Camino hacia la equidad un reto de
vida y continuar la construcción de una sociedad más inclusiva.
Hoy vemos con esperanza el incremento moderado, pero importante, de la conciencia sobre la relevancia de la igualdad de género en el mundo. Si bien la participación de las mujeres ha significado en muchos casos el aumento de oportunidades y ha permito incrementar nuestra contribución a la economía y a la productividad, seguimos aún enfrentando muchos obstáculos y brechas sociales y laborales que nos impiden alcanzar nuestro máximo potencial.
Es importante reconocer que el constante trabajo en la equidad de género ha permitido que más mujeres tomen protagonismo en diversos ámbitos de nuestra sociedad, logrando que cada vez asuman roles más desafiantes y decisorios.
Si hablamos de la mujer peruana, hacemos referencia a una persona resiliente y valiente que distribuye su tiempo entre familia, trabajo y vida personal; en consecuencia, muchas de ellas prefieren emprender, ya que es la opción que se adapta a su ritmo de vida a la vez que mejora su economía, así lo demuestra un estudio del INEI del 2022 en el que resalta que las mujeres peruanas lideran los negocios creados por personas naturales con un 55.7%, lo que demuestra que, sin duda, la mujer es fundamental para dinamizar la economía de nuestro país.
Este avance también lo vemos reflejado en el Ranking Global de la Brecha de Género del Foro Económico Mundial 2022, donde el Perú se encuentra en el puesto número 37 de un total de 142 países. Si bien no ocupamos los primeros lugares, sí hace evidente que en los últimos años hemos tenido un importante avance hacia la equidad de género.
Para seguir soñando y haciendo realidad un futuro igualitario es fundamental reforzar la educación, de manera que impulse la autonomía de la mujer para la toma de decisiones, genere mayores oportunidades laborales, favorezca su desarrollo personal e impacte en la calidad de vida de su entorno.
En cuanto al ámbito profesional, tenemos una gran oportunidad para desarrollarnos, principalmente en las carreras STEM, debido a que solo el 35% de mujeres en Perú escogen profesiones relacionadas a estas áreas, según datos de Gestión del año 2022. Por lo que fomentar la elección de estas carreras en mujeres y crear espacios para que niñas y adolescentes tengan acceso a estos conocimientos, nos permitirá motivarlas y empoderarlas, mejorando su calidad de
En este punto es importante preguntarnos, ¿qué están haciendo las compañías para lograr la equidad de género? Desde Sonda, estamos cada vez más comprometidos en promover el desarrollo profesional y laboral de las mujeres que buscan lograr sus sueños equilibrando sus diferentes roles en la sociedad, incorporando constantemente iniciativas que impacten por igual a nuestros más de 13 000 colaboradores, a sus familias y entorno.
Es deber de todos mitigar la brecha de género y una responsabilidad compartida que todas las compañías debemos asumir y trabajar, incorporando políticas e iniciativas reales y medibles que impulsen su reducción. Invito a todos los líderes de las compañías del país a que siempre recordemos que recorrer ese camino hacia la equidad de género es un reto de todos.
Si hablamos de la mujer peruana, hacemos referencia a una persona resiliente y valiente que distribuye su tiempo entre familia, trabajo y vida personal
Para seguir soñando y haciendo realidad un futuro igualitario es fundamental reforzar la educación
equidad de género: de todos
Axis Powered by Genetec apunta a ser una solución integral
Axis Communications y Genetec presentan solución de control de acceso
Axis Communications y Genetec se han asociado para presentar la primera solución del sector en materia de control de acceso a nivel empresarial. Axis Powered by Genetec combina los controles de puerta en red de Axis y el software de control de acceso de Genetec en una solución integral que ofrece fácil implementación, mantenimiento y escalabilidad junto con una mejor ciberseguridad para usuarios finales e integradores de sistemas por igual.
Al unificar la próxima generación de controladores de puerta en red de Axis con el software de control de acceso basado en IP de Genetec, los clientes no solo reducirán el tiempo de instalación y de los costos de hardware, también recibirán acceso inmediato para mejoras de hardware y software. De esta manera, esta nueva arquitectura aúna los nuevos controles de puerta perfectamente con Synergis, mediante la aplicación de cámara AXIS Camera Application Platform, para permitir monitorizar situaciones y alarmas en tiempo real y gestionar el acceso a informes integrales.
“Axis presentó al mercado el primer controlador de acceso basado en IP abierto no patentado hace una década, con la visión de crear sistemas más inteligentes e interoperables”, comentó Fredrik Nilsson, vicepresidente de las Américas de Axis Communica-
tions. “En ese sentido, junto a Genetec, tenemos el orgullo de lanzar una solución de nivel empresarial que integra nuestros controladores de puerta con el mejor software de control de acceso de Genetec”, agregó.
La asociación entre Axis y Genetec ofrece una solución flexible, fácil de implementar y precargada con uno de los softwares de control de acceso más innovadores. Además, los usuarios se beneficiarán de la entrega continua de mejoras de producto y firmware, nuevas funciones e importantes actualizaciones en materia de ciberseguridad. La asociación Axis y Genetec ofrece la capacidad de ampliar un sistema de manera fácil, económica y paso por paso, ayudando a los usuarios finales a escalar a medida que evolucionan las necesidades de seguridad física.
Globant comparte las tendencias para IA, metaverso y blockchain
Globant publicó Trends Report, un informe donde presenta cuatro tendencias tecnológicas relacionadas con el metaverso, IA, blockchain y Foundational Tech que ayudarán a las organizaciones a crear soluciones innovadoras y oportunidades para sus negocios.
“Es vital que las organizaciones entiendan hacia dónde se dirige el mercado y construyan sus negocios alrededor de tecnologías que resuelvan sus necesidades más importantes, reinventándose a través de la innovación para impactar positivamente en la vida de las personas en todo el mundo, manteniéndose competitivas”, dijo Agustín Huerta, SVP Studios en Globant.
Este año es esencial que las empresas construyan caminos flexibles que ayuden a asegurar su longevidad durante los períodos disruptivos y más tranquilos, un componente clave de los cuales son las inversiones beneficiosas en tecnología:
Inteligencia artificial. Con el reciente auge de LLM y foundation models, herramientas como ChatGPT o Bard, la IA se está convirtiendo en una parte importante de
la vida y las expectativas cotidianas de los consumidores, lo que facilita interacciones agradables entre empresas y consumidores.
Metaverso. Este será el año en el que el metaverso se afiance y se dirija hacia la adopción masiva o se pliegue por completo. El mercado está ansioso por ver experiencias de gran impacto en este espacio.
Blockchain. Se está convirtiendo en una parte integral de las experiencias de los consumidores, desde el arte hasta los deportes y otros tipos de entretenimiento. Las organizaciones tendrán que abordar la presión de los consumidores para participar en experiencias phygitales relacionadas con blockchain o arriesgarse a perder clientes.
Foundational Tech. La economía global está cambiando y las organizaciones deben continuar ruta de transformación digital para seguir siendo competitivas. Un enfoque fast code que utilice aplicaciones low-code y no-code permitirá a las empresas ser conscientes de los recursos para cumplir sus objetivos.
Agustín Huerta, SVP Studios en Globant.Para conocer las claves del código abierto de la mano de expertos
Red Hat y Licencias OnLine estrenan podcast “Del Open Source a las Nubes”
Red Hat y Licencias OnLine han estrenado recientemente Del Open Source a las Nubes, un podcast de diez programas donde los oyentes podrán conocer todas las claves del código abierto de la mano de expertos de Red Hat. El espacio es conducido por la periodista Débora Slotnisky e incluye la participación de varios expertos del mercado.
El ciclo ofrece la posibilidad de entender más sobre código abierto y sobre las soluciones que hoy son claves para las empresas que estén pensando en transformarse digitalmente. Asimismo, explican por qué cada vez se utiliza más el código abierto. “Quien no está escuchando a su entorno y quien no está entendiendo los desafíos del mercado, está condenado a no competir”, explica Gustavo Ramírez, gerente Comercial de la región Andina de Red Hat, en uno de los episodios.
Del Open Source a las Nubes también aborda aspectos relacionados a la automatización y la importancia de la se-
guridad y privacidad de los datos en un escenario donde las empresas necesitan información de calidad disponible todo el tiempo.
¿Qué episodios forman parte de la primera temporada?
La temporada inicial tiene como protagonistas a expertos de Licencias Online y Red Hat, así como actores importantes del canal. Sus capítulos están divididos de la siguiente manera:
• Episodio 1. Presentación del open al enterprise. Panorama general de Red Hat.
• Episodio 2. Portafolio de Red Hat.
• Episodio 3. Presentación de Ansible e invitación a demos.
• Episodio 4. Conversiones entre distribuciones de Linux basadas en RPM.
• Episodio 5. Descubre la versión 9 de RHEL.
• Episodio 6. Conoce todo sobre RHEL for SAP.
• Episodio 7. Las claves de Red Hat CCSP.
• Episodio 8. Integración de datos.
• Episodio 9. Openshift: ¿Cómo diseñar, implementar y ejecutar las aplicaciones de manera uniforme en la nube?
• Episodio 10. Devops: ¿Cómo integrar Vendors?
Intel anuncia nuevos productos con tecnología 5G
Durante el Mobile World Congress (MWC 2023), que se desarrolló del 27 de febrero al 2 de marzo en Barcelona, Intel presentó una gama de productos y soluciones orientadas a impulsar el fortalecimiento a la tecnología 5G. D esta manera, la compañía busca ser el apoyo de operadores, fabricantes de equipos originales (OEM) y proveedores de software independientes (ISV) líderes de la industria.
"Los avances que hemos realizado en nuestras plataformas Intel Xeon de 4ª generación para duplicar el rendimiento de las vRAN, convierte a Intel en la plataforma ideal para que nuestros clientes modernicen y moneticen hoy sus redes del mañana", dijo Sachin Katti, vicepresidente y gerente general del Grupo de Redes y Edge de Intel.
Las redes 5G y la agilidad nativa de la nube
Las soluciones de hardware y software de Intel permitirán que las redes 5G trabajen de manera más inteligente para lograr un equilibrio entre los requisitos esenciales de los clientes para eficiencia energética, rendimiento y latencia. Bajo esa premisa, para ayudar aún más a los
operadores a modernizar sus redes y reducir el costo total de propiedad (TCO) en el núcleo de 5G, Intel demostró cómo los procesadores Intel Xeon Scalable de 4ª generación son capaces de alcanzar 1 terabit por segundo (Tbps) para las cargas de trabajo 5G User Plane Function (UPF) en un único servidor de doble socket, logro posteriormente validado por Samsung.
de 4ª generación, Intel está ampliando su familia Agilex 7 de FPGAs y dispositivos estructurados eASIC N5X para aplicaciones en la nube, de comunicaciones y sistemas incorporados.
Intel
está marcando
el ritmo en los bordes
El crecimiento masivo en los bordes de las redes, particularmente en los servicios de video, definirá gran parte del panorama competitivo de la década para los proveedores de servicios. Junto con los socios Broadpeak, China Mobile, Cloudsky, Thundersoft y ZTE, Intel presentó Intel Converged Edge Media Platform, que ofrece múltiples servicios de video desde una arquitectura compartida y aprovecha la escalabilidad nativa de la nube para adaptarse de manera inteligente a los requisitos cambiantes.
Opciones de aceleración para clientes
Junto con la aceleración de red integrada en los procesadores Intel Xeon Scalable
Para los proveedores de servicios en la nube (CSPs) que comienzan a migrar redes 200G a 400G en 2023, y serán seguidos por CoSPs en 2024, los dispositivos Intel Agilex 7 FPGA AGI 041 ofrecerán soluciones de aceleración de infraestructura 400G de próxima generación. Los dispositivos AGI 041 ofrecen el equilibrio adecuado entre capacidad, eficiencia energética y rendimiento para unidades de procesamiento de infraestructura (IPUs) de 400G y soluciones de red.
Además, Intel ofrece la capacidad única de optimizar costos y energía en soluciones de infraestructura 400G a través de los ASICs estructurados Intel eASIC. Para las cargas de trabajo de red, los dispositivos N5X080 son capaces de reducir el consumo de energía hasta en un 60% en comparación con un FPGA, así como disminuir el tiempo de creación de prototipos en un 50% en comparación con los ASIC tradicionales.
Perú fue uno de los países en 2022,
IBM Security publicó su informe anual X-Force Threat Intelligence Index encontrando que, si bien el porcentaje de incidentes de ransomware a nivel mundial disminuyó levemente (cuatro puntos porcentuales) de 2021 a 2022, en Latinoamérica aumentó ligeramente (tres puntos porcentuales). Aunque los defensores tuvieron más éxito detectando y previniendo ransomware, los atacantes han seguido innovando. El informe muestra que el tiempo promedio para completar un ataque de ransomware disminuyó de dos meses a menos de cuatro días.
Según el informe de 2023, la implementación de backdoors o puertas traseras, que permiten el acceso remoto a los sistemas, surgió como la segunda acción más realizada por los atacantes en el último año en la región. Muchos de esos casos de backdoors estuvieron relacionados con intentos de ransomware, en los que los defensores fueron capaces de detectar las puertas traseras antes de la implementación del ransomware. El repunte en implementaciones de backdoors se puede atribuir parcialmente a su alto valor de mercado. X-Force observó que los actores de amenazas venden los accesos de backdoors existentes en la dark web por hasta 10,000 dólares en comparación con los datos de tarjetas de crédito robados, que actualmente se venden por menos de 10 dólares.
El IBM Security X-Force Threat Intelligence Index monitorea las tendencias y patrones de ataque nuevos y existentes, a partir de miles de millones de puntos de datos
Los intentos de secuestro de conversaciones de e-mail se han intensificado a nivel mundial; los ataques de ransomware ya no se ejecutan en meses sino en días y el comercio minorista y mayorista son los sectores más extorsionados en Latinoamérica.
procedentes de dispositivos de red y endpoints, su propia participación en respuesta a incidentes y otras fuentes. Estos son algunos de los hallazgos principales del último informe en Latinoamérica:
• La región gana importancia para los cibercriminales. Aunque Latinoamérica representó el 12% de los ataques observados por el equipo de respuesta a incidentes de X-Force, la región pasó del quinto lugar entre las regiones más atacadas del mundo al cuarto lugar. Brasil, Colombia, México, Perú y Chile fueron los países latinoamericanos más atacados en 2022.
• El comercio minorista y mayorista fueron los más atacados. Los incidentes en Latinoamérica fueron contrarios a las tenden-
cias de industria globalmente. El comercio minorista y mayorista abandonaron el segundo lugar para convertirse en el sector más atacado en 2022, representando el 28% de los casos que X-Force solucionó. Finanzas y seguros fue el segundo sector más atacado con el 24% de los casos, seguido por energía y manufactura, ambos con un 20%.
• El compromiso de e-mails empresariales (en inglés, BEC) disminuyó en la región. BEC ocupó el tercer puesto en 2022 con el 11% de los incidentes a los que X-Force respondió. Este tipo de ataques se produce cuando se accede a un servidor para lograr objetivos finales desconocidos. Para obtener acceso, los atacantes
IBM Security publicó su informe anual
según
anual X-Force Threat Intelligence Index países con más ciberataques según IBM
Se venden los accesos de backdoors en la dark web por hasta 10,000 dólares. Los datos de tarjetas de crédito robados actualmente se venden por menos de 10 dólares.
usaron principalmente enlaces o links de spearphishing, archivos adjuntos maliciosos y explotación de cuentas válidas.
• Los ciberdelincuentes explotan las conversaciones por correo electrónico. El secuestro de hilos de conversación de e-mail aumentó considerablemente en 2022, con atacantes utilizando cuentas comprometidas para responder a conversaciones en curso, haciéndose pasar por el participante original. X-Force observó que la tasa de intentos mensuales a nivel mundial aumentó 100%. En la región, el secuestro de conversaciones de e-mail representó el 11% de los ataques.
• Extorsión. El método preferido de los actores de amenazas. En
la región, uno de los impactos más comunes de los ciberataques el año pasado fue la extorsión, alcanzada principalmente con ataques de ransomware o BEC, reflejando la tendencia global. Los ciberdelincuentes atacan principalmente a los sectores, empresas y regiones más vulnerables usando esquemas de extorsión y aplicando una alta presión psicológica para forzar a las víctimas a pagar.
Algunos de los hallazgos globales del informe
• Los phishers "desisten" de los datos de tarjetas de crédito. El número de ciberdelincuentes enfocados en la información de las tarjetas de crédito en kits de phishing cayó un 52 % en un año, indicando que los ci-
beratacantes le están dando prioridad a información de identificación personal como nombres, e-mails y direcciones, que se pueden vender a un precio más alto en la dark web o pueden ser usados para realizar más operaciones.
• Las vulnerabilidades de seguridad heredadas siguen haciendo el trabajo. El porcentaje de exploits de seguridad relacionados con vulnerabilidades disminuyó 10 puntos porcentuales de 2018 a 2022, debido a que el número de vulnerabilidades alcanzó otro récord en 2022. Los hallazgos indican que las vulnerabilidades de seguridad heredadas permiten que infecciones de malware más antiguas como WannaCry y Conficker sigan existiendo y extendiéndose.
• Las marcas más suplantadas incluyen las principales empresas de tecnología. Las credenciales robadas de estos servicios son valiosas para acceder a las cuentas que las víctimas utilizan para gestionar su presencia en línea. X-Force cree que este cambio en la lista hacia una más diversa se debe a la capacidad mejorada para identificar a las marcas que un kit puede suplantar y no solo la que está atacando por defecto.
El informe presenta datos que IBM recopiló globalmente para proporcionar información relevante sobre el panorama de amenazas global y transmitir a la comunidad de seguridad sobre las amenazas más relevantes para sus organizaciones.
¿En qué consiste el Servicio de Gestión de Impresión?
El Servicio de Gestión de Impresión de Kyocera consiste en una solución que permite centralizar y automatizar la gestión de impresión en una organización. Esto incluye tareas como la asignación de impresoras, la monitorización del uso de impresoras y la gestión de suministros. El objetivo es mejorar la eficiencia, reducir costos y garantizar una experiencia de impresión fiable y segura para los usuarios.
¿Por qué es importante para las empresas?
Hay varias razones por las que Kyocera puede ayudar a las empresas con nuestras soluciones. El ahorro de costos, con una correcta automatización de la gestión de impresión y la monitorización del uso de impresoras pueden ayudar a reducir los costos de suministros y mantenimiento. Hoy en día, un punto importante en nuestras soluciones es que podemos incluir características de seguridad, como la autenticación de usuarios y la encriptación de datos, para garantizar la privacidad y seguridad de la información impresa. Al tener una experiencia de impresión fiable y segura, los usuarios pueden ser más productivos y concentrarse en sus tareas principales.
¿Cuál es el proceso para implementarlo?
Contamos con personal certificado y calificado que puede evaluar la infraestructura actual de impresión, incluidas las impresoras, los suministros y los procesos de gestión de impresión. Identificamos los objetivos y las metas que se desean alcanzar con la implementación del Servicio de Gestión de Impresión.
Erick Hurtado, Product Manager de Kyocera en Codesa, indica que una correcta automatización de la gestión de impresión y monitorización del uso de impresoras pueden ayudar a reducir los costos de suministros y mantenimiento. “Un punto importante en nuestras soluciones es que podemos incluir características de seguridad, como la autenticación de usuarios y la encriptación de datos, para garantizar la privacidad y seguridad de la información impresa”
La formación a los usuarios y personal de soporte para que comprendan cómo utilizar nuestras soluciones es vital para una gestión eficiente. Un punto importante es la mejora continua, cuando se monitorea el rendimiento de la solución y se realiza mejoras continuas para garantizar su éxito a largo plazo. Este proceso puede variar según la complejidad de la infraestructura de impresión y las necesidades específicas de la empresa.
¿Cuál es su estrategia para convencer a los clientes de apostar por el Servicio de Gestión de Impresión?
Muchos clientes con los que tenemos reuniones me cuentan cómo era antes de la pandemia y como ahora necesitan reforzar sus procesos. Ahí es cuando nuestra propuesta de valor empieza y les parece atractivo los ahorros de costos, mejora en la seguridad de impresión, mejorar la productividad de sus usuarios, que puedan tener buenos suministros de buen rendimiento y por supuesto el soporte técnico con garantía. La estrategia para convencer a los clientes de apostar por el Servicio de Gestión de Impresión depende de las necesidades y desafíos específicos de cada cliente.
Ahora que el trabajo híbrido se ha establecido como dinámica laboral, ¿esta solución da flexibilidad para trabajar a distancia?
¡Qué buena pregunta! Te comento que Kyocera durante la pandemia desarrolló una aplicación muy interesante para trabajos híbridos. Se llama KCPS (Kyocera Cloud, Print and Scan). Una solución que ayuda a las oficinas y usuarios en el trabajo hibrido. Te permite imprimir desde casa y al día siguiente que llegas a la oficina imprimir tu documento con seguridad.
¿Cuáles son las principales ventajas para las organizaciones que adoptan esta solución?
Las principales ventajas para las organizaciones que adoptan el Servicio de Gestión de Impresión son el ahorro de costos, reducir los costos de suministros y mantenimiento de las impresoras y eso con Kyocera lo tienen garantizado. La seguridad de la información impresa, incluyendo la autenticación de usuarios y la encriptación de datos. El poder realizar una correcta gestión de costos, la
“El Servicio de Gestión de Impresión de Kyocera permite centralizar y automatizar”
Erick Hurtado, Product Manager de Kyocera en Codesa
gestión de usuarios y la gestión de inventario.
¿A qué sector está dirigida?
Está dirigido a cualquier sector empresarial u organización que utilice multifuncionales de impresión. Las empresas de todos los tamaños y sectores, desde pequeñas empresas hasta grandes corporaciones. Los sectores gubernamentales y públicos, como escuelas, universidades, hospitales. El sector financiero, incluyendo bancos y compañías de seguros y en el sector de la salud, incluyendo clínicas y hospitales. La mayoría de las empresas del sector con las que nos reunimos ya cuentan con un servicio de gestión o están pensando en cómo migrar con Kyocera, como una mejora de ahorros de costos.
¿Existe un seguimiento posventa por parte de Kyocera?
En Kyocera ofrecemos un seguimiento posventa para nuestros clientes duran-
te todo el Servicio de Gestión de Impresión. Este seguimiento incluye una variedad de servicios como el mantenimiento preventivo y correctivo de las impresoras, la resolución de problemas técnicos, la asistencia técnica telefónica y la actualización de software. El objetivo de Kyocera es garantizar que sus clientes reciban una experiencia óptima con su Servicio de Gestión de Impresión y que puedan seguir utilizando su infraestructura de impresión de manera eficiente y segura. Por lo tanto, el seguimiento posventa es una parte importante de su compromiso con sus clientes y su objetivo de brindar un servicio de alta calidad.
¿Es compatible con servidores de nube como Azure o Google Drive? Nuestras soluciones son compatibles con Azure, AWS Google Drive, One Drive y con las soluciones que el cliente necesite. Siempre realizamos pruebas de concepto para que el usuario pueda comprobar que las soluciones de Kyo-
cera se adaptan a sus necesidades y más.
¿Qué herramientas de ciberseguridad utilizan para proteger los documentos de sus clientes? Es importante que los usuarios tengan mucho cuidado con lo que descarguen de internet y sobre las páginas web que visitan. De igual forma, nuestras soluciones cuentan con seguridad; nuestros equipos tienen protocolos de seguridad.
¿Esta solución es sostenible? ¿Ayuda a reducir el impacto ambiental?
Así es. Kyocera fue la primera en desarrollar la tecnología ECOSYS, basada en la utilización de componentes de larga duración, de forma que no es necesario cambiar el tambor y otros componentes cada vez que se sustituye el tóner. Este sistema reduce de forma significativa los residuos y el gasto en consumibles, a la vez que contribuye a reducir el impacto ambiental.
Al cierre de 2022, según Osiptel
Entel y Claro lideran el mercado de líneas móviles activas
Según el Organismo Supervisor de Inversión Privada en Telecomunicaciones (Osiptel), al cierre de 2022, las empresas operadoras Entel y Claro incrementaron sus líneas móviles en 4.42% y 1.16%, respectivamente, lo que se tradujo en una mayor participación en el mercado para dichas empresas con respecto a la registrada en el 2021.
Asimismo, la operadora móvil virtual (OMV) Guinea Mobile incrementó sus líneas en 31.33%. En el otro extremo se situaron Flash (-1.86%), Movistar (-5.45%) y Bitel (16.52%), que sufrieron la mayor reducción de sus líneas móviles, de acuerdo a la información disponible en el portal informático PUNKU.
Movistar continúa liderando el mercado móvil
Pese a perder terreno, Movistar continuó liderando el mercado móvil con 12 499 021 líneas activas, lo que representó el 30.05 % de participación de mercado. Le siguen Claro con 12 369 744 líneas (29.74%), Entel con 9 583 752 líneas (23.04%) y Bitel con 6 946 714 líneas (16.70%).
En tanto, Flash y Guinea Mobile registraron 150 256 y 37 855 líneas activas, lo que significó el 0.36% y 0.09% de participación de mercado, respectivamente. Mientras que Dolphin y Suma Móvil registraron 140 y 133 líneas cada una.
Evolución de líneas móviles activas Según la información que las empresas operadoras reportan al
Osiptel, al cierre de 2022, se reportaron 41 587 615 líneas activas. Esto representó un retroceso de 3.57% respecto a similar periodo del año anterior, cuando se registraron 43 129 394 líneas activas.
Del total de líneas móviles en servicio, se observa que la modalidad contrato (pospago y control) alcanzó el 40.9% de la planta móvil en diciembre de 2022, mientras que la modalidad prepaga totalizó el 59.10 % del total.
En cuanto a la evolución de líneas por modalidad contractual, se observa que Claro lideró en el mercado de líneas contrato (pospago y control) con 5 820 518 líneas activas. En tanto, Movistar ocupó el primer lugar en el mercado prepago con 7 762 165 líneas.
Según el Índice de riesgo cibernético (CRI) de Trend Micro
El recurso humano podría convertirse en un riesgo cibernético para el 2023
El 2022 estuvo marcado por muchos desafíos tecnológicos debido a la guerra cibernética entre Rusia y Ucrania, los continuos ataques de ransomware y una serie de vulnerabilidades de alto perfil y ataques de día cero. Por lo que, con la superficie de ataque en constante expansión, los CISO y los líderes de seguridad deben ser conscientes de la necesidad de minimizar el riesgo entre las personas, los procesos y la tecnología.
El principal riesgo de infraestructura
Los CISO y los líderes de seguridad parecen compartir la misma opinión: según el último Índice de riesgo cibernético (CRI) de Trend Micro, el 85% de los encuestados dijeron que es muy probable que experimenten un ataque cibernético en los próximos doce meses. Pero más preocupante aún fue que el 90% de los encuestados tuvo al menos un ciberataque exitoso en el último año.
De acuerdo con la investigación, los CISO, los profesionales de TI y los gerentes identificaron que los objetivos de seguridad de TI de la mayoría de las organizaciones no están alineados con los objetivos comerciales, lo que podría causar desafíos al
intentar implementar una estrategia sólida de ciberseguridad.
Es importante tener en cuenta que si bien es ideal evitar un ataque cibernético, no es el objetivo principal. Las empresas deben abordar los desafíos críticos en su creciente superficie de ataque digital para permitir una detección y respuesta más rápida y, por lo tanto, minimizar el riesgo.
Gestión de personas para administrar el riesgo cibernético Los líderes de seguridad tienen buenas razones para estar preocupados por el riesgo, ya que los empleados móviles/ remotos fueron una de las principales brechas de las organizaciones a nivel mundial para su infraestructura. Dichos colaboradores acceden a aplicaciones, redes y servidores a través de la nube, a menudo desde múltiples dispositivos que comparten una red doméstica insegura, por lo que el riesgo es mucho mayor.
Evidentemente, la gestión de personas debe ir más allá de la capacitación para la concientización de los usuarios sobre estafas, phishing, smishing, compromiso de correo electrónico comercial, etc. Sin embargo, contratar al personal adecuado
puede ser un desafío debido a la creciente brecha en la fuerza laboral de seguridad cibernética y al hecho de que algunas empresas no cuenten con los recursos para contratar un equipo grande.
Así que elegir un proveedor que ofrezca servicios administrados es una forma efectiva de aumentar los equipos y maximizar la postura de seguridad. Más allá de la higiene cibernética general, la capacitación en habilidades y el aprovechamiento de los servicios administrados permiten que las personas realmente creen y administren los procesos de manera adecuada.
Próximos pasos
Los CISO y los líderes de seguridad deben considerar que incluso los mejores equipos de TI pueden quedarse cortos si no se cuenta con la tecnología de seguridad adecuada.
Deberán buscar una plataforma de ciberseguridad unificada que esté diseñada para ayudar a los equipos de seguridad a comprender, comunicar y mitigar mejor el riesgo cibernético en toda la empresa y que cuente con capacidades y funciones creadas para maximizar la protección.
El evento se enfocó en fortalecer lazos comerciales
Klip Xtreme fue parte de La Ruta Trading de Chiclayo
El pasado jueves 23 de febrero, Klip Xtreme, marca fabricante de soluciones lifestyle, participó del evento "La Ruta Trading”, organizado por Trading Store SRL. El evento, que se desarrolló en el Hotel Winmeier de Chiclayo, tuvo como objetivo fortalecer lazos comerciales.
Durante "La Ruta Trading”, los asistentes fueron parte de sorteos y capacitaciones y conocieron las novedades de diferentes marcas del rubro. En ese sentido, Klip Xtreme presentó una amplia variedad de sus recientes accesorios, soluciones y dispositivos. Entre sus productos, destacaron los audífonos Touchbuds KTE006, recientemente lanzados al mercado peruano, que cuentan con un innovador diseño ergonómico y tecnología Smart Touch. También presentaron sus parlantes sumergibles en el agua Nitro KBS-025 y TitanPro KBS-300, así como audífonos basados en la cancelación de ruido, entre otros.
“Para nosotros es muy importante parti-
cipar en espacios como La Ruta Trading, ya que nos permite acercarnos a nuestros principales canales de distribución. Por eso en Klip Xtreme, además de basamos en la calidad de nuestros productos, siempre estamos buscando acciones para tra-
bajar con nuestros socios de negocios, tanto a los que nos vienen acompañando hace algún tiempo como a los nuevos que se vienen sumando”, indicó Angelo Oritte, Regional Territory Manager Perú y Bolivia de Klip Xtreme.