11 minute read

Tecnología

Next Article
PyMes

PyMes

¿Cuánta energía eléctrica se desperdicia en tu empresa?

Por: Eduardo Cortes Bacelis,

Director y fundador de Integra IT. ecortes@integrait.com.mx https://twitter.com/ecortesb https://www.linkedin.com/in/ eduardo-cortes-bacelis-44848b89/

La tecnología siempre nos brinda más y mejores opciones para cubrir nuestras necesidades.

La energía sin duda es un pilar en el progreso, siempre relacionada con el crecimiento económico, así como un factor preponderante en los procesos de fabricación y transporte de bienes.

En años recientes, se ha mencionado mucho acerca de las fuentes alternativas o renovables de energía, con base en sustentabilidad y ecología. Basta revisar los objetivos de desarrollo sustentable ODS 2030, en particular el objetivo 7 para percibir la conciencia que hemos adquirido en relación al manejo energético y la construcción de un futuro prometedor.

También ya se encuentra en marcha la transición hacia fuentes más amigables para el medio ambiente de generación de energía eléctrica, llamada conversión de matriz energética. Se estima que la meta de cero emisión de dióxido de carbono se alcance en el 2050 (NZE2050) de acuerdo al escenario planteado por la Agencia Internacional de Energía, con sede en París. Antes de alcanzar esa meta, será necesario optimizar los consumos energéticos en equilibrio con las inversiones necesarias para la mencionada transición.

Actualmente contamos con pocas alternativas factibles para ser parte de este proceso en el ámbito de nuestras empresas, las inversiones en adquisición e instalación de paneles solares, si bien cada vez más asequibles aún son inalcanzables para pequeños negocios, sin mencionar los trámites que se requieren, las modificaciones a los edificios y la disponibilidad de espacios necesaria. Así como en las finanzas personales, donde se nos enseña a buscar fuentes diversas de ingresos, también se habla de cuidar nuestros recursos, hasta el más pequeño hueco en el bolsillo puede acabar con las más grandes fortunas.

Sumando desperdicios

Imaginemos un negocio de comercio que funciona de 9:00 am a 19:00 pm de lunes a sábado, que cuenta con un anuncio luminoso en su exterior, equipos de aire acondicionado de gran

capacidad, pasillos iluminados, área de bodega y trastienda, así como cocina y sanitarios para los empleados.

Nos podemos imaginar cuál es el tamaño del desperdicio de energía eléctrica si: 10 días al mes no se apagan los anuncios luminosos exteriores, en la cocina no se desconecta la cafetera, las lámparas de los pasillos permanecen encendidas aún cuando es de día, en las noches de verano con la tienda vacía el vigilante enciende el

Tecnología

aire acondicionado para estar más cómodo, se recibe mercancía cerca de las 7:00 pm y las luces de la bodega permanecen encendidas hasta el día siguiente, lo mismo con los sanitarios. Si sumamos todos estos desperdicios mes con mes, recibo a recibo, puedes imaginar cuál es el tamaño de desperdicio para tu empresa.

¿Cuántas veces has olvidado apagar el aire acondicionado de la sala de juntas?

Sabías que existe una opción para disminuir el consumo de energía corrigiendo estas fallas, sin una amplia inversión y con atractivo ROI.

La tecnología siempre nos brinda más y mejores opciones para cubrir nuestras necesidades. Una opción alrededor de la eficiencia energética, es la aplicación de soluciones IoT (Internet of Things), que permite programar y monitorear el consumo, cerrando esos huecos en el bolsillo que son los desperdicios derivados de la falta de controles, descuidos o simplemente negligencias en nuestras empresas.

Imagínese la posibilidad de controlar los horarios permitidos de uso de electricidad en ciertas áreas, para ciertos dispositivos o equipos de iluminación, ni que decir de los aires acondicionados. Establecer además las temperaturas en ciertos horarios y estaciones del año, extendiendo también la vida útil de ellos.

Soluciones simples a problemas complejos, son más eficientes

El IoT que se define como la interconexión de bienes tangibles o activos a través de sensores, controladores y dispositivos de transmisión conectados al internet, permite que estas cosas se comuniquen entre ellas, reaccionando de manera programada, sin intervención humana o incluso con algoritmos de inteligencia artificial dirigidos a disminuir nuestros consumos energéticos, brindando incluso una mejora en la experiencia de los usuarios (User Experience). Me refiero a sensores de temperatura, movimiento, apagadores, contactores, cerraduras, entre otros, que cuentan con la capacidad de comunicarse vía inalámbrica (sin cableado o modificaciones), sustituyendo a los tradicionales, convirtiéndose en una red que se comunica y es controlada por una unidad local que almacena la programación, reglas y preferencias que se establecen para llegar a ahorros desde un 20%. La instalación no es invasiva, es escalable, ya que la red se extiende cuando los dispositivos funcionan también como repetidores para cubrir una mayor área.

Adicionalmente, a través del software que brinda estas soluciones, se integran todas las instalaciones, edificios, habitaciones o áreas en un solo acceso. Esta información incluye reportes de consumos, temperaturas, ocupaciones por habitaciones o áreas, entre otros. Las aplicaciones posibles para estos beneficios son muchas: comercios, oficinas, edificios departamentales, hoteles, restaurantes, fábricas, centros de distribución, etcétera.

Aprovechemos las oportunidades que estas tecnologías nos brindan, para convertir los pagos de recibos en utilidades para nuestras empresas.

Tecnología

Postpandemia: la tormenta perfecta para el cibercrimen

El entorno de riesgo sanitario está obligando a las empresas a seguir dos objetivos principales en cuanto a seguridad informática: preservar el “privilegio mínimo” de acceso de sus empleados remotos a las redes corporativas, y procurar la máxima protección tanto en las instalaciones “on premise” como en la nube.

Por: Joel Guerrero Vázquez,

Director General de TrapX Security para México y Latinoamérica. joel@trapx.com La pandemia suscitada por el Covid-19, orilló al inmediato despliegue de infraestructuras empresariales alternas para, en específico, facilitar el trabajo remoto, aunque hasta el momento han sido contadas las compañías que previamente realizaron las pruebas de dichos sistemas o que tomaron en cuenta las precauciones necesarias en materia de seguridad, situación que puso a punto una especie de tormenta perfecta o caldo de cultivo para que los delincuentes informáticos estén haciendo de las suyas.

Durante el primer semestre de 2020, se registró un notable aumento de ataques a los recursos tecnológicos de las organizaciones y a los usuarios domésticos a escala global. Según las estimaciones de Google y Microsoft, compañías que también coinciden en que los encargados de sistemas y de seguridad no tuvieron tiempo para hacer un balance del nuevo entorno en el que actualmente todos nos estamos desenvolviendo.

No se sabe a ciencia cierta si las empresas volverán a retomar sus modelos de operación previos a la contingencia sanitaria y, ante ello, los planificadores de tecnología tendrán

que cambiar sus prioridades, considerando obligadamente que el panorama de ciberamenazas también está mutando (y creciendo); asimismo, necesitarán tomar más en serio la seguridad en sus redes informáticas y procurar un mayor control de los usuarios remotos que acceden a los diversos sistemas y activos conectados a las instalaciones, y más recientemente a la nube.

¿Pero, cómo garantizar el principio de “privilegio mínimo” a estos usuarios sin catalizar los riesgos y ser víctimas de las cada vez más crecientes y diversificadas vulnerabilidades? La respuesta se complica si reconocemos que las defensas a nivel de hardware han resultado insuficientes hasta el momento, las que por años se han basado en la idea de que es más sencillo evitar la irrupción en las redes empresariales, que proteger todos los dispositivos que se enlazan a las mismas.

Ahora, debemos repensar el aparato íntegro de seguridad de red y abordar la tarea desde una nueva perspectiva, protegiendo –por ejemplo- los activos de tecnología tanto en el sitio como en la nube, mediante los perímetros definidos por software. Al mismo tiempo, los empleados deberán desempeñar un papel mucho más activo en el mantenimiento de la seguridad de sus compañías, pues se ha demostrado que estos tienden a bajar la guardia cuando se encuentran fuera de sus oficinas, aumentando así el riesgo de convertirse en foco de un esquema de ingeniería social.

Tecnología

Se estima que los delitos cibernéticos costarán al mundo alrededor de seis billones de dólares de aquí a que termine el 2021, superando incluso el monto que representaría el comercio ilegal de drogas en todo el mundo, según el más reciente informe de Cybersecurity Ventures, compañía investigadora y fuente confiable de datos, cifras y estadísticas de seguridad informática.

La misma firma añade que los costos del delito cibernético incluyen daño y destrucción de datos, dinero robado, pérdida de productividad, robo de propiedad intelectual, datos personales y financieros; malversación, fraude, interrupción posterior al ataque en el curso normal de los negocios, investigación forense, restauración y eliminación de datos pirateados, datos y sistemas, así como daño a la reputación.

La tormenta que viene

Nuevas y más sofisticadas amenazas informáticas esperan los expertos para lo que resta de este año y el siguiente, por lo que una alternativa para las organizaciones será invertir en tecnologías innovadoras que posibiliten contrarrestar las tácticas de los cibercriminales y enfatizar particularmente en la protección de los dispositivos y usuarios móviles.

Algunos estudios al respecto señalan que, de entre las principales amenazas que nos traerá la segunda mitad del 2020, destacan: la propagación de noticias falsas basadas en inteligencia artificial, ataques a las empresas de servicios públicos, ataques de malware móvil y los ransomware selectivos contra empresas específicas y gobiernos locales, aumento del phishing y el uso de otros canales de acción (los que se suman al correo electrónico, como son los mensajes de texto SMS o los mensajes en redes sociales y plataformas de juegos).

Igualmente, con el despliegue de las redes 5G, con cada vez más dispositivos IoT y mayores velocidades, se espera un aumento de los riesgos, pues las conexiones a redes y nubes siguen siendo un eslabón débil en materia de seguridad, mientras que la dependencia a la infraestructura de la nube pública incrementará la exposición de las empresas a los riesgos informáticos; además, veremos un crecimiento en los ataques dirigidos a empresas de gran relevancia, mediante los cuales se interrumpirá los servicios orientados a internet. Esto último sucede, por ejemplo, con una práctica conocida como “fraude del CEO”, que tiene como objetivo engañar a empleados con acceso a los recursos económicos de sus empresas, para que paguen a un proveedor falso o hagan una transferencia desde la cuenta de la compañía.

Mención aparte merece la llamada “nueva guerra fría cibernética”, donde la inteligencia y la tecnología serán las principales armas entre potencias, aunque los ataques también se utilizarán en contiendas directas e indirectas entre países pequeños, financiados y habilitados por naciones poderosas que pretenden consolidar y extender sus esferas de influencia.

Pero en el terreno de la ciberseguridad, la espada de Excálibur o el martillo de Thor no siempre están en poder de los más dignos, sino de quienes tienen el control de la tecnología y los datos; es por ello que estos recursos deben ser protegidos como verdaderos tesoros, pero debemos reconocer que los delincuentes informáticos suelen estar un paso adelante y cada vez resulta más difícil localizarlos o simplemente bloquearlos.

El campo minado

Se calcula que los atacantes permanecen cien días en promedio dentro de las redes informáticas y centros de datos de las compañías antes de ser descubiertos, lo cual les da el tiempo suficiente como para realizar todo tipo de fraudes, robos de contenido e información privilegiada, instalando malware y convirtiéndose en una real amenaza para cualquier organización.

Afortunadamente, una de las tendencias disruptivas para la década que recién inició tiene que ver con la protección informática. Este año, se espera que por fin converjan todas las tecnologías punteras para crear entornos completamente conectados, aunque procurando siempre que funcionen de forma autónoma y sin renunciar por ello a la seguridad.

En cuanto a este último aspecto, existen novedosas herramientas basadas en la llamada “tecnología del engaño”. Para ello, contamos con nuestro producto insignia, una solución que previene y detecta los ataques inminentes mediante contraseñas, archivos y scripts que sirven como ganchos o trampas para mantener a los delincuentes alejados de los activos reales.

Dicha propuesta emula sistemas operativos y realiza copias virtuales de cada elemento de la red que represente los activos TI de una empresa; se trata de una tecnología que nos ha posicionado como la última línea de defensa de las infraestructuras de red.

En palabras simples, nuestra popular solución, crea emulaciones de cualquier sistema operativo en la red de todo tipo de organizaciones, desplegando señuelos o trampas que no son visibles para nadie y que, en caso de presentarse un ataque automatizado (un robot o un ransomware, por ejemplo), un intento de vulnerar la red por parte de algún empleado o un ataque de alguien externo, el sistema los identifica al momento en que se toca alguna de las trampas.

Es como colocar un campo minado para los criminales cibernéticos. Esta tecnología permite, además, detectar cualquier ataque y enviar alertas en tiempo real, generando trazabilidad y visibilidad interna de algo que está sucediendo y que las mismas organizaciones desconocen; asimismo, posibilita identificar y capturar a quienes estén buscando información sensible o navegando en lugares en los que no deberían estar.

Cabe mencionar que, desde la creación de esta solución en 2011, se ha hecho de más de 500 clientes globales, atendiendo sectores de gobierno, enterprise, así como defensa, salud y finanzas, incluyendo IoT, aparte de entornos industriales y de las infraestructuras críticas de hospitales, aunque sus soluciones son accesibles y están dirigidas a cualquier tipo y/o tamaño de organización.

This article is from: