junio - agosto 2018 año 22 edición 72Tenemos la solución para cada reto tecnológico de su empresaTRANSFORMACIÓN SMART CONSULTING SEGURIDAD INFRASTRUCTUREDIGITAL SERVICES EXPERTS GBMCorpwww.gbm.net | [email protected] | 1BUSINESS TRANSFORMATION
Editorial María Gabriela Hidalgo Marketing and Operations Manager¿ Cómo hacer para que las personas le dediquen tiempo a leer esta revista [email protected] o al menos unos de sus artículos si hay que competir contra la gran CONTENIDO 05 La integración en la erafiesta del Mundial de Fútbol 2018? Ése es el de la transformación digitalcuestionamiento que me hice al comenzar 06 Realidad Digital una vista análogaa redactar este editorial. Y sin embargo, la 08 De ciencia ficción al 2018conclusión a la que llegué se las presento en el 10 Percepción y hechos en la seguridadartículo “¿Mundial de Fútbol o TI?”. 12 Se acerca la era de los dispositivos 16 Transporte de datos y la transformaciónComo muchos de ustedes saben, en la tecnológicas que ya estamos ofreciendo en la digital por medio de SDNtecnología hay muchos temas de moda, que región, ahora podremos ofrecerles con el valor 21 AI Vs AI: ¿Pueden los modelos predictivos lo son porque han llegado a revolucionar la agregado de lo que implica este componente detener ciberataques reforzados con Inteligencia industria. La inteligencia artificial es uno de de inteligencia artificial. Esperamos poder Artificial?ellos. El ser humano en su búsqueda constante brindarles productos empaquetados para que 22 La red intuitivaporque las máquinas faciliten su trabajo, se puedan probar lo que esta tecnología puede 26 ¡Muchas tareas rutinarias aliviadasha dado cuenta que para ello, éstas tienen hacer por sus empresas. Sin embargo, como con poderosas cápsulas de servicios!que llegar a pensar como una persona. Sin lo hemos hecho durante bastante tiempo, 28 Venciendo la Paradoja Operativaembargo, lo más cercano que hemos llegado también estamos en la disposición de ofrecerles 30 Evite ser una víctima más– de momento – como mundo tecnológico es soluciones personalizadas para cada necesidad 34 ¿Mundial de Fútbol o TI?con la denominada AI (por sus siglas en inglés del negocio. 36 30 años investigandode artificial intelligence). El trasfondo detrás 37 Comicde esta tendencia es que las computadoras La seguridad, la transformación digital, lasaprenden constantemente según las personas redes, los servicios y el análisis de la informaciónlas vayamos alimentando con datos, los cuales – siguen siendo temas relevantes para nuestracomo algo revolucionador que antes no se podía industria y por ello no los podemos dejar de– no tienen que estar ordenados. Y es por esto, lado. En esta edición, encontrará artículos sobreque se pueden analizar desde conversaciones estos tópicos que esperamos que le apoyen aen redes sociales y llamadas telefónicas hasta estar al tanto de las novedades tecnológicas. Ypredecir en etapas tempranas y con cierto nivel que ya sea después de los partidos del mundialde probabilidad enfermedades en pacientes que y antes de que comience el siguiente, o bien alantes sólo en etapas posteriores se hubiesen finalizar el mundial de fútbol, puedan sacar elpodido detectar. rato para leer esta edición de nuestra revistaGBM conoce la importancia que tiene la “Business Transformation”.inteligencia artificial en nuestro mundo.Sabemos lo que se puede llegar a hacer con ¡Los invito a #makeITwithGBM!ella y estamos bastante confiados en que lasempresas de nuestra región de Centroamérica y Búsquennos en nuestras redes sociales:el Caribe pueden sacarle bastante provecho. Es www.gbm.netpor ello, que a partir de mayo del presente año [email protected] hemos creado internamente una práctica(algo así como un departamento interno) que GBMCorpestará enfocada en y que le hemos puesto denombre “Artificial Intelligence”. Con este focoen mente, la noticia que muchos de ustedes yahabrán escuchado, es que también se nos uneal portafolio de GBM, los productos y serviciosde Cognitiva para Centroamérica y el Caribe.Esto significa que además de las soluciones GBM es distribuidor exclusivo de IBM para Centroamérica y República Dominicana. También representa otras marcas líderes de la industria como Lenovo, Cisco, SAP, Microsoft, entre otras. LA RESPONSABILIDAD DE LOS ARTÍCULOS ES DE SUS AUTORES, SIN QUE ESTO REFLEJE NECESARIAMENTE LA OPINIÓN DE LA COMPAÑÍA. SE PROHIBE LA REPRODUCCIÓN TOTAL O PARCIAL DE ESTA PUBLICACIÓN SIN AUTORIZACIÓN PREVIA DE GBM.2 BUSINESS TREANsScFORrMíAbTIOaNnos sus sugerencias y comentarios a [email protected]
La TransformaciónDigital está cambiandola forma de hacer negociosAsk me Protect me Educate me Let me choose Know me better Excite me Trade with me Find me Compare me 32% 90% 86%de los de los de losconsumidores clientes encuestadosesperan están dispuestos indican quepersonalización* a pagar más por reciben mensajes obtener una mejor efectivos* experiencia de compra**Reduzca costos operativos con la automatización de los procesos de negocio.Obtenga lealtad de los clientes por medio de servicios diferenciados.Incremente la atracción de nuevos clientes. , 2015 , 2014¡G¡BGMBMlelepupuededeeaayyuuddaarreennllaaTTrraannssffoorrmmaacciióónnDDigigititaal lddeesusunnegeogcoicoiococnotnáctátecnteons!os!Tenemos la solución para cada reto tecnológico de su empresaTRANSFORMACIÓN SMART CONSULTING SEGURIDAD INFRASTRUCTUREDIGITAL SERVICES EXPERTSwww.gbm.net | [email protected] | GBMCorp 3BUSINESS TRANSFORMATIONContacte a la oficina GBM de su país y marque la extensión 3840 (Contact Center)
La integración en la era Victor Betancourt SW Sales Managerde la transformación digital [email protected] a transformación digital está siendo asumir la responsabilidad de un componente de IBM Integration Bus impulsada por metodologías y microservicio a lo largo de su ciclo de vida. – un “runtime” de herramientas que permiten a empresas Las discusiones de la arquitectura de microservicio integración ligero para tradicionales innovar como una a menudo parten de la búsqueda de formas transformación digital.Startup y escalar los desarrollos a la nube. Design alternativas de crear aplicaciones, pero las ideasThinking, Producto Mínimo Viable (MVP), centrales que lo respaldan son relevantes para IBM Integration Bus (IIB) ha cambiadoDevOps, Agile, microservicios, API Economy, todos los componentes de software, incluida la significativamente desde los días de SOA.son todos conceptos muy de moda y que están integración. IIB ofrece ahora un “runtime” de integraciónincrementando dramáticamente la velocidad de Los “runtime” de integración han cambiado extremadamente ligero con soporte de primeraimplementación de ideas. drásticamente en los últimos años, y ahora permiten clase para protocolos modernos como REST y está una orquestación de plataforma automatizada, completamente alineado con las necesidades deUno de estos conceptos, el de Microservicios, está escalamiento elástico, integración y despliegue implementación nativa de la nube. Algunos de losen la mente y planes de los CIOs de las empresas continuos, y generalmente fomentan buenas cambios en el IIB que tienen mayor impacto paramás importantes, debido al impacto que tiene prácticas de software como el desacoplamiento, transformación digital:en la arquitectura actual de las empresas y en los ya sea como parte de la construcción de una • “Runtime” de integración rápido y ligero.resultados de las iniciativas de transformación aplicación o la integración. Los patrones modernosdigital y de innovación. de “integración ligera” proporcionan contenedores El “runtime” de IIB se ha reducido especializados y ajustables, que ofrecen agilidad, drásticamente en los últimos años. LaMicroservicios escalabilidad y flexibilidad mejoradas, y se ven instalación es muy sencilla y el “runtime” en muy diferentes a los patrones de Enterprise Service sí puede detenerse e iniciarse en segundos,La arquitectura de microservicio se centra en Bus (ESB) centralizados del pasado. sin embargo, ninguna de sus funciones hadividir las aplicaciones en silos en pequeños sido sacrificada. Es totalmente razonablecomponentes que luego se pueden cambiar de La mayoría de considerar la implementación de unforma independiente, creando una mayor agilidad las empresas que número muy pequeño de integracionesy una escalabilidad elástica. Los microservicios implementaron en un “runtime” de IIB y ejecutarlas depermiten hacer un mejor uso de la infraestructura Enterprise Service Bus manera independiente.nativa de la nube y administrarse de forma más con el Integration Bus • Virtualización y “contenerización”. IIBsimple, proporcionando la resilencia requerida por de IBM desconocen se ejecuta en contenedores tipo Dockerlas aplicaciones en línea 24/7. También mejora la que sus inversiones como una verdadera aplicación nativa depropiedad de acuerdo con las prácticas de DevOps están ahora más la nube con una arquitectura adaptadamediante las cuales un equipo puede realmente vigentes que nunca, para su uso en tecnologías de “containers” y que ya poseen bajo un framework de Kubernetes. ese “runtime” • “Stateless”. Las instancias del IIB son para “integración “stateless”, y no dependen entre sí. Como ligera” que les tales, se pueden agregar y quitar de un permite acelerar clúster libremente y las nuevas versiones sus desarrollos para de las interfaces, o incluso el “runtime” transformación digital. en sí, se pueden ejecutar uno junto al otro. Esto además ayuda a garantizar la facilidad de clonación de la configuración del servidor de integración entre entornos. • Listo para “deployment” distribuido. Es posible ejecutar múltiples “runtime” en forma completamente distribuida, pero al mismo tiempo monitorearlos y administrarlos en un solo lugar. • Soporte de herramientas DevOps. Listo para “Continuous Integration & Deployment”. Ahora su instalación está basada en archivos de secuencias de comandos y propiedades, compilación,4 BUSINESS TRANSFORMATION
implementación y configuración para • Moderna conectividad. IIB sigue el ritmo inteligencia artificial (IA) para extender el valor y habilitar “infraestructura como código”. de las necesidades de conectividad actuales. la inversión en sus datos y sistemas existentes. Se puede además automatizar su Ahora proporciona conectividad nativa a instalación a través de herramientas como bases de datos NoSQL como MongoDb Entre las principales capacidades y características Chef, Puppet, IBM UrbanCode Deploy, y Cloudant, servicios de mensajería como que incluye el nuevo IBM APP Connect Enterprise y se puede automatizar la ejecución de Kafka y aplicaciones SaaS (software como V11 están: pruebas unitarias y el Build/Deploy con servicio) como Salesforce. • Conectividad extendida de servicios en Ant, Git y Jenkins.• Cloud first. IIB on Cloud ya ha estado • Instalación basada en el sistema de la nube y software como servicio (SaaS), disponible desde hace algún tiempo. Ahora archivos. La instalación de IIB ahora con plataformas en la nube y aplicaciones además, se ha introducido una imagen no es más que colocar binarios en un locales. estándar docker al servicio Bluemix sistema de archivos y ponerlo en marcha. • “Runtime” de integración livianos para la Containers para poder implementar el IIB Perfectamente adecuado para la forma implementación basada en contenedores y directamente en la nube. Sin embargo, en que las imágenes para contenedores nativa de la nube. admite una amplia gama de opciones como Docker se crean usando sistemas de • Opciones de implementación con un de implementación, desde instancias archivos en capas. equilibrio entre control, administración y totalmente administradas o dedicadas presupuesto. en IBM Cloud hasta implementaciones Con todas estas funcionalidades y nueva • La capacidad de crear y exponer API a portables en contenedores en otros arquitectura queda claro que IBM Integration través de un enfoque sin código, que se proveedores de la nube. Los usuarios Bus es completamente adecuado como “runtime” puede administrar fácilmente a través de también pueden optar por una mínimo en el espacio nativo de la nube y está listo IBM API Connect. instalación de software más tradicional para cualquier forma de patrón de integración • Herramientas nuevas y simples para y autogestionada, la decisión de dónde liviano y acoplado a DevOps para “Continuous todos los estilos de usuarios que trabajan implementar la integración se puede Integration & Deployment”. juntos para exponer e integrar sistemas optimizar a las necesidades del negocio. empresariales.• Soporte JSON / REST. La exposición de IBM APP Connect REST y las interfaces de servicios web Enterprise App Connect Enterprise es una capacidad central para IIB. Las V11 es el sucesor oficial interfaces se pueden definir directamente Además de la extraordinaria modernización del para el IBM Integration dentro de las herramientas, o crearse en IIB, ahora IBM Integration Bus Advanced será Bus. Si ya es usuario base a las definiciones predefinidas de IBM APP Connect Enterprise. A partir del 30 de IBM Integration Bus Swagger o WSDL, incluidos los aspectos de Marzo de este año 2018, los clientes con IIB solicite información clave de la seguridad. Aún puede utilizar el (versión Advanced) que tengan su soporte activo, sobre cómo aprovechar potente y gráfico “Data Mapper” incluso podrán hacer uso de IBM APP Connect Enterprise la inversión que ya con datos JSON sin esquema. el cual fusiona dos grandes soluciones facilitando ha realizado, acelerar• Cada vez más flexibles capacidades de aún más las iniciativas de transformación digital: su camino hacia la integración. Independientemente de si las • IBM Integration Bus V11: Maduro y transformación digital y aplicaciones estén on premise, en la nube, acceder a App Connect o en ambas, se cuentan con las siguientes flexible “runtime” de integración para Enterprise. capacidades de integración que pueden ser transformación digital utilizadas de acuerdo a las necesidades del • IBM App Connect Professional: negocio y de la arquitectura requerida: agrega facilidades de integración de - Service-oriented aplicaciones en entornos híbridos con solo - RESTful configuraciones sin codificación. - Event-oriented App Connect Enterprise ofrece una plataforma para - Data-driven una amplia gama de necesidades de integración en - File-based (batch or real-time) una empresa digital moderna. Es ideal para las empresas que necesitan aprovechar arquitecturas “API driven”, conectar aplicaciones basadas en la nube o utilizar facilmente las tecnologías de 5BUSINESS TRANSFORMATION
Realidad Digital Edwin Iraheta Lead and champion digital innovation– Una vista Análoga innovation hub [email protected] eguimos avanzando hacia una sociedad que busca digitalizar toda interacción; lo cual hace posible “tener más, pero poseer menos”. Esto se puede verreflejado en un día normal de nuestras vidas:iniciamos la mañana revisando WhatsApp oFacebook para informarnos de qué ha pasado connuestra vida social y en el país, luego procedemosa bañarnos (aún no hay un app que nos “asista”en esta tarea), abrimos el app de nutrición paraver cuál es desayuno de ese día, nos dirigimos altrabajo y le pedimos a Waze que nos lleve por laruta con menos tráfico, ya en el trabajo abrimosGoogle para investigar cómo hacer el reporte quenos solicitaron mientras escuchamos un poco demúsica en Spotify, finalmente luego de una díaarduo de trabajo pedimos la cena por UberEats ybuscamos entretenernos con una serie en Netflix.¡Vida de Reyes! Consumidores empoderados en web en una app móvil, ni tampoco de replicar La visión de innovación es una declaracióndonde podemos obtener gratis o rentado gran las capacidades análogas de la empresa en una realizada por el liderazgo de más alto nivel que estáparte de nuestras necesidades inmediatas, lo cual plataforma digital automatizada de servicio, ni respaldando los esfuerzos digitales, en la cual debenevidentemente tiene implicaciones positivas y mucho menos de adquirir sin ningún sentido las definir con claridad si quieren encontrar nuevasnegativas en lo social, democrático, emocional, últimas tecnologías digitales para decir que forman fuentes de ingreso o ahorro en los costos, mejoraslaboral, etc. Las expectativas de los consumidores parte de los productos de la empresa; se trata de incrementales o modelos de negocio disruptivos,nunca han sido tan altas. Es por ello, que las abrazar el punto de vista del cliente con extrema mejorar la experiencia del cliente o eficienciaempresas que ofrecen productos y servicios empatía para crear una experiencia digital en su operativa, en qué productos o líneas de negocio“análogos” enfrentan duros retos para insertarse contexto que resuelva su necesidad de raíz. desean experimentar y finalmente si la innovaciónen la economía digital, ¿cómo pueden diseñarse Las empresas de la región han creando equipos de se basará en un modelo de abajo hacia arriba oo transformarse productos que enamoren al innovación que les ayuden a encontrar la “receta” de arriba hacia abajo. Es importante resaltar queconsumidor desde el día cero? que aumente las probabilidades de éxito de las aquí no hay decisiones buenas o malas, éstasLas razones principales por las que los clientes inversiones realizadas en el espacio de experiencias dependerán de la industria y de la realidad que lase decepcionan de las experiencias digitales de digitales. Sin embargo, en el mundo corporativo empresa se encuentre enfrentando. Sin embargo,los productos o servicios de compañías análogas esto no es una tarea fácil, ya que hay muchos el único error es intentarlo todo al mismo tiempo.son: no funcionan según lo que se espera, no puntos y fuerzas a tomar en cuenta como visión de Alinear expectativas y la política interna es quizá,es conveniente, es decir, no es de utilidad en el Innovación, alinear expectativas, política interna, una de las tareas más difíciles dentro del mundomomento que se requiere, son difíciles de utilizar métricas, generación de ideas, conseguir y asignar corporativo. Cada persona involucrada en ely/o ofrecen una cantidad de opciones innecesarias presupuesto, habilitar un sandbox tecnológico, proceso de innovación (desde el C-Level hastaque confunden a los consumidores. Lo anterior, se guía para innovación digital. el Diseñador Creativo) tiene su agenda y generadebe en gran medida a que las compañías lanzan su propia expectativa de lo que los esfuerzosiniciativas de experiencias digitales sin entender invertidos darán como resultado.completamente qué motivaría a sus clientes aprobarlas.Para aumentar las probabilidades de éxito, lascompañías deben realizar grandes esfuerzos encrear experiencias digitales que resuelvan demanera fundamental algún problema de losconsumidores y no sólo hacer el problema mástolerable. No se trata de miniaturizar una página6 BUSINESS TRANSFORMATION
Es por ello, que se vuelve crucial, crear un ejemplos de métricas de impacto que permiten a que sea mucho más rápido para dar el resultadoambiente colaborativo de trabajo que incluya a los los esfuerzos de innovación estar alineados a la que necesito (beneficios) y finalmente espero quediferentes patrocinadores, para hacerlos parte del estrategia corporativa. el producto me cueste menos (costo). Para lasproceso creativo de diseño y toma de decisiones, y Un “sandbox tecnológico” junto con una empresas ver el mundo a través de los ojos delcon ello observar de primera mano el avance de los metodología de innovación digital les entrega cliente no es nada fácil, sin embargo, es de vitalesfuerzos y cuáles son los resultados que pueden a los equipos de innovación la materia prima y importancia ya que un equipo puede tener un granesperar. la guía básica para realizar su trabajo, es lo que presupuesto, mucho talento y acceso a la mejorLa innovación corporativa necesita métricas les da acceso a las tecnologías digitales como tecnología digital del momento, pero si no cuentaque muestren en que área de la empresa se Inteligencia Artificial, Mobile, Internet de las con la perspectiva del cliente sus esfuerzos deestá generando impacto, lo cual ayuda a tener Cosas, Blockchain, Contenedores Docker, innovación están destinados al fracaso. Recuerdeacceso a recursos y apoyos. Sin embargo, medir Analítica, herramientas para desarrollo de que el objetivo es diseñar experiencias digitales quela innovación es mucho más complicado que software (toolchain), todo en un mismo lugar. Al cumplan las expectativas de los clientes y no lasmedir la operación tradicional del negocio; ya mismo tiempo, les entrega una forma de guiar la suyas propias.que la innovación por definición es exploración innovación en etapas claramente definidas para Listo o no estimado lector, hágase las siguientesy experimentación, fallar no es solo una opción, llevar una idea de cero a un prototipo que permita preguntas: ¿Están sus iniciativas digitalessino que es parte del viaje. Mi recomendación es validar las hipótesis de valor de cada iniciativa realmente buscando resolver de raíz puntos degenerar dos tipos de métricas; unas de progreso generando aprendizaje, todo lo anterior apoyado dolor o necesidades de sus consumidores? ¿Lay otras de impacto. Cantidad de ideas generadas, en metodologías como Design Thinking, User innovación digital en su empresa está siendonúmero de startups identificados, número de Experience, Lean Startup, DevOps y Agile. En limitada por los canales tradicionales, sistemasprototipos ejecutados, aprendizajes generados resumen, es la caja de herramientas básica para legados, regulaciones y el estatus quo? ¿Qué(insights), workshops impartidos son ejemplos de experimentar con una pequeña guía de uso y un información se encuentra analizando paramétricas de progreso. lugar de trabajo digital. entender porque sus clientes estarían dispuestos aA medida que las iniciativas de innovación ¿Qué hace que un servicio o producto digital probar y adoptar una experiencia digital con susmaduran, es necesario generar y comunicar sea exitoso? Como un consumidor más, lo que productos? ¿Qué experiencia digital buscan susmétricas de impacto que muestren de forma clara me hace buscar una experiencia digital para clientes cuando consumen sus productos? ¿Cómolos beneficios entregados al negocio, ayudando sustituir o mejorar una análoga en primer lugar le está comunicando a sus clientes los beneficiosasí a una mejor y más inteligente asignación de es invertir la menor cantidad de tiempo para que entregan sus iniciativas digitales? Aunque sonpresupuesto. Ahorros en tiempo de trámite, ahorro obtener el producto (eficiencia), luego busco pocas preguntas las respuestas le ayudarán a definiren costo de proceso, aumento en ventas, aumento conveniencia, es decir, poder obtener el producto la realidad digital de su empresa análoga.en la satisfacción y experiencia del cliente, aumento en el contexto que me encuentro cuando y dondeen tráfico en canales digitales de venta, son algunos lo necesito (utilidad y experiencia), luego espero 7BUSINESS TRANSFORMATION
De ciencia Priscila Chaves,ficción Customer Engagemental 2018 Leader en CognitivaS egún Research and Markets, el mercado conversaciones y la analítica de Por otro lado, los chatbots tradicionales, operan de asistentes virtuales inteligentes (IVA, sentimiento de cada interacción. en lo que llamamos un intercambio atómico: por sus iniciales en inglés), ascenderá • Personalización: permite seleccionar el el usuario expresa una solicitud, la solicitud se de los US$ 2.480 millones (en 2017) a color, logo, y saludo de bienvenida del mapea con respecto a solicitudes previamenteUS$ 17.720 millones en 2023. El crecimiento de Asistente Virtual Inteligente. programadas, y luego se devuelve la respuesta queeste mercado es atribuido en parte a la creciente • Preguntas Frecuentes: AVI GO está pre- fue asignada a esa solicitud pre-programada. Unaplicación de los IVAs en la automatización de entrenado con las consultas más frecuentes ejemplo de esto sería un chatbot que funcione enlos servicios de soporte al cliente. Los IVAs que del negocio, así como un entrenamiento el sitio web de una pizzería, el cuál interpretaríase basan en el reconocimiento automático del base para manejar conversaciones de “quiero una pizza” de la misma forma que “nohabla (en inglés: ASR) son los que tuvieron más cortesía. quiero una pizza”, mientras que un asistenteparticipación de mercado en 2016, según los • Funcionalidades únicas: puede tomar conversacional podría comprender la intenciónanalistas. la ubicación de tus clientes e indicarles detrás de toda la frase, y no solamente dejarseAhora bien, esto no significa que todo negocio debe cómo llegar a tus centros de atención llevar por una palabra clave.de acelerar su proceso de adopción de inteligencia más cercanos; las respuestas que brindaartificial e instalar un Asistente Virtual Inteligente pueden incluir multimedia; y hasta puede ¿Cuál es la diferenciahoy mismo. Pero sí significa que todo negocio debe manejar múltiples variantes de respuestas entre un asistente virtualde empezar a considerar cómo esta revolución a la misma pregunta; entre muchas otras. cognitivo y AVI GO?puede impactar su mercado, su competencia y Hablamos con Priscila Chaves, Customerhasta sus clientes. Para el negocio correcto, en la Engagement Leader en Cognitiva, para entender Hemos desarrollado proyectos de Asistentesituación de negocio correcta, la implementación qué posibilidades puede brindar este asistente Virtuales Cognitivos durante más de dos años,de un Asistente Virtual Inteligente es lo más conversacional para negocios pequeños y medianos siendo pioneros en Inteligencia Artificial en laestratégico que podría realizar en el 2018. en la región. región. Ahora la empresa decide dar un paso haciaPara empezar, un Asistente Virtual Inteligente la masificación de la tecnología, llevando su “know-podría aumentar el nivel de satisfacción de clientes ¿Es AVI GO un Chatbot? how” en el diseño de experiencias y entrenamientopotenciales, al permitirles acceso a cognitivo al mercado masivo a través de AVIresolver de forma inmediata sus consultas AVI GO es un asistente virtual conversacional, quemás frecuentes, mientras que el negocio comprende la intención de una pregunta gracias GO, la primera plataforma auto-administra una base cada vez más grande a su capacidad de interactuar en lenguaje natural servicio de creación de asistentesde posibles contactos para concretar (NLU por sus siglas en inglés, Natural Language conversacionales en Latinoamérica.ventas. Lo mejor de esto, es que puede Understanding) – la forma en que las personas nos AVI GO utiliza los aprendizajes deestar funcionando 24 horas al día, 7 días a comunicamos – e intenta llegar más profundo a dos años de desarrollo de asistentesla semana, aún cuando el negocio no esté la naturaleza de una solicitud, para aumentar el virtuales cognitivos para construiren su horario de operación normal. grado de certeza al momento de responder. una plataforma auto-servicioAVI GO es un asistente virtual que permite la configuración,conversacional desarrollado por personalización e instalación de unCognitiva partner estratégico de IBM asistente conversacional de formaWatson, que permite a las empresas, automatizada.independientemente de su tamaño, La principal diferencia entrebrindar atención inmediata a sus clientes y AVI GO y los asistentes virtualesseguidores, las 24 horas, los 7 días a la semana. cognitivos que hemos desarrolladoEntre sus características AVI GO incluye: en el pasado, es la facilidad para• La posibilidad de desplegar atención el cliente de crear su propia versión de AVI GO desde su computadora, sin necesidad de tener multicanal: puede instalarse de forma conocimientos técnicos avanzados ni experiencia gratuita en sitios Web y Facebook con Inteligencia Artificial, lo que garantiza poder Messenger. tener un asistente virtual inteligente funcional en• Módulo de Estadística: para dar cuestión de horas. seguimiento en vivo al tráfico de Por otro lado, algo que también diferencia a AVI GO de otras soluciones de asistente virtual que hemos hecho, es que al ser un producto para el8 BUSINESS TRANSFORMATION
consumo masivo tiene un nivel de estandarización • ¿Cómo es un Asesor Virtual? ¿Cuál es Es posible que el interés de algunos negocios vayaalto para poder cumplir con las necesidades básicas su nombre y salario? ¿Dónde vive? ¿De más allá del conocimiento actual de AVI GO, porde la mayoría de los usuarios, lo que limita las dónde viene? esta razón, hemos diseñado dos opciones para laopciones de personalización dentro de la misma creación de temas personalizados a las necesidadesplataforma, pero aún así permitiéndole al cliente • Cuenta chistes e historias específicas del negocio:solicitar esas personalizaciones a nuestro equipo • ¿Qué día es? ¿Qué hora es?de especialistas, según sus necesidades: preguntas • ¿Se va a acabar el mundo? • Paquete de 5 preguntas personalizadas:extra que sólo aplican al negocio, integraciones • Respuesta a sentimiento negativos y USD$375, tiempo de entrega de 1 semanaadicionales, etc. positivos • Paquete de 10 preguntas personalizadas:¿Cómo fue entrenado USD$600, tiempo de entrega de 2AVI GO? ¿Qué hace que AVI semanas GO sea un sistemaPara su lanzamiento de Abril 2018, AVI GO inteligente? • ¿Es posible realizar integraciones con otrosfue entrenado para atender 50 temas de cortesía sistemas? ¿Cuáles?y preguntas frecuentes, que equivalen a más de Lo que debemos conocer acerca de AVI GO,1.300 preguntas generales que aplican para una es que el secreto de su evolución está en su • Además de las integraciones nativas conamplia gama de negocios e industrias. entrenamiento: plataformas de sitio web y Facebook Messenger, las integraciones con otrosCada entrenamiento requiere un equipo multi- • Cuando se equivoque y confunda una canales digitales son posibles y se puedendisciplinario que se asegure de que el sistema pregunta, estará aprendiendo del error solicitar directamente desde el módulo decomprenderá intenciones con un nivel de integraciones por un pago adicional.certeza aceptable: entre ellos expertos cognitivos, • Cuando no sepa interpretar una palabralingüistas, consultores de industria. local, estará en ese momento ampliando • Algunos ejemplos de integraciones su conocimiento potenciales con canales externos serían:Para su debut, AVI GO fue entrenado en los temas Skype, Apple Business Chat, Slack,que más generan tráfico de consultas para empresas • Cuando amablemente solicite que le Zendesk, Twitter, SMS, entre otros.pequeñas y medianas, por mencionar algunos: pregunten de otra manera porque no ha logrado comprender, es esa experiencia la • Otras integraciones con sistemas internos• Horarios de atención y de sucursales que estará entrenándole. podrían ser con el ERP o CRM de la• Ubicación y direcciones utilizando geo- empresa, u otros sistemas que permitan Esto sucede porque se entreno de forma cognitiva: interactuar con datos históricos de localización mediante observación, interpretación, decisión y usuarios, precios, inventarios, etc.• Información de contacto y general acerca aprendizaje... Si les parece familiar, es porque así es como aprendemos los humanos también. Si una empresa Pyme ya tiene un Chatbot que de tu empresa tiene sus propios diálogos y respuestas: ¿ los• Ofertas/promociones de productos y Nuestro equipo se encarga de que este aprendizaje puede cargar a AVI GO? ¿De ser posible, como constante, aumente cada vez sus niveles de lo haría? ¿ de forma automática o depende de una servicios confianza al dar una respuesta, y que cada vez sean contraparte en Cognitiva?• Solicitud para hablar con un especialista menos las preguntas que no logra comprender.• Cómo obtener el detalle de facturación, Un ejemplo de esto es, que desde su lanzamiento • El entrenamiento es humano-dependiente en Abril de este año a la fecha actual, hemos “re- para AVI GO, esto es lo que permite que fecha de pago, saldo, formas de pago, entrenado” a AVI GO en 1352 nuevos ejemplos el aprendizaje sea controlado y ajustado penalidades por pago atrasados de preguntas, logrando que su entrenamiento según las necesidades específicas del• Oportunidades laborales en tu empresa aumentará en un 209% gracias a todas las cliente. Además, cuando se permite a una• Opciones de estacionamiento interacciones con usuarios reales que ha tenido máquina aprender libremente de cada• Quejas y retroalimentación durante estos dos meses. interacción, es inevitable que aprenda• Cómo realizar un registro en línea: crear, también de nuestros prejuicios como seres restablecer contraseña, cambiar o cancelar Adicional, ya nos encontramos trabajando en humanos, y ¿qué tipo de conversaciones cuentas de usuario conocimiento específico de industrias y de servicios, podrían darse si dejáramos todo a la los cuáles estarán disponibles en la plataforma para merced de algoritmos?Asímismo, le hemos entrenado para poder todos los clientes activos sin costo adicional. Elmantener conversaciones cordiales, y que la siguiente lanzamiento de entrenamiento incluirá • AVI GO utiliza tecnología de IBMexperiencia para el usuario sea lo más agradable 50 nuevos temas relacionados a Consumo Masivo. Watson, y con esto, cualquier base previaposible, aún tratándose de un sistema artificial: de diálogos y respuestas podrían acelerar ¿Qué pasa si necesito el proceso de entrenamiento, aunque no• Saludos de acuerdo a diferentes países y que AVI GO maneje más se reemplazaría. regiones temas específicos a mi negocio, distintos a los Para más información visite:• Agradecimientos, cumplidos y disculpas pre-entrenados? http://www.asistentevirtualinteligente.com/blog/• Protección ante acoso y comentarios inapropriados 9BUSINESS TRANSFORMATION
Percepción y hechos Carlos Sánchez Microsoft Regional Product Manageren la seguridad [email protected] n una conferencia de seguridad hace asegurándose de no dejar otra copia usable En el caso de que respondiera negativamente a unos meses, un presentador nos pidiendo un rescate por la llave para todos los puntos, estaría bastante libre de riesgos encuestaba: ¿Se sienten seguros en desencriptar. informáticos, pero tambien necesita estudiar su silla?, ¿sienten que su vehículo • Chantaje informático: el ente de la posibilidad de incrementar las ganancias delesta seguro? ¿Creen que este edificio es seguro? ataque obtiene información confidencial negocio usando estas tecnologías. En resumen,Y asi unas cuentas mas hasta que empezamos a privada no solo del negocio, sino de los y sabiendo que no estoy incluyendo variablescuestionarnos nerviosamente de nuestra seguridad, clientes de éste y reclama algo a cambio de muy importantes como el factor humano, entrecosa de la que estábamos tan persuadidos hacía no hacerla pública. más puntos de los anteriores le aplican a nuestrano más de 2 minutos. Y efectivamente, nuestro • Secuestro de infraestructura: ente organización estamos en mayor riesgo, y por endepresentador terminó diciendo: “La seguridad es de ataque consigue las credenciales deberíamos tener alguna protección.una percepción” y estoy totalmente de acuerdo. administrativas de la infraestructura y laLes aseguró que hay militares que están tan aísla para su único dominio y luego pide Hechostranquilos en su base que esta a 500 metros del un rescate para devolver las credenciales aenemigo como nosotros viendo una película en la organización. Los hechos que estamos a punto de tocar sonel cine. ¿Cuál es la diferencia? La percepción. El • Y la más compleja, pero más aquellos que nos dan luz sobre nuestra seguridadmilitar está seguro de sus compañeros le cuidan lucrativa es el infiltrado: la persona informática. Como dijimos anteriormente lalas espaldas y esta entrenado para reaccionar a atacante logra entrar a la red del negocio y seguridad es una percepción, y ésta la debemosuna amenaza y nosotros en el cine, confiamos en detecta el patrón de operación del mismo construir a partir de hechos, que en este caso seríaque el ambiente es seguro y la seguridad del mall de forma que logra montar operacionesy la policía nos protege. Así, que llevando esto a y transacciones indefinidas veces durantenuestros negocios, debemos construir nuestra meses y años sin que la organizaciónpercepción de seguridad basada en riesgos y detecte su presencia.hechos, como veremos ahora. Para cerrar este punto por el momento, losLos riesgos riesgos informáticos son muchos verdaderamente, pero igualmente debemos, digámoslo asi, medirLos riesgos los debemos sopesar como algo que, si nuestros riesgos. Para esto, hay consultoríasbien es una posibilidad, no queremos que afecte especializadas es verdad, pero con un poco deextraordinariamente en el caso de un incidente sentido común podemos decir que, dependiendoa nuestra organización, y para esto, primero de la visibilidad pública de nuestra empresa y elpermítame explicar los riesgos en el área de dominio volumen de dinero que maneja, entonces está másque nos compete hoy que es en las Tecnologías en la mira de un atacante, con la excepción de losde la Información. Estamos claros que, lo que ataques automatizados a los cuales todos comoimpacta negativamente al negocio es aquello que personas o empresas estamos expuestos, así que,nos hace perder ganancias o entrar en pérdidas definitivamente nos conviene ejecutar un análisiseconómicas. Sin embargo, hoy día como todo sencillo. Mi empresa tiene:está conectado al negocio, y con esto me refiero,a las redes sociales personales y corporativas, las 1. Página Web públicaactividades de responsabilidad social corporativa, 2. Redes sociales corporativas (Instagram,las relaciones con otras organizaciones, lasrelaciones con el gobierno, la publicidad, entre Facebook, Twitter, Pinterest, etc)muchas otras afectarán sustancialmente nuestro 3. Sistemas de pagos electrónicos (Internetnegocio según la industria y mercado. Banking, pagos en línea, tarjetas deUn riesgo, entonces, lo determina qué tanto fidelidad, etc)impacto puede causar en nuestro negocio 4. Plataformas de nube Pública autorizadasun evento relacionado con Tecnologías de la o no (Azure, AWS, Office 365, G Suit,Información. Les dejo una lista corta de eventos DropBox, etc)de alto impacto: 5. Bases de Datos con información de los• Secuestro de la información: un clientes y pagos (Oracle, SQL, MySQL, DB2, etc) ente atacante encripta la información10 BUSINESS TRANSFORMATION
hacer algo que nos confirme nuestra asunción de factor de autenticación como SMS, sospechosos, redes sociales personalesseguridad, así como cuando le activas la alarma Token, o llamada de ser necesario. y corporativas, almacenamiento de laal vehículo, oyes y ves las señales de que se activó • Existen niveles de acceso a todos los información en los sistemas correctos.pero, aún así, halas la manilla de la puerta para recursos, donde, cada uno accede solo a • Tener procesos y sistemas de contingenciaestar seguro de que cerró con el HECHO de que lo que debe, en el lugar correcto, desde la ante un ataqueNO ABRE. aplicación correcta y desde la ubicación correcta. Al igual que la sencilla lista de riesgos, ésta necesitaEn este sentido, los hechos que buscamos para • Poder saber si alguien intenta violar que nos apliquemos todas las opciones porquedemostrar que estamos seguros desde una alguna política de la organización respecto hacemos realmente muy poco solo teniendo unaperspectiva informática son: al acceso de la información, por ejemplo, o dos. Y lo que realmente importa, es comprobar• Nadie puede entrar a ninguna información un desarrollador de la página web de la que se cumplen, bien con una auditoría interna empresa intentando acceder al servidor de de la organización o con una externa, porque la de la organización sin usar un mecanismo base de datos de nómina. consecuencia de hacerlo mal es que no valdrá de identificación acorde con los sistemas • Los colaboradores están enterados y la pena el esfuerzo de “tratar”, porque al final el y dependiendo de la sensibilidad de la practican las normas de seguridad de atacante siempre se irá como el agua, por el camino información: Usuario y Clave, PIN, la información: cambios de password, más fácil, es decir, por aquello que no tengamos o Tarjeta de Seguridad, Carnet RFID, manejo de correos electrónicos que tengamos desactualizado. biométrico, etc. incluyendo un segundo Para concluir, sin ser catastrófico, la verdad es que el tema de seguridad de la información es complejo y con muchos matices, pero, de las cosas que son indudables es que, hay una demanda inmensa de personal, no solo especializado sino con experiencia que se hace para muchas empresas restrictivo económicamente hablando. Así que, una salida exitosa, han sido los proveedores de servicios gestionados de seguridad, que se encargan de aplicar todas estas cosas que he expuesto en este artículo por una inversión en el modelo optimizado de prácticas y personal altamente capacitado para brindar un servicio eficaz, de muy alto valor y costo amigable con las finanzas. Nota: Se dará cuenta que, uso la palabra ente en casi todos los ejemplos, esto tiene una razón especial, es que, ya hoy día las máquinas son más agiles y energéticas que los hombres (las máquinas trabajan 24x7x365 al mismo ritmo y adicionalmente, así como la inteligencia artificial se usa para cosas buenas, también para malas), así que, un ente puede ser un robot informático o una persona. 11BUSINESS TRANSFORMATION
Se acercala era de losdispositivosEl concepto open source siempre haestado asociado el software, pero laindustria del hardware es una nuevarealidad que tiene como reto dedisminuir los costos y generar mayoracceso tecnológico. Por Revista ITnow u otra pieza tangible, me- que pueda ser usada por Muchas compañías año la empresa anunció que había creado dos di-Mucho se ha cánica o electrónica) para cualquiera persona para se han interesado en seños de chips que pue- oído acerca den ser licenciados. del software que otros puedan modifi- crear su propio procesa- usar esta arquitecturalibre y su extensión cada RISC-V compartevez mayor a lo largo de carla o fabricarla, inclusi- dor. Su diseño puede ser en sus proyectos inter- la filosofía que muevemultitud de dispositivos al software de códigopero existe un compañero ve con propósi- nos. Nombres abierto y busca que lasmenos conocido de este comunidades trabajenconcepto: los dispositivos tos comerciales. como Google, juntas para compartir,físicos. La posibilidad de avanzar y modificar laestablecer los parámetros Hay adicional- EN UN FUTURO Nvidia o Mi- arquitectura.de fabricación de dispo- mente muchas cercano el hardware crosoft son al-sitivos físicos y liberarlos otras cosas que gunos de ellos, Sin embargo, no espara que sean disponibles va a disminuir un secreto que el códigopor toda una comunidad se pueden hacer pero ninguno abierto ha demostradode desarrolladores co- funcionar muy bien enmienza a tomar una cre- para fomentar considerablemente ha fabricado el lado del software, casociente importancia. el desarrollo de su precio pero y vendido un contrario con el hard- una comunidad no va a hacerse chip RISC-V. ware de código abierto La esencia del hard- vibrante de gen- que aún está muy reza-ware de fuentes abiertas Una startup gado.(Open Source Hardwareu OSHW por sus siglas te que usa y me- completamente llamada SiFi- Lo cierto es que la eraen inglés) consiste en jora un proyecto gratis, ya que ve de hecho, de los dispositivos librescompartir los archivos de hardware de es la primera y sin costo podría estarde diseño de una pieza fuentes abiertas. los productores que ha querido al alcance de su mano,de hardware (máquina, donde podría existir laherramienta, artículo útil Existen ini- necesitan cubrir hacer negocios posibilidad de no pagar ciativas concre- los costos de los con esta arqui- tas al respecto. materiales. tectura abier- La arquitectura ta. Tanto así RISC-V, crea- que la compa- da por investigadores de modificado para PCs, ñía es la primera que ha la Universidad de Ca- servidores, teléfonos in- convertido el conjunto lifornia en Berkeley, en teligentes y otros dispo- de instrucciones RISC- 2010, está abierta para sitivos. V en un chip real. Este12 62BUSINESS TRANSFORMATION
por el hardware y que Distribuyendo hardware de a las definiciones ante- cuanto a un modelo desea totalmente gratuito. fuentes abiertas riores. negocio de hardware privativo en el cual se De acuerdo a Ricau- • Provea vínculos a la fuente “Hoy en día existen vende el producto finalter Navarro, gerente de (archivos originales de diseño) muchos dispositivos de a un precio mayor delingeniería de Soluciones de su hardware en el mismo hardware abierto como costo de producción.Corporativas en Com- producto, su empaquetado o la es el caso de un Ardui- Igualmente se tiene quepulab, en la región se documentación. no, sin embargo esto no tomar en cuenta puntoshan visto detalles de al- • Haga que sea fácil encontrar implica que lo regalen o claves como fijación degunos fabricantes que las fuentes (archivos originales que no tenga un costo precios, calidad y distri-han comenzado a pro- de diseño) desde el website del alguno, sino que por lo bución.mocionar su producto producto. general son más baratoscon un código abierto • Etiquete el hardware con un y se tiene la posibili- Siguiendo el hilo an-pero no son muchos. número de versión o fecha de dad de modificarlos de terior, sí se puede ganar distribución para que la gente ser necesario”, detalló dinero con el hardware “Se han hecho reu- pueda identificar el objeto físico Gustavo Arrieta, senior abierto como cualquierniones a nivel mundial con su correspondiente versión de Consultoría de EY producto comerciablepara homologar los re- en los archivos de diseño. mediante: producir yquerimientos para cum- • Utilice el logo de Open Centroamérica, Pa- vender, soporte, custo-plir con el open source Hardware. Hágalo en una forma mizaciones, fundacio-hardware, no obstante que sea claro a qué partes aplica namá y República nes, donaciones; y sees un concepto que las el logo (p. ej.: Qué partes son de tienen los mismos re-personas aún no lo han fuentes abiertas) Dominicana. tos/problemas que unentendido por comple- • En general, indique claramente Los principales obje- modelo tradicional. Porto”, dijo Navarro. qué partes de un producto son lo que dependerá más de fuentes abiertas (y cuáles no). tivos del hardware libre del modelo escogido yHardware ¿Libre, • No se refiera a hardware como son que sea de acceso no que el hardware sea de fuentes abiertas hasta que rápido, fácil y que sea abierto.abierto o gratis? los archivos del diseño están barato, si ponemos un Es importante des- disponibles. Si planea hacer un ejemplo, es posible ar- Un mercado en evo- producto de fuentes abiertas mar una antena paratacar que tanto en soft- en el futuro, mencione eso en poder tener televisión luciónware como en hardware cambio. por satélite gratis, pero Hoy en día existenlas palabras libre/abier- es necesario adquirirto/gratis tienen defini- todos los componentes desarrollos de hardwareciones diferentes: (open- (la antena, los adaptado- abierto en campos comoSUSE, 2013) res, receptores y el cable la electrónica, la auto- coaxial) y estos no son moción, la robótica, la Abierto: El código gratis. impresión 3D y el Inter-como los diagramas de net de las Cosas, que sonarquitectura son públi- Es por ello que Arrie- utilizados por desarro-cos, cualquier persona ta considera que en un lladores para responderpuede estudiarlos y en- futuro cercano el hard- de manera rápida y di-tenderlos. ware va a disminuir con- námica a las necesidades siderablemente su pre- de los clientes. Libre: Una persona cio pero no va a hacersepuede crear copias del completamente gratis, Es un movimiento quemismo software/hard- ya que los productores ha crecido en conjuntoware y/o mejorarlo. necesitan cubrir los cos- con toda el área de IoT tos de los materiales. (Internet de las Cosas). Gratis: Sin costo Actualmente existenalguno, en inglés Free Actualmente exis- muchas iniciativas en else refiere tanto a libre ten una gran variedad uso de hardware librecomo a gratis. de modelos de negocio como consolas de video definidos para todo el juegos (Uzebox), servi- Es bueno empezar hardware “Open sour- dores específicamenteaclarando que un dispo- ce”, sin embargo en susitivo libre no significa manera más simple noque es gratis, de acuerdo existe una diferencia en 63 13BUSINESS TRANSFORMATION
KCNOONWVEHROGWE / /ITITNNOOWW131919/ /revreisvtiasittaniotnwo.wco.cmomoptimizados y a la medi- Algunos de los prin- jar sus servicios, y no soluciones deben tenerda (Open Compute Pro- la capacidad de analizarject) iniciativa que lanzó cipales beneficios en temas de estos datos.Facebook en el 2011 yque hoy en día compar- que se ven venir NO ES UN infraestruc- “Cuanto más noste diseños de centros de unimos, más se convier-datos entre las principa- con el open-sou- tura. te el mundo en fuenteles compañías mundia- abierta. Si soñamos conles como Intel, Google, rce hardware se secreto que el Al re- un mundo de códigoApple, Microsoft, entre refieren al ahorro código abierto ducirse los abierto, el mundo in-otros, impresoras 3D de recursos y la costos, por cluye productos físicos.(RepRap), entre muchos ha demostrado Necesitamos pensar másmás. disminución del medio del holísticamente”, mani- festó Alicia Gibb, direc- “La industria del tiempo de de- funcionar muy open-source tora ejecutiva de Openhardware abierto está sarrollo de pro- bien en el lado hardware,en crecimiento y se ha ductos, los cua- del software, caso es posible Source Hardwarevenido trabajando en el les pueden estar dedicar más Association a dar unadiseño de arquitectura presentación magistralabierta, que permite a orientados hacia contrario con el recursos a la en la Cumbre de Redlos fabricantes estable- Hat en Boston.cer unos parámetros es- analítica, big data hardware de código innovacióntandarizados y compati- y migración de abierto que aún está y a la aten- Con respecto al futu-bles”, dijo Rafael Arrué, cargas de trabajo ción de la ro del hardware de códi-gerente regional de ven- go abierto, Gibb, opinótas de infraestructura de con una altísima muy rezagado. experienciaGBM. confiabilidad. del usuario. Por ejemplo, la com-pañía IBM lanzó al También brinda Debido amercado el procesadorcuántico, que tienen una la posibilidad de que hoy díaarquitectura abierta ycon una gran velocidad. que las empresas pue- la información crece Para los que desarro- dan enfocarse y mane- exponencialmente, lasllan soluciones y tienenideas cuyas limitantesson trabajarlas sobreuna plataforma ya ela-borada, por temas demodificar solucionesexistentes y llevarlas aun nivel diferente, haymucho que desarrollar.Pero, si los que fabricanno tienen los licencia-mientos y copyright ne-cesarios este movimien-to se quedaría en un cír-culo vicioso sin grandesavances.Ventajas y desventa-jas 6414 BUSINESS TRANSFORMATION
Construyendo remunerar al fabricante. y que cualquier persona Para el CIO represen- más jóvenes se animan asobre hardware de “Desde el punto de tenga acceso a crear sus taría una herramienta programar aplicaciones,fuentes abiertas propios productos. valiosa siempre y cuando lo que se podría replicar vista de estrategia del logre armar el hardware con el hardware sobre• Respete las negocio, se ven algunas “Los principales pro- que necesitan para lo que todo con los dispositivosmarcas comerciales desventajas en la parte ductores de hardware requiere la organización. de IoT para casas inteli-de otros. de soporte. Por ejemplo, han visto las ventajas co- Es decir, al homologar un gentes. el tema de garantía del laborativas de obtener ar- producto que vaya a usar• Haga cambios producto es un negocio chivos de diseño abiertos, para todos sus usuarios no En esa línea, la ten-útiles a una pieza adicional que tienen los ya que se puede hacer di- estaría “casado” con una dencia de algunos dis-de hardware en vez fabricantes, pero en un nero innovando más rápi- marca sino que ese hard- positivos informáticosde simplemente escenario de hardware do al lograr que más per- ware lo adquiriría con es hacia la movilidad,vender copias de él. libre prácticamente no sonas se unan y trabajen ciertas especificaciones por tal motivo si se logra habría alguien responsa- en el mismo proyecto”, que le darían la garantía hacer hardware móvil• Comparta sus ble de dar tal soporte. Se- agregó Arrieta. de que va a funcionar libres se tendrían solu-cambios y mejoras ría un punto valioso que bien y pudiese tener un ciones de diversos tiposcon el creador del abría que definir para Empresas reconocidas sistema de multi-marca o que puedan darles unahardware original que no quede en un vacío a nivel mundial como multi-fabricante. entrada en el mercado y exista alguien que pue- Facebook, Intel, Nokia, y generar una demandaque “con más investiga- da dar una respuesta a la Google, Apple, Micro- Es un movimiento de ese tipo de productociones, las impresoras hora de presentarse una soft, Dell, Rackspace, que, según los expertos, como ocurrió cuando3D podrían imprimir determinada situación Ericsson, Cisco están in- ve futuro para aquellas entró Androide.componentes completos con un producto”, afirmó volucradas en estos pro- empresas que puedeno convertirse en fábricas Ricauter. yectos. hacer desarrollos sobre En un proyecto dede chips de escritorio: si un hardware ya hecho o hardware de fuenteslas personas pueden crear Oportunidades y re- Con más darle más funcionalida- abiertas debería conside-chips en casa, comparti- investigaciones, des. Pero, en los modelos rar algunos puntos cuan-rán archivos y la industria tos las impresoras 3D tradicionales donde se do publique su proyecto,de circuitos integrados Muchos de los pro- podrían imprimir adquiere un producto ya y aunque no está en latendrá que abrirlos para componentes terminado, sin necesidad obligación de publicarlosseguir siendo relevantes, yectos actuales de hard- completos o de agregarle nada más, todos, mientras más com-mientras que actualmen- ware son abiertos pero convertirse en no tendría mayor auge. parta, mayores serán loste casi todos los circuitos no libres, por lo que se fábricas de chips beneficios para la comu-integrados está cerrado.” puede obtener el diseño de escritorio: si las “El modelo de open- nidad y mayor será la pro- sin embargo no es permi- personas pueden source hardware no ten- babilidad de que la comu- Pero en la otra cara de tido realizar copias de los crear chips en drá mayor usabilidad nidad adopte su proyecto.la moneda, en el hard- dispositivos, a como las casa, compartirán para las empresas mien-ware libre los diseños son compañías vayan crean- archivos y la tras no sea necesario in- A groso modo su pro-específicos y únicos, por do más hardware libre y industria de novar, mejorar o agregar yecto de hardware delo que puede ser más difí- no solo abierto, este mo- circuitos integrados nuevas funcionalidades fuentes abiertas deberácil reproducirlos. Sumado vimiento va a ir creciendo tendrá que abrirlos a la infraestructura exis- incluir una descripcióna ello, a nivel de negocio más rápidamente. para seguir siendo tente”, recalcó Ricauter. de la “identidad” delpuede llegar a ser des- relevantes, mientras hardware y su propósito,ventajoso para los fabri- Además, si se compa- que actualmente Incluso, se estima que escrito para una audien-cantes ya que éste gana ra con el software libre, casi todos los su exponencial creci- cia general en la medidaprecisamente por lo que el costo de un software circuitos integrados miento traería consigo de lo posible. Esto consis-fabrica y al abrirlo a ter- es el tiempo que le tomó está cerrado. un aumento en la mano te en responder a pregun-ceros puede permitir que a la persona crearlo, sin de obra capacitada a tas sobre el proyecto talesotros ganen sin tener que embargo en el hardware las organizaciones que como ¿qué es? y ¿para además del tiempo se puedan enfocarse en qué sirve?, antes de des- debe agregar el costo de explotar estos recursos. cribir los detalles técni- los materiales usados, por Un nicho de mercado cos. Una buena fotografía lo que uno de los princi- con gran potencial son o un “render” del diseño pales retos del movimien- las soluciones para ce- puede ayudarle muchísi- to está en disminuir los lulares, donde cada vez mo en este punto. costes de los materiales 15BUSINESS TRANSFORMATION
Transporte de datos y la Carlos M. Alvaradotransformación digital Regional Network Engineer, Datacenterpor medio de SDN [email protected] oda organización que desea tener premisas identificables en cualquier ámbito: reemplazado por el e-commerce por medio de éxito debe contar con la capacidad • Crear Nuevas Experiencias para los Amazon o Ebay, y donde el mismo Best Buy se ha de aprender, crecer y desarrollar un movido a comercializar cada vez más por medio de constante sentido de adaptación, Clientes su tienda en línea.pues son aquellos organismos adaptables los que • Transformar Procesos y Modelos de “Creo que finalmente pasarán de tres a cincotienen las mejores posibilidades de reaccionar años cuando los minoristas tengan una mejorpositivamente a los elementos impredecibles del Negocio idea del equilibrio entre sus negocios deambiente. En la naturaleza, este proceso ocurre por • Potenciar la Eficiencia del Personal y la comercio electrónico y la cantidad de tiendas quemedio de lo que denominamos selección natural, efectivamente pueden tener abiertas,” comentó eldonde un individuo puede tener o no la suerte de Innovación fundador de Retal Metrics Ken Perkins.contar con los genes necesarios para adaptarse a las Con el propósito de alcanzar los objetivos de la https://www.cnbc.com/2018/04/05/here-are-all-circunstancias que la naturaleza presente. En este Transformación Digital las organizaciones se the-store-closures-we-know-are-coming-in-2018.proceso de selección natural se desarrolla también enfocan por lo general en desarrollar y potenciar htmlla jerarquía del mundo natural y se definen los los servicios de TI por medio de actualizaciones La tendencia es evidente en cualquier ámbito yorganismos que se ubicarán en el tope y al final de tecnológicas, virtualización de servicios y para muchos ya es tarde. Sin embargo, muchasla cadena alimenticia, quienes dominan y quienes productos, y mejoras en los procesos operativos de organizaciones siguen creyendo que son cosas delserán subyugados en un determinado ecosistema. la organización. futuro o que el mercado seguirá abriendo espacio aEn el mundo natural este proceso ocurre un su modelo de negocio.tanto al azar, producto de pequeñas mutaciones Uno de los elementos claves en este proceso es elgenéticas, sin embargo, en las organizaciones transporte de datos. Es un componente estratégico Hoy, como hace 15 añosocurre como producto de las decisiones de cada en la organización, ya que en el proceso deindividuo a partir de la información con la que Transformación Digital cada vez más requerimos Mientras las infraestructuras de procesamientose cuenta. El éxito de una organización está en de características de movilidad y de disponibilidad evolucionan con soluciones de virtualización, lasadaptarse al mercado y esta adaptación, ocurre de la información en todo momento y en cualquier redes de datos siguen manejándose como hacecuando todos los profesionales involucrados en lugar. Las organizaciones bancarias cada vez más 15 años. Desde el nacimiento del modelo deel proceso cuentan con la mayor cantidad de están invirtiendo en servicios de banca en línea virtualización de ambientes de procesamientoinformación posible, de allí la frase trillada “La para sustituir la transacción tradicional pues es como KVM, HYPER V, CITRIX, VMWAREinformación es poder”. más conveniente para los usuarios, requiere menos entre otros, las organizaciones han realizadoÉse es el rol del profesional de TI, procesar y tiempo y menor inversión de recurso humano, lo el proceso de migración de sus ambientesproveer de una forma simple, rápida, práctica que reduce significativamente los costos operativos tradicionales donde cada aplicación requería suy segura la información necesaria para que la tanto de las instituciones bancarias como de los propio sistema operativo y su propio servidororganización pueda tomar decisiones oportunas mismos clientes que hacen uso de los servicios de físico dedicado. Las desventajas de escalabilidadque permitan la adaptación y diferenciación. banca electrónica.Tradicionalmente, el modelo de TI ha sidobastante comprensible, sin embargo, a medida Este proceso de evolución tecnológica requiereque las organizaciones crecen, a medida que se que el transporte de datos cuente con seguridad,amplía la oferta y la demanda, y que los mercados simplicidad, automatización e inteligencia, y ése esse vuelven mas exigentes, ocurre un proceso de el desafío que las organizaciones enfrentan en suespecialización y optimización que requiere que preparación para la nueva era digital.los procesos tradicionales sean más rápidos, másseguros y en general más eficientes. No hay límite De igual forma, los usuarios han evolucionadoen la expectativa las organizaciones tendrán del significativamente respecto a las generacionesproceso de optimización, siempre habrá espacio anteriores. Con el incremento del poderpara mejorar. adquisitivo de la generación que denominamosA este proceso de optimización y adaptación “Millenials” (Nacidos entre 1982 y 2000) ypor medio de la información y la tecnología le considerando que el mercado está dominado porllamamos Transformación Digital y cuenta con 3 esta generación, es que se vuelve inevitable lo que pasó con Blockbuster hace ya varios años donde los usuarios dejaron de ir a la tienda a rentar videocasetes o DVD, y comenzaron a consumir Netflix. De igual forma lo que está ocurriendo ahora mismo con Toy’s R Us, Best Buy y GAP entre otros donde el negocio de retail está siendo CONTINUA PÁGINA 1816 BUSINESS TRANSFORMATION
Tenemos la solución para cada reto tecnológico de su empresaTRANSFORMACIÓN SMART CONSULTING SEGURIDAD INFRASTRUCTUREDIGITAL SERVICES EXPERTSwww.gbm.net | [email protected] | GBMCorpContacte a la oficina GBM de su país y marque la extensión 3840 (Contact Center) 17BUSINESS TRANSFORMATION
eran enormes y los centros de datos se llenaban Éste es el momento de provocar una evolución en Un cerebro integradode cajas que requerían cada vez más energía, mas las infraestructuras de comunicaciones y seguridadenfriamiento y más espacio. que hoy en día tenemos disponibles. El proceso En la naturaleza, el cerebro de las abejas funcionaAhora mismo ya se alcanzó el siguiente paso de Transformación Digital requiere que demos el en red, donde cada abeja se comporta como unaevolutivo en la utilización de Contenedores por paso y podamos proveer estas características ahora neurona. Por sí mismos, los cerebros de las abejasencima de las máquinas virtuales, pues resulta aún mismo. son cosas bastante notables, aunque el poder demás eficiente que el modelo virtualizado que ya la computación humana aún los supera. Perotodos conocemos. ¿Qué hacer? nuevas investigaciones sugieren que los miembrosDe aquel momento hace aproximadamente 10 individuales de un enjambre se comportano 15 años hasta este tiempo se han dado pasos Hace ya bastante tiempo las principales empresas sorprendentemente como neuronas en el cerebroenormes, tanto en el procesamiento de datos como en el mundo se dieron cuenta de las limitaciones humano.desarrollando soluciones de virtualización en casi de análisis y procesamiento que tenemos los seres La idea es que, si bien las abejas como organismoscada ámbito como bases de datos y virtualización humanos aún con las capacidades adicionales individuales ejecutan acciones individuales,de los propios “MainFrames” hasta la definición que la tecnología nos ofrece. No es raro ahora lo hacen considerando a toda la colonia y dede servicios de procesamiento en la nube que que los usuarios expresen desconcierto cuando forma muy orgánica se integran a la estructurasimplifica significativamente el modelo de gestión. al utilizar Google para realizar una búsqueda estableciendo comunicación tanto para recibirMientras tanto en las redes de datos, seguimos y haber ingresado 2 ó 3 letras en el campo, el información de otros individuos acerca deldependiendo de la famosa y bien ponderada navegador automáticamente predice exactamente ambiente, como para notificar respecto a la“VLAN” y, si bien ha habido ciertos avances en lo que buscábamos aun cuando existen miles de información recibida. El proceso de interacción eel proceso de virtualización utilizando tecnologías posibilidades a partir de esas 2 ó 3 letras, y es que integración es muy natural y transparente.equivalentes a las de procesamiento como VDC la búsqueda considera no solo la información En el caso de los dispositivos de comunicacioneso Contextos de Cisco, o VRFs como solución que ingresamos sino el historial de navegación, la inteligentes, independientemente de su fabricante,multi fabricante, el impacto ha sido lento y se ubicación física, el tipo de dispositivo y navegador tiene 2 componentes lógicos: El plano de controlsigue dependiendo de tecnologías de transporte utilizado y otra serie de información contextual – es el cerebro donde se definen la serie de reglas detradicionales. El CLI (Command Line Interface) que permite predecir el comportamiento de los comportamiento del dispositivo respecto al tráfico.sigue siendo el elemento preferido por los usuarios. El plano de datos – es la serie de recursos físicosingenieros para el proceso de configuración de Para que comportamientos como éstos sean y lógicos que ejecutan el transporte en base a laslas plataformas de redes de datos. Y seguimos posibles, para que una campaña de marketing reglas definidas en el plano de control.manejando los dispositivos de comunicaciones y identifique exactamente cuál es el drone que En función de esto, el modelo de SDN estableceseguridad como elementos aislados. quiero comprar y me lo presente cada 5 minutos que toda la infraestructura de conmutación delQuizás uno de los mayores problemas que logrando que un nivel de éxito que de otra forma Centro de Datos debe tener un plano de controlenfrentamos en el proceso de Transformación no existiría, es necesario facilitar la comunicación centralizado. Esto quiere decir que cuandoDigital desde el punto de vista de redes de datos de máquina a máquina, limitando en la medida queramos configurar la red de transporte deles la disrupción que existe en la forma en la que se de lo posible la participación del ser humano en centro de datos, desde el punto de vista de gestión,manejan y presentan los servicios a los usuarios y la el proceso. Pues los seres humanos definimos el debemos observar un solo grupo de recursosforma en la que manejamos las infraestructuras de algoritmo y dejamos que la máquina lo ejecute. con un solo cerebro. Si bien actualmente existentransporte. Mientras el ingeniero de aplicaciones Es allí donde entra el concepto de Software Define plataformas de gestión que utilizan SNMP, CLI uhabla de una arquitectura de “multitier” donde Networking (SDN) que tiene como propósito la otro medio para gestionar la red, éstas únicamenteun servicio cuenta con una base de datos, una implementación dinámica y determinística de permiten entregar instrucciones a cada cerebrocapa de aplicación y otra de servicios Web, que servicios de red. Esto quiere decir que no dependaes totalmente coherente desde el punto de vista de un ser humano para aprovisionar transportede los usuarios y la forma en la que se consumen a cualquier servicio que lo requiera. Éste es ellos servicios, en el caso de los ingenieros de redes, resultado inevitable de la tecnología y estamos enseguimos hablando de arquitecturas CORE, el momento de iniciar el camino. El problema delDistribución y Acceso, y de segmentación de concepto es que resulta difícil volverlo tangibleambientes dentro del Centro de Datos por medio ya que por naturaleza el ser humano es resistentede VLAN o redes IP. al cambio y la definición paradigmática de laAunque la tecnología ha evolucionado implementación y gestión de redes de datos estáenormemente, y existen muchísimas ventajas en la profundamente arraigada.tecnología respecto a la que teníamos disponible Existen varias premisas respecto a las solucioneshace 10 años, la tendencia sigue siendo la misma, de SDN desde el punto de vista pragmático, paracada dispositivo de comunicaciones e inclusive atender problemas que muchas veces no sabemoslos de seguridad en muchos casos se configuran que si quiera tenemos:individualmente, y seguimos valiéndonos detecnologías y topologías que venimos usandodesde hace más de 10 años.18 BUSINESS TRANSFORMATION
individual de cada dispositivo. La aproximación El modelo de mejor si utiliza la VLAN 100 en lugar de la VLANde SDN está mas orientada a presentar todos los SDN establece 200; tampoco importa si el servidor se conecta endispositivos como parte de un gran cerebro que que la definición el puerto 10 o en el 11, pues la VLAN, el puertotiene la capacidad de integrar todos los elementos de sentencias de o la dirección IP son solamente un número. Elentre sí. Esto quiere decir que ningún dispositivo programación modelo de SDN propone que los elementostoma decisiones individualmente, sino que se debe ser ejecutada relevantes en la comunicación son aquellos que síconsidera a toda la red para la determinación del utilizando tienen un impacto directo en la operación de lacomportamiento del tráfico. mecanismos que aplicación o el servicio a los usuarios y por lo tantoDe esta forma el proceso de gestión de centraliza y permitan una cualquier otra cosa es irrelevante debe simplificarsepermite que puedan habilitarse otros mecanismos configuración su uso o aplicación.para generar instrucciones distintas a que un extremadamenteser humano establezca sentencias por medio de heterogénea y que no Los fabricantes de soluciones de SDN tienencódigo. estén limitados a la todos estos elementos dentro de un grupo de capacidad de tiempo recursos que son utilizados de forma automáticaProgramabilidad y de respuesta que los en la medida que se van requiriendo, de tal formalenguaje máquina a seres humanos tienen. que el proceso de implementación se simplificamáquina significativamente y se facilita el proceso de La idea es procurar la comunicación de máquina aprovisionamiento automático. a máquina para disminuir el error humano, procurar que las configuraciones se apliquen de SDN de CISCO manera inmediata manteniendo homogeneidad en las reglas de operación de los dispositivos. Cisco es uno de los fabricantes que ha desarrollado soluciones completas basadas en el modelo de SDN. La solución de Cisco se llama ACI (Application Centric Infrastructure) y está basada en la plataforma de dispositivos Nexus 9000 y en los dispositivos de control llamados APIC (Application Policy Infrastructure Controller).Cuando un programador en cualquier tipo de Agnosticismo de red La solución de Cisco se basa en los siguientesplataforma desea establecer instrucciones para que fundamentos:sean ejecutadas por una máquina, es necesario En la proliferación de posiciones filosóficas yestablecer esa lista de instrucciones utilizando religiosas existen aquellos que se consideran a Seguridadun código coherente que llamamos lenguaje si mismos ateos respecto a la existencia de unade programación. El lenguaje de programación deidad, es una forma de pensamiento que declara Los procesos interconectados digitalmente sontambién existe en redes y es el set de instrucciones la no existencia de un ser superior, sin embargo, el sustento de la empresa y deben ser protegidosque se le aplican a los dispositivos para que éstos hay quienes simplemente se consideran agnósticos de forma integral. Los límites de las empresas sehagan lo que nosotros queremos. En el caso de pues no necesariamente niegan la existencia de un están expandiendo cada día más y las compañíaslos programadores de sistemas, ellos tienen la dios, sino que les resulta indiferente o inaccesible de hoy están adoptando ecosistemas abiertos queoportunidad de escribir el código, compilar, al pensamiento humano la noción de su existencia. son excelentes para mejorar la eficiencia, peroprobar el comportamiento del código y luego De la misma forma SDN establece como también elevan las posibilidades de sufrir unde muchas pruebas y evaluaciones, sacar a premisa que las características de comunicación ataque. La digitalización se está volviendo másproducción. En el caso del ingeniero de redes, las tradicionales como direccionamiento IP, VLAN valiosa y las transacciones en línea y la propiedadsentencias ejecutadas son ejecutadas y aplicadas u otro elemento tradicional que actualmente intelectual son más vulnerables a los riesgos deen tiempo real en la mayoría de los casos. Esto consideramos determinante se vuelven irrelevantes seguridad. Ante este panorama, la superficie deplantea un problema enorme con el que hemos al punto donde solamente se utilizan como ataque ha crecido y es fundamental contar con unaaprendido a vivir por años y es el riesgo latente de recursos a utilizar. Una aplicación no funciona infraestructura segura para proteger la integridad yerror humano. la reputación de la empresa. Automatización Millones de dispositivos, miles de máquinas virtuales y cientos de aplicaciones están conectándose para la transformación digital mientras el personal de TI sigue siendo el mismo. Para este departamento, gestionar todo de forma manual es casi imposible debido al tamaño y la complejidad de los entornos de red, además de las expectativas de tener respuestas en tiempo real. Las necesidades empresariales están cambiando 19BUSINESS TRANSFORMATION
rápidamente y usted necesita ser proactivo, ágil y de procesamiento virtual para que prepare las Esta arquitectura permite que durante el procesoreactivo. Una infraestructura automatizada es el máquinas virtuales necesarias que formarán parte de aprovisionamiento de servicios de red sea lamotor que impulsa la transformación digital. del servicio, de la misma forma hablar con el propia aplicación la que defina los requerimientos ingeniero de redes para que prepare la red para y quien aprovisione la red de forma automática deSimplicidad habilitar la comunicación entre los diferentes tal forma que se evite la necesidad de tener que elementos y finalmente, con los ingenieros de realizar configuraciones manuales cada vez que seA medida que el Internet de las Cosas (IoT) seguridad para que habiliten los servicios de requiera un nuevo servicio.toma forma, millones de dispositivos y fuentes control e inspección necesarios para el servicio. De la misma forma, GBM ha realizado variasde datos diferentes se están conectando entre sí. El proceso de habilitación de un servicio resulta integraciones en empresas de la región dondeDebido a ello, las organizaciones están llevando a ser extremadamente complejo e involucra muchas se han habilitado servicios SDN como parte delcabo la convergencia de TI y TO para integrar los partes. El riesgo de que algo salga mal es muy alto proceso natural de migración de la infraestructura.procesos y el flujo de información. Las empresas y por lo general implica constantes correcciones y El proceso de integración de soluciones SDNy la infraestructura están obteniendo mayor adecuaciones durante la marcha. ha permitido iniciar el proceso de cambiodinamismo y distribución a través de las tendencias Que diferente sería que el responsable de la de paradigma en la región y permite que lassociales, móviles y de nube. Todo esto aumenta la aplicación pudiera entrar a un portal donde instituciones puedan confiar plenamente encomplejidad y por esa razón usted necesita contar está el catálogo de servicios, seleccione todas que el proceso inevitable de actualización decon mayor simplicidad en su infraestructura. las características necesarias y luego iniciará un las plataformas de transporte de datos se pueda proceso automático de aprovisionamiento donde ejecutar de forma transparente sin comprometer laInteligencia sea esta plataforma la que se encargue de girar operación normal de los servicios. instrucciones al resto de plataformas de formaEl mundo está cada vez más conectado, los directa (lenguaje máquina a máquina) y el procesodatos son más importantes que nunca y cada de aprovisionamiento dure unos pocos minutos.día más organizaciones buscan liberar su valor Éste precisamente es el modelo propuesto paratotal aprovechando el conocimiento contextual un ambiente de “Software Defined Datacenter”que producen las aplicaciones, los usuarios, las donde el componente de red es uno de los bloquesamenazas y la ubicación. Necesitan conocimientos modulares que lo compone de tal forma que sepredictivos y prescriptivos para responder más puedan realizar las integraciones de forma segura,rápido ante los cambios del mercado, por eso están sencilla y automática.buscando procesos y tecnologías más adaptablesque les permitan entender mejor a sus clientes y los GBM como integradorprocesos de negocio. Estas prioridades requieren de soluciones deuna infraestructura inteligente. comunicaciones y como proveedor deAdicionalmente a lo anterior, la solución propone servicios de nube haun ecosistema abierto que permite que se puedan incorporado en susintegrar diferentes fabricantes de servicios de Centros de Datosred y seguridad al mismo modelo general de tecnologías SDNcontrol y operación basado en ACI. Con esto, se utilizando la soluciónbusca simplificar la definición de características de Cisco ACI con elde administración y operación desde un punto propósito de obtenercentralizado independientemente del fabricante de todos los beneficiosla plataforma de seguridad o de red que se deseen propuestos por elimplementar. modelo, como el aprovisionamientoSDN y GBM como automático deintegrador servicios de red, centralización deEn cualquier empresa existe la necesidad constante la gestión de red yde habilitación de nuevos servicios por lo que las característicastodos los involucrados en el proceso deben estar de seguridadlistos para realizar su labor. “multitenant”.Imaginemos que queremos habilitar un nuevoservicio para los usuarios; este servicio requiereque los usuarios accedan por medio de Internetutilizando un servicio web. El ingenieroresponsable de la aplicación requiere que todos loscomponentes del servicio puedan ser habilitadospor lo que debe hablar con el responsable de basede datos para que habilite el espacio necesario,también con el responsable de la infraestructura20 BUSINESS TRANSFORMATION
AI vs. AI: Pueden los modelos Por: Easy Solutions, una compañia Cyxtera.predictivos detener ciberataquesreforzados con Inteligencia Artificial?La tecnología de machine learning y la Cuando nosotros utilizamos algoritmos Entonces ¿qué sucedió cuando la banda empezó inteligencia artificial (IA) son ahora inteligentes, en vez de un sistema basado en reglas a emplear IA maliciosa? ¡Su tasa de éxito se componentes esenciales de cualquier para encontrar patrones nuevos y conocidos, el incrementó en 3000%, de 0.69% a 20.9%! estrategia efectiva de defensa antifraude. método ataque de los estafadores sigue siendoComo ya sabemos, toda acción defensiva trae el mismo, pero la tasa de detección de las URL Tercera y última etapa deconsigo una reacción criminal equivalente debido de phishing se eleva hasta un 98.7%. Tenemos la investigación:a que los hackers siempre intentarán evadir los nuevamente la ventaja.controles. Entonces, si la IA está siendo utilizada ¿Estamos Perdidos? Afortunadamentepara prevenir el fraude, ¿qué evita que los hackers Pero ¿podríamos continuar con nuestra racha ¡No!empleen la misma tecnología, no solo para vencer ganadora si los criminales deciden emplear Nuestro experimento nos enseñó que la IAlos sistemas de defensa tradicionales sino también tecnología de IA para su beneficio? Para saber puede llegar a ser extremadamente útil para loslos basados en IA? esto con certeza, creamos un grupo hipotético estafadores. ¡Pero eso no significa que no hayComo punto de partida de este experimento, de atacantes. Después de explorar los datos esperanza!analizamos los posibles casos en que los criminales existentes de phishing, logramos determinarsacarían ventaja de IA: grupos o “bandas” de estafadores. Identificamos En la última fase del experimento, decidimos• Creación de malware más poderoso e estos grupos al buscar URL que seguían un patrón volver a nuestra posición de buenos, solo que esta similar que provenían de un mismo dominio. De vez mejoramos nuestro sistema de IA y entrenamos inteligente ese modo encontramos a la banda Purple Rain, a nuestro algoritmo para que anticipara el uso de• Debilitación de controles de autenticación hábil grupo de estafadores. Este grupo logró una IA maliciosa. De esta forma, fuimos capaces de• Engaño al monitoreo transaccional basado tasa de éxito de 0.69% haciendo uso de varias reducir la eficiencia de tal tecnología, derrotando estrategias tradicionales. Esto significa que el así el sistema malicioso que creamos cuando en reglas 0.69% de sus ataques no fueron detectados por actuamos como la banda Purple Rain.• Mejoras en los ataques de phishing los sistemas anti-phishing. Este porcentaje de éxito puede parecer muy pequeño, pero es tres veces más Es cierto que fuimos capaces de vencer la IAPrimera etapa de la alto que el de otros atacantes. maliciosa en nuestro propio experimento, peroinvestigación: ¿podríamos llevar estos resultados al mundo real Segunda etapa de la contra atacantes armados con la tecnología deEl ataque y la evolución de estrategias de investigación: IA? La respuesta es sí. No solo ya contamos condetección. IA integrada en nuestras soluciones de seguridad,Para llevar a cabo esta prueba, decidimos escoger Mejorando la creación de URL usando IA sino que gracias a nuestro experimento tambiénlas “mejoras en los ataques de phishing” como Para la siguiente etapa del experimento, creamos sabemos cómo actuarían los estafadores haciendonuestro enfoque; entonces, el interrogante sería un generador de URL basado en IA. Con esto uso de IA. Además, el enorme banco de datos de¿qué tal si los estafadores emplean inteligencia fue posible modelar lo que la banda Purple Rain phishing que hemos construido gracias a nuestrasartificial para crear URL más efectivas que puedan probablemente haría con IA: crear rápidamente aplicaciones nos da la ventaja. De forma similarevadir el software de detección? una gran cantidad de URL específicamente a cuando encontramos la banda Purple Rain, diseñadas para minimizar la detección de los detectamos y analizamos la estrategia de otrosCon la pregunta clave ya planteada, empezamos sistemas antifraude y maximizar el éxito de los grupos capaces de aprovechar la IA. Entendiendola búsqueda de cuál inteligencia artificial sería la ataques de phishing. Con la automatización de sus tácticas, podemos mejorar más rápidamentevencedora. Para poder hacer la comparación de la generación de URL (en la cual se utilizaron los nuestros propios sistemas para derrotarlos.efectividad de IA, necesitamos conocer cómo se ataques previos de Purple Rain incluyendo URL,llevan a cabo los ataques de phishing tradicionales. institución afectada, dominio comprometido, etc.) Incluso si los cibercriminales emplean la IA paraEl phishing tradicional sigue un mismo proceso la eficiencia operacional mejoró dramáticamente. lanzar ataques más nefastos, nosotros estamosen el cual los criminales buscan los blancos más preparados con tecnología más fuerte y eficaz. Envulnerables, crean sitios fraudulentos y despliegan la batalla de IA contra IA, siempre estaremos unsu ataque. Un sistema tradicional de detección de paso adelante.phishing emplea reglas estáticas para identificarpatrones conocidos de fraude y desactiva las URLque encienden las alertas basadas en dichas reglas.Este método resulta en un alto número de falsospositivos y negativos, concediéndole así la ventajaa los cibercriminales. 21BUSINESS TRANSFORMATION
La Red. Luz María Murgía Regional Marketing Manager, México,Intuitiva Cisco Systems.Cisco presenta la infraestructura de red. Ante un entorno de más trabajo productivo de los profesionalesnueva visión de lo que usuarios, dispositivos y aplicaciones; este modelo en TI para que puedan concentrarse másuna red es capaz de manual resulta lento y propenso a errores. en la identificación de nuevos proyectos ehacer y hacia dónde La ciberseguridad: Actualmente toma 3 meses innovaciones que ayuden a transformas apuede llevar a los detectar una violación de ciberseguridad, con un sus organizaciones.negocios y al progreso costo promedio de US$4 millones. Ante amenazasdel planeta. cada vez más sofisticadas crecen las preocupaciones de tener cada vez más áreas vulnerables a ataques en una empresa.Los seres humanos tenemos una cualidad única Cisco ha movido el tráfico de datos para el 80%que nos ha acompañado a través de nuestro de Internet durante las últimas tres décadas. Peroproceso evolutivo. La intuición. Esa capacidad no solo lo movimos, lo estudiamos, trabajamosde discernir cuando algo está bien y cuando no para entenderlo y ese aprendizaje se aplica ahoralo está, que nos permite reaccionar de manera en esta nueva red. La nueva red entiende el mundoinmediata, en ocasiones hasta anticipándonos a que está conectando. Puede identificar y responderproblemas futuros, gracias a la información que mucho más rápido a las amenazas y oportunidades.nos provee nuestro entorno. La intuición es en Actúa como un sistema inteligente que siguegran medida, una de las claves por las que hemos evolucionando y volviéndose más inteligente ylogrado el progreso del que hoy disfrutamos. sensible para:Pero el actual dilema se encuentra en que estacapacidad no se ha podido trasladar a la forma • Resolver problemas incluso antesen que nuestras herramientas tecnológicas se de que sucedan: la nueva red tienedesempeñan. Ante las crecientes exigencias del una visibilidad y comprensión profundamundo de los negocios, los equipos de TI de todo de su tráfico. Puede ver algo una vez,tipo de organizaciones se enfrentan a tres grandes correlacionarlo con otras fuentes de datosretos: a gran escala y ver cosas que no quierenLa disrupción digital: Para 2020 habrá un ser vistas.millón de nuevos dispositivos conectados ala red cada hora; esto aunado a las tendencias • Ver y responder las amenazas:de movilidad, IoT, nube y machine learning las amenazas de ciberseguridad siguenproducirán una explosión de datos, que evolucionando. La nueva red lo sabe. Lasdesafortunadamente no será sencillo traducir en ve incluso cuando no quieren ser vistas,insights de negocio. como cuando se esconden en el tráficoLa complejidad de operación: Entre el cifrado. La nueva red detiene 20 millones80-95% de los ajustes de redes son realizados de amenazas al día, y aprende de cada unamanualmente, representando un gasto tres de ellas.veces superior a las inversiones realizadas en • Reinvertir recursos de TI en resultados de negocio: la nueva red se comporta como un sistema inteligente, automatizando tareas cotidianas, estudiando sus cambios y aprendiendo constantemente. Esto libera horas de22 BUSINESS TRANSFORMATION
La red intuitiva está diseñada sobre nuestro modelo Esto es un planteamiento completamente nuevo Los invito a conocer más sobre las innovacionesCisco DNA. Hospitales, oficinas gubernamentales, sobre lo qué una red es capaz de hacer y hacía que están redefiniendo el rol de la arquitectura deinstituciones educativas y diversas empresas donde puede llevar el progreso del mundo, y red para el progreso en el mundo, así como losen el mundo ya están actualmente aplicando solo Cisco tiene la experiencia y capacidades para elementos críticos que conforman esta nueva eraestás nuevas capacidades para transformar sus entregar esta promesa de valor para las necesidades de networking. La Red. Intuitiva.respectivos sectores. de hoy en día. 23BUSINESS TRANSFORMATION
LARED. INTUITIVA.Una red que sabe lo que ustedquiere y lo hace Presentamos una nueva era La Red. Intuitiva. Diseñada en redes, desarrolladas sobre para evolucionar con usted. Cisco® Digital Network Architecture (Cisco DNA™). La nueva red recibe información del contexto, es dirigida por la intención y se vuelve intuitiva cada Las redes basadas en intención son la diferencia entre día. Y cuando se construye sobre soluciones de una red que necesita atención continua y una que red basadas en la intención de Cisco Digital sencillamente entiende lo que usted necesita y lo lleva a Network Architecture (DNA), su red lo acelera. cabo. Es la diferencia entre realizar miles de tareas De hecho, le ayuda a brindar mejores experiencias manualmente y tener un sistema automatizado que le y más seguridad. De modo que puede responder ayuda a concentrarse en sus objetivos empresariales. rápidamente a las demandas de su empresa. Cisco DNA es la plataforma abierta basada en software que hace realidad esta visión. Virtualización, CONTEXTO automatización, analítica y nube, todo en una sola arquitectura. La nueva red interpreta quién, qué, cuándo, dónde y cómo, lo que se deriva en una mejor seguridad, Aprende constantemente experiencias más personalizadas y operaciones Velocidad, simplicidad y visibilidad Menor costo y complejidad más veloces. Se adapta constantemente INTENCIÓN Nuevos modelos de negocio Innovación más veloz La nueva red traduce automáticamente las intenciones a la configuración de red adecuada, Protege constantemente de modo que usted gestiona y provee millones de Defensa dinámica contra amenazas en tiempo real dispositivos en minutos. Menor riesgo INTUITIVA2C4 onozca másBUSINESS TRANSFORMATION en cisco.com/go/dna La nueva red aprende continuamente de las enormes cantidades de datos que fluyen a través de las redes de Cisco y las convierte en conocimientos prácticos y predictivos. #redintuitiva
25BUSINESS TRANSFORMATION
¡Muchas tareas rutinarias, Juan José Gudiel SmartUser & SmartPrint Servicesaliviadas con poderosas Practice Leader [email protected]ápsulas de servicios!Las altas exigencias del mercado, así como la alta competitividad, en donde ya todas las industrias se enfrentan ante muchos competidores, más ágiles y máspreparados, ofreciendo productos y serviciosque compiten entre sí, no sólo en calidad sinoen precio; y donde se encuentran con clientesprofesionales, más informados y con accesofácil a todo tipo de información; han llevadoa la conclusión de que las Tecnologías de laInformación (TI) son, obligadamente, parte de laestrategia diferenciadora que, complementará lonecesario para ser exitosos, eficientes y ágiles enmedio de esas realidades.Lo mismo sucede en las instituciones o entidadesno lucrativas o gubernamentales, en donde, no secompite comercialmente, pero sí deben ser máseficientes y ágiles, para proveer de resultados oservicios, a quienes ellos se deben: una ciudadanía,unos estudiantes, etc. También han concluido quelas Tecnologías de la Información (TI) deben serparte vital de sus estrategias y planes de ejecución.Implementar una exitosa y efectiva estrategia deTI requiere de muchos recursos y, entre ellos,de tareas críticas (por ejemplo, implementacióndentro de tiempos reducidos), de un adecuadosoporte y gestión operativa y administrativa.Muchas de las tareas, de soporte y gestión, son comodidad de pago y de soporte directo en las empresas y que, según lo amerite,rutinarias y de poco valor estratégico para la por parte de GBM (Office 365 Add On) puede conllevar el traslado de un recursoempresa y, sin embargo, la realizan recursos • Servicios de respaldo de información a las ubicaciones del cliente, para resolverespecializados, costosos y limitados, los cuales para PCs y Equipos Portátiles en las presencialmente. También disponible parapodrían enfocarse en tareas de mucho mayor valor premisas de las Empresas, los cuales proveer soporte vía herramientas de rede impacto. conllevan servicios de automatización y social (IT Support). resguardo de información crítica (Backup Entre muchos otros servicios próximos a liberarseLas poderosas cápsulas de servicio, tipo Add on Prem Add On) que, como los anteriormente mencionados, porOn, que GBM ha diseñado al mercado, para • Servicios de gestión y soporte, multimarca, medio de pequeñas cuotas mensuales, por usuario,complementarlas, opcionalmente, con servicios para equipos existentes donde, por medio pueden activarse fácilmente para la liberación deprimarios, descargan de las empresas esas tareas de mejores prácticas, se coordinan planes los recursos estratégicos de las empresas.rutinarias, las cuales se ejecutan con base en efectivos de mantenimiento preventivo ymejores prácticas y altos estándares de calidad y correctivo, los cuales conllevan beneficioscumplimiento. de productividad de usuarios y de mejora en disponibilidad de servicios (DeviceEntre esas Poderosas Capsulas de Servicio, tipo Management Add On)Add On, opcionales para el mercado están: • Servicios de soporte remoto para• Servicios de productividad y colaboración, ofimática y microinformática ya existente fundamentados en servicios en la Nube, para usuario de Microsoft (CSP), los cuales conllevan beneficios de flexibilidad,26 BUSINESS TRANSFORMATION
27BUSINESS TRANSFORMATION
Venciendo la Por David R. Soriano GranilloParadoja Operativa Regional SmartOps Practice Leader [email protected] Sistemas SAP desde el Centro de Excelencia para el soporte y administración de las plataformas. El servicio está fundamentado en la utilización de mejores prácticas dictadas por ITIL (Information Technology Infrastucture Library) aplicables a la gestión de servicios de TI, trasladando a nuestros clientes una mayor calidad y eficiencia en la entrega.S eguramente, de una u otra forma (IT Outsourcing), los cuales están acompañados Estos nuevos modelos de gestión remota, estamos familiarizados con la famosa de estructura, metodología, mejores prácticas, complementan de manera muy adecuada, la oferta cita “hacer lo mismo una y otra vez herramientas y gestión de procesos que garantizan tradicional de Outsourcing en Sitio (Manpower), esperando resultados diferentes…”, una apropiada transición e integración al modelo por cuanto permite una distribución estratégica dedicha expresión pudiera incluir un componente de gobierno operativo de sus clientes. funciones que pueden ejecutarse de forma remota yadicional que además de hacer más complejo el Adicionalmente una correcta concepción del en una base 24/7, para dedicar el soporte presencialescenario, pone todo cuesta arriba: “hacer lo mismo modelo de negocio (a través de economías de escala a aquellas actividades que requieran estrictamenteuna y otra vez - con menos recursos - esperando que permiten individualizar el esfuerzo y establecer funciones en sitio o manos remotas.resultados diferentes…” precios de referencia por dispositivo u ambiente), Y esta misma estrategia operativa puede aplicarse deLa situación planteada advierte una realidad que introduce al mercado el Servicio SmartOps, manera transparente a modelos de administraciónafrontan las organizaciones bajo la “Paradoja enfocado en operar de manera remota y en una “In house” por parte de nuestros clientes, en laOperativa” de hacer más con menos recursos año base 7x24, diferentes ambientes IT integrando cual los componentes del servicio SmartOps, setras año, las batallas internas que se generan en las capacidades de mesa de servicio, monitoreo vuelven parte de la operación interna, lo cual setorno a los presupuestos operativos, dejan daños de eventos y el centro de excelencia de GBM, que logra con los procesos de transición en las cualescolaterales cuyo impacto se refleja mayormente reúne y concentra diferentes recursos debidamente se definen los alcances y metodología de trabajo,en el incremento de esfuerzo y desgaste en la especializados en la gestión y administración de para posteriormente alimentar nuestros procesosoperación, con el afán de cumplir los indicadores sistemas operativos (Power i, UNIX, Windows de transición (gestión de configuraciones, cambios,de disponibilidad de plataformas y sistemas. y Linux), equipos de telecomunicaciones, liberaciones) y operación (gestión de eventos,Del otro lado de la moneda, la industria está virtualización, bases de datos (Oracle, MS SQL, incidentes, solicitudes, problemas), los cuales sonevolucionando, creando alternativas que ayudan DB2), Middleware y aplicaciones comerciales. automatizados en nuestras diferentes herramientas:a las organizaciones a minimizar los riesgos y a Dentro del mundo de aplicaciones comerciales, monitoreo, tickets, CMDB, reportería, porcontrolar los costos operativos a través de nuevos resaltamos la gestión y administración de la mencionar algunas.procesos de trabajo que sean más eficientes por plataforma SAP a través de nuestro Centro de La revolución digital ha iniciado y no se detendrá,medio de herramientas que impulsen el uso de Excelencia, desde donde se presta el soporte GBM ofrece un cambio radical en la manera entecnologías para complementar la reducción de tradicionalmente llamado BASIS en las capas que se gestionan las operaciones de TI permitiendopresupuestos o el imperativo de reducir costos, es de Netweaver, de bases de datos (Sybase, Hana, a sus clientes adaptarse rápidamente para convertirpor esto que GBM dentro de su modelo disruptivo Oracle, MS SQL o DB2), sistemas operativos e los procesos más rápidos, inteligentes, ágiles yha creado un ecosistema que integra diferentes infraestructura. flexibles.“Torres de Servicios” ofreciendo un completo Complementando los dominios tecnológicos antes Los servicios SmartOps de GBM, están diseñadoscatálogo de servicios específicos para la Gestión mencionados, el Servicio SmartOps soporta los para apoyar a las organizaciones a mantener losy Operación de Infraestructuras Tecnológicas ambientes de TI, operativos y correctamente administrados, impactando positivamente la productividad y la eficiencia de nuestros cliente y venciendo así la paradoja operativa. Para más información sobre nuestros servicios visite: http://www.gbm.net/es/smartops28 BUSINESS TRANSFORMATION
29BUSINESS TRANSFORMATION
Evite ser una Esteban Azofeifa Soto Regional Consultant Security Systemsvíctima más [email protected] En nuestra región, se 15,6% en relación con el trimestre información de inteligencia que a nivel mundial, por lo que hacen cada vez más anterior. permita identificar la forma de mediante tecnología cognitiva, comunes los fraudes En otro estudio realizado por operar de los delincuentes. cada día aprende más y más. financieros. Estamos Arxan Technologies, se revela ¿Sabían que es posible detectar Obtiene conocimiento sobre en una época donde todos los que el 87% y 97% del top de si la persona que está conectada nuevas técnicas de fraude, días los titulares de las noticias aplicaciones de paga en iOS y a su cuenta de “web banking” nuevos tipos de malware y recuerdan lo delicado que es este Android han sido vulneradas no es un cliente legítimo, solo recibe información relevante tema, no solo para los clientes y posteadas en “app stores” de con el movimiento del mouse? para que cada día el servicio sea de las entidades financieras, sino terceros. Adicionalmente, IBM Pues así es. más inteligente y sus clientes para cualquier industria, que son revela que, para un solo banco Dentro del portafolio de puedan utilizar esa inteligencia perjudicadas dada la afectación de monitoreado, se detectaron en seguridad y prevención de fraude para accionarla y robustecer su la imagen y los costosos procesos un periodo de 10 meses, 724 de GBM existe un servicio en seguridad. de investigación y gestión de los intentos de ataque de Malware, la nube que permite identificar En general, este servicio con incidentes. 6895 dispositivos infectados con actos delictivos en las plataformas tecnología Trusteer provee La necesidad que tienen las malware y 602 sitios de phishing transaccionales web y móviles información vital para robustecer compañías de implementar detectados. de las entidades financieras, el la seguridad pero esto es solo estrategias multicanal para Si bien es cierto, una de las mismo se ejecuta con tecnología el inicio, ahora, ¿cómo acciono brindar opciones novedosas y, estrategias que deben adoptar de IBM denominada Trusteer. esa información?, ¿cómo hago otorgar una buena experiencia al estas entidades es la educación y Entre sus funcionalidades se para que me sea de utilidad y cliente en el consumo de servicios concientización a sus clientes, con destaca la capacidad de detectar evite que se llegue a realizar el financieros, hace que los CIOs y el objetivo de reducir la incidencia algún indicio de suplantación de fraude? Para esto, existe otro CISOs tengan un dolor de cabeza de este tipo de eventos adversos, identidad. Una de las técnicas componente denominado “IBM más. Ya no solo es preocuparse pero esto no es suficiente. Hay que utiliza es el análisis de Access Manager”, mediante la por el fraude web, además hay un otras estrategias como las de bajar comportamiento biométrico, lo integración que se puede realizar nuevo canal que protege el móvil. los sitios de phishing que aunque que permite identificar patrones permitirá brindarle o denegarle Para nadie es un secreto que todas son necesarias, se debe ir más allá de uso del mouse no habituales el acceso a la aplicación, o bien, las entidades financieras ya tienen para estar protegido. Las empresas lo que hace ver que la cuenta la establecer otro tipo de controles un App móvil para que sus clientes deben asumir que siempre se está utilizando un tercero y no el como brindar el acceso con puedan realizar transacciones presentarán eventos de fraude y cliente real. ciertas restricciones para que financieras y aquellos que aún no que sus clientes serán víctimas Adicionalmente, Trusteer cuenta no pueda realizar transacciones, lo tienen, lo están desarrollando. de ellos. Dado esto, las entidades con otras capacidades para o solicitar un segundo factor de Si revisamos con detenimiento deberían diseñar e implementar detectar y prevenir fraudes, desde autenticación para determinar si este tema, es evidente que el controles avanzados para detectar detectar campañas de phising realmente es el cliente real de la medio más accesible para que los de forma temprana estos eventos dirigidas, determinar cuáles entidad financiera. También se delincuentes cometan un acto de o potenciales ataques, con el fueron los clientes víctimas, hasta pueden modificar las aplicaciones fraude es el dispositivo móvil del objetivo de que puedan detener el detectar qué usuarios válidos están actuales, para que Trusteer los cliente potencial. Los usuarios fraude antes de que se realice. ingresando al sitio web con un alimente e implemente este tipo descargan Apps de todas partes, no Pero, ¿cómo hacer eso? La dispositivo infectado de malware. de controles sin necesidad de un solo de los “app store” oficiales, y respuesta puede ser muy amplia. Este software está monitoreando componente adicional. generalmente no utilizan software Sin embargo, lo primero es tener a muchas empresas financieras Independientemente de cómo se antivirus dada la poca conciencia haga, lo cierto es que este tipo de que hay con este tema. controles han ayudado a muchas Desde años atrás han surgido entidades financieras alrededor devastadores tipos de malware del mundo a disminuir los fraudes financiero, entre ellos están y por ende, ahorrar dinero. ZEUS, Gozy y Nymaim. De Y su compañía, ¿cómo afronta este acuerdo con un estudio realizado gran reto? ¿cómo está protegiendo por Kaspersky Lab, los ataques su reputación? de malware dirigidos a clientes bancarios durante el segundo trimestre del 2016 aumentaron30 BUSINESS TRANSFORMATION
31BUSINESS TRANSFORMATION
Evite ser presa fácil Matías Haidbauer Líder de IBM Securityde los hackers [email protected]ólo en 2015, 20 millones de registros financieros fueron violados y en lo que va del 2016, ya se registró un aumento del 20% en actividadescibercriminales, según el Ponemon Institute.Así, los cibercriminales son la nueva mafia delsiglo XXI y hacen parte del TOP 10 de losmás buscados por el FBI. Sólo uno de ellos,el autor del troyano bancario ZeuS - capaz deidentificar cuentas bancarias, contraseñas ypreguntas de seguridad ha logrado robar másde 100 millones de dólares a los bancos desdesu creación en 2007.En América Latina, algunas variantes del • No se dé de baja del spam, más bien márquelo bancos tener una capa adicional en el procesopoderoso ZeuS ocupan los primeros lugares en como spam o junk. El mail de confirmación de identificación y asegurar eficazmente lasmalware. A ésta la acompañan otros tipos de para darse de baja es parte de la estrategia del consultas y transacciones de sus clientes.malware muy sofisticados, con técnicas para hacker, pues el link también es malware.evadir su detección, que no sólo consisten en • Cuando compre en línea, haga sus transaccionesengañarte a través de un correo electrónico, • Actualice su sistema operativo en cuanto haya desde la app de la tienda en la que quieresino que son acompañadas de una ejecución nuevas versiones disponibles. comprar, nunca desde el navegador.de personas. Este tipo de ingeniería social, halogrado robar más de un millón de dólares sólo • Deshabilite ventanas emergentes publicitarias • Actualice el sistema operativo cada vez que elen EEUU; y ni hablar de la extorsión de datos de los websites de su banco. Los cibercriminales dispositivo se lo indique.a una compañía o del robo de millas para darle las aprovechan, son conocidas comola vuelta al mundo, para citar sólo algunos “malvertising”. • Habilite el bloqueo de pantalla y use unaejemplos. contraseña diferente a las de sus cuentas deSin embargo, no todos los ataques son a • Ignore las ofertas gratuitas no existen tales en correo y redes sociales.los bancos. En nuestros países, las mayores la internet. Usualmente son juegos, software yvíctimas somos las personas comunes, como contenidos para adultos gratis ellos vienen con • Apps maliciosas usualmente preguntan por suusted y yo. Siempre y cuando usted cuente con troyanos o software espía. ubicación y permiso para enviar SMS. Si la appun dispositivo móvil, cualquiera que éste sea, que descarga le hace estas consultas, dude.usted puede ser víctima de los hackers. Cuando use su celularTransacciones bancarias, datos de identidad o smartphone, tenga en • Vigile cualquier comportamiento extraño de suen salud, servicios de millas, campañas de cuenta que: móvil. Una app maliciosa usualmente mantienefidelización y más, todos son atractivos para un bloqueado el celular mientras realiza el fraudehacker. Así que los siguientes son algunos tips En promedio, las personas consultan su celular en remoto. Si de repente usted no puede accederpara que usted no sea víctima de los hackers, 46 veces al día, según la revista Time. Y si se a su móvil porque está bloqueado, consulte suni desde su computadora ni desde su celular. trata de consultas financieras, Payment Week cuenta bancaria desde otro dispositivo. reportó que el 38% de los consumidoresDesde su PC o laptop: interactúa con su banco principalmente desde Recuerde que lo único su dispositivo móvil y el 63% tiene datos o seguro es que nadie está• ¡Lejos de correos inesperados! no importa qué tareas relacionadas con sus cuentas. completamente protegido. prometen contener! ¿Sabía que esos archivos Pero con estos buenos adjuntos que parecen tan confiables suelen ser • En primer lugar, instale una app de seguridad hábitos, usted no será una ejecutables? El spam viene con un .exe, .zip en su móvil y/o escoja un banco que cuente víctima más de la actividad o documentos con macros. Esa es la manera con este servicio. IBM cuenta con Trusteer, criminal mejor organizada para que el software maligno se instale es su una aplicación que le permite a usted hacer del mundo actual. computadora sin darse cuenta. transacciones seguras en línea y lo protege de fraude. Este año anunció una nueva versión con capacidades cognitivas, que le permitirá a los32 BUSINESS TRANSFORMATION
Manténgaseactualizado sobreel acontecer TISuscríbasea nuestronewsletterhttp://www.gbm.net/es/suscribasew#makietIThGBMTenemos la solución para cada reto tecnológico de su empresaTRANSFORMACIÓN SMART CONSULTING SEGURIDAD INFRASTRUCTURE DIGITAL SERVICES EXPERTS 33BUSINESS TRANSFORMATION
¿Mundial María Gabriela Hidalgode Fútbol o Marketing and Operations ManagerTI? [email protected] ada 4 años el mundo profesional Además, el “mundial de fútbol se respeta”. Es una mecanismo en tiempo real para comunicarnos con compite con el mundo personal “fiesta” como lo han denominado muchos, que personas físicamente lejos de nosotros. El mundial de todos los aficionados al fútbol dura tan sólo un mes y sucede tan sólo una vez no sería tan comentado. O si no existieran apps y hasta de los que no lo son, pero cada 4 años; por lo que se honra y se disfruta como y herramientas que nos ayudaran a crear videos,que se convierten en seguidores para esta época. debe ser. memes, fotos retocadas, selfies, gifs y animaciones.Y es que al menos que uno sea jugador de fútbol, Pero entonces, ¿qué tienen que ver las tecnologías El mundial no sería tan divertido. O si la empresasentrenador o tenga algo que ver directamente con de información (o las TI) con el fútbol? Me gustaría no contaran con los anuncios en TV, los bannersese planeta, no le queda nada más que disfutar pensar que - además de ser una forma de llamar la digitales, las quinielas o pollas digitales, los juegoscomo espectador de los partidos del Mundial de atención hacia los lectores de esta revista para que y estrategias en general para hacer que sus clientesFútbol. lean aunque sea este artículo explicando el por qué participen de sus campañas con sabor a fútbol uLos negocios continúan, pero de un modo un poco de la portada y la pregunta – ambas tienen mucho otras formas de hacer publicidad. El mundial noa veces más ameno, como cuando gana nuestro que ver y les voy a explicar a continuación. sería tan negocio como lo es hoy en día.equipo favorito o cuando sabemos ser buenos El mundial de fútbol no podría ser lo que es hoy Recientemente para una campaña de mercadeoperdedores; a veces más lento, como cuando la en día sin la tecnología. Imagínense qué sucedería que lanzamos en nuestra empresa, el proveedorpersona que requerimos que nos colabore para algo si los partidos no se pudieran transmitir, y la única contratado nos falló al no haber estado listoespecífico está viendo algún partido; y no la vamos forma de mirarlos sea yendo al estadio. El mundial de la cantidad de personas que iban a utilizar la no existiría – o no se le llamaría “mundial”, sino herramienta y no tener los servidores preparados a buscar urgentemente, pues ¿”local”? O bien, si la mayoría de hogares no para almacenar y manejar tanta información y nos va a atender de contaran con señal (de cable) para poder ver la datos como los que realmente hubo. Por lo tanto, mala gana. transmisión de los partidos. El mundial no sería los usuarios sufrieron y cabe más decir que al tan popular. O por ejemplo, si los servidores que proveedor se le llamó la atención por no haber soportan toda la información o los datos que cumplido como debía ser. Y estoy segura que esto no sucede únicamente en mercadeo, sino también viajan desde Rusia (en este caso) hasta sus en cualquiera de los departamentos en que países y hogares no fueran tan robustos y, laboramos. En finanzas, no me podría imaginar por lo tanto, la señal se cayera a cada rato. cómo harían un cierre contable si se les cae el El mundial sería una historia que nos sistema o si tienen uno tipo “legacy” (me encanta contarían los que sí lo lograron ver esta palabra) o uno – de los que yo denomino y un fracaso para los que no. O si “lentus” (¿tengo que explicar por qué lo llamo la internet no existiera y los que así?). Y si los tomadores de decisión no pudieran no tenemos acceso al momento contar con los análisis de información de manera de los partidos a un televisor, ágil y oportuna, ¿qué tan certeras y a tiempo serían no pudieramos verlos. El sus decisiones entonces? En fin, muchas formas mundial perdería espectadores. para decir lo mismo: las TI nos facilitan nuestra O bien si no contáramos labor en cualquier ámbito en el que laboremos y, con llamadas telefónicas, me gustaría pensar que también hacen que nos mecanismos digitales para acerquemos más unos a otros (aunque sea digital chatear, videollamadas, redes o virtualmente). Pero regresando al tema inicial. sociales o cualquier otro El mundial de fútbol tiene todo que ver con la TI. Y como diría un comentarista deportivo: “¡vaaaaaamoooooos al fúúúúúúúúúúútboooooool!” o en este caso, “¡volvaaaaaaaaaamoooooooooos al fúúúúúúúúúúútboooooool!”34 BUSINESS TRANSFORMATION
Sin ella, no sería lo mismo. Yo soy de las que opino la tecnología pueda restarle dinamismo a este oportunidades en las que la tecnología les puedeque se debería introducir más tecnología en el este deporte o que le puede hacer perder el interés apoyar y mejorar sus procesos y su forma de hacerdeporte. Por ejemplo, mi descendencia alemana no de los espectadores. En las primeras fases de la negocios para entregar mayor valor y experienciame deja vivir con la consciencia tranquila de que tecnologia, cuando se está introduciendo, siempre a sus clientes. Pero no confíen únicamente en miun gol realmente no fue un gol y que tal o cual existe un acople al trabajo que se le haya colocado palabra y compruébenlo. Me avisan cómo les fue.equipo por lo tanto no se merecía ganar. Es por esto realizar. Es decir, siempre hay campo para laque yo sí estoy a favor del VAR o el videoarbitraje mejora, principalmente en cuanto a respuesta de “¡Que viva el fútbolpor sus siglas en ingés de “video assistant referee”. tiempo se refiere. y que gane el mejorTodo un tema por discutir, lo sé, pero para mí eso Hoy en día, la tecnología está presente en muchos – ojalá que sea mide que le quita “dinamismo” al juego no tiene tanta deportes: en el tenis cuando el “ojo del halcón” favorito que nos lesvalidez en este punto si se trata de la definición de nos muestra si la bola entró o no; en el baloncesto voy a decir quién es!”un resultado importante. ¿Y por qué no, introducir cuando los árbitros deben decidir si el útlimo tirotecnología en los entrenamientos de los jugadores estaba dentro del tiempo o no; y ¿qué me dicenpara que mediante análisis de comportamientos del fútbol americano?, no conozco un deporte quepodamos entender cuáles son las oportunidades de utilice más la tecnología que ése. Entonces, ¿serámejora de cada uno de ellos, y así entonces poder que sólo porque no seguiríamos hablando de lapersonalizar el entrenamiento o “individualizarlo”? mano de Dios de Maradona – al habérsele anulado¿Muy futurista? No, para nada. El “SAP Sports el gol – que debemos estar en contra de incluir másOne” es la primera solución para deportes en la tecnología en el fúbol? A mi parecer no.nube potenciada por la plataforma SAP HANA, Entonces, ¿mundial de fútbol o TI? Ambos. Noque gestiona los datos de los jugadores y administra hay uno sin el otro. En GBM, compañía de lala información para comprender mejor y optimizar industria de las tecnologías de la información,el desempeño competitivo de los atletas. ¿Y qué se ha especializado en apoyar a las empresas enme dicen del “Hawk-Eye” u ojo del halcón que todas las necesidades que tengan con respecto amediante una red de cámaras de alta resolución TI. No importa si se trata de un producto, de unsituadas en diversos puntos del estadio y que servicio o de personalizar una oferta tecnológicasiguen la trayectoria del balón en todo momento, completa. ¿Y qué tiene que ver eso con fútbol? Puesenvía una señal al reloj del árbitro cuando el balón básicamente que no importa el tipo de compañíaha sobrepasado la línea de gol? que sea, ni la industria. Hoy en día, todas tienenAdemás, no hay que preocuparse mucho en que 35BUSINESS TRANSFORMATION
30 años Roberto Sasso Presidenteinvestigando Club de Investigación Tecnológica [email protected] abril de 1988, en el Club de En una comunidad de intereses compartidos, las Todo esto redunda en una seria complicación Investigación Tecnológica empezamos posibilidades son mucho mayores. del puesto del encargado de tecnología de las a realizar investigación aplicada. Mientras las tecnologías de información y organizaciones. El Oficial en Jefe de Información Investigamos y estudiamos la últimas comunicaciones se siguen desarrollando a ritmo (CIO en inglés) es un puesto que todas lastecnologías, esforzándonos por separar el exponencial (la capacidad de procesamiento por organizaciones tienen que tener, es el responsablebombo publicitario de los proveedores, de las dólar se duplica cada dos años). Por ejemplo, la de entender el desarrollo de las nuevas tecnologías,verdaderos innovaciones, analizando siempre los única computadora que tenía el Ministerio de inferir cómo mejor utilizarlas para beneficio deposibles impactos de estas tecnologías en nuestro Hacienda, cuando empecé a trabajar, era 15,000 la organización, y asegurarse que la ejecución seaempresas e instituciones. Hemos publicado 47 millones de veces menos poderosa por dólar que exitosa. Para hacer esto debe conocer muy bien lainformes de investigación, realizado más de 325 mi teléfono de hoy. Si a eso le agregamos que la organización y en especial qué hace funcionar elconferencias/desayuno y docenas de seminarios, capacidad de almacenamiento, a partir de los años “negocio”, así como quienes son y qué desean susmesas redondas, y otras actividades tendientes 80 se ha desarrollado todavía más rápido que la clientes y usuarios. Desde hace años han habidoa diseminar el conocimiento y el entendimiento capacidad de procesamiento, y que el ancho de discusiones interminables acerca de si el CIO debede la tecnología, sobre todo la de información y banda, a partir los años 90, se ha desarrollado ser más gerente, o más técnico, cuando lo cierto escomunicación. más rápido que la capacidad de almacenamiento, que debe ser muy competente en ambos campos.En Costa Rica, en el sector productivo, es muy resulta en un ambiente empresarial e institucional, El pasado mes de mayo celebramos el aniversariodifícil, sino imposible realizar investigación en el que la tecnología juega un papel cada día del Club. Realizamos una reunión exclusiva parabásica, nunca la hemos pretendido, ni intentado. más transformador. CIOs, en la que lanzamos una nueva iniciativaTampoco hemos realizado investigación basada en Pero a pesar del abaratamiento de la tecnología, llamada CIO Circle, una comunidad de CIOsencuestas, ya que las opiniones no ayudan mucho la factura tecnológica de la organizaciones sigue dedicada a agregar valor a los miembros aal entendimiento de las nuevas tecnologías, y creciendo, cada vez hay más cosas que se pueden través del conocimiento y entendimiento,entre más nuevas, menos gente las entiende y más digitalizar, más procesos que se pueden agilizar, y tanto de la tecnología como de las disciplinasenvueltas en ruido publicitario suelen venir. Los más usuarios cuya experiencia se puede mejorar. de administración y gerencia. Para esta nuevatemas a estudiar los deciden los afiliados al Club, Pero, como todos sabemos, la aplicación de las iniciativa nos hemos aliado con Incae Businessnunca hemos creído saber mejor que ellos qué es tecnologías no siempre es fácil o acertada, y cuando School, la consultora EY, y GBM. Con la esperanzalo que ellos quieren saber. Por ejemplo, el primer son tecnologías novedosas, los riesgos crecen más de llevar esta iniciativa a todo Centroamérica parainforme fue sobre redes de computadores, en que proporcionalmente al costo. finales de este año. Estamos invitando otros aliadosese tiempo estábamos todos intrigados sobre las Con frecuencia he dicho que el término “revolución cuyos intereses estén alineados con nuestra metamaneras, y las tecnologías involucradas, en hacer tecnológica” es engañoso, porque las revoluciones de, promover el conocimiento y entendimiento,que varios computadores se comunicaran entre si. terminan y suelen ser seguidas de un período de de la intersección de la tecnología y la gestión,Hace 30 años la información viajaba, básicamente, calma, y ese definitivamente no es el caso con la es así como el Presidente del Object Managmenten papel. Era difícil de conseguir, las últimas tecnología. El cambio tecnológico va continuar, y Group (OMG) será uno de los expositores en estatecnologías tomaban tiempo en llegar aquí, y la cada vez más rápido, no hay nada que sugiera que primera reunión.mayoría sufrían de importantes impuestos de algún día el ritmo de desarrollo perderá el impulso Imposible saber dónde nos llevarán los próximosimportación. El recurso humano era escaso y muy exponencial. 30 años, lo que sí sabemos es que los cambiosjoven, y el dominio del inglés mucho menor al de que verán, los que estén todavía por aquí, seránahora. Hoy la información es digital y abundante, muchas veces mayores que los que hemos visto enel recurso humanos sigue siendo escaso y joven, los últimos 100 años. Entre más rápido cambiey las nuevas tecnologías están casi siempre la tecnología, más importante es la investigacióndisponibles globalmente al mismo tiempo. Hoy aplicada a su mejor aprovechamiento. Por suertesufrimos de exceso de información. Es imposible, las nuevas generaciones son todavía más curiosos,para cualquier ser humano, poder leer todo lo que y sedientos de conocimiento y entendimientole interesa, la lista de asuntos por leer se nos hace que nosotros. Una comunidad de interesesmás larga cada día. Todos los días se publican más compartidos, dedicada a averiguar y compartirartículos, revistas, libros, y periódicos de los que se conocimiento, solo buenos resultados puedepueden leer, aunque no tuviéramos nada más que producir. Digo yo.hacer. Solos, nunca podremos mantenernos al día.36 BUSINESS TRANSFORMATION
37BUSINESS TRANSFORMATION
NUEVOPOWER9En la era de la Inteligencia Artificial...IBM está a la vanguardiaLos nuevos sistemas POWER9son capaces de reducir los tiemposde entrenamiento en el marco delaprendizaje profundo (deep learning)casi 4 veces, lo que permite a lasempresas crear aplicaciones de IAmás precisas y más rápido.Tenemos la solución para cada reto tecnológico de su empresaTRANSFORMACIÓN SMART CONSULTING SEGURIDAD INFRASTRUCTUREDIGITAL SERVICES EXPERTSwww.gbm.net | [email protected] | GBMCorp38ContBaUScINEtSeS T aRANSlFaORMoATfiIONcina GBM de su país y marque la extensión 3840 (Contact Center)
Search
Read the Text Version
- 1 - 38
Pages: