generar de forma automática los hashtags potenciales para un cuerpo de texto dado.


XEROX PARC Y A.I. l conocido laboratorio PARC de Xerox utiliza la inteligencia artificial para detectar fraudes y abusos en los datos de cuidado de la salud. Eric Bier, científico principal en PARC (Palo Alto Research Center), que también es conocido por su papel fundamental en el desarrollo del Ethernet y la impresión láser, habló a la audiencia en la conferencia AAAI-15 acerca de su Programa Xerox de Validación de Integridad, o sistema XPIV (por sus siglas en inglés). Bier, y el equipo XPIV, están trabajando con el gobierno federal para encontrar fraude en áreas como Medicare, el programa gubernamental de seguro de salud para los mayores de 65 años. “Hay una gran cantidad de datos que abordar”, comenta Bier. “La vieja frase de ‘buscar una aguja en un pajar’ viene a la mente, pero al menos se sabe cómo se ve una aguja. La gente es inteligente. Se necesitan algoritmos que aprendan de los datos y encuentren comportamientos que son extraños y que llamarían la atención de que algo curioso está pasando”. El programa PARC A.I. bucea entre enormes cantidades de datos buscando patrones que indiquen cuáles pueden ser comportamientos sospechosos. Por ejemplo, el programa busca instancias repetidas de pacientes que pasan por varias farmacias de un lado a otro de la ciudad, pacientes que no compran nada excepto narcóticos, o pacientes que continuamente utilizan diferentes farmacias. “Usamos análisis visual de los datos”, explica Bier. “La tecnología aprende de los datos. Intentamos enfocarnos en hacer un sistema rápido. Muchos de los analistas con los que trabajamos han tenido malas experiencias con sistemas que han podido requerir horas o días para obtener un reporte. Nos gusta enfocarnos en obtener respuestas en segundos”.

98

FORD UTILIZA A.I. PARA CALENDARIZACIÓN n Ford Motor Co., los gerentes utilizan un sistema de A.I. para encargarse de un trabajo que se estaba convirtiendo en masivo y demandante de tiempo: calendarizar las nuevas contrataciones a través de un programa de entrenamiento de tres años. En lugar de tener un grupo de personas pasando horas intentando organizar un creciente número de participantes, solicitudes de trabajo y asignaciones, el sistema de A.I. -desarrollado coincidentemente por uno de los nuevos contratados- lo maneja por ellos. “Este era un problema que demandaba tiempo de gente que no tenía tiempo”, señala Leonard Kinnaird-Heether, investigador de A.I. en Ford, quien desarrolló el programa. “La A.I. fue una buena idea para esto, debido a que este problema representa una función vital de la que la inteligencia artificial se puede hacer cargo. Desarrollamos una herramienta que lo automatiza, de modo que podemos tener ese tiempo de vuelta”.



SOCIAL

NET

Quito / Sierra

Movistar presentó el smartphone 4G Movistar anunció la comercialización del Alcatel One Touch Pop2 LTE. Este smartphone es parte de la nueva generación de la serie POP económicos de Alcatel y es el primer dispositivo LTE 4G de bajo costo para los clientes. Los usuarios de Movistar podrán adquirir el smartphone con planes a partir de USD 26 al mes, cuyo costo incluye el equipo, megas, minutos y SMS

Karina Zurita, gerente de terminales de Telefónica Movistar Ecuador (izq), Erick Ycaza, representante legal de Alcatel; Rocía Arroyo, gerente de cuentas de Alcatel, Paulina Rivadeneira, gerente de marketing de Movistar y María Pachón, gerente de producto de Alcatel Latinoamérica.

Xerox optimiza recursos La filial en Ecuador realizó un evento de soluciones empresariales para aportar al crecimiento y dirección de negocios más efectiva, optimizando tiempo y recursos. En Quito y Guayaquil, la filial ecuatoriana presentó a sus clientes una exhibición de productos y soluciones para diferentes segmentos de mercado, entre ellos: industria, banca, educación y especializados.

En el encuentro. Marco Andrade (Izq.), Luis Ayora, y Juan Manuel Barrera de la compañía en Ecuador presentaron soluciones para los invitados.

100


CNT rinde cuentas En la “Audiencia Pública de Rendición de Cuentas”, Cesar Regalado, gerente general de la Corporación Nacional de Telecomunicaciones, expuso los principales logros alcanzados en la gestión. En los últimos 8 años su inversión asciende a USD 1.723 millones. A diciembre de 2014 la CNT cerró con más de 4.1 millones de servicios de telecomunicaciones entre fijos y móviles.

En la rendición de cuentas. César Regalado, gerente general de la Corporación Nacional de Telecomunicaciones CNT.

Vive1 presentó a su asesora virtual Vive1, portal inmobiliario del Ecuador, presentó a Alessandra, el personaje animado que interactúa con los usuarios en las redes sociales. Una de las estrategias de marketing digital que se requiere para establecer una relación entre la marca y el usuario es personificarse, y es por ello que Alessandra tomó vida.

En la presentación. Ivanna Zauzich (izq), jefe de estrategia de Céntrico Digital; Matthew Carpenter Arévalo, director creativo de Céntrico Digital, y Alessandra, asesora de Bienes Raíces de Vive1.


SOCIAL

NET

Guayaquil / Costa

Impresión textil Durante la Feria Textil Xpotex 2015, Epson presentó una muestra de su tecnología, la cual imprime diseños gráficos sobre materiales textiles. En el evento se evidenció la calidad y versatilidad que caracteriza a la empresa japonesa. Karinna Riofrío, gerente de Epson Ecuador junto a los modelos que desfilaron los trajes sublimados de Martha Brito y Elisa Guillén.

Adexus presentó “Cloud Services” La empresa de origen chileno presentó su servicio “Cloud Service”, que funciona en países de América Latina. La solución brinda cobertura en la nube a sus usuarios, en un margen de integración de soluciones tecnológicas. Jasson Boada (izq), gerente comercial nacional y Manuel Lapo, country Manager de Adexus Ecuador junto a Víctor Palma, gerente de operaciones, Eduardo Guzmán, subgerente de gestión técnica y Alejandro Silva, subgerente de arquitectura y productos de Adexus Chile.

Colombia RP3 participa en el Tech Summit Colombia 2015 Con la intención de reunir los últimos avances en tecnología y soluciones para el comercio minorista se llevó a cabo el NOLA Tech Summit Edición Colombia. En el evento organizado por BlueStar y Business Partner LATAM de RP3, se destacó talleres técnicos con expertos de la industria y la exposición de nuevos equipos.

102

Adriana Ossa (izq), representante de Blue Star Latinoamérica; Eleodoro Rouillon, presidente de RP3 Retail Software, Andrés Colmenare, de ventas internas de Blue Star Latinoamérica




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.