R evista de A lta TecnologĂa & Negocios
www.itusers.today
1
R evista de A lta TecnologĂa & Negocios
2
www.itusers.today
R evista de A lta TecnologĂa & Negocios
www.itusers.today
3
Carta del DIRECTOR
R evista de A lta Tecnología & Negocios
www.itusers.today
REVISTA DE ALTA TECNOLOGIA & NEGOCIOS DIRECTOR GERENTE GENERAL José Zegarra Malatesta E-mail: jzm@itusersmagazine.com josezegarramalatesta@gmail.com DIRECTOR CIENTIFICO Fernando Jiménez Motte E-mail: fjm@itusersmagazine.com REDACCION José Leyva - ANIXTER; Fortunato Adrián - SAP; Edgar
T
ransformación Digital, venimos escuchando y propalando este concepto, ya desde hace varios meses. El mundo vive ahora en constante crisis, la cada vez más creciente amenaza que representan los cyber ataques, por ejemplo. Por el lado humano observamos la creciente polarización de los pueblos, a pesar del inmanente avance de la ciencia y de la tecnología, todavía subsisten viejos odios y enconos, por todas las taras heredadas de una sociedad que no aprende de los errores del pasado. “A río revuelto, ganancia de pescadores...” reza el antiguo refrán, y es que las organizaciones, que no se adaptan al cambio, que no evolucionan, simplemente van dejando de ser competitivas. La forma de trabajar está cambiando, los dispositivos móviles, cada vez nos ofrecen más poder de cómputo y muy pronto se convertirán en auténticas interfases para ser productivos, desde donde queramos.
Arana - Cisco Systems; Eduardo Buendía - IBM; Javier Braun - Avaya; Pedro Calle - Cisco Systems; Ricardo Canales - Hewlett-Packard; Armando Cavero, CTI Partners; Juan José Cárdenas; Pablo Chacín - Novell; Roberto Chiabra - Lotus; Natalia da Silva - Gemalto; Ives Dávila - Intellity Consulting; Sergio De los Santos - HISPASEC; Francisco del Real - CITRIX; Carlos Drago - SUNAT; Silvio Dodero - IBM; Julián Di Nanno, DCE Ingeniería; Eric Duffaut, SAP; Rodney Everard - Belltech; Luis Fernández Aguilar; Fernando Jiménez Motte; Alberto Florez García Rada - SIL; Luis Guembes - Logicalis; Luis Guerra Whittembury - HP Perú; Felipe Gonzáles- INTEL; Carlos Hurtado - INTEL; Dimas Gomez - Gemalto; Guillermo Guzmán-Barrón
En esta edición, —amables lectores— dialogamos con María Celeste Garros, Gerente Cono Sur de Citrix; ella nos explica, cómo la tecnología lo sigue cambiando todo y ofreciendo entornos móviles cada vez más seguros para trabajar. Por otro lado, también nos complace, presentarles a un nuevo colaborador, el Ing. Rudy Godoy, quien nos entrega en esta Edición, una interesante perspectiva del Blockchain y porqué deberíamos tener en cuenta esta tecnología, realmente disruptiva.
- Microsoft; Jorge Inostrosa - Oracle; José Ishikawa - Telefónica; Juan Pablo Klingenberger - Microsoft; Arnaud Laurans - GEMALTO; Marco La Torre - Sybase; Antonio Macchiavello - TECNOSYS; Emilio Mariño SAP; Alejandro Magdits - Ernst & Young; Samuel Hourdin - GEMALTO; LabTech - Jason Magee; Soluciones Orión: Pablo Massis; Carlos Mariátegui - Avaya; Rosángela Mellato- INTEL; José Arnoldo Morales - Novell; Fernando Mollon - WMware; Bernardo Muñoz - Microsoft; José Francisco Pérez - Novell Inc.; Rodolfo Piedra - Xerox; Rodolfo Pilco M. - CENTRUM; Renán Regalado - Huawei Technologies; Rolando Ricapa - Cisco Systems; Hernán Rodríguez - Cibertec; Mario Rodríguez - IBM; Ronald Rojas - Cisco Systems; Julio Romero; Walter Sánchez - Cisco Systems; Carlos Sato - Hewlett-Packard; Erika Silva - D-Link; Jean Paul Tabja Microsoft; Gastón Tanoira - Cisco Systems; Fernando Tord;
Lo mismo sucede con los países, y por cierto, regresando a nuestra realidad peruana, vemos con absoluta preocupación, como la clase política sigue sin ponerse de acuerdo. El pueblo peruano, no se merece esto, los Políticos siguen abusando despóticamente de su poder y obstruyendo la igualdad de oportunidades, fomentando la polarización, cerrando el camino al tan ansiado progreso que nuestra patria, tan fervientemente, anhela. Estamos ad portas de un aniversario más de la Independencia del Perú, pero la libertad que conseguimos, ahora se sigue atropellando, con la falta de creación de empleo, de Leyes que realmente beneficien a los más necesitados, paralizando obras e infraestructura que son claves para seguir adelante.
David Tolosana - Oracle; Enrique Torres - Millicom Perú; Róger Valencia - Nortel Networks; Marcos Wieland - SAS Institute Perú; Fernando Zapater - Microsoft Perú; Erik Cepeda - Oracle México. MEXICO M.C.E. Christian Castillo Estrada VENEZUELA Froilán Fernández UNION EUROPEA Christian Caballero - Binelli Group Erik Olsson - redtienda USA
Esperamos, queridos compatriotas que estas Fiestas Patrias sirvan de reflexión para unirnos más, dejando atrás —ojalá para siempre— , viejas taras como el racismo, el atropello de los derechos civiles y ese monstruo, llamado Corrupción, que lo único que ha conseguido es hundir más a la clase política. ¡Cuidado!, es justamente el escenario ideal para que regresen los fantasmas por ahora «dormidos» del extremismo y la anarquía. ¡Hasta la próxima, amigos!
Bill Gates - Microsoft FOTOGRAFIA, ARTE DIGITAL, ILUSTRACION & DISEÑO GRAFICO Applisys SAC Av. San Borja Sur 635 San Borja, L-41 Lima - Perú (511) 252-0982
José Zegarra Malatesta Director Gerente General
PATROCINIOS jzm@itusersmagazine.com
Los servicios y productos presentados en esta revista son a nivel de información y no constituyen recomendación alguna por parte de IT/USERS®. Las opiniones vertidas en los artículos reflejan el particular punto de vista de sus Autores y la revista no se solidariza necesariamente con ellos. IT/USERS® es una Marca Registrada propiedad de JZM & Asociados SAC. Queda terminantemente prohibida la reproducción total o parcial del contenido de IT/USERS®, sin autorización por escrito de los Editores.
4
www.itusers.today
R evista de A lta TecnologĂa & Negocios
www.itusers.today
5
R evista de A lta Tecnología & Negocios
CONTENIDO Carta del Director Por: José Zegarra Malatesta Pág. 4
NUESTRA PORTADA:
Tema Central CITRIX IMPULSANDO el TRABAJO hacia la TRANSFORMACIÓN DIGITAL Entrevista a María Celeste Garros Págs. 8 - 11 INFORME ESPECIAL INFRASTRUCTURE SOLUTIONS Págs. 12 - 19
6
INTELIGENCIA ARTIFICIAL Entrevista a Sergio Rospigliosi Págs.: 32 - 36 CASO de ÉXITO ZEBRA TECNOLOGIES RECONOCIDA con TRES PREMIOS RED DOT 2017 Págs.: 38 - 39
María Celeste Garros Gerente de Cono Sur de CITRIX Diseño Gráfico: Applisys SAC.
IT/DEVELOPERS PORQUÉ un INFORMÁTICO DEBE INTERESARSE en BITCOIN/BLOCKCHAIN Por: Rudy Godoy Págs. 20 - 25
Por: Fernando Jimenez Motte Págs. 26 - 28
IT/INNOVATIONS La DISRUPCIÓN FINTECH de la BANCA y el «OMNI DIGITAL BANK CUSTOMER»
IT/APPLICATIONS DATAIMÁGENES: impulsando el CUSTOMER ENGAGEMENT con la
IT/PRODUCTS Págs. 30 - 31
IT/SECURITY NotPETYA ¿Un ACTO de GUERRA? Por: Kevin Magee Págs. 40 - 41 • AHORA tu CUERPO es tu CONTRASEÑA Por: Danilo Ochoa Págs. 42 - 46 EVENTOS & NOTICIAS NOTICIAS & EVENTOS CORPORATIVOS Págs. 48 a la 50
www.itusers.today
R evista de A lta TecnologĂa & Negocios
www.itusers.today
7
Tema CENTRAL
R evista de A lta Tecnología & Negocios
CITRIX
IMPULSANDO el TRABAJO hacia la TRANSFORMACIÓN DIGITAL Entrevista a MARÍA CELESTE GARROS Cobertura & Fotos JOSÉ ZEGARRA MALATESTA
Entrevistamos a María Celeste Garrós, Directora Regional de Ventas para la región Sur de Latinoamérica de Citrix que comprende Argentina, Chile, Perú, Ecuador, Uruguay, Paraguay y Bolivia, que son los 7 países del sur de Latinoamérica, con motivo del reciente Citrix Synergy 2017, realizado en la ciudad de Orlando, Florida, a continuación, les ofrecemos en exclusiva, sus declaraciones:
8
www.itusers.today
Central THEME IT/USERS: Durante el Citrix Synergy 2017, se han hecho importantes anuncios dentro de las innovaciones propuestas de Citrix, para usted ¿cuál sería el anuncio más importante? M.C.G.: Citrix tiene la visión de crear un mundo donde las personas, las organizaciones y los dispositivos se conecten y estén accesibles en forma segura para trabajar desde cualquier lugar. La forma de ver el empleo ha cambiado. El trabajo ya no es más un lugar, sino una actividad y son las tecnologías las que ayudarán a las empresas a adecuarse a esta realidad. El evento Synergy es un encuentro con clientes, partners de negocio y medios de comunicación donde hacemos anuncios importantes que este año se han centrado en tres áreas principales: el futuro del trabajo, la nube y la seguridad. Nos centramos en estos puntos porque consideramos que son los tres pilares que engloban nuestra visión. Las formas de trabajo están cambiando en las compañías, hay un cambio generacional que hace que tengamos nuevos usuarios, usuarios digitales y sus expectativas son más exigentes para el área IT y esta área también está transformándose para ser una facilitadora de tecnologías y ofrecer lo que el usuario necesita para trabajar. Con respecto al Cloud, las empresas ya no se plantean si deben o no estar, sino cuándo y de qué forma estarán presentes en el Cloud y claramente la seguridad va de la mano con este tema.
R evista de A lta Tecnología & Negocios
colaborativas. Todo esto se puede entregar en modalidad de servicio. Este concepto de WorkSpace Services on Cloud, es el primer cambio para los clientes, a este concepto le agregamos otro denominado Software Defined Perimeter, en el sentido que las empresas deben mirar más allá de su perímetro tradicional. La seguridad no solo debe involucrar el negocio, sino los datos y la infraestructura. IT/USERS: Una de las anomalías que se viven ahora en los entornos empresariales es conocido como el «Shadow IT», los trabajadores llevan sus propios dispositivos al trabajo, con aplicaciones que no son controladas por el departamento de IT. Ante este panorama, ¿qué propone Citrix? M.C.G.: Los empleados no siempre siguen los requisitos de seguridad corporativa porque algunas veces consideran que son difíciles y que no les permite ser productivos, en otros casos las políticas entorpecen su capacidad de trabajar como prefieren, es por ello que se tienen aplicaciones o software no autorizados porque buscan la manera más fácil de desempeñar su trabajo. Citrix cuenta con el software Receiver que proporciona acceso seguro a aplicaciones, escritorios y datos de forma sencilla desde cualquier dispositivo como smartphones, tablets, PCs entre otros, sin tener que mezclar información personal con corporativa, es decir, la información no se comparte entre ambos mundos. IT/USERS: Supongamos que una información sensible de la empresa se traslada a un entorno fuera del trabajo, ¿qué proponen en estos casos?
Las empresas están reformulando si tienen las tecnologías adecuadas y si están dando acceso a sus usuarios de forma segura. Como dice nuestro CEO, Citrix tiene mucho que aportar, aunque no seamos una empresa de seguridad. Nuestras soluciones tienen un concepto de ‘seguridad por diseño’, las empresas que compran Citrix luego no tienen que pensar en agregarle capas de seguridad a la solución, sino que ya están pensadas desde su nacimiento para que sean seguras. En resumen, somos una empresa que redefine el futuro de la forma de trabajo con seguridad y a través de la nube. IT/USERS: ¿Cuál sería el cambio o la innovación propuesta para la forma de trabajar? M.C.G.: Manejamos el concepto de WorkSpace Services, donde las empresas pueden tener un paraguas de soluciones que incluye desde la virtualización de aplicaciones y escritorios, el acceso y manejo de datos de forma segura, así como herramientas
M.C.G.: Durante las conferencias observamos unas demos sobre este tema. Al trabajar con Citrix puedes intentar copiar alguna información corporativa y querer pegarla en un mail personal, sin embargo, con nuestras soluciones esto no es posible y el departamento de IT puede controlar esto. IT/USERS: Además el usuario estaría violando una política interna, ¿qué tan importante es definir políticas internas de seguridad? M.C.G.: Es fundamental que las compañías definan sus políticas de seguridad, así como informarlas y capacitar a su personal. Es importante que el área de IT involucre al área de Recursos Humanos y al área Legal. Estoy convencida que la capacitación es la clave, el usuario debe saber los beneficios para él y la organización, así como los riesgos que se pueden tener.
“… Citrix tiene la visión de crear un mundo donde las personas, las organizaciones y los dispositivos se conecten y estén accesibles en forma segura para trabajar desde cualquier lugar...”
IT/USERS: Claro, si el usuario es propietario del dispositivo va a esmerarse en cuidarlo, y también tienen guardada su información personal en el mismo equipo. Citrix lo que propone es mayor agilidad… M.C.G.: Hoy por hoy, las empresas necesitan mayor agilidad sino pierdes competitividad. Las soluciones de Citrix son siempre Pasa a la pág. siguiente
www.itusers.today
e 9
Tema CENTRAL
R evista de A lta Tecnología & Negocios
e
Viene de la pág. anterior
un diferencial para las compañías porque te permite tener una plataforma segura y entregar la información y la data del trabajo en la medida que el usuario lo va necesitando. Nosotros nos comparamos con un proveedor de contenido de cable, imaginen un Netflix, un DirectTV o cualquier otra empresa, ellos no son dueños del contenido y no controlan el dispositivo, tú te conectas desde tu casa y da igual si utilizas la TV, la Tablet o el smartphone para ver una película, lo importante es que te entregan un contenido con la mejor calidad posible para que tengas una buena experiencia. Las soluciones de Citrix son similares, entregamos aplicaciones, datos o lo que tu precises en el dispositivo de tu elección y de manera segura. Para el usuario es una excelente experiencia y con una aplicación Legacy. IT/USERS: Podríamos decir que la seguridad va más allá del perímetro porque viaja con el dispositivo… M.C.G.: Claro, sin duda. El perímetro ya cambió, ahora está definido por tecnología. Lógicamente es un camino que va transitar cada empresa a ritmo diferente. Esta transformación ya se está efectuando en diferentes mercados y América Latina no es ajena a eso. IT/USERS: Hay una importante tendencia llamada «Internet de las Cosas», que se ha tratado en este evento de Citrix ¿cómo proponen incorporar la tecnología de los objetos inteligentes y a su vez ingresar al campo de las aplicaciones virtuales? M.C.G.: Yo creo que es un camino que Citrix va a comenzar a desarrollar. Es el siguiente paso en Latinoamérica y tendremos que ver qué soluciones vamos a integrar al mercado. No es que actualmente en Latinoamérica no esté, ya estamos viendo compañías que están comenzando a analizar este tema y para Citrix va a ser un trabajo de desarrollo con posibles lanzamientos para el 2018. IT/USERS: Claro que sí, pero suponemos que Citrix ya está desarrollando interesantes propuestas de valor... M.C.G.: «El Internet de las Cosas» es una tendencia muy fuerte junto con el Cloud y la Movilidad. Todas estas tendencias están en las áreas de enfoque de Citrix. Tenemos un roadmap de trabajo para la región. Recuerde que trabajamos con canales de distribución y son ellos los que llevan los offerings a los clientes, son nuestra puerta de llegada, nuestro brazo extendido y es muy importante el trabajo con ellos para integrar a los usuarios finales. IT/USERS: ¿Puede comentarnos acerca del Innovation Awards, es relevante para región? M.C.G.: Sí, mucho. Este año lamentablemente no tuvimos ningún cliente de Latinoamérica. Es una competencia muy
fuerte entre todas las regiones. Por ejemplo, el año pasado ganó un cliente de México, Arca Continental, que es una empresa de logística con presencia en varios países de Latinoamérica. Y en años anteriores también tendencia muy tuvimos varios casos de la región.
“… El Internet de las Cosas es una fuerte junto con el Cloud y la Movilidad. Todas estas tendencias están en las áreas de enfoque de Citrix. Tenemos un roadmap de trabajo para la región...” 10
IT/USERS: ¿Cuál es su mensaje final acerca de la visión innovadora de Citrix? M.C.G.: Citrix tiene 28 años preocupándose por la forma en cómo los usuarios trabajan y cómo pueden lograr una mejor agilidad, productividad y eficiencia para las www.itusers.today
Central THEME
compañías. Invitamos a las empresas a abrazar el cambio que viene de la mano con la Transformación Digital y que involucra a todas las áreas laborales. Hoy en día las empresas más exitosas son las que más rápido responden al cambio.
Acerca de María Celeste Garrós María Celeste Garrós se desempeña actualmente como Directora Regional de Ventas para la región Sur de Latinoamérica (SOLA). Bajo este cargo, es responsable de continuar con el crecimiento de la región, consolidar los mercados de Chile y Argentina y cultivar nuevos mercados emergentes como Paraguay, Uruguay, Bolivia y Ecuador. www.itusers.today
R evista de A lta Tecnología & Negocios
Anteriormente, Celeste fue Directora de Ventas para Citrix Brasil y Directora de Ingenieros de Ventas para Latinoamérica. En esta última posición, logró continuar fortaleciendo el negocio de virtualización y movilidad liderando la práctica del equipo de Core Sales Engineers y sentó las bases para la estrategia de negocios de Latinoamérica. Desde 2011 y hasta fines de 2013 María Celeste asumió el rol de Gerente Regional de Ventas para el Sur de Latinoamérica. Previo a esa posición, se desempeñó como Gerente Regional de Canales. María Celeste ingresó a Citrix en 2004 y a partir de esa fecha y hasta el día de hoy ocupó distintos puestos de liderazgo. María Celeste Garrós es Licenciada en Comercialización de la Universidad de Ciencias Empresariales y Sociales 11
IT Special Report INFRASTRUCTURE
R evista de A lta Tecnología & Negocios
El centro de datos, que duda cabe, sigue siendo y lo seguirá, el centro neurálgico que cualquier negocio u organización. Alrededor de él surgen conceptos nuevos como el de las «Infraestructuras Adaptativas» y los Centros de Datos Definidos por Software y los objetos asociados por el Internet de la Cosas [IoT]. El Ancho de Banda, el Storage y las Redes son aspectos claves que deben ser tomados en cuenta también 12
www.itusers.today
IT Special Report INFRASTRUCTURE
R evista de A lta Tecnología & Negocios
DESTACAN POTENCIAL del MERCADO PERUANO para el DESARROLLO de las PLATAFORMAS MÓVILES Informe ESPECIAL
Destacan el potencial del mercado peruano en su desarrollo de negocios desde plataformas móviles.Según reportes de conectividad y usos de la red.
omo uno de los principales aspectos destaca el octavo lugar que ocupa Perú en el ranking trimestral de velocidad de conexión a Internet, Por otro lado, Perú y desde móviles sube al tercer lugar desde móviles, detrás de Estados Unidos y Canadá, proyectando el potencial peruano en el desarrollo de negocios sobre plataformas móviles.
C Un reciente estudio realizado por IPSOS Perú asi como el último reporte de conectividad de Akamai, (State of Internet and Connectivity Report Q1 2017) confirman el potencial del mercado peruano en su desarrollo de negocios desde plataformas móviles
Este rendimiento abre amplias posibilidades para el desarrollo de negocios online, así lo indica el Reporte State of Internet, Connectivity Report 2017, de Akamai Technologies, representada en Latinoamérica por Exceda. El resultado del estudio se suma a un reciente informe de Ipsos Perú, sobre Usos y Actitud hacia Internet, que muestra una masiva adherencia al uso de teléfonos inteligentes para informarse, entretenerse e interactuar a través de redes sociales, invitando a las distintas industrias a diseñar sus estrategias de fidelización con foco en la experiencia usuaria. La carretera digital y las mejores condiciones de conectividad estarían habilitando al mercado peruano para desarrollar negocios online, fortaleciendo Pasa a la pág. siguiente
www.itusers.today
e 13
IT Special Report INFRASTRUCTURE
R evista de A lta Tecnología & Negocios
e
Viene de la pág. anterior
plataformas de eCommerce desde dispositivos móviles y banca móvil, comentan los expertos; confirmando el potencial y versatilidad de los ambientes virtuales móviles y la transformación digital en el país. El Reporte de Conectividad de Akamai señala que en el promedio de velocidad de conexión a la red en los países americanos, el ranking está liderado por: Estados Unidos (18.7 Mbps), Canadá (16.2) y Uruguay (9.5), y le siguen: Chile (9.3), México (7.5), Brasil (6.8), Argentina (6.3), Perú y Ecuador (ambos 6.2 Mbps). No obstante, en el promedio de conectividad desde móviles, la lista estuvo encabezada en el primer trimestre de 2017, por Estados Unidos, con 10.7 Mbps; Canadá, 10.3 Mbps; Perú, con 8.3 Mbps; México y Paraguay, con 7.5 Mbps; y Chile, con 7.2 Mbps. Por su parte, de acuerdo al estudio de Ipsos Perú, los teléfonos móviles inteligentes son usados en un 58% con fines de información (contingencia noticiosa y estudios) por sobre entretención, un 90% cuenta con redes sociales descargadas y hace uso cotidiano de Facebook, Whatsapp e Instagram. Quienes ocupan sus celulares para entretenimiento, en un 55% lo usan para escuchar música, ver película y juegos en línea. El 89% de los smartphones son usados para interactuar mediante redes, el 81% de los dispositivos móviles se usan para investigar y tablets se relegan al juego online. Para Karin Lublin, especialista en User Experience de Exceda, “Hoy las empresas disponen de seis alternativas en tecnologías para mejorar el rendimiento de sus sitios web y la experiencia de sus usuarios, ver los contenidos de mayor interés y optimizar las apps, redireccionando las estrategias corporativas con sitios responsivos y ágiles. La clave está en elegir o combinar las tecnologías correctas”. 1. Real User Monitoring (o Monitoreo de Usuarios Reales) para aprender sobre la experiencia del usuario: Con RUM las empresas son capaces de entregar un panorama sobre las tendencias de los usuarios de forma de darles una mejor experiencia de navegación. Aquí se accede al flujo de usuario, la tasa de rebote, la tasa de conversión a ventas, entre muchos otros datos útiles. 2. Synthetic Monitoring o (Monitoreo Sintético) para obtener más información sobre el rendimiento del sitio web: Con SM las empresas pueden monitorear el rendimiento de las páginas web en base a los KPI (indicadores clave de performance) de las páginas a lo largo del tiempo. Los resultados obtenidos ayudan a identificar qué páginas y en qué necesitan ser optimizadas. 3. HTTP2 El nuevo protocolo HTTP se centra en mejorar la velocidad y minimizar los recursos: La mejora principal que HTTP/2 le da a http, es que permite que múltiples partes de la información se envíen simultáneamente desde un servidor a un navegador, mientras que solo se requiere de una conexión. Esto se denomina multiplexing o multiplexación.
Karin Lublin, Especialista en User Experience de Exceda.
El navegador abre una serie de conexiones simultáneas para descargar los archivos. Compresión de todo lo que se envía desde el servidor al navegador incluyendo headers. También permite que los servidores “empujen” proactivamente los recursos al navegador, en vez de esperar a que sean solicitados como parte del proceso de carga de contenido. 4. CDN para descargar (Offload) y entregar contenido más rápido: Al almacenar en caché contenido estático en un CDN (Red de entrega de contenido) se están haciendo 2 cosas. a) Se está produciendo el offload (descarga) de la infraestructura de origen, lo que disminuirá el uso del ancho de banda y de la CPU. b) El contenido almacenado en caché en la CDN será entregado más rápido al usuario final, ya que estará ubicado geográficamente más cercano a los mismos, dándoles una mejor experiencia de usuario en cuestiones de rendimiento. 5. Imágenes: Definitivamente las imágenes necesitan ser optimizadas para mejorar el rendimiento. La descarga de una imagen puede tardar mucho tiempo si no se optimiza correctamente. Hay que recordar: Escalar el tamaño, guardar la imagen correcta en el formato correcto y siempre comprimir.
En opinión de Karin Lublin, sin el apoyo de una red de entrega de contenido o CDN, 100 clientes pueden navegar y descargar imágenes de productos, pero con el apoyo de una herramienta de este tipo, se accede en las mismas condiciones a 500 u 800 clientes, mejorando entre un 30 y un 300 por ciento la performance “... No obstante, en el promedio de conectividad desde móviles, la lista de un sitio web
estuvo encabezada en el primer trimestre de 2017, por Estados Unidos, con 10.7 Mbps; Canadá, 10.3 Mbps; Perú, con 8.3 Mbps; México y Paraguay, con 7.5 Mbps; y Chile, con 7.2 Mbps ...” 14
www.itusers.today
IT Special Report INFRASTRUCTURE
R evista de A lta Tecnología & Negocios
10 ASPECTOS BÁSICOS para tener en CUENTA al ESCOGER un SENSOR de HUMEDAD Informe ESPECIAL
Sistemas de Control de Línea SL es una organización española que, gracias a la larga experiencia adquirida en los más de 30 años de funcionamiento, ofrece soluciones fiables de control de procesos industriales, mediante la aplicación de la tecnología más adecuada para cada caso en concreto or eso SCL cree necesario hacer hincapié en estos 10 puntos con el fin de tomar una decisión adecuada a las necesidades de medición que existen en las líneas de producción actuales. El buen funcionamiento de un sensor de humedad es un factor clave en el éxito del control del proceso productivo de muchas empresas, por eso las características técnicas y físicas se deben tener en cuenta a la hora de escoger el proveedor de su sensor de humedad. A continuación, Sistemas de Control de Línea SL ofrece unos cuantos aspectos importantes:
P
Afectación de ambientes externos Cada empresa es un mundo y cada situación puede ser diferente al resto. Por ello la calidad de la medida no debería de fluctuar por factores externos como la iluminación ambiental, la temperatura o la humedad relativa de la línea. El mejor sensor no debe verse afectado por factores externos.
de integrarse en la línea o con un nivel de higiene alimentaria o farmacéutica homologada. El fabricante del mejor sensor de humedad debe asegurar su adaptabilidad al entorno de fabricación.
Usabilidad Tanto los componentes como el mismo cabezal requieren una estanqueidad y una robustez considerable al ser sensores que están en funcionamiento constante porque la producción solo se detiene en momentos puntuales de mantenimiento o limpieza. Si el sensor debe recalibrarse a menudo o sufrir constantes rutinas de mantenimiento no es un buen sensor. El equipo de humedad debe tener un software intuitivo, fácil de gestionar, con disponibilidad de datos en continuo. Una herramienta útil es una herramienta fácil de utilizar. Otro elemento clave a tener en cuenta es la calibración de estos equipos. La fiabilidad de una medida se ve reflejada en la comparación de los datos medidos con los valores de laboratorio obtenidos por métodos de referencia comúnmente aceptados. El proceso de calibración puede resultar complejo y necesitar innumerables muestras y tiempo de desarrollo. Por esto es tan importante que un buen sensor se diseñe precalibrado para la aplicación que va destinado.
Tiempo de respuesta
Departamento I+D+i
La velocidad en procesar los datos que está midiendo el sensor condicionará el muestreo dado que el tiempo transcurrido entre el procesamiento y la visualización puede que nos retrase la toma de decisiones en su producción. El tiempo de respuesta óptimo es el inmediato. Por ello la velocidad de medida es fundamental.
El conocimiento de las aplicaciones es condición “sine qua non” para obtener un buen resultado con los equipos. Un buen sensor de medida debe estar respaldado por un departamento responsable de desarrollar, adaptar e innovar su equipo en el sector en el que va a trabajar, o incluso en el producto y su forma de fabricación.
Velocidad de medida La velocidad de medida de un sensor de humedad es un factor clave en la idoneidad del equipo. Cuanto más rápido es un sensor mejor precisión en la medida podrá tener. Teniendo en cuenta que el control se realiza sobre la línea de producción, por lo que el producto está en movimiento, la cantidad de medidas que haga el sensor por cada milisegundo cobra particular importancia en la precisión que obtenemos. A mayor precisión mayor seguridad en la calidad de su proceso. La velocidad que deberíamos exigir a un buen equipo siempre debería ser superior a 100Hz.
Entornos agresivos En empresas con situaciones complicadas por su entorno agresivo es necesario que el sensor responda con seguridad. Ambientes explosivos, productos erosivos, situaciones donde hay mucho polvo o por el contrario; en ambientes farmacéuticos y con productos de alimentación debemos contar con un equipo robusto capaz www.itusers.today
El “Know How” de los procesos productivos es indispensable para crear una buena herramienta de trabajo. Gracias a ese conocimiento los sensores pueden fabricarse ex profeso para el producto a medir y aplicar una calibración previa que solo deberá ser ajustada en el sitio definitivo con no más de 15 muestras de producto.
Conectividad En el sector de instrumentación para control de procesos industriales hay una amplia variedad de equipos y tecnologías, pero hay pocos que inviertan en desarrollar nuevas capacidades de conexión y estén en constante innovación. Y este es un aspecto importante a tener en cuenta, dado que con la irrupción de la cuarta revolución industrial (Industria 4.0), el big data, la automatización, conectividad, etc. Se volverán imPasa a la pág. siguiente
e 15
IT Special Report INFRASTRUCTURE
R evista de A lta Tecnología & Negocios
e
Viene de la pág. anterior
prescindibles en breve. Un buen sensor debe poder comunicarse mediante los estándares de la industria como Ethernet, Modbus, Profibus, Canbus, etc… además de su conectividad analógica.
Autonomía Una herramienta de esta importancia necesita actuar de forma autónoma, que trabajen los datos ellos mismos con procesador integrado. Sin ordenador externo dedicado. Un hardware menos es un problema menos. Por otro lado, es muy conveniente que el sensor pueda auto-validarse, esto es, una herramienta de control que se examine así misma, que nos brinde la seguridad de que su funcionamiento es correcto. Los protocolos de validación establecen una revisión de los equipos cada cierto tiempo. ¿Qué tal un equipo que se valida solo y que no sufre derivas? Aun así, todo sensor que se precie, debe contar con una herramienta de referencia o patrón estable en el tiempo que garantice el funcionamiento del equipo. Por supuesto con certificación.
Tecnología “… Una herramienta de esta importancia
La tecnología NIR aplicada en sensores observa dos grandes tipologías de instrumentación. Los sensores con filtros diseñados específicamente al producto destinado o los sensores de espectro total que utilizan todo el ancho del espectro y que necesitan ser acotados en cada caso o producto. La diferencia radica en la especialización. Filtros diseñados para la aplicación destino, o por el contrario, espectro total con determinación de ancho de banda en el que se debe “enseñar al sensor a leer el producto”. Dentro de los sensores NIR específicos, con rueda de filtro diseñada a su sector, es muy importante que el proveedor sea el fabricante de sus filtros ópticos de medida. De este modo se confirma la excelencia en la calidad de la medida, dado que nos aseguramos que uno de los componentes más importantes del sensor ha sido fabricado específicamente para cada aplicación y producto concreto.
Mantenimiento
La inversión en estos equipos tiene un retorno muy rápido, tanto a nivel económico (ahorro energético) como en aumento de calidad en el producto final, pero hay que tener en cuenta el coste de propiedad o mantenimiento. Los sensores deben estar apoyados por un servicio técnico oficial que garantice la disponibilidad de recambios originales y la atención técnica cualificada que nos permita tener nuestro necesita actuar sensor en perfectas condiciones.
de forma autónoma, que trabajen los datos ellos mismos con procesador integrado. Sin ordenador externo dedicado. Un hardware menos es un problema menos...” 16
La vida útil es muy importante para la decisión de invertir en estos equipos. Los consumibles (bombilla halógena y motor) deberían tener una garantía no inferior a 5 años
www.itusers.today
IT Special Report INFRASTRUCTURE
R evista de A lta Tecnología & Negocios
GSMA y CAICT prevé que
CHINA será el MERCADO
5G más grande del MUNDO Informe: ESPECIAL
China representará un 39 por ciento del mercado 5G global para 2025. Los operadores chinos planifican lanzar las redes comerciales 5G para 2020 y se espera que establezcan a China como el mercado más grande del mundo para 2025, según lo identifica un nuevo estudio realizado por GSMA Intelligence y la China Academy of Information and Communications Technology (CAICT)
Se espera que los operadores chinos desplieguen redes 5G ‘independientes’, lo que requerirá la construcción de nuevas estaciones de base para el equipo 5G local, enlaces backhaul y una red central.
l nuevo estudio ‘5G en China: perspectivas y comparaciones regionales’(‘5G in China: Outlook and Regional Comparisons’), que fue publicado recientemente en el Congreso Mundial de Telefonía Móvil de GSMA de Shanghái, explora las perspectivas a corto plazo para las pruebas y los lanzamientos comerciales de las nuevas redes 5G en China y otros mercados avanzados de Asia así como el uso potencial 5G tanto para el consumidor como para los mercados empresariales.
La penetración 4G en China se ha quintuplicado a un 61 por ciento en el período de los últimos dos años a marzo de 2017 y aún queda un espacio muy amplio para el crecimiento de la red 4G.
E
“Los operadores de China se encuentran colaborando de manera estrecha con el gobierno y las empresas para lanzar lo que se convertirá en uno de los despliegues 5G más grandes en el mundo”, manifestó Mats Granryd, Director General de la GSMA. “En su fase inicial, la 5G ofrecerá optimizar la experiencia de banda ancha móvil que permitirá los servicios al consumidor de próxima generación tal como realidad virtual y aumentada a la vez que proveerá soporte a las aplicaciones de misión crítica en una gama de sectores de la industria”. China se prepara para el despliegue de 5G más grande del mundo Los operadores móviles de China planifican llevar a cabo un período de pruebas por etapas para las redes 5G desde 2017 hasta 2019 antes del lanzamiento comercial previsto para 2020. Después del despliegue comercial, se prevé que las conexiones 5G de China alcancen los 428 millones para 2025, lo que equivale al 39 por ciento de las 1100 millones de conexiones 5G globales que se esperan para entonces.
Sin embargo, el informe señala que otra opción que se está considerando en los distintos mercados de Asia es desplegar redes 5G ‘no independientes’ que funcionarían en la infraestructura existente complementada por un despliegue de pequeñas células específicas en áreas de alta densidad, lo que permitiría que los servicios 4G y 5G funcionen de manera paralela.
Como resultado, se espera que las redes 4G y 5G coexistan en China durante un período considerable. También se prevé que el índice de la implementación de la red 5G y la adopción en China sea más lenta de lo que fue la 4G, en la que los operadores chinos se pudieron desplegar rápidamente a principios de la década dentro del ecosistema maduro de la red 4G. En cuanto al gasto de capital, los operadores móviles chinos indican que la inversión en 5G seguirá una trayectoria más gradual y durante un lapso mayor de lo que fue la red 4G, aproximadamente unos siete años, desde el año 2018 hasta el año 2025. No se espera que dicho gasto sea responsable de más de un 25 por ciento del retorno del operador antes del lanzamiento comercial.
La red 5G entrega nuevos servicios al consumidor y transforma a las empresas En su fase inicial, las redes 5G se concentrarán en impulsar la capacidad de las redes 4G en apoyo a las demandas crecientes de tráfico de datos celulares. La red 5G también permitirá optimizar servicios de banda ancha móvil (enhanced mobile broadband, eMBB) tales como aplicaciones de video 4K/8K de Ultra-HD, y realidad aumentada (Augmented Reality, AR) y realidad virtual (Virtual Reality, VR).
A pesar de que algunos servicios necesitarán dispositivos con nuevos factores de forma, se espera que la interfaz 5G principal quede en el lan“… Puedes calificar la intensidad de una amenaza, conforme zamiento. Es probable que los primeros teléfonos inteligentes 5G sean más costosos los dispositivos IoT se vuelven cada vez más autónomos, como con respecto a los modelos 4G puesto que necesitarán un chip perfeccionado y módulo automóviles autónomos o dispositivos que de hecho manipulan RF que soporte las diferentes sub 6 GHz, y posiblemente bandas de alta frecuencia extremas (mmWave) así como potencialel entorno físico. Ahí es donde el peligro real radica...” mente, pantallas 4K u 8K. Pasa a la pág. siguiente
www.itusers.today
e 17
IT Special Report INFRASTRUCTURE
R evista de A lta Tecnología & Negocios
e
Viene de la pág. anterior
Mientras tanto, se considera que sea el espacio empresarial el que ofrezca a los operadores las oportunidades de creciente retorno más grandes. Los operadores están colaborando con un ecosistema móvil más amplio y los participantes del sector industrial desarrollarán nuevos servicios y modelos de negocios que utilizarán las redes 5G. La red 5G soportará aplicaciones que requieran escalas masivas o de misión crítica y, por consiguiente, demanden baja latencia. Los mercados verticales clave para las aplicaciones 5G incluyen los sectores de: automotores y transporte, logística, energía y monitorización de servicios públicos, seguridad, finanzas, atención médica, industrias y agricultura. El nuevo informe ‘5G en China: perspectivas y comparaciones regionales’ fue escrito conjuntamente por GSMA Intelligence, el brazo de investigación de la GSMA y la China Academy of Information and Communications Technology (CAICT). Dicho informe está disponible para descargar en las versiones en los idiomas inglés y chino.
Acerca de la GSMA La GSMA representa los intereses de los operadores de telefonía móvil de todo el mundo, y une a cerca de 800 operadores con más de 300 empresas en el más amplio ecosistema de la telefonía móvil, incluidos fabricantes de celulares y aparatos portátiles, empresas de software, proveedores de equipos y empresas de Internet, así como organizaciones en sectores adyacentes de la industria. La GSMA también produce eventos líderes en la industria tales como el Congreso Mundial de Telefonía Móvil, el Congreso Mundial de Telefonía Móvil de Shanghái, el Congreso Mundial de Telefonía Móvil de América y las series de conferencias de Mobile 360. Para obtener más información, visite el sitio web corporativo de la GSMA en www.gsma.com. Siga a la GSMA en Twitter: @GSMA. El texto original en el idioma fuente de este comunicado es la versión oficial autorizada. Las traducciones solo se suministran como adaptación y deben cotejarse con el texto en el idioma fuente, que es la única versión del texto que tendrá un efecto legal
“… Los mercados verticales clave para las aplicaciones 5G incluyen los sectores de: automotores y transporte, logística, energía
y monitorización de servicios públicos, seguridad, finanzas, atención médica, industrias y agricultura...” 18
www.itusers.today
IT Special Report INFRASTRUCTURE
R evista de A lta Tecnología & Negocios
CENTRO de DATOS
MULTI-TENANT: el FUTURO de
ALMACENAMIENTO de DATOS Informe: ESPECIAL
Las tendencias en Centros de Datos van orientadas a infraestructuras Multi-tenant, por los beneficios y ventajas que esto representa para el negocio a cantidad de datos que se consumen diariamente y la continua subcontratación de Centros de Datos están aumentando la necesidad de los llamados Centros de Datos Multi-tenant (MTDC). Recientemente se ha producido un cambio en algunas empresas, ocasionando que cada vez más de ellas busquen subcontratar sus necesidades de TI a entornos compartidos, debido a que pueden considerar a los centros de datos como un gasto operativo.
L
Los MTDC se presentan como una forma inteligente de aumentar y potenciar las capacidades de la infraestructura de TI de colocación, al mismo tiempo que permite controlar los costos. Para John Schmidt, VP de Global Data Center Solutions en CommScope, las propiedades inmobiliarias son una de las ventajas que un Centro de Datos Multitenant puede proporcionar: “Existen un par de tendencias que son realmente importantes en este aspecto para los MTDC. La primera es la capacidad de escalar rápidamente, algo que no se puede realizar tan sencillamente si está construyendo su propia infraestructura de red. La segunda es el movimiento al borde de la red para apoyar la Internet de las Cosas, ya que brinda la capacidad de contar con una infraestructura sin la necesidad de poseerla ni operarla”. Sin embargo, muchas veces mudar el centro de datos a uno gestionado por un tercero es algo que puede causar temor, por ello los responsables deben considerar diversos aspectos antes de elegir este camino. Para asegurarse que esta opción se adapte a las necesidades actuales y futuras, primero hay que definir la estrategia del Centro de Datos, pero no sólo eso. De igual forma es fundamental informarse sobre si el proveedor de MTDC elegido está preparado para escalar sus necesidades, ya sean globales o regionales. “Para los proveedores debe ser primordial hacer la transición hacia los MTDC lo más sencilla posible para los clientes; por eso recientemente CommScope anunció la formación de la Alianza de Centros de Datos Multi-Tenant. (MTDC) como parte de su programa PartnerPRO. Esta Alianza tiene como objetivo asegurar a los clientes que trabajan con nuestros socios certificados y que los clientes reciben soluciones óptimas de infraestructura de red que necesitan”, comentó Dave Tanis, Director de Strategic Enterprise Marketing en CommScope. www.itusers.today
Esta iniciativa de MTDC apunta alrededor de 15 compañías de Centros de Datos Multi-tenant en todo el mundo, desde algunas con grandes instalaciones de amplio metraje cuadrado en el tipo de megawatt, a otras más pequeñas que cuentan con un par de gabinetes. Esa variedad permite a CommScope trabajar con los mejores socios en todo el mundo para ofrecer consistencia global como parte de su programa Partner Pro Network. “Estamos haciendo esta Alianza porque nuestros clientes en todo el mundo quieren opciones. Quieren poder poner sus centros de datos en sus propias instalaciones o tal vez en un Centro de Datos Multi-tenant, con la confianza de que será lo más eficiente, En CommScope creemos que el punto crucial está en asociarse con lo mejor de lo mejor cuando se trata de este tipo de centros de datos y dar a todos nuestros clientes las mejores opciones posibles”, concluyó Stephen Kowal, Senior Vicepresident en CommScope.
Acerca de CommScope: CommScope ayuda alrededor del mundo a diseñar, construir y gestionar sus redes cableadas e inalámbricas. Su amplio portafolio de infraestructura de red incluye algunas de las soluciones inalámbricas y de Fibra Óptica. Nuestro experimentado equipo global está encaminado a ayudar a los clientes a incrementar su ancho de banda, maximizar su capacidad existente, mejorar el rendimiento y disponibilidad de la red, aumentar la eficiencia energética y simplificar la migración de tecnología. Usted encontrará nuestras soluciones en los más grandes edificios, recintos y espacios al aire libre; en Centros de Datos y edificios de todas las formas, tamaños y complejidades; en sitios con redes celulares e inalámbricas; en oficinas centrales de telecomunicaciones y cabeceras de cable; en despliegues de FTTx; aeropuertos, trenes y túneles. Las redes vitales de todo el mundo funcionan con soluciones CommScope. Mayor información en: http:// es.commscope.com/ 19
IT DEVELOPERS
R evista de A lta Tecnología & Negocios
PORQUÉ un INFORMÁTICO
DEBE INTERESARSE en
BITCOIN/BLOCKCHAIN Por: RUDY GODOY*
Para quienes no siguen lo que acontece en el mundo generalmente es difícil entender, adoptar y adaptarse a los cambios, pues son procesos que toman tiempo. En muchos países todavía se observa este fenómeno, quizá por la ausencia de una élite que esté conectada y por tanto tenga la capacidad, a falta de obligación, de visualizar el rol de su país frente al mundo que cambia, o simplemente descartar ideas que no aportan al desarrollo 20
www.itusers.today
IT DEVELOPERS
R evista de A lta Tecnología & Negocios
n nuestro país bien en la política, la cultura o la tecnología son contados los casos en donde se han adoptado ideas de vanguardia. Es así como incluso ideas nefastas y fracasadas de la política llegan 30 o 40 años tarde, cuando la población ya ha decidido cual es la mejor para el momento.
E
análogo a lo que ocurre cuando yo le entrego una moneda. A partir de ese momento solo Usted la tiene, no existe una copia en mi bolsillo. Únicamente esta idea abre grandes posibilidades en computación. Su aplicación más directa ha sido su uso como moneda digital, objetivo principal de Satoshi Nakamoto, creador de Bitcoin.
Escribo lo anterior para engatusarle colega a que siga leyendo, y a la vez brindarle un pequeño ejercicio de contexto y memoria. Salvo contados casos todavía existe un gran número de colegas que viven un día a día tecnológico de los años 90.
Bitcoin también ha implementado ideas respecto a sistemas distribuidos. Este curso que explica conceptos como consumidor/ productor, cliente/servidor, especialización, servicios (SOAP, RPC) y que ha tenido alguna actualización con la computación en la nube, donde se estudia el algoritmo Map-Reduce; ahora tiene un nuevo objeto material: la implementación de la base de datos distribuida que contiene todo el historial de las transacciones y que da el nombre a esta tecnología: Blockchain o cadena de bloques.
En los próximos párrafos me propongo llevarle a la actualidad tecnológica al comentarle de lo que hoy se está desarrollando y vincularé todo eso con lo que usted ya conoce bien por mérito propio o por haberlo aprendido en su formación profesional, que también es un mérito, como no. Le hablaré específicamente de [Bitcoin](http:// bitcoin.org) y [Ethereum](http://ethereum. org), y del porqué Usted como profesional o estudiante de informática debería interesarse en esta tecnología. [Vea el Gráfico 1] El primer motivo por el cual Usted debería interesarse en esta tecnología es por simple curiosidad intelectual. Independientemente de su profesión, si usted es serio respecto a su desarrollo profesional, debería cuanto menos informarse y aprender sobre las nuevas ideas que existen o están en desarrollo en su industria. La cultura occidental está aquí hasta hoy porque ha privilegiado la economía de las ideas. Desde Grecia y las principales ciudades de Europa, en donde se ha creado el concepto de universidad como usted la conoce hoy, hasta los actuales centros mundiales de desarrollo económico como Londres, la bahía de San Francisco, Nueva York, etc; son las mejores ideas las que ganan adeptos y se difunden e implementan en el mundo. Por esto, Usted debería estar enterado a fin de mejorar las suyas o simplemente identificar y aplicar aquellas que le permitan resolver algún problema de manera eficiente. Algunos llaman a eso, innovación. En adelante vamos a lo que nos apasiona. La primera idea que quizá pasa desapercibida es que Bitcoin, por primera vez, implementa algo que va en contra de la propia naturaleza de la informática, que es la copia. Para que Usted juegue DOTA o utilice WhatsApp debe haber descargado o instalado un programa, que es copiado desde un lugar en Internet u otro medio como un DVD a su computador o móvil. Cuando arranca el programa, éste se copia a memoria y es dede allí que se ejecuta en la unidad de procesamiento (CPU). Cuando accede a una imagen en un sitio web lo que visualiza es una copia de la imagen que se ha descargado a su computador. Bitcoin [implementa por primera vez](http://bitcoin.org/bitcoin. pdf ) un algoritmo que produce un efecto diferente y que es www.itusers.today
Para lograrlo, se han implementado dos ideas de por sí interesantes. La primera relacionada al propio almacenamiento de datos de las transacciones y la segunda con cómo se garantiza la integridad de esas transacciones. En la cadena de bloques los datos se almacenan en bloques individuales. Cada bloque contiene un número fijo de transacciones (datos). Cuando se completa un bloque, se obtiene un “Hash” de este el cual se utiliza en el nuevo bloque como un puntero al anterior. Piense en esto como una lista enlazada, solo que además de tener un puntero al bloque o elemento anterior, también puede verificar si una transacción existe o no en el bloque anterior solo con ese “Hash”. Esto gracias a que se emplea árboles Merkle, del cual hablaremos luego. Este “Hash” además sirve para comprobar si el bloque anterior se ha modificado, por tanto se puede tener la seguridad de que las transacciones almacenadas allí no se modificarán. Bitcoin ha sido el primero en aplicar el concepto de una cadena de bloques el año 2009, una idea relativamente reciente. [ Vea el Gráfico 2 ] La base de datos distribuida se reparte en nodos de una red punto a punto, que pueden ser completos (“ full”), aquellos que tienen una copia completa, y ligeros, que sólo almacenan el resumen. En el caso de Bitcoin se implementa el algoritmo de tolerancia a fallos Bizantino (BFT ) que tiene relación con el [problema de los generales bizantinos](https://es.wikipedia.org/wiki/Problema_de_los_generales_bizantinos). Para garantizar la integridad de los datos se implementa un algoritmo de consenso. Bitcoin utiliza la [prueba de trabajo](https://es.wikipedia.org/ wiki/Prueba_de_trabajo_(algoritmo_de_consenso_distribuido)) (“Proof of Work”) que hace que los nodos compitan en recursos de computación entre sí para demostrar que han creado un número arbitrario con el cual se puede crear un nuevo bloque. En la práctica consiste en resolver algoritmos criptográficos de modo que aquel sistema de hardware que esté mejor optimizado Pasa a la pág. siguiente
e 21
IT DEVELOPERS
R evista de A lta Tecnología & Negocios
Gráfico 1.
e Viene de la pág. anterior para este tipo de procesamiento va a tener ventaja y va a generar el nuevo bloque. Este bloque se anuncia a la red, los nodos lo verifican (usando su “Hash”) y confirman que éste es el nuevo bloque o intentan generar otro bloque. Este proceso es lo que se conoce como minería y la razón por la cual los mineros son recompensados con nuevos Satoshi (fracciones de un Bitcoin). El algoritmo de prueba de trabajo por un lado permite mantener una única línea de historia (los bloques de color negro en el gráfico), pues un nodo podría colocar transacciones en un bloque y anunciarlo como el siguiente; y por otro fortalece la red ya que incentiva a los miembros a mantener un nivel alto de recursos computacionales siempre. [ Vea el Gráfico 2.1 ] Seguramente ha oido e incluso implementado árboles Merkle o Patricia, resulta que son estructuras de datos ampliamente empleadas en Bitcoin, y no solamente a nivel del protocolo. El árbol Merkle permite realizar resumen de resúmenes y son estos los que se almacenan en el disco, con lo cual se logra eficiencia y un horizonte de crecimiento bastante largo. Por cada transacción se obtiene un Hash. Con cada Hash individual de las transacciones se forma el árbol y es su raíz, un Hash de las ramas, la que se almacena en el bloque. Las transacciones se realizan desde un par de llaves privada y pública. En términos concretos lo que se conoce como monederos o billetera, es una clave privada.
efectuar transacciones con las partes de Bitcoin registradas en diferentes lugares en la cadena de bloques. Se podría decir que el total de los Bitcoin que una clave (persona o programa) posee se compone de diferentes partes distribuidas en la cadena, de la misma manera que un archivo se puede almacenar en diferentes lugares “ físicos” del disco duro. Hemos aprendido los componentes más interesantes de esta tecnología. Todavía hay más. En el caso de Bitcoin además de las transacciones también se puede almacenar código o programas. Los creadores de Ethereum, años después, han pensado que todo esto es muy similar a un gran computador y es lo que han desarrollado. Dadas las características de esta tecnología estamos frente a algo que teóricamente puede tomar la forma de un gran computador global que no se puede apagar, censurar, no falla, es seguro, multi-usuario, orientada a objetos de forma nativa, accesible y verificable o auditable. Además de que solo es necesario contar con acceso a Internet para usarlo. Al día de hoy, no se conoce alguna falla de seguridad en Bitcoin. Aquí me refiero al protocolo y no a los sitios de intercambio o apuestas que empleaban Bitcoin como moneda y almacenaban las llaves privadas de sus clientes en un servidor tradicional en Internet, ergo inseguro.
Esto también representa un enfoque distinto a la seguridad informática. En lugar de proteger y esconder la infraestructura No son programas que permiten almacenar la moneda digital de la organización con diferentes capas de cortafuegos y antien algún formato de ficheros, sino que es la única que puede virus, Bitcoin lo hace público, por tanto expuesto directamente a ataques, y seguro desde su diseño. Hasta ahora es el sistema de transacciones finan“… Seguramente ha oido e incluso implementado cieras más seguro que conocemos.
árboles Merkle o Patricia, resulta que son estructuras de datos ampliamente empleadas en Bitcoin, y no solamente a nivel del protocolo...” 22
Volviendo al gran computador global, conocemos que nos asegura la atomicidad, dado que se ejecuta todo el programa o no; sincronización, no existe interferencia entre operaciones, el bloqueo mutuo o las condiciones de carrera ya no son un problema; y se puede identificar el origen de www.itusers.today
IT DEVELOPERS
R evista de A lta Tecnología & Negocios
cada mensaje o llamada. Por supuesto, también contamos con las garantías de permanencia e inmutabilidad que ya ofrece la cadena de bloques. ¿Qué se puede hacer allí entonces? Aunque puede que esta sección merezca todo una publicación aparte, no nos alejaremos el objetivo que es interesarle en la tecnología.
server-less-applications-mist/). Es decir, por las características del protocolo hay cosas que uno puede hacer y otras que no, por diseño. En primer lugar, para interactuar con los programas en un blockchain uno necesita un cliente, al ser una red punto a punto.
Ethereum implementa un entorno [Turing-completo](https:// es.wikipedia.org/wiki/Turing_completo) lo que significa que usted puede programar allí lo que se le ocurra.
Esto es similar a interactuar con una red de chat IRC. En términos técnicos, un cliente es un nodo, y muchas veces se confunde el nodo con un servidor de “minado”. Los nodos tienen interfaces RPC a través de la cual un tercer cliente se puede comunicar con la red. Es el mismo caso cuando se utiliza una aplicación web para acceder a IRC, la aplicación implementa un cliente a través del cual uno accede a la red, puesto que no es accesible directamente a través de HTTP.
En el caso de Bitcoin el entorno no es Turing-completo [por diseño](https://en.bitcoin.it/wiki/Script). ¿Cómo se programa? Pues al igual que con la computación tradicional, existen dos maneras: lenguajes de bajo y alto nivel. En el caso de Ethereum existe la máquina virtual de Ethereum (EVM), en donde se puede programar en Bytecode, tal cual Usted lo haría en la máquina virtual de Java (JVM), o en lenguajes como [LLL](https://github.com/ethereum/cpp-ethereum/wiki/ LLL-PoC-6/04fae9e627ac84d771faddcf60098ad09230ab58), [Serpent](https://github.com/ethereum/wiki/wiki/Serpent) y [Solidity](http://solidity.readthedocs.io/en/develop/). Incluso podría implementar el suyo propio de la misma forma como se ha creado Scala para la JVM. [Solidity](http://solidity.re-
Este aspecto es una de las principales limitantes para lo que se conoce como [DApps](http://dapps.ethercasts.com), que son los contratos inteligentes más una interfaz de usuario (a menudo web), pues la tecnología para hacer esta interfaz entre la red Bitcoin/blockchain y aplicaciones web aún está en desarrollo. [Metamask](http://metamask.io) es un plugin de Chrome que permite enlazar al navegador con el blockchain. [Vea el Gráfico 3]
adthedocs.io/en/develop/) es el preferido por aquellos que nos hemos aventurado a programar lo que se conoce como “Smart Contracts” y es un lenguaje con una implementación bastante similar a Javascript.
Los programas, así como las transacciones, se registran en los bloques y tienen direcciones. Para instalar un programa lo que se hace en esencia es una transacción con dirección de destino vacía y en un campo especifico se coloca el código ya compilado, si se utiliza un lenguaje de alto nivel.
Antes de ir con los “contratos inteligentes” quiero reparar en lo de Turing-completo. Está claro que uno puede programar lo que se le ocurra, según esa premisa. Sin embargo, también es claro, y algo en lo que muchos no reparan, que así como uno no puede colocar un juego como DOTA en un Nokia 3010; uno debe [entender el entorno sobre el cual uno va a colocar sus programas](https://blog.ethereum.org/2016/07/12/build-
Estos programas se propagan en los bloques a través de todos los nodos, y por tanto se procesan de la misma manera. Aquí recordamos nuestros conocimientos de programación paralela para reparar en que así como no todos los algoritmos se deben implementar en paralelo, en un sistema distribuido también existen restricciones.
... “Es el mismo caso cuando se utiliza una aplicación web para acceder a IRC, la aplicación implementa un cliente a través del cual uno accede a la red, puesto que no es accesible directamente a través de HTTP...”
Por ejemplo, el caso de uso de obtener información de una fuente externa, digamos la cotización de una acción en la bolsa de valores, para ejecutar una acción en el programa es posible de implementar, pero no es viable. Basta que un nodo obtenga una información diferente para invalidar la transacción Pasa a la pág. siguiente
www.itusers.today
e 23
IT DEVELOPERS
R evista de A lta Tecnología & Negocios
e Viene de la pág. anterior
o ejecución. Esto debido a que blockchain es un sistema basado en consenso y los algoritmos deben ser [deterministas](https:// es.wikipedia.org/wiki/Algoritmo_determinista). Actualmente se está desarrollando [diferentes](http://ethereum. github.io/browser-solidity/) herramientas para ayudar al desarrollo de estos programas. Empresas como Microsoft están haciendo aportes interesantes, por ejemplo, la inclusión de un [verificador de código en Solidity en sus herramientas de desarrollo](https:// marketplace.visualstudio.com/items?itemName=ConsenSys. Solidity). También existen herramientas que ayudan al despliegue como [Truffle](http://truffleframework.com), y entornos de desarrollo enfocados en la seguridad del código, como [Zepellin](http:// zeppelin-project.org). Finalmente, [versiones ligeras](https://www.npmjs.com/package/ethereumjs-testrpc) (nodos ligeros) y [redes de prueba](https://
github.com/ethereum/wiki/wiki/Morden) (especialmente en Ethereum) tanto para que uno no tenga que descargar todo el blockchain, que a la fecha son alrededor de 100GB para Bitcoin y 70GB para Ethereum; como para que no necesite contar con BTC o Ether para efectuar las transacciones. [Vea el Gráfico 4] En el caso de Bitcoin con el tiempo, y al convertirse en esencia en un negocio, se ha hecho una práctica de los mineros (quienes operan los nodos completos) el cobro por las transacciones que procesan. Este cobro varía por cada operador. En Ethereum se ha creado el concepto de Gas que trata de resolver el [problema de la parada](https://es.wikipedia.org/ wiki/Problema_de_la_parada) (“halting problem”) de los programas. Puesto que este entorno nos permite programar libremente, la red debe tener un mecanismo de protección frente a este problema, que es el decidir si un algoritmo va a finalizar, o va a ejecutarse infinitamente.
“… En el caso de Bitcoin con el tiempo, y al convertirse en esencia en un negocio, se ha hecho una práctica de los mineros (quienes operan los nodos completos) el cobro por las transacciones que procesan. Este cobro varía por cada operador...” 24
El concepto de Gas por tanto se ha ligado al consumo de recursos y no al tamaño, ciclos o tiempo de ejecución del programa. Es decir por cada llamada (paso) que realiza identificando si se trata de uso de memoria, almacenamiento, procesamiento, etc. Un programa puede ejecutarse en 1 segundo en un nodo y en 0.08999 en otro con lo que no habría una forma eficaz de medir. El programa/transacción generalmente es quien www.itusers.today
IT DEVELOPERS
R evista de A lta Tecnología & Negocios
señala cuanto quiere pagar de Gas y es el nodo quien decide si acepta el precio o no, con lo que indirectamente se logra competencia y un mercado. Respecto a los [programas](https://medium.com/@ ConsenSys/a-101-noob-intro-to-programming-smartcontracts-on-ethereum-695d15c1dab4) hay que señalar que cada uno tiene un espacio propio de memoria y almacenamiento (base de datos) donde puede registrar información ad-hoc en estructuras de datos como diccionarios o mapas. Los programas se ejecutan de acuerdo a los datos que reciben (“data flow”) y se invocan (ejecutan) al realizar una transacción con destino a la dirección que tienen. Los programas pueden invocar otros programas, a través del mismo mecanismo, pero no pueden modificar los datos de otros programas. En los lenguajes de alto nivel uno puede emplear los [patrones de diseño](https://github.com/ConsenSys/ Ethereum-Development-Best-Practices/wiki/DappArchitecture-Designs) que conocemos en programación orientada a objetos, utilizar “includes”, get/set, etc. También pueden utilizar estructuras de datos como arreglos, matrices, mapas (clave, valor), etc. Además de lo explicado la [EVM implementa](https://github.com/ ebuchman/evm-tools/blob/master/analysis/guide.md ) pila, variables de entorno (por ejemplo, la fecha y hora actual, o “timestamp”), y registros (logs).
como VAX, Alpha y OpenVMS, así como DEC Unix. Luego se ha incorporado al departamento de mercadeo de TIM Perú como consultor técnico en servicios móviles de valor agregado. Allí estuvo a cargo de la gestión de producto, lanzando exitosamente las primeras aplicaciones y servicios basados en mensajes de texto a los datos (SMS) en Perú.
... “Los programas se ejecutan de acuerdo que reciben (“data flow”) y se invocan (ejecutan) al realizar una transacción con destino a la dirección que tienen...”
Si me he dejado entender, habrá aprendido que esta tecnología implica muchas áreas y conceptos de informática. Tenemos a seguridad, sistemas distribuidos, cifrado, lenguajes de programación, compiladores, base de datos, teoría de computación y quizá esto sea solo la superficie pues es algo que está aún en desarrollo y [Usted puede ser parte de ello](http://blog.stonehead.org/gnu-no-es-unix/). Posiblemente tengamos una web distribuida que funcionará de una forma totalmente distinta a la que conocemos hoy y este es uno de sus momentos fundacionales. En Internet existe poca información en español sobre el tema y espero que este haya sido mi grano de arena al respecto. Agradezco que haya tenido la amabilidad de acompañarme hasta este punto. Le invito a continuar la discusión o profundizar en algunos temas en http://quinpu.com.
Acerca de Rudy Godoy
Luego fundó su consultora de software en donde desarrolló productos de software para importantes empresas del sector financiero y consultoría en Perú.
Previo a sus proyectos actuales en el sector de Bitcoin, ha trabajado para el área de desarrollo de negocios de TIBCO Jaspersoft liderando los esfuerzos técnicos para facilitar la integración y certificación de la línea de productos Jaspersoft con las últimas tecnologías de “Big Data” como Cloudera, Databricks, Hortonworks y MongoDB. Actualmente promueve el conocimiento acerca de Bitcoin y las tecnologías de web descentralizada a través del Club de Internet quinpu.com. Cada semana publica el boletín “Bloque rejilla digital” con las últimas novedades del ecosistema Bitcoin. Pueden seguirlo en su Red Social y Web Page: Twitter: @rudygodoy http://rudygodoy.com/about angel.co: https://angel.co/rudygodoy https://quinpu.com/u/rudygodoy/
Rudy ha iniciado su carrera profesional en tecnología a la temprana edad de 18 años. Ha trabajado para GMD, una consultora peruana, donde ha administrado hardware y tecnologías de DEC www.itusers.today
25
IT INNOVATIONS
R evista de A lta Tecnología & Negocios
La DISRUPCIÓN FINTECH de la BANCA y el «OMNI DIGITAL BANK CUSTOMER» Por: FERNANDO JIMENEZ MOTTE*
Omni es un prefijo latino que significa “todos”. Omni puede ser concebido como “que abarca todo”. Omnisciencia proviene del conocimiento de todo. Omnipresencia o ubicuidad es la propiedad de estar presente en todas partes una propiedad “divina” que está alcanzando la tecnología por ubiquidad
n el Siglo XXI la ubicuidad de las conexiones a Internet de alta velocidad, combinada con una mejor compresión de vídeo y hardware de bajo costo ha creado una explosión de vídeo en Internet impresionante. En los últimos 15 años, el Internet ha pasado de ser un medio que ha interactuado con ordenadores de escritorio, aunque estrictamente en los hogares, oficinas y laboratorios de computación, al creciente número de dispositivos móviles que las personas llevan consigo a todas partes; ya sea a través de las computadoras portátiles, en constante evolución, dispositivos de telefonía móvil o por medio de las estaciones de trabajo conectadas a Internet en la oficina y en casa, muchos de los cuales están en línea todo el tiempo.
E
Permanentemente estamos comprobando múltiples cuentas de correo electrónico y sitios de redes entre pares, además de los mensajes de texto y mensajería instantánea con nuestros amigos, familia y compañeros de trabajo casi constantemente. 26
www.itusers.today
IT INNOVATIONS En el Siglo XXI la computación ubicua (ubiquotous computing)1 es un concepto en ingeniería de software y de la informática, donde se permite que la computación pueda distribuirse y aparecer en todas partes y en cualquier lugar. En contraste con la computación de escritorio, la computación ubicua se puede lograr utilizando cualquier dispositivo, en cualquier lugar y con cualquier formato y múltiples protocolos. En la computación ubicua, el usuario interactúa con la computadora, que puede existir en muchas formas diferentes, incluyendo computadoras portátiles, tabletas y terminales en objetos cotidianos como un refrigerador o un par de anteojos. Las tecnologías subyacentes para apoyar la computación ubicua incluyen el Internet, middleware avanzado, sistemas operativos, código móvil, sensores, microprocesadores, nuevas interfaces de usuario, redes, protocolos móviles, localización, posicionamiento y nuevos materiales. La ubicuidad aspira a alcanzar la omnipresencia a través de la simultaneidad e instantaneidad. En el sector de la banca el núcleo bancario está experimentando una transformación para poder conectarse con el cliente en cualquier momento y en cualquier lugar: con la nube (“cloud computing”), las conexiones Business to Business (B2B), Business to Consumer (B2C), Bring Your Own Device (BYOD), sensores, Big Data e Internet de las Cosas [IoT ]. Todas estas formas de comunicación deben coexistir y el desafío para la banca es mejorarlas cada día para satisfacer las expectativas actuales.2 Los clientes de hoy en día son omnidireccionales y además de comunicarse con la empresa a través de diferentes canales y dispositivos, pueden iniciar el contacto con la marca en un canal y finalizarla en otro o mantenerla en múltiples canales cooperativos a la vez. En la reciente encuesta global de consumidores bancarios digitales de 2017 de Price Waterhouse PwC3 se ofrece información valiosa sobre los cambios en el comportamiento de la banca de consumo. La mayor sorpresa es el surgimiento de un grupo muy específico al que PwC llama “omni-digital”. Este nuevo segmento de consumidores utiliza una combinación de canales sólo digitales, como teléfonos móviles, PCs y tablets para interactuar con sus instituciones financieras. La encuesta muestra que el 46% de los consumidores ahora interactúa sólo a través de la forma digital, saltando canales físicos por completo. Esto representa un gran salto respecto al 27% observado en el 2012.
R evista de A lta Tecnología & Negocios
Los consumidores digitales quieren: • • •
Las transacciones bancarias ya no pueden basarse únicamente en “experiencias analógicas”, como llenar formularios en papel o PDF, llamar al centro de llamadas o call center, visitar una sucursal o utilizar una aplicación que no ofrece una experiencia digital optimizada y coherente en todos los dispositivos. Hoy en día, los clientes desean una experiencia de banca omnicanal inteligente, interactiva y atractiva. Haciendo caso omiso de este mercado cada vez más creciente es cada vez más considerado como el golpe de gracia de cualquier organización.
Transacciones Digitales Algunas de las principales características necesarias para soportar transacciones digitales4 son: •
•
•
•
•
Disrupción Móvil en las Empresas La llegada de las tablets ha perturbado la forma en que las organizaciones y los gobiernos deben interactuar con los clientes y los ciudadanos. Los clientes esperan que cada interacción que tengan con cualquier organización sea tan fácil y cómoda como comprar un libro de Amazon®.
“... El cambio que estas tecnologías impulsarán hacia el futuro, será profundo. El dinero podrá moverse al instante, en cualquier lugar y sin restricciones. Un pago digital podrá moverse entre las billeteras electrónicas o wallet shares de dos personas a medida que pasan uno cerca del otro en la calle, o entre dos personas en los lados opuestos de la Tierra ...” www.itusers.today
Ser capaces de hacer cualquier cosa y todo convenientemente en línea desde el dispositivo de su elección Que cada interacción con el cliente esté disponible como una experiencia digital Que todas las experiencias digitales estén optimizadas para el dispositivo que están utilizando.
•
Soporte multicanal: Los clientes esperan realizar transacciones desde cualquier dispositivo en cualquier momento, tanto de día como de noche y madrugada. Apoyar una amplia gama de dispositivos es fundamental para aumentar las ventas y la satisfacción del cliente. Firmas: Se requiere una variedad de capacidades de firma en línea para habilitar los formularios de solicitud de clientes. Las transacciones más sofisticadas pueden requerir que varios participantes firmen de forma colaborativa varios documentos como parte del proceso de finalización. Pagos: Muchas transacciones digitales requieren que el procesamiento de pagos se incorpore en el procesamiento de transacciones: tarjetas de crédito, transferencia directa y sistemas de pago en línea como PayPal™. Guardar y reanudar: Si los clientes están completando un formulario de solicitud prolongado, como una solicitud de hipoteca, es importante que les permita tomar su tiempo para completar la solicitud. La capacidad de guardar y reanudar una transacción con cualquier canal es un requisito clave. Escalabilidad y rendimiento: las grandes organizaciones requieren sistemas escalables para manejar grandes volúmenes de transacciones. Los sistemas subyacentes deben ser robustos y tener la capacidad de escala para manejar estos volúmenes. Abandono: Ser capaz de determinar dónde y por qué los clientes abandonan las transacciones en línea es esencial para mejorar las tasas de conversión de ventas y lograr los objetivos de la organización de aumentarlas.
Por ello, es esencial que todos los sectores, en este caso la industria financiera, puedan estar presentes en todos los canales posibles y también ofrecer sus servicios de la mejor manera posible: más sencilla, más accesible, más útil, más innovadora y de vanguardia. A continuación se incluye un glosario de términos para la Banca Omnidireccional en la cual los clientes pasan de la banca multicanal utilizando más de un canal para gestionar sus finanzas a la banca omni canal, utilizando todos los canales disponibles para gestionar sus operaciones bancarias: •
Autenticación: Esta es la gama de tecnologías utilizadas Pasa a la pág. siguiente
e 27
IT INNOVATIONS
R evista de A lta Tecnología & Negocios
e Viene de la pág. anterior •
•
• •
para verificar la identidad de un individuo, desde números PIN a llaves seguras y hasta técnicas biométricas. “Big Data”: Los grandes conjuntos de datos que cambian rápidamente de una amplia variedad de fuentes. Estos son complejos de procesar, pero si se aprovechan correctamente, pueden ofrecer nuevas ideas radicales. Datos no estructurados: La mayoría de los nuevos datos como voz, video y medios sociales son en gran parte desestructurados y por lo tanto no son fáciles de analizar. Esto es diferente a los datos estructurados que han sido cuidadosamente diseñados y capturados para que puedan ser analizados por un ordenador. Malware: El término colectivo para cualquier software malicioso que pueda infectar una computadora, incluyendo troyanos, virus y spyware. Phishing/vishing: correos electrónicos fraudulentos que pueden atraer a la gente a entrar en sus detalles en un sitio web falso pero genuino. SMS y phishing de voz (vishing), donde los estafadores tratan de obtener la misma información de mensajes de texto y llamadas telefónicas, son cada vez más comunes a medida que los canales móviles despegan.
A través de la aparición de nuevas tecnologías de descentralización y automatización, se pueden crear organizaciones y comunidades completamente descentralizadas y autónomas de colaboración.
Startups de Fintech, como Ripple y HyperLedger, también están desarrollando nuevas formas de intercambiar datos a través de la tecnología blockchain. “El cambio que estas tecnologías impulsarán hacia el futuro, será profundo. El dinero podrá moverse al instante, en cualquier lugar y sin restricciones. Un pago digital podrá moverse entre las billeteras electrónicas o wallet shares de dos personas a medida que pasan uno cerca del otro en la calle, o entre dos personas en los lados opuestos de la Tierra”. Referencias: 1. Fernando Jiménez Motte, «Ominpresencia: Tecnología de los Dioses», IT/USERS® N° 106 2. Five omni-channel strategies for digital transformation BBVA NEWS 3. Price Water House PwC: Transformation of Financial Business Model with Omni-Channel Strategy. 4. Omni-Channel Banking: Engage Your Customers with a Multi-Channel Digital Business. AVOKA white paper. 5. Ilun Pranata/Geoff Skiner. A Holistic Review on Trust and Reputation Management Systems for Digital Environments. International Journal of Computer and Information Technology (2277 – 0764) Volume 01– Issue 01, September 2012. 6. Fernando Jiménez Motte, «FINTECH PERU». IT/USERS® N° 113
Al utilizar estas tecnologías, junto con nuevos mecanismos de incentivación, reputación y autogobierno, la banca digital debe centrarse en la creación, moderación y mantenimiento de una base de conocimiento descentralizada: Base de Conocimiento Descentralizada (Distributed Knowledge Base DKB)5 En la disrupción FINTECH de la banca la tecnología Blockchain tendrá un impacto mucho más amplio en la industria financiera que los pagos por sí solos. El libro público compartido tiene el potencial de simplificar radicalmente la banca misma. La cadena de bloques o el “libro distribuido” es un registro de eventos digitales que se comparte entre muchas partes diferentes. Sólo puede actualizarse después de un consenso de la mayoría de los participantes en el sistema y, una vez ingresado, la información nunca puede ser borrada. Por lo tanto, la cadena de bloques contiene un registro cierto y verificable de cada transacción realizada, lo que demuestra que los registros digitales pueden mantenerse de manera segura sin ninguna autoridad central. La CNBC informó que 40 de los principales bancos del mundo, incluyendo a Goldman Sachs y Barclays, han estado experimentando con la tecnología blockchain6, el sistema de base de datos descentralizado que registra las transacciones de Bitcoin para los activos de renta fija de negociación. Aunque la tecnología todavía está siendo sometida a ensayos, esto es una señal positiva de que las principales instituciones financieras están considerando posibilidades de integración más amplia. Los principales bancos mundiales, tales como el Banco Commonwealth de Australia, Privatbank, BBVA, Citi, Credit Suisse, JP Morgan, Royal Bank of Scotland, UBS y otros que forman parte de la compañía de servicios financieros blockchain de R3 han comenzado el desarrollo de una red bancaria basada en blockchain, lo que permitirá a sus clientes y otras instituciones financieras liquidar transacciones e identidades de forma segura con un costo significativamente menor. 28
Fernando Jiménez Motte CEO Neuromorphic Technologies Chief Data Officer CDO/CTO IT/USERS® World Wide Expert in Technology and Product Management. Courtesy Instructor for UCF, USA, FL. Professor of Global Center Education GCE at USIL. Professor and Researcher at PUCP and USMP. Former Director of Electrical and Telecommunications Engineering Career at UPC. Former President, Vice President and Director at NAP Perú appointed by Telefonica Empresas. He reported results in Telefónica Empresas in the order of a $140 Million dollars in the Telecommunication Sector as a Product Manager. His passion for Product Management, Product Development and scientific innovation have led him to a successful career dedicated to obtaining outstanding results. He did a Ph.D Course Work in Electrical Engineering at Florida Atlantic University, USA, a Master in Electrical Engineering at the Naval Postgraduate School, CA, USA, Project Management and Manufacturing Cost Strategies at the California Institute of Technology, Caltech, USA. As a worldwide expert, He has been recognized by the Gerson Lehrman Global Group and the Society of Industry Leaders Vista Research USA. Member of International Neural Network Society INNS. Recognized in the prestigious publications “2000 Outstanding Intellectuals” and “100 Top Professionals from IBC, UK and “Great Minds of the XXI Century “, ABC, USA and Who’s Who in Science and Engineering at the global level.
www.itusers.today
R evista de A lta TecnologĂa & Negocios
www.itusers.today
29
IT PRODUCTS
R evista de A lta Tecnología & Negocios
CHRISTIE® incorpora a su SERIE GS modelos de 10 mil LÚMENES
L
Christie incorpora a su Serie GS modelos de 10.000 lúmenes ISO con resoluciones HD y WUXGA y BoldColor Technology.
os nuevos proyectores DHD1075-GS y DWU1075-GS de fósforo láser y 10.000 lúmenes ISO de Christie® combinan muchas de las grandes características de la Serie HS de Christie, incluyendo warping y blending de retícula más potente, con Christie BoldColor Technology y con un factor de forma compacto. Con estos dos modelos, Christie confirma que la proyección sofisticada y de alto brillo está al alcance —con bajo coste de propiedad— de usuarios con limitaciones presupuestarias. No importa si se destinan a instalaciones fijas o a eventos temporales, el DHD1075-GS y el DWU1075-GS son proyectores duraderos y resistentes, pensados para superar condiciones difíciles y horarios prolongados durante muchos años, con un funcionamiento supersilencioso y sin perder nunca la potencia y la frescura de imagen. “Considerablemente más avanzados que los primeros modelos GS, el uso de Christie BoldColor Technology en los nuevos proyectores eleva el 1DLP® a unos niveles de brillo y calidad de imagen muy superiores”, afirma Jim Hall, Gerente Sénior de producto de Christie. “En empresas, en espectáculos puntuales y en otras aplicaciones, los proyectores Christie DHD1075-GS garantizan fiabilidad y rendimiento de alta gama en entornos de uso continuado e intensivo”. “Christie ha creado una solución que además de enriquecer el cromatismo de la proyección de fósforo láser con niveles de alto brillo, lo hace sin recurrir a la tradicional retención de imagen”, añade Hall. “Al incorporar a la serie un modelo con resolución HD, Christie consolida su liderazgo en proyección nativa 1080p de alto brillo. Ahora el cliente puede aprovechar el potente warping y blending de serie para crear unos displays multiproyector homogéneos y avalados por unas garantías y un servicio técnico que no conocen rival”. 30
Compactos y fáciles de transportar y manejar, los dos modelos se funden armoniosamente con el entorno. El apilamiento de enfoque de la cámara y el blending y warping permiten alinearlos rápidamente con otros proyectores. Con dos entradas HDMI y salida loop HDMI, DVI y 3GSDI, ambos proyectores estarán disponibles en el verano de 2017 con garantía de tres años para recambios y mano de obra.
Acerca de Christie Christie Digital Systems Canada Inc. es una compañía global de tecnologías visuales y de audio y una empresa filial propiedad exclusiva de Ushio Inc., Japan (JP:6925). Definiendo sistemáticamente estándares como pionera en el lanzamiento al mercado de algunos de los proyectores más avanzados y de los sistemas de display más completos del mundo, Christie es reconocida como una de las empresas de tecnología visual más innovadoras del planeta. Desde displays para comercios hasta Hollywood y desde centros de mando para misiones críticas hasta aulas o simuladores de formación, gracias a sus sorprendentes y dinámicas imágenes los proyectores y soluciones de visualización de Christie consiguen atraer la atención del público de todo el mundo. Visite www.christieEMEA.com
“Christie” es una marca registrada de Christie Digital Systems USA, Inc., registradas en los Estados Unidos de América y en otros países
www.itusers.today
IT PRODUCTS
A
R evista de A lta Tecnología & Negocios
QLED de SAMSUNG: EXPERIMENTA la INNOVACIÓN
l momento de elegir el diseño de sus espacios, las personas ya no buscan lo último ni seguir ciegamente las tendencias, pues se ha instaurado una nueva época en el diseño de espacios. Hoy en día, las personas relacionan el diseño con sus preferencias individuales y en su estilo de vida. Lo mismo sucede al elegir un televisor, pues lo hacen personalmente y los colocan en sus hogares de la manera que mejor se adapta a sus estilos de vida. Ante este panorama, fue necesario redefinir e innovar la experiencia del usuario para diseñar un televisor que se pueda introducir íntimamente y armoniosamente en la vida diaria. El televisor del pasado siempre se ubicaba en el mismo lugar, rodeado por los mismos dispositivos y cables en desorden. Sus formas y colores también son idénticos. Al instalarla, es seguro que la volvías a reubicar durante su vida útil. Además, cuando la apagas, la TV no agrega nada al espacio. Básicamente, elegir una TV y diseñar un espacio eran cosas separadas. Para introducir una mejorada innovación en el diseño del televisor, Samsung descartó los estereotipos comunes de su uso y desarrolló un diseño para aliviar los problemas del usuario, mejorando las funciones esenciales, hasta lograr armonizar con cualquier espacio.
La siguiente innovación en TV – QLED La TV QLED de Samsung es libertad absoluta en todos los aspectos. Su experiencia de visualización, además de su modo
de armado y ubicación son irrestrictos a un espacio o a un momento específico. Ahora nos preguntamos ¿por qué hemos estado atascados en costumbres viejas y restrictivas de diseño de interiores de colocar la TV en la sala y al frente del sofá? El diseño innovador de este nuevo televisor lo ha convertido en un objeto de arte que eleva su entorno, independientemente de si esta prendida o apagada
NUEVO EQUIPO HUAWEI PREMIUM LITE llega al MERCADO PERUANO
H
uawei, anunció la disponibilidad en Perú del nuevo Huawei P9 Lite 2017. Este smartphone promete superar las necesidades de aquellos usuarios que disfrutan de la aventura, buscan entretenimiento y siempre quieren más de lo que buscan. Cuenta con increíbles características, un diseño único con acabado Premium, excelente performance y calidad de fotos de nivel superior. Este dispositivo también está disponible en Movistar como Nova Lite. El nuevo Huawei P9 Lite 2017 o Nova Lite (dependiendo del operador) cuenta con un cuerpo de cristal de curvas múltiples tiene un diseño Premium característico de los dispositivos Huawei, con una pantalla también de cristal 2.5D de 5.2 pulgadas Full HD. Tiene, además, un cuerpo ultra delgado de 7,6 mm de espesor y un peso de 147 gramos que lo hacen un dispositivo ergonómico, compacto y cómodo para el usuario. Su alto desempeño entrega la mejor experiencia gracias a su potente procesador Kirin 655 Octa-core de 64 bits, con una mejora del 65% en comparación a su predecesor, el Kirin 650. Además utiliza T830 de GPU que incrementa la velocidad, el performance y rendimiento del dispositivo en un 100%. Posee 3GM de RAM asimismo, tiene una batería de 3000mAh de alta densidad que permite mayor tiempo de uso. Este equipo ha sido diseñado para ofrecer un equilibrio perfecto entre un potente rendimiento y una duración excelente. La tecnología 16nm FinFET Plus reduce el consumo de energía controlando al mismo tiempo la temperatura del mismo. www.itusers.today
Tiene un alto desempeño, sensor de huella digital con lectura de 360 grados y tecnología Phase Detection Auto Focus en la cámara principal, ideal para un estilo de vida divertido y dinámico.
Por otro lado, utiliza Flash Friendly File System, sistema de gestión de archivos optimizado para mejorar el almacenamiento. Este dispositivo tiene una cámara trasera de 12 megapíxeles. Un sensor de 1,25 píxeles con Phase Detection Auto Focus para un enfoque más rápido de las imágenes. Asimismo, su cámara delantera de 8 megapíxeles, sensor de 1,1 píxel y apertura F2.0 logra selfies en cualquier condición de luz. El Huawei P9 Lite 2017 o Nova Lite también cuenta con un sensor de huella digital, que permite al usuario realizar el desbloqueo rápido de su equipo con un solo toque y con lectura de 360 grados, con cuatro niveles de seguridad 31
IT APPLICATIONS
R evista de A lta Tecnología & Negocios
DATAIMÁGENES: impulsando el CUSTOMER ENGAGEMENT con la INTELIGENCIA ARTIFICIAL Entrevista a SERGIO ROSPIGLIOSI*
32
www.itusers.today
IT APPLICATIONS Tuvimos la ocasión de dialogar con Sergio Rospigliosi, Gerente General de Dataimágenes una empresa peruana con 9 años de trayectoria en el mercado, para conocer más de cerca sus propuestas de valor para el mercado peruano, a continuación les ofrecemos sus declaraciones
R evista de A lta Tecnología & Negocios
IT/USERS: Sr. Rospigliosi ¿podría darnos una breve introducción de lo que hicieron como empresa y de lo que ahora están ofreciendo? S.R.: Dataimágenes nace como una empresa encargada del procesamiento de información, impresión y distribución de documentos regulados, estamos hablando de recibos de luz, recibos de teléfono, agua, estados de cuenta de tarjeta de crédito, etc. Con el tiempo incorporamos en la oferta a los canales digitales y a la comunicación no sólo regulada, si no también comercial, relacional e informativa, en medio de esta gestión fuimos aprendiendo mucho de las personas, consiguiendo un conocimiento bastante más profundo de sus posibles gustos y preferencias, comportamientos, tendencias, entre otros. Es por eso que este año decidimos dar un giro a nuestro motivo de trabajo, hoy dejamos de ser una empresa de transmisión de información y buscamos ser un socio estratégico que ayude a las empresas a tomar mejores decisiones con conocimiento de los clientes finales construido con con datos. Para ellos contamos con una base de datos que bordea los 10 millones de peruanos únicos. IT/USERS: ¿Estos 10 millones de peruanos están ubicados geográficamente en qué parte? S.R.: A nivel nacional, podemos decir que cerca del 70% está en Lima, y el resto está en diferentes provincias. IT/USERS: ¿Y esto a qué se debe? ¿Quiere decir que están más estructurados los datos de Lima? S.R.: No es que estén más estructurados, yo diría que una buena parte del comportamiento digital se genera predominantemente en Lima todavía. Factores como la penetración de Internet, la sofisticación del uso de medios de comunicación, entre otros explican este fenómeno. Es así que, de los cerca de 14 millones de peruanos digitalmente activos, hablar del 70% es decir que podemos ayudar a las empresas a acercarse a cerca de 7 millones de peruanos en Lima a través de un conocimiento bastante profundo. IT/USERS: ¿Cuáles son los beneficios que pueden obtener aquellas empresas que recurran a Dataimágenes?, ¿de qué manera ustedes los pueden ayudar a conseguir sus objetivos de negocio? S.R.: Hoy sabemos que muchas empresas necesitan nuevos y mejores recursos para poder tomar decisiones más precisas y mitigar los riesgos implícitos en este proceso, Dataimágenes, a través de sus soluciones de inteligencia de negocios y administración de canales digitales y analógicos, abastece a las empresas de este tipo de recursos. Es decir, hoy en día los recursos con los que podría contar una empresa —en el mejor de los escenarios— son una base de datos con información de su propia gestión, información opinática a través de estudios convencionales, o el conocimiento que los ejecutivos puedan desarrollar producto del expertise en su propia industria. Trabajando con nosotros, a través del análisis de grandes volúmenes de datos, las empresas cuentan con herramientas adicionales que los ayuda a entender mejor a las personas detrás del consumo de sus productos, el abandono de su servicio, la lectura de sus correos electrónicos, etc. y que de alguna manera termina siendo bastante más preciso que los modelos tradicionales de toma de decisiones. Pasa a la pág. siguiente
www.itusers.today
e 33
IT APPLICATIONS
R evista de A lta Tecnología & Negocios
e Viene de la pág. anterior De este modo, si a través yo puedo evidenciar, a través de una serie de análisis soportados en data, que hay una persona que tiene una determinada preferencia o comportamiento, minimizo las posibilidades de tomar una mala decisión, maximizo mis resultados, reduzco costos, entre otros beneficios. IT/USERS: ¿Y cómo es que mantienen «viva» esa información? O sea ¿quiere decir que esos 10 millones de peruanos, de alguna manera ustedes los tienen ya mapeados, ya saben a qué redes sociales están accediendo? S.R.: Totalmente, esta es una base de datos viva que se mantiene actualizada permanentemente producto de nuestra propia gestión entre otras iniciativas. Por ejemplo, para poder conocer a profundidad a las personas realizamos cerca de 2 billones de envíos de correos electrónicos al año, cada uno de estos “hits” nos permite saber algo de ellas, es como si yo estuviese entablando una conversación permanente con cerca de 10 millones de peruanos y esto me ayuda a saber si el comportamiento de una persona ya cambió, o a entender si ya ha pasado de un ciclo de vida a otro, etc. IT/USERS: ¿Y cómo manejan el tema de la privacidad? S.R.: Nosotros somos bastante respetuosos con la Ley de Protección de Datos Personales, no revelamos la identidad de las personas, son datos que hemos ido recopilando con el tiempo anonimizándolos para fines analíticos, y no los ponemos a disposición de las empresas. IT/USERS: ¿Pero ustedes tienen permiso de esas personas? ¿Tienen permiso para tercerizar sus datos? S.R.: Como le comento, no tercerizamos los datos de las personas directamente. Pongamos un ejemplo, imaginemos que Usted está en la base de datos de una empresa que desea hacer una acción de Marketing, y esta misma persona también está en nuestra base datos. Al hacer el match a través del DNI o el correo electrónico de esta persona se abre una nueva ventana de conocimiento, adicional al que la empresa ya tenía sobre esta, encontramos, por ejemplo, que la persona pertenece a un nivel socioeconómico determinado, que tiene una mayor o menor adherencia a canales digitales, su ciclo de vida, o quizá temas tan sencillos como que su correo electrónico ya caducó. IT/USERS: ¿Y sus clientes no le solicitan el nuevo correo? S.R.: No está permitido por Ley brindar esa información. Lo que podemos hacer es pedir la autorización a esa persona en particular, mediante un procedimiento que se llama «Opt In» para que pueda entrar en contacto con esta otra empresa siendo ya parte de su base de datos, de otra manera no podrían obtenerlo.
“… Por personas
IT/USERS: Con respecto al tema omnicanal ¿cómo es que ustedes utilizan las redes sociales, ¿cómo hacen el match, o simplemente, por observación del comportamiento del consumidor? S.R.: Nosotros, explotamos las redes sociales utilizándolas como un canal de comunicación y para fines analíticos. De hecho estamos haciendo una serie de desarrollos para poder utilizar más la información de las redes sociales para complementar la información que nosotros ya tenemos y así mejorar el entendimiento que tenemos de las peronas.
Si hoy en día, yo quiero ponerme en comunicación con una persona en particular, las redes sociales representan un canal adicional a todos los canales que ya manejamos. Otro uso que le damos a las redes sociales es ejemplo, para poder conocer a profundidad a las el análisis semántico para a complementar la información, «Sentimental Analytics» realizamos cerca de 2 billones de envíos de correos y otros tipos de análisis que las redes nos permiten desarrollar.
electrónicos al año, cada uno de estos “hits” nos permite saber algo de ellas ...” 34
IT/USERS: Seguramente, si queremos llegar a consumidores y que no se sientan sobresaturados, ustedes deben conocer los sentimientos de esas personas... www.itusers.today
IT APPLICATIONS
R evista de A lta Tecnología & Negocios
canalidad lo que ofrecen... S.R.: Es a lo que hemos llegado. El proceso es el siguiente, nos abastecemos de la mejor data que podemos para poder conocer con la mayor profundidad que podamos a los clientes, luego de esto podemos determinar la mejor manera de llegar a ellos, y esto va por escoger los canales adecuados en lo que denominamos un “customer journey”. Lo que pasa es que la omnicanalidad no solo se circunscribe a las redes sociales, están los correos electrónicos, los SMS, Push Notifications, el Whatsapp, y toda la gestión Offline... IT/USERS: Entendemos, se agregan otros tipos de interacción... S.R.: Lo que hacemos es llevar estos datos a un segundo nivel, que denominamos «atributos», el término técnico es algoritmo. Estos atributos son construcciones que nosotros hacemos a través de un conjunto de datos y que buscan dar una explicación a un pequeño fenómeno de la realidad. Por ejemplo, el nivel socioeconómico, no es un dato con el que uno nace, es una construcción a partir de una serie de datos; a diferencia de una identidad, el género o la edad. IT/USERS: A partir de tu comportamiento como consumidor... S.R.: Exactamente, es tu comportamiento como consumidor. Por ejemplo, el lugar en donde vives tiene una predominancia socioeconómica. En Dataimágenes llevamos estas construcciones a un siguiente estadío más profundo y específico denominado «modelos», estamos hablando de modelos predictivos o descriptivos como por un ejemplo, algún modelo de propensión a la baja de un servicio. IT/USERS: Claro, se nos ocurre, por ejemplo, que acude a ustedes un agente de bolsa desesperado, que quiere mejorar el entendimiento de los commodities... S.R.: Podría ser, hemos tenido casos de ese en diferentes industrias. Y es por esta misma razón que este año decidimos dar un giro al foco de la empresa, confirmamos que somos capaces de generar mucho valor incluso antes de la ejecución de cualquier acción al cliente.
S.R.: Totalmente. IT/USERS: Pero alguien, por ejemplo, que «ama las hamburguesas» y un día amanece detestándolas ¿cómo averiguan eso? S.R.: Muchas de las respuestas a esta pregunta están en la data no estructurada de la que hablábamos previamente. Hay enormes volúmenes de información que se generan bajo este esquema, es por esto que encontramos en las redes sociales a un gran aliado como fuente de información, estamos viendo de qué manera podemos aprovecharlas más.
Creo que el gran tema es que muchas veces las empresas se adelantan a ejecutar sin un conocimiento previo necesario. Nosotros pasamos por un proceso de consultoría que nace del conocimiento, seguido de la planificación y culmina con la ejecución y el feedback. Por ejemplo, trabajamos con un banco con un 50% del parque de tarjetas de crédito «dormidas». Es decir, los consumidores no hacían ningún consumo, eran literalmente «costo puro». Este banco no llegaba a identificar con claridad las diferencias entre los clientes activos y los clientes dormidos, ¿por qué? porque no tenían información que les permitiese modelar un perfil que los diferenciará.
Hicimos ese análisis, mejoramos la profundidad con que entendían a sus clientes utilizando nuestra información y su información para fines en un modelo que reveló las “… Lo que pasa es que la omnicanalidad no solo se analíticos, características que tiene un tarjetahabiente de su tarjeta de crédito, esto es, el circunscribe a las redes sociales, están los correos elec- activo perfil de los clientes en que deberían enfocar trónicos, los SMS, Push Notifications, el Whatsapp, y sus esfuerzos comerciales.
IT/USERS: Claro, ahora ustedes mencionaron que es la omni-
toda la gestión Offline ...”
IT/USERS: ¿Cuál es la manera, el interfaz con el cual el cliente se comunica con ustePasa a la pág. siguiente
www.itusers.today
e 35
IT APPLICATIONS
R evista de A lta Tecnología & Negocios
e Viene de la pág. anterior des? ¿Instalan una aplicación? S.R.: Par nosotros existen 3 grandes segmentos a los que nos queremos dirigir, dos de ellos están conformados por empresas grandes, el modelo de venta a ellos es básicamente consultivo, las soluciones que damos son hechas a la medida, por ejemplo, desarrollo de motores de captura de datos, modelos analíticos, y gestión de la información en general. Sin embargo, encontramos una gran oportunidad en el mercado de pequeñas y medianas empresas, quienes no necesariamente cuentan con el equipo técnico ni las herramientas para llegar de la mejor manera a sus consumidores. Para ellos estamos desarrollando una plataforma que busca atender sus necesidades de gestión de Información y Business Analytics, se trata de una plataforma modular que se paga por uso de acuerdo a las necesidades.
Sergio Rospigliosi, Gerente General de Dataimágenes Perú. SAC
Los primeros módulos van a ser de Database Management para ayudarlos a estructurar su propia información, a ordenarla, dar sentido a la información, a poder —en un siguiente módulo— segmentarla, identificar cuál es su mercado potencial.
negocio —replicable al 100%— que deberíamos terminar de planificar a finales de este año, o mediados del próximo año.
Esa es una de las metas, otra de nuestras prioridades es sofisticar cada vez más el trabajo que venimos realizando con nuestros partners como IBM (Silverpop, Watson) y Prediqt (Qlik / Alterix).
El Sr. Sergio Rspigliosi es actualmente Gerente General de Dataimágenes.
IT/USERS: Nos gustaría que nos explique brevemente ¿cuál sería su roadmap para lo que queda del 2017?... S.R.: Tenemos 4 iniciativas estratégicas, la primera tiene que ver con el desarrollo de esta plataforma que va a poner a disposición el servicio de Inteligencia de Negocios a empresas que hoy en día no pueden acceder a este tipo de soluciones. La segunda, es poder desarrollar nuevas rutas de captura de información propia que funcione bajo un modelo de «valor por valor», es decir Dataimágenes le entrega información de valor a los consumidores, a cambio de esta información los consumidores me permiten conocer un poco más de ellos. La tercera iniciativa que tenemos, es el fortalecimiento de los partnerships. Ya tenemos 3 grandes partnerships en vigencia, estamos a la búsqueda de nuevos socios que se sumen a nosotros en este viaje increíble de conocer mejor a las personas.
Acerca de Sergio Rospigliosi
Con más de 12 años de experiencia ocupando posiciones gerenciales en grandes empresas del país, Rospigliosi tiene como principales desafíos expandir las operaciones de Dataimágenes en sus diferentes portafolios de servicios de análisis de datos dirigidos al nuevo consumidor en el centro de la transformación digital y ayudar a las organizaciones del país a innovar en el correcto conocimiento y gestión de datos. Antes de su ingreso a Dataimágenes, el directivo ocupó posiciones de liderazgo en empresas como BCP, Rímac Seguros y Telefónica. Sergio es Licenciado de Psicología de la Universidad de Lima y Master en Dirección de Marketing y Gestión Comercial de la Universidad Peruana de Ciencias Aplicadas UPC. Para mayor información acerca de los servicios de Dataimágenes, por favor visite, nuestro sitio web y síganos en nuestras Redes Sociales:
http://www.dataimagenes.pe/ https://www.facebook.com/DataimagenesPE https://twitter.com/DataimagenesPE https://www.linkedin.com /companynuestras priori- beta/1586764
Finalmente hay un plan de internacionalizar este modelo de
“… Esa es una de las metas, otra de dades es sofisticar cada vez más el trabajo que venimos realizando con nuestros partners como IBM (Silverpop, Watson) y Prediqt (Qlik / Alterix) ...” 36
www.itusers.today
R evista de A lta TecnologĂa & Negocios
www.itusers.today
37
Caso de EXITO
R evista de A lta Tecnología & Negocios
ZEBRA TECNOLOGIES RECONOCIDA con TRES PREMIOS
RED DOT 2017 Informe ESPECIAL
Los productos Zebra reciben elogios por su diseño superior e impacto en la productividad de la empresa y en la experencia del cliente 38
www.itusers.today
Case of SUCCESS ebra Technologies Corporation, líder global en soluciones y servicios que proporcionan visibilidad en tiempo real de las organizaciones, anuncia que sus computadoras táctiles de la serie TC5, el escáner DC8100 y Total Wearable Solutions han recibido el prestigioso premio Red Dot en la categoría de diseño del producto. Este es el cuarto año consecutivo en que las soluciones de Zebra reciben un “Red Dot - Product Design Award”. Estos logros consistentes son un claro reconocimiento de la sensibilidad de Zebra a los requerimientos de la industria y su compromiso de proporcionar un diseño de producto centrado en el cliente, los principios ergonómicos y la eficiencia.
Z
El premio Red Dot fue fundado en 1954 y es considerado uno de los reconocimientos de gran reputación por la excelencia en el diseño. Es la competencia de diseño más grande del mundo y, este año, el jurado recibió más de 5.500 entradas de 54 países. Los productos ganadores está siendo exhibidos en una exposición especial a partir del 4 de julio hasta el 6 de agosto de 2017, en el Red Dot Design Museum de Essen, Alemania.
Hechos clave sobre los productos de ZEBRA •
•
•
El diseño de los computadores táctiles de la serie TC5 satisface las necesidades de durabilidad, potencia y seguridad de los usuarios empresariales, al mismo tiempo que ofrece una interfaz similar a un dispositivo de consumo que satisface las expectativas de los usuarios finales de hoy. Echa un vistazo a este video para obtener más información. El scanner de código de barras serie ultra resistente de DS8100 y su empuñadura de pistola de forma ergonómica asegura un agarre fiable, proporcionar un rendimiento de escaneo imparable potenciando la producción, precisión y servicio al cliente a un nuevo nivel. La WT6000, la próxima generación de sistemas informáticos industriales portátiles y el escáner de anillo RS6000 forman parte de la cartera Total Wearable Solutions de Ze-
R evista de A lta Tecnología & Negocios
bra. El robusto pero elegante diseño industrial del sistemaes es uno de lo más fáciles de usar, seguros y fáciles de manejar ordenador portátil de Android de clase empresarial, que permite un aumento del 15 por ciento en la productividad de los trabajadores y un 39 por ciento menos errores que los típicos de voz soluciones.
Citas de Apoyo Profesor Dr. Peter Zec, Fundador y CEO de Red Dot: “Los ganadores del Red Dot están siguiendo la estrategia de diseño correcta. Han reconocido que el buen diseño y el éxito económico van mano a mano. Cumplir con los exigentes estándares del jurado Red Dot sólo es posible gracias a la alta calidad de diseño que emerge de una exitosa política de diseño”.Tom Bianculli, Vicepresidente de la Oficina de Tecnología Emergente, Zebra: “Nuestra misión en Zebra Technologies es permitir una mejor visibilidad y productividad en el punto de actividad a través de nuestros productos innovadores y soluciones de inteligencia de activos empresariales. Ganar los premios Red Dot Awards
recompensa nuestra dedicación a comprender profundamente los casos de uso de nuestros clientes y transformar esa comprensión en diseños únicos que permiten niveles sin precedentes de productividad de la fuerza de trabajo. “
Acerca de Zebra Technologies Con la incomparable visibilidad que proporciona Zebra (NASDAQ: ZBRA), las empresas se convierten en organizaciones tan inteligentes y conectadas como el mundo en el que vivimos. Información en tiempo real —obtenida de soluciones visionarias que incluyen hardware, software y servicios— proporciona la ventaja competitiva que las organizaciones necesitan para simplificar sus operaciones, aprender más sobre el negocio y clientes, y ofrecer las herramientas para que los trabajadores móviles tengan éxito en un mundo centrado en los datos.
“… El premio Red Dot fue fundado en 1954 y es considerado uno de los reconocimientos de gran reputación por la excelencia en el diseño. Es la competencia de diseño más grande del mundo ...” www.itusers.today
Para mayor información, visite www. zebra.com. Síganos en LinkedIn, Twitter y Facebook Zebra y la cabeza de cebra estilizada son marcas comerciales de ZIH Corp., registradas en diversas jurisdicciones de todo el mundo. Todas las demás marcas comerciales son propiedad de sus respectivos dueños. ©2016 ZIH Corp y/o sus afiliados. Todos los derechos reservados.
39
IT SECURITY
R evista de A lta Tecnología & Negocios
NotPETYA ¿Un ACTO de GUERRA? Por: KEVIN MAGEE*
El ataque NotPetya ¿fue malware? Ransomware? ¿destructor de información? Algo devastó los sistemas informáticos en toda Ucrania y luego se extendió a otros países, infectando y cerrando firmas de abogados, supermercados, agencias de publicidad, cajeros automáticos y hospitales ías después del ataque, investigadores en seguridad informática todavía están tratando de averiguar qué es exactamente NotPetya. Sin embargo, independientemente del análisis técnico final, la gran pregunta sigue siendo: ¿Fue NotPetya un acto de ciberguerra?
D
¿Ransomware? ¿destructor? ¿Qué fue realmente? En este punto, está claro que NotPetya es malware, ¿pero es ransomware o un destructor de información? Aquí es donde las cosas empiezan a complicarse. NotPetya no es exactamente un destructor de discos duros, pero ciertamente, no es ransomware tampoco. El problema es que NotPetya no elimina datos con una intención clara como un limpiador, digamos, como Shamoon y KillDisk. NotPetya tampoco cifra archivos con la intención de exigir un rescate por las claves de descifrado como lo haría el ransomware normal. NotPetya encierra los archivos y se deshace de la llave, asegurando que las víctimas nunca puedan recuperar sus sistemas. De esta manera, los archivos cifrados son sometidos básicamente a un método de borrado. Por lo tanto, se podría decir que una infección ransomware que no deja posibilidad alguna de recuperación y el descifrado de archivos es equivalente a un limpiador. Por ahora, la mayoría de los investigadores de seguridad insisten que esto fue un trabajo de borrado. Matt Suiche fundador de Comae Technologies publicó un análisis titulado: “Petya.2017, un trabajo de borrado y no de Ransomware”; por otro lado, Kaspersky Labs publicó otro similar denominado: “ExPetr / Petya / NotPetya es un limpiador, no Ransomware”
¿Ataque cibernético dirigido contra Ucrania?
tabilidad ampliamente utilizado en Ucrania. Aunque M.E.Doc lo niega vehementemente, Microsoft y Talos, entre otros, han señalado a la compañía como la fuente de la distribución inicial de NotPetya.
Habiendo establecido que no sabemos cómo clasificar el ataque, vamos a sumergirnos en aguas aún más turbias. ¿Fue NotPetya un ataque cibernético dirigido contra Ucrania? En los últimos meses, vimos el objetivo de CrashOverride y derribar la red eléctrica de Ucrania, seguido de cuatro ataques maliciosos sucesivos y altamente enfocados en Ucrania que estaban vestidos para parecer un ransomware.
NotPetya ha sido el ataque informático más devastador hasta el momento, con el vector de entrega altamente dirigido a infectar a las empresas y víctimas corporativas en Ucrania. El problema con un malware como este es que una vez que se libera en la naturaleza, puede propagarse a otros sistemas, redes y países por sí solo. Entonces, ¿estaba dirigido o no? La respuesta es inconclusa “probablemente” en este punto.
Estos incluyen XData, PSCrypt, NotPetya y un ataque aún sin nombre descubierto por el investigador de seguridad Malware Hunter, que fue diseñado para parecerse a WannaCry, pero de hecho es algo completamente nuevo.
Sin una atribución positiva, el creciente consenso es que la responsabilidad recae en un actor estatal o suplente. Un número de investigadores de seguridad líderes han sugerido esto, incluyendo el NATO Cooperative Cyber Defence Centre of Excellence que emitió una declaración el 30 de junio confirmando:
Sin embargo, considero que NotPetya se describe mejor como un ataque híbrido o tal vez uno de tipo ransom-wiper-ware.
Este cuarto ataque también parece haber utilizado un método de entrega similar a XData y NotPetya: los servidores de actualización de M.E.Doc, un popular paquete de software de con40
“NotPetya probablemente fue lanzado por un actor estatal o un actor no estatal con apoyo o aprobación de un estado. Otras www.itusers.today
IT SECURITY opciones son poco probables. La operación no fue demasiado compleja, pero aun así compleja y costosa de haber sido preparada y ejecutada por hackers no afiliados por el bien de la práctica. Los delincuentes cibernéticos tampoco están detrás de esto, ya que el método para recaudar el rescate estaba tan mal diseñado que el rescate probablemente ni siquiera cubría el costo de la operación”. Esto nos lleva de nuevo a la pregunta inicial. Si probablemente fue lanzado por un actor estatal o un sustituto y que probablemente estaba dirigido a Ucrania, y probablemente estaba destinado a causar daños económicos generalizados e indiscriminados, ¿NotPetya fue un acto de ciberguerra? ... La razón es muy importante para determinar si fue o no un acto de guerra y de ser así, que pasos tomará la OTAN para proteger la seguridad a la que siempre se ha comprometido. La defensa colectiva, tal como se define en el artículo 5 del tratado, se reduce a: Un ataque contra un aliado es considerado como un ataque contra todos los aliados. Por lo tanto, un sólido sí con abundante evidencia tendría graves consecuencias políticas y militares.
¿Un acto de ciberguerra? Aunque muchos indicadores muestran que NotPetya era un limpiador disfrazado de ransomware, así como un ataque cibernético dirigido a causar destrucción generalizada en Ucrania por un actor estatal o suplente, sin una definición técnica clara y sólo pruebas circunstanciales y sin atribución clara, ¿puede realmente ser considerado un acto de ciberguerra?
R evista de A lta Tecnología & Negocios
que esto es un acto de ciberguerra, hay muchos detalles que necesitan ser investigados a fondo y probados y, hasta ahora, no estamos muy cerca de lograrlo.
Si no es un acto de ciberguerra, ¿qué es NotPeyta? La OTAN saldrá perpleja y dirá que “[NotPetya] podría ser un hecho internacionalmente ilícito, que podría dar a los estados objetivo varias opciones para responder con contramedidas”. Si esto es cierto y la comunidad internacional llega a la conclusión de que NotPetya es un “hecho internacionalmente ilícito” con arreglo al derecho internacional, podría dar lugar a una respuesta conjunta de la UE en forma de sanciones. El Consejo Europeo emitió un comunicado de prensa al respecto, señalando, además: La respuesta diplomática de la UE a actividades cibernéticas maliciosas hará pleno uso de las medidas de la Política Exterior y de Seguridad Común, incluidas, en su caso, medidas restrictivas. Una respuesta conjunta de la UE a actividades cibernéticas maliciosas sería proporcional al alcance, la escala, la duración, la intensidad, la complejidad, la sofisticación y el impacto de la actividad cibernética.
La OTAN dice, “probablemente no”:
La UE reafirma su compromiso con la solución pacífica de controversias internacionales en el ciberespacio. En este contexto, todos los esfuerzos diplomáticos de la UE deben tener como objetivo prioritario promover la seguridad y la estabilidad en el ciberespacio mediante una mayor cooperación internacional y reducir el riesgo de malentendidos, escalada y conflictos que pueden derivarse de incidentes relacionados con las TIC.
“Si la operación pudiera vincularse a un conflicto armado internacional en curso, entonces se aplicaría la ley de los conflictos En el caso de que no fuera ni un acto de armados, al menos en la medida en que guerra cibernética ni un “hecho internalas lesiones o daños físicos fueran causados cionalmente ilícito”, ¿cómo podríamos por ella y con respecto a la posible partillamarlo ahora? Lauri Lindström, invescipación directa en hostilidades por parte tigadora de la Sección de Estrategia del Kevin Magee, Global Security Strategist de de hackers civiles, Pero hasta ahora no hay COE de la CCD de la OTAN, llegará Gigamon. informes de ninguno. Hay una falta de un tan lejos como para decir que se trataba elemento coercitivo claro con respecto a cualquier gobierno en de una “declaración de poder” y que el ataque era simplemente la campaña, así que la intervención prohibida no entra en juego. una “demostración de la capacidad disruptiva adquirida y A medida que se van dirigiendo los sistemas gubernamentales disposición a utilizarla”. importantes, en caso de que la operación se atribuya a un estado, esto podría considerarse una violación de la soberanía “. - Tomáš ¿Declaración de poder? ¿Qué significa eso? La parte de tecnoMinárik, investigador de la CCD de la OTAN. logía era fácil, pero cualquier cosa sobre la capa 7 también está por encima de mi nivel de pago y comprensión. Lo que sí creo Seamos sinceros. La OTAN no va a hacer una llamada clara que significa es que nadie sabe realmente qué hacer cuando se sobre quién está exactamente detrás de esto en el corto plazo. trata de cibercriminales como los que perpetraron este ataque. La cantidad actual de pruebas circunstanciales probablemente no sería suficiente para conseguir ser lo suficientemente conclu- Desafortunadamente, mientras todo esto sucede, los consuyente como para llamar a un estado-nación específico por haber midores, los ciudadanos, las empresas y los gobiernos seguirán cometido un crimen internacional. Para acercarnos a declarar estando en peligro y deberán considerar invertir en una postura de seguridad basada en la visibilidad para que puedan detectar mejor y responder rápidamente a todo lo anterior: Ciberata“… Si probablemente fue lanzado por un actor estatal o un sustituto ques, actos internacionalmente ilícitos y declaraciones de poder y que probablemente estaba dirigido a Ucrania, y probablemente
estaba destinado a causar daños económicos generalizados e indiscriminados, ¿NotPetya fue un acto de ciberguerra? ...” www.itusers.today
41
R evista de A lta TecnologÃa & Negocios
Mobile & NETWORKING
AHORA tu CUERPO es tu CONTR Por: DANILO OCHOA*
42
www.itusers.today
Mobile & NETWORKING
RASEÑA
R evista de A lta Tecnología & Negocios
A medida que los pagos móviles se expanden rápidamente, la seguridad y la autenticación del consumidor nunca habían sido tan importantes. Con las nuevas formas de autenticación biométrica ahora disponibles, la fisiología representa el futuro de la seguridad on la llegada del Touch ID del iPhone, la biometría se alejó de su nicho específico para volverse moneda corriente. Durante varios años, la identificación biométrica se ha usado, por ejemplo, para el acceso a edificios, pero el iPhone fue el primer producto de consumo importante en ofrecer la tecnología.
C
Desde entonces, Apple Pay ha generado un avance de los pagos móviles y ha añadido la autenticación biométrica como una forma de seguridad clave para el futuro. De hecho, según las investigaciones de Acuity Market Intelligence, para 2020 todos los dispositivos móviles van a tener sensores biométricos integrados. El continuo aumento de las amenazas a la seguridad cibernética implica la necesidad de contar con formas de autenticación más robustas —especialmente en lo que respecta a los pagos electrónicos— para proteger la seguridad personal. Lo que está claro es que el uso continuo de contraseñas alfanuméricas establecidas no ofrece el nivel de protección que se requiere hoy en día. El cuerpo humano tiene numerosas características únicas que se pueden usar como forma de identificación. Desde las huellas dactilares y el patrón de las venas de la mano hasta la marcha de una persona o, incluso, su ritmo cardíaco, el uso de estas características únicas como identificación biológica ha estado evolucionando durante décadas.
La Biometría en acción Ahora otras compañías junto con Apple están comenzando a desplegarla a un grupo de clientes más amplio. Recientemente, MasterCard lanzó Identity Check Mobile, que usa la biometría, por ejemplo, las huellas dactilares o el reconocimiento facial, para verificar la identidad de un tarjetahabiente, lo que simplifica las compras en línea. El año pasado, Alibaba demostró lo que llama su sistema VR Pay, por el que los usuarios solo asienten con la cabeza para comparar bienes cuando están dentro de un entorno de realidad virtual. El sector de los servicios financieros también está adoptando la autenticación biométrica. El banco Ogaki Kyoritsu de Japón planea usar lectores de palmas en sus sucursales para identificar a los clientes. Una actualización de la banca del Citi ahora permite a los clientes usar una serie de datos biométricos, entre ellos el reconocimiento facial, para iniciar sesión en sus cuentas. El banco BBVA de España también está usando el reconocimiento facial para que los clientes nuevos puedan abrir una cuenta. Y con tan solo tomar una selfie, los brasileños ahora pueden registrarse en la banca móvil o en línea con una iniciativa de Neon. Según BCC Research, para 2020 el mercado mundial de tecnologías biométricas va a alcanzar los USD 41,500 millones. La tecnología de huellas dactilares como segmento podría aumentar de USD 8,800 millones en 2015 a USD 24,400 millones en 2020, con una tasa de crecimiento anual compuesto (TCAC) de 22.8% en el período previsto. Pasa a la pág. siguiente
www.itusers.today
e 43
R evista de A lta Tecnología & Negocios
Mobile & NETWORKING
e Viene de la pág. anterior El segmento de las tecnologías facial, de iris, de venas y de voz de este mercado va a aumentar de USD 4,200 millones en 2015 a USD 11,900 millones para 2020, una TCAC de 22.9% para ese periodo. “Creemos que el uso de la tecnología biométrica es un buen acuerdo entre la experiencia del usuario y un buen nivel de seguridad, que es tan necesario”, dice Michael Sass, Jefe para EMEA, Soluciones de Identidad, MasterCard. “Además, vemos la biometría como un componente esencial de todos los puntos de contacto del cliente, desde el comercio electrónico hasta los pagos de billetera móvil. Y la autenticación del centro de llamadas es también un punto de contacto adicional interesante”.
Ampliando el uso El uso de la biometría para autorizar pagos es solo uno de sus usos. Numerosos gobiernos están desarrollando activamente nuevos programas de identificación que van a usar la biometría como base. En Túnez, por ejemplo, la legislación propuesta llama a todos los ciudadanos a llevar una tarjeta de identidad codificada con varias formas de datos biométricos. En Australia, ya está en marcha la primera fase del Servicio de Verificación Facial, que permite a la Policía Federal de Australia inicialmente comparar fotos de nuevos solicitantes de la ciudadanía con las imágenes en archivo. Y la Oficina de Inmigración de las Filipinas planea vincular el reconocimiento facial del Aeropuerto Internacional Ninoy Aquino de Manila con las bases de datos de la Interpol para combatir el crimen y el terrorismo. La oposición de los grupos de derechos humanos y de privacidad ha sido clara. La biometría efectivamente ofrece una solución de autenticación, pero el nivel de información personal que los ciudadanos necesitarían codificar aún no es comprendido por numerosos gobiernos. ¿Podrían las empresas que desean adoptar la autenticación biométrica también encontrarse enfrentando la oposición de los consumidores? Una encuesta reciente a consumidores del Reino Unido y los Estados Unidos llevada a cabo por Computop concluyó: “Dado que el 56% de los encuestados de los Estados Unidos y el Reino Unido considera que los retailers ya solicitan demasiada información personal, los problemas de privacidad y control del robo de identidad podrían pesar más que cualquier beneficio percibido [para los compradores]”. Dicho esto, la mayoría de los consumidores dan la bienvenida a la conveniencia de no tener que recordar múltiples contraseñas y poder evitar largas colas de llegada a un aeropuerto, gracias al despliegue masivo de los pasaportes electrónicos biométricos. La educación es un problema claro. Bianca Lopes, Vicepresidente de Desarrollo de Negocios y Marketing Estratégico de la firma de software biométrico BioConnect, dice: “Tres años atrás, Apple nos hizo un tremendo favor al agregar el Touch ID a sus iPhone.
Si bien el nivel de comodidad ha aumentado significativamente, aún hay mucho trabajo por hacer para educar a la población en cuanto a que el uso comercial de la biometría es muy diferente al de la aplicación de la ley”. A pesar del cuidado acerca de la autenticación biométrica expresado por grupos de derechos humanos y privacidad, y algunos consumidores, cada vez hay más señales de que la gente está más cómoda con la tecnología y que confía más en ella.
En una encuesta reciente de Gemalto, más del 50% de los participantes dijo creer que la identificación de huella dactilar ayuda a protegerlos cuando usan aplicaciones móviles. Una encuesta de MasterCard descubrió “…El uso de la biometría para autorizar pagos es solo que el 92% de los participantes desea que la biometría reemplace las contraseñas en uno de sus usos. Numerosos gobiernos están desarrollando los servicios de banca electrónica, y casi el 75% cree que los pagos protegidos con la activamente nuevos programas de identificación que van biometría reducen el fraude.
a usar la biometría como base ... ” 44
Uno de los argumentos más convincentes en apoyo al uso de las tecnologías biométricas es su capacidad para vincular a un usuario www.itusers.today
Mobile & NETWORKING
R evista de A lta Tecnología & Negocios
cualquiera que sea la elección de la técnica biométrica: huella, facial, iris, voz o reconocimiento de patrones, esta ofrece importantes beneficios para garantizar la identidad y mejorar la experiencia de los usuarios. Se busca implementar este tipo de tecnologías de autenticación en el sector financiero para crear una experiencia más acorde al viaje digital que están impulsando los bancos digitales, reduciendo el riesgo de fraude y suplantación de identidad. Estas tecnologías siguen evolucionando continuamente permitiendo aumentar su precisión, eficiencia y seguridad. Gemalto posee varias soluciones en el mundo de biometría y verificación de identidad, que permiten ayudar a todo el mundo a confiar en el mundo digital.” Señaló Danilo Ochoa, Director de Soluciones de Banca Digital de para el Pacto Andino en Gemalto. Si bien la Banca móvil ya comenzó en el Perú, la identificación biométrica a través de huellas dactilares en cajeros automáticos aún con un potencial de desarrollo muy importante. La Industria que más ha avanzado es la de telecomunicaciones pues a partir del 1 de Enero ya se venden celulares prepago con identificación biométrica.1 La base activa de dispositivos equipados con lector de huellas digitales en el mundo probablemente sobrepasara los 1000 millones por primera vez este 2017. Con la rápida adopción de esta tecnología, el reto es determinar aplicaciones adicionales que podrían usar lectores de huellas dactilares y oros datos biométricos para brindar autenticación rápida y segura.2
Auntenticación de Múltiples Factores A medida que el nivel de seguridad y autenticación inevitablemente aumenta, es probable que se utilice la biometría de múltiples factores. En los casos en que una luz tenue complique el reconocimiento facial o que los ruidos compliquen el reconocimiento de voz, es lógico contar con varias pruebas biométricas. Además, si se combina el nivel de identificación biométrica con el contexto, se verá, por ejemplo, un nivel más bajo de autenticación biométrica al usar un centro de llamadas, pero una biometría mucho más estricta al realizar pagos a través de un dispositivo móvil o al acceder a los servicios bancarios. con los dispositivos que usa para los pagos. “Device Binding” (anclaje al dispositivo) vincula a un usuario autorizado con su teléfono, por ejemplo, con la autenticación biométrica, con el fin de impedir la clonación de las claves criptográficas que se están usando para identificar al usuario. Gemalto implementa esta tecnología con su plataforma Ezio.
Se espera que aumenten la precisión, la eficiencia y la seguridad
“Las diferentes interacciones que requieren las diferentes modalidades biométricas significa que cada una es adecuada para un uso diferente”, dice James Moar, Analista Senior de Juniper Research. “Eso significa que la autenticación biométrica multimodal se va a volver más común o se usará para distintos tipos de transacción dentro del mismo dispositivo, por ejemplo, la huella dactilar para iniciar sesión en un dispositivo, ya que es como presionar el botón de inicio, y el reconocimiento facial pasivo para el uso de aplicaciones, de manera que no sea necesario presionar ningún otro botón”.
“La Autenticación biométrica va en aumento. Y para Gemalto
Además, Rob Norris, Responsable de Seguridad Cibernética y Empresarial, EMEIA, Fujitsu, dice: “Algunos tipos de biometría son más seguros “…Device Binding (anclaje al dispositivo) vincula a un usuario que otros, sin embargo, a menudo, esto se compensa con mayores costos. Este no es un autorizado con su teléfono, por ejemplo, con la autenticación caso de una «solución única», ya que ningún tipo de biometría es adecuado para todas las biométrica, con el fin de impedir la clonación de las claves áreas o para todos los perfiles de riesgo. Estos perfiles de riesgo deberían comprenderse por completo cuando se selecciona el tipo criptográficas ...” de biometría a utilizar”.
www.itusers.today
45
Mobile & NETWORKING
R evista de A lta Tecnología & Negocios
e Viene de la pág. anterior Un Futuro Biométrico
donde la biometría se utiliza junto con un dispositivo de pago, como una forma segura de confirmar al titular de la cuenta.
El uso de la biometría se va a expandir. La autenticación de los pagos de los consumidores es tan solo la punta de un enorme iceberg biométrico que cada vez más va a incluir datos biométricos para la entrega de servicios de gobierno electrónico y para el cumplimiento de la ley.
Cuando se observa la gama de situaciones de pago diferentes en el hogar o en la calle, más de dos tercios (68%) desean utilizar la biometría como método de autenticación de pago. Los retailers en línea tienen la mayor oportunidad de ganancia, ya que casi un tercio (31%) de las personas ha abandonado una compra basada en navegador debido al proceso de seguridad del pago.
Michael Sass de MasterCard concluye: “Esta tecnología está evolucionando hacia la identidad digital. Numerosos países desean poder identificar a sus ciudadanos digitalmente para brindar diferentes servicios. Esto se está volviendo cada vez más importante. Cuando se desea brindar servicios como el gobierno electrónico, es necesario poder identificar a un ciudadano de manera precisa (a través de medios digitales). Creo que en la próxima década la biometría va a madurar suficiente para permitir una identificación digital confiable y precisa para muchos servicios electrónicos que los gobiernos van a querer desarrollar para sus ciudadanos”.
La tecnología biométrica se ha estado acelerando hace varios años La necesidad de plataformas de autenticación e identificación más robustas ha ampliado el desarrollo. La banca y los pagos de los consumidores están impulsando este sector ahora, pero con la mayor aceptación de estas tecnologías, el escaneo de iris y facial en los aeropuertos va a volverse moneda corriente. Los documentos personales codificados biométricos también van a ser aceptados, ya que los servicios de gobierno electrónico solo serán accesibles mediante identificación biométrica. Con otros tipos de biometría más esotéricos, como el escaneo de la oreja, la marcha e, incluso, el olor, los cuales están siendo probados por el Departamento de Seguridad Nacional de los Estados Unidos, todos tenemos un futuro biométrico por delante. A medida que el nivel de seguridad y autenticación inevitablemente aumenta, es probable que se utilice la biometría de múltiples factores. “Aún hay mucho trabajo por hacer para educar a la población en cuanto a que el uso comercial de la biometría es muy diferente al de la aplicación de la ley”. Afirmó Bianca Lopes, VP Desarrollo de Negocios y Marketing Estratégico, BIOCONNECT.
Una Europa Biométrica Según una investigación de Visa, los consumidores de toda Europa están interesados en la forma en que la biometría puede ayudarlos a pagar de forma más rápida y más segura. Casi las tres cuartas partes (73%) ven la autenticación de dos factores,
Además, debido a que más de dos tercios (67%) de los consumidores reconocen la importancia de los detalles de la seguridad para proteger su identidad, las nuevas formas de autenticación deben alcanzar un equilibrio entre la velocidad y la seguridad.
Resultados clave La investigación descubrió que la autenticación biométrica es valorada casi de la misma manera en las situaciones de pago cara a cara, donde la eficiencia de la velocidad es una prioridad, que en las transacciones en línea. Esto se refleja en los hallazgos: • El 48% desea utilizar la autenticación biométrica para los pagos en el transporte público • El 47% desea utilizar la autenticación biométrica al pagar en un bar o restaurante • El 46% quiere usarla para comprar bienes y adquirir servicios, por ejemplo, comestibles, café y en los establecimientos de comida rápida • El 40% quiere usarla cuando compra en línea • El 39% quiere usarla al descargar contenido
Factores para la adopción El estudio realizado a más de 14,000 consumidores europeos, revela que la prudencia y la familiaridad con las formas biométricas son factores importantes para su adopción. Con el advenimiento de los pagos móviles, el reconocimiento de huella dactilar se considera la forma más favorable de pago biométrico por su facilidad de uso y su seguridad. Al mirar únicamente la seguridad percibida de las tecnologías biométricas, el 81% de los consumidores considera las huellas dactilares como la forma más segura, seguida por el escaneo del iris (76%). “La identificación y la verificación biométricas han generado mucho interés en el área de los pagos, debido a que ofrecen una oportunidad para optimizar y mejorar la experiencia del cliente”, dice Jonathan Vaux, Director Ejecutivo de Asociaciones para la Innovación de Visa. “Nuestra investigación muestra que la biometría es reconocida cada vez más como una forma confiable de autenticación, a medida que la gente se familiariza con el uso de estas capacidades en sus dispositivos”.
“… Con otros tipos de biometría más esotéricos, como el escaneo de la oreja, la marcha e, incluso, el olor, los cuales están siendo probados por el Departamento de Seguridad Nacional de los Estados Unidos, todos tenemos un futuro biométrico por delante ...” 46
• http://gestion.pe/tecnologia/tecnologiabiometrica-finanzas-como-va-peru-ymundo-2178945 • http://gestion.pe/tendencias/prediccionesdeloitte-2017-regreso-vinilo-y-declivetablets-2190924
www.itusers.today
IT DEVELOPERS
www.itusers.today
R evista de A lta TecnologĂa & Negocios
47
Eventos & NOTICIAS
R evista de A lta Tecnología & Negocios
Estos Son Los Ganadores Del Eco-Reto 8.0
Esta es la octava edición del Eco-Reto organizado por YABT y PepsiCo. Los finalistas viajaron a Cancún para participar de las finales de la competencia Eco-Reto, en el marco de la 47ª Asamblea General de la OEA.
E
l Young Americas Business Trust (YABT), PepsiCo Latinoamérica, cbc, Postobon y la Organización de los Estados Americanos (OEA) se complacen en anunciar los ganadores de la octava edición del Eco-Reto. Este año, contamos con la participación de 2,195 equipos de 39 países. El Eco-Reto es la categoría especial de innovación ambiental dentro de la Competencia de Talento e Innovación de las Américas (TICAmericas). Esta categoría apoya a jóvenes de Latinoamérica y el Caribe para desarrollar soluciones ambientales y convertirlas en negocios sostenibles. Monica Bauer, Vice-Presidenta de Asuntos Corporativos para PepsiCo Latinoamérica , quien acompañó esta etapa final de la competencia, comentó “El factor clave que hace posible el éxito del Eco-Reto es la innovación, el entusiasmo y el poder de los jóvenes en Latinoamérica y el Caribe. Esto contribuye directamente a nuestra visión de Desempeño con Sentido, nuestra convicción fundamental de que el éxito de nuestra compañía está inextricablemente vinculado a la sostenibilidad del mundo que nos rodea. Agradezco enormemente a YABT por continuamente demostrar su compromiso con el desarrollo de la juventud en la región.” A continuación, les presentamos los cinco equipos ganadores, en las siguientes categorías: ECO-RETO Hemisférico, ECORETO Centro América y ECO-RETO Colombia. El nombre de los equipos se encuentra en orden alfabético. Ganadores de Eco-Reto Hemisférico: Fundación EcoInclusión Argentina; Clevot México y Xocxoc Cultivo Urbano México. Ganador 48
de Eco-Reto Centro America: Sistema de bombeo eólico de bajo costo Nicaragua. Ganador de Eco-Reto Colombia: Ciclo Medellín. Los ganadores participaron en las finales del TIC Americas 2017, la cual tuvo lugar el pasado 18 y 19 de junio en Cancún, México, como antesala de la 47° Asamblea General de la OEA . Durante las finales, los equipos accedieron a oportunidades de entrenamiento, participación en mesas de discusión empresarial, participaron en sesiones de liderazgo y fortalecieron sus redes de negocios con el ecosistema de emprendimiento Latinoamericano.
Sobre PepsiCo Los productos de PepsiCo son disfrutados por consumidores mil millones de veces al día en más de 200 países y territorios del mundo. PepsiCo generó aproximadamente $63 mil millones de dólares de ingresos netos en 2016, Impulsado por su portafolio de alimentos y bebidas que incluye marcas como Frito-Lay, Gatorade, Pepsi-Cola, Quaker y Tropicana. El portafolio de productos de PepsiCo incluye una amplia gama de alimentos y bebidas disfrutables, incluyendo 22 marcas que generan más de $1 mil millones de dólares al año en ventas al por menor. En el corazón de PepsiCo se encuentra Desempeño con Propósito —nuestra convicción fundamental, en la cual el éxito de nuestra compañía está intrínsecamente vinculado a la sostenibilidad del mundo que nos rodea. Creemos que el mejorar los productos que vendemos, el operar responsablemente para proteger nuestro planeta y empoderar a las personas del mundo es lo que le permitirá a PepsiCo ser una compañía global exitosa que pueda crear valor www.itusers.today
News & EVENTS
R evista de A lta Tecnología & Negocios
Copa Airlines Se Consolida Como La Mejor Aerolínea De Centroamérica Y El Caribe Por Tercer Año Consecutivo
C
opa Airlines, subsidiaria de Copa Holdings, S.A., y miembro de la red global de aerolíneas Star Alliance, ha sido reconocida por la compañía internacional Skytrax, considerados “los Oscares en la industria de la aviación”, como la “Mejor Aerolínea de Centroamérica y el Caribe” y “Mejor Personal de Aerolínea en Centroamérica y el Caribe”. Según representantes de la aerolínea, estos galardones simbolizan y consolidan el compromiso de la aerolínea con sus pasajeros, convirtiéndose, junto a la puntualidad, en sus principales factores de diferenciación en la industria de la aviación internacional. Acerca de este excepcional resultado, Pedro Heilbron, Presidente Ejecutivo de Copa Airlines acotó que “volver a recibir este reconocimiento es producto de la dedicación y trabajo de todos los colaboradores de Copa Airlines, quienes, con el principal objetivo de satisfacer las necesidades de nuestros pasajeros, han hecho del servicio de clase mundial su enfoque y compromiso personal. De esta forma, nos fortalecemos como empresa y potenciamos la conectividad que ofrecemos a todos nuestros pasajeros a través del Hub de las Américas, en Panamá”.
Skytrax es una empresa de auditoria con base en el Reino Unido, dedicada al análisis y comparación de calidad de las diferentes aerolíneas y aeropuertos en 14 regiones del mundo. Para establecer el resultado del ranking de los World Airline Awards, se tomó en cuenta el resultado de la encuesta más grande de servicio al cliente de diferentes aerolíneas alrededor del mundo, la cual evalúa la experiencia completa de viaje y mide 41 aspectos claves de satisfacción del pasajero. Copa Airlines se enorgullece de formar parte de Star Alliance, reconocida por segundo año consecutivo Skytrax como la “Mejor Alianza Aérea del Mundo”. Esto se une como parte de los beneficios que ofrece Copa a sus clientes, brindándole al viajero la posibilidad de llegar a 1,330 aeropuertos en 192 países
www.itusers.today
El foto, distinguidos representantes de COPA, Diana Mizrachi y Ahmad Zamany, recibiendo el preciado trofeo.
en el mundo y disfrutar de más de 18,500 vuelos diarios. Los World Airline Awards son administrados por la organización de calificación de transporte aéreo internacional, Skytrax Research de Londres, Reino Unido. La última encuesta se llevó a cabo entre agosto de 2016 y mayo de 2017, recibiendo 19,87 millones de inscripciones elegibles con participantes de 105 nacionalidades. La encuesta cubrió a más de 325 compañías aéreas, desde las más grandes aerolíneas internacionales hasta compañías nacionales más pequeñas, midiendo los estándares de calidad para 41 indicadores clave de rendimiento en los factores de servicio y de primera línea en el aeropuerto y en los entornos de a bordo. Los reconocimientos del World Airline Awards fueron otorgados el pasado 20 de junio durante la ceremonia de premiación en París Airshow 2017
49
R evista de A lta Tecnología & Negocios
Eventos & NOTICIAS
BELMOND anuncia VIAJE INAUGURAL del lujoso BELMOND ANDEAN EXPLORER
P
eruRail anuncia que a partir del sábado 17 de julio pone a disposición de los pasajeros su nuevo servicio PeruRail Sacred Valley. Este servicio ampliará las opciones de viaje hacia Machu Picchu y tendrá como punto de partida la estación de Urubamba, y también contará con la salida desde Belmond Hotel Río Sagrado, con destino final la estación de Machu Picchu Pueblo haciendo una parada en Ollantaytambo. El nuevo servicio de tren comenzará su operación este año con 1 coche cocina, 1 coche observatorio y 1 coche comedor, con capacidad para 33 pasajeros. El servicio contará con aire acondicionado y calefacción, y se ofrecerá con la tarifa de $ 400 dólares americanos el viaje de ida y retorno. Posteriormente, ampliaremos su capacidad, con cuatro coches comedor.
Experiencias de viajes excepcionales en Perú Belmond Las Casitas y Belmond Andean Explorer mejora aún más las experiencias de viajes de lujo de Belmond en el Perú, ahora con seis hoteles y dos trenes de lujo: Belmond Miraflores Park, el elegante hotel situado en el tranquilo barrio de la ruidosa capital del Perú; Belmond Palacio Nazarenas y Belmond Hotel Monastario ubicados en el corazón del antiguo Cusco; Belmond Sanctuary Lodge, el único hotel situado en la entrada de la
La tarifa del servicio incluye bebidas de bienvenida; almuerzo, cena, y snacks de cortesía. Asimismo, se contará con el servicio de venta a bordo de una variada carta de bebidas. Este servicio operará todos los días a excepción del primer domingo de cada mes, de acuerdo al siguiente itinerario:
Las reservas para el servicio PeruRail Sacred Valley se podrán realizar a partir del 29 de junio a través de todos los canales de venta de PeruRail, y en caso se requiera mayor información o asistencia por favor contactar con nuestro Call Center en Cusco al 084-581414 o nuestra central de reservas en Lima al 6254848.
PeruRail continúa ampliando sus opciones de viaje y pone a disposición de sus clientes los mejores servicios para disfrutar un maravilloso viaje hacia uno de los destinos más impresionantes del mundo como es Machu Picchu. 50
ciudadela de Machu Picchu; y Belmond Hotel Río Sagrado, un refugio en el Valle Sagrado. Además, Belmond Hiram Bingham que con la típica hospitalidad y cordialidad peruanas lleva a los huéspedes desde Cusco hasta Machu Picchu. Para mayor información, visite nuestra web www.belmond.com o comuníquese con nosotros al 0845 0772 222 www.itusers.today
R evista de A lta TecnologĂa & Negocios
www.itusers.today
51
R evista de A lta TecnologĂa & Negocios
f
l
g
t
52
www.itusers.today