Por eso no debes ocupar WhatsApp como herramienta de trabajo

Una forma sencilla de dejar vulnerable información privada

La pandemia marcó un antes y un después en el mundo y con ello, también cambió la forma en que las personas se desenvuelven en el ámbito laboral, convirtiendo a WhatsApp en una herramienta de comunicación cotidiana para muchos trabajadores. Sin embargo, la comodidad y facilidad de uso de esta aplicación de mensajería tienen consigo riesgos para la seguridad de la información de las empresas.

La falta de control sobre la información compartida, la vulnerabilidad ante ataques cibernéticos y la dificultad para auditar las comunicaciones son algunos de los principales desafíos que plantea el empleo de esta plataforma en el entorno laboral.

Una de las principales preocupaciones es la ausencia de herramientas avanzadas de gestión de información dentro de WhatsApp. Los archivos, conversaciones y otros datos sensibles compartidos a través de esta aplicación quedan fuera del alcance de las políticas de seguridad de las empresas, lo que los expone a fugas o usos indebidos. Además, la práctica común de eliminar mensajes antiguos dificulta la trazabilidad de la información y puede generar problemas legales en caso de disputas o auditorías.

El uso de WhatsApp en dispositivos personales también aumenta la vulnerabilidad a ataques cibernéticos como el phishing y el malware. Los enlaces maliciosos pueden infectar tanto el dispositivo móvil como el ordenador si se accede a WhatsApp Web, comprometiendo la seguridad de la información corporativa.

Otro riesgo importante es la pérdida de datos en caso de robo o extravío del dispositivo móvil. A pesar del cifrado de extremo a extremo, la información almacenada en el dispositivo puede quedar expuesta si el dispositivo cae en manos equivocadas. Asimismo, las plataformas de colaboración empresarial ofrecen niveles de seguridad mucho más robustos y mecanismos de recuperación de datos más eficientes.

La dificultad para auditar y rastrear las comunicaciones laborales es otro punto a considerar. A diferencia de las herramientas de correo electrónico o mensajería interna, WhatsApp no proporciona un registro detallado de las conversaciones, lo que dificulta la investigación de incidentes de seguridad y el cumplimiento de normativas.

 

Fuente: www.fayerwayer.com

La ciberseguridad nunca debe estar fuera de oficina: Proteja su empresa en estas fiestas

Mientras disfruta las fiestas de fin de año, los ciberdelincuentes podrían estar preparándose para su próximo gran ataque, por lo que es fundamental asegurar que las defensas de su empresa estén listas.

Las vacaciones festivas ya casi están aquí. Muy pronto, muchos de nosotros nos pegaremos el «fuera de la oficina» y nos instalaremos para disfrutar de unos días de merecido descanso. Pero no ocurre necesariamente lo mismo con los actores de amenazas. De hecho, pueden espiar una oportunidad perfecta para comprometer sus sistemas informáticos si es probable que el equipo de seguridad de la empresa también esté pasando tiempo con amigos y familiares. Ya ha ocurrido muchas veces, especialmente con los ataques de ransomware.

Por eso su organización necesita un plan coherente para gestionar la ciberseguridad 24 horas al día, 7 días a la semana, durante todo el año, incluido el periodo festivo. Es fundamental contar con las personas, los procesos y la tecnología adecuados para mitigar los riesgos cibernéticos.

Mientras dormías

Mientras que los grandes ataques siguen apareciendo en los titulares con regularidad, la macrotendencia es la disminución de las tasas de pago por ransomware. Los estudios revelan que alrededor de un tercio (36%) de las víctimas decidieron pagar en el segundo trimestre de 2024, frente al 80% de hace cinco años. Esto significa que, al menos en lo que respecta al ransomware, los actores de amenazas siempre están buscando nuevas formas de hacer sus ataques más eficaces. Y lanzar esos ataques durante los días festivos, por la noche y/o el fin de semana es la forma perfecta de hacerlo.

Un estudio afirma que los ataques de ransomware aumentan un 30% durante los días festivos y los fines de semana. Otro revela que el 89% de los profesionales de la seguridad están preocupados por esa eventualidad. Un tercero afirma que la mayoría de los ataques de ransomware se producen ahora entre la una y las cinco de la madrugada, hora local, ya que los ciberdelincuentes buscan el mismo objetivo final: pillar desprevenida y sin personal a la organización víctima.

Hay muchos ejemplos históricos de ataques de ransomware durante días festivos:

  • La filtración de Colonial Pipeline por parte del grupo de ransomware DarkSide se produjo en mayo de 2021 durante el fin de semana previo al Día de la Madre en Estados Unidos. Provocó una interrupción de las operaciones durante una semana y escasez de combustible en toda la costa este
  • El ataque masivo de ransomware contra el gigante de la alimentación JBS se produjo durante el fin de semana del Día de los Caídos, obligando a la empresa a pagar un rescate de 11 millones de dólares
  • El ataque del grupo de ransomware Sodinokibi/REvil contra el proveedor de software MSP Kaseya durante el fin de semana del 4 de julio afectó a 2.000 clientes en 17 países

Sin embargo, los responsables de seguridad no sólo deben pensar en la ciberdelincuencia durante las fiestas. También existe la posibilidad, aunque menos frecuente, de ataques patrocinados por el Estado. Hay que recordar que los países en los que se originan muchos ataques, desde China y Corea del Norte hasta Rusia e Irán, o bien no celebran la Navidad o lo hacen en fechas diferentes a las occidentales.

Por qué es importante

Para las empresas que suelen estar muy ocupadas durante el periodo festivo, como los minoristas, las empresas de hostelería y los operadores de almacenes, un ciberataque grave podría tener un impacto significativo en los resultados y la reputación corporativa. Pero lo cierto es que cualquier organización podría verse afectada.

En pocas palabras, cuanto más tiempo se tarde en responder a una amenaza de ransomware, más probable es que el adversario sea capaz de robar grandes cantidades de datos confidenciales, y posiblemente incluso desplegar una carga útil de ransomware. Los grupos de ransomware son cada vez más rápidos a la hora de pasar del acceso inicial al cifrado y la exfiltración de datos. Si a esto le añadimos el tiempo extra necesario para que los miembros del equipo de seguridad entren en la oficina y/o se conecten, tenemos una receta potencial para el desastre.

Incluso si los miembros clave del equipo llegan a la oficina rápidamente, es posible que no puedan ayudar mucho. Un estudio afirma que el 71% de los profesionales de la seguridad admiten haberse intoxicado al responder a un ataque de ransomware durante el fin de semana o las vacaciones. Una brecha grave fuera de horario podría:

  • Afectar a la productividad del personal (suponiendo que haya empleados trabajando en otras regiones durante ese periodo)
  • Interrumpir significativamente las operaciones de producción/empresariales
  • Poner fuera de línea los sitios web públicos, reduciendo los beneficios y dañando la marca
  • Invitar al escrutinio normativo y crear problemas de cumplimiento

El ransomware no es, ni de lejos, la única amenaza a la que se enfrenta su organización durante estas fiestas. Otros riesgos que puede necesitar mitigar incluyen:

  • Phishing y robo selectivo de datos
  • Correo electrónico comercial comprometido (BEC)
  • Ataques DDoS, especialmente importantes para los minoristas en esta época del año

Mitigar los riesgos cibernéticos de la temporada navideña

El 37% de las organizaciones, no dispone de planes de contingencia para responder a los ataques de ransomware durante los fines de semana y los periodos vacacionales, según un estudio. Y gracias al trabajo a distancia, las ciberamenazas podrían producirse teóricamente en cualquier momento, incluidas las horas de oficina no tradicionales, especialmente si su organización abarca diferentes zonas horarias.

Tenga en cuenta los siguientes consejos para mitigar el riesgo de una brecha de seguridad festiva:

  • Parcheado continuo y automatizado basado en el riesgo para reducir la superficie de ataque
  • Pruebas de penetración para detectar vulnerabilidades antes de las vacaciones
  • Exigir la autenticación multifactor (MFA) y contraseñas únicas y seguras (idealmente almacenadas en un gestor de contraseñas) para mitigar las amenazas de suplantación de identidad y de inicio de sesión
  • Cifrado de datos, para que incluso si los piratas informáticos llegan a sus joyas de la Corona, no puedan monetizar los datos robados
  • Establecimiento de procesos para mitigar el riesgo de BEC (como que al menos dos personas firmen las transferencias de dinero)
  • Asegúrese de que los proveedores son auditados y cumplen las mismas normas de seguridad que su organización
  • Disponga de un plan de respuesta a incidentes en caso de infracción durante las vacaciones, para que todo el mundo conozca sus funciones y responsabilidades
  • Software de seguridad multicapa que cubra el punto final, el correo electrónico, el servidor y la nube
  • Programas de formación y concienciación para garantizar que el personal detecta los intentos de suplantación de identidad y entiende las normas sobre el trabajo remoto seguro
  • Disponga de un plan para escalar los incidentes de seguridad al personal clave, incluso si está de vacaciones

Los ciberdelincuentes son un grupo decidido, sin tener en cuenta el calendario de vacaciones de su equipo de seguridad. Es mejor planificar hoy el peor escenario posible que arriesgarse y exponer potencialmente a su organización a unas vacaciones de Navidad infernales.

 

Fuente: www.welivesecurity.com

¿Es seguro comprar en Temu?

Engaños que circulan actualmente en torno a esta plataforma de compras online y advierte sobre algunos aspectos de seguridad y privacidad en la misma.

Ecuador ­– Comprar en línea se ha convertido en una práctica cada vez más habitual para las personas. Y así como las posibilidades son cada vez más grandes, también crecen los engaños vinculados a estas plataformas. ESET, compañía líder en detección proactiva de amenazas, analiza Temu, una plataforma de compras online china que permite comprar directamente a los fabricantes, las estafas más comunes que la rodean y de qué manera mantenerse protegidos frente a estos.

Temu es la filial occidental de Pingduoduo, una importante empresa china especializada en la venta al por menor en línea, la cual ofrece a los compradores la posibilidad de adquirir productos directamente a fabricantes que destacan por ofrecer precios muy bajos. De hecho, según reporta Statista, es la aplicación de compras más descargada en el mundo. Adicionalmente, brinda a sus usuarios la posibilidad de generar créditos para futuras compras, a través de juegos de ruleta o incentivando a otros a unirse al sitio.

Si bien pareciera ser el sitio ideal para realizar compras, es interesante revisar por ejemplo las reseñas de los clientes: Al momento, el sitio presenta una calificación de 2,45/5 de los visitantes del Better Business Bureau (BBB) ​​de Estados Unidos. Por otro lado, el 40% de las reseñas efectuadas en Trustpilot son de una estrella. Las principales críticas de los usuarios se basan en el spam que generan en la bandeja de entrada, lo dificultoso que es recibir reembolsos y también que muchas veces los artículos llegan en malas condiciones o directamente no llegan.

“Claro que lo enunciado anteriormente no hace de Temu un sitio fraudulento. Pero su popularidad sí lo convierte en un sitio de interés para los estafadores, que buscarán realizar sus estafas aprovechándose de consumidores desprevenidos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las principales estafas relacionadas a Temu, son:

Phishing: Es preciso prestar atención a aquellas publicidades que aparecen en diferentes sitios web o que llegan a través de correos electrónicos no solicitados, las cuales dicen otorgar importantes descuentos en diversos productos de Temu. Muchas de ellas se valen de la ingeniería social para crear una sensación de urgencia para acceder a ofertas increíbles por tiempo limitado, y desde ESET recomiendan tener en cuenta que si es algo demasiado bueno para ser verdad, probablemente no lo sea. Lo que puede suceder es que al hacer clic, en realidad se ingresará a un sitio de phishing, mediante el cual los cibercriminales accederán a los datos personales y financieros que allí se ingresen.

Falsa publicidad de celebridades: Otro de los vectores de ataque que utilizan los estafadores consiste en publicaciones falsas de celebridades que se presentan como si tuvieran un vínculo comercial con Temu. El objetivo final es similar al del primer punto: redirigir a un sitio falso para así obtener los datos personales y de la tarjeta de crédito de la víctima.

Productos al límite de la infracción: Si bien de momento no hay evidencia de que Temu incluya productos falsificados en su catálogo, si se han identificado informes de productos duplicados, los cuales rozan los límites de la infracción de patentes (aunque sin cruzarlos). Los productos Apple pueden ser un gran paradigma, ya que es posible que se presenten artículos similares, pero a un precio muy por debajo del real.

Recientemente, Tim Griffin, fiscal general de Arkansas, presentó una demanda acusando a Temu de espiar los mensajes de texto de sus usuarios y de recolectar datos personales sin autorización. Según informa el sitio Wired, la empresa china se mostró “sorprendida” por la demanda e intentó desligarse de inmediato. Más allá de lo que resulte de esta situación judicial, desde ESET comentan que siempre es bueno prestar atención a los apartados de privacidad y seguridad de todo tipo de plataformas.

Debido a este escenario, Temu ha buscado mejorar su seguridad, por ejemplo, con el lanzamiento de un Bug Bounty (o programa de recompensas por errores). De todos modos, el equipo de investigación de ESET Latinoamérica comparte diversas medidas que como usuarios se pueden implementar para hacer de la compra una experiencia placentera y sobre todo, segura:

  • No hacer clic en aquellos enlaces que están incluidos en correos electrónicos no solicitados, o en anuncios.

  • En caso de querer consultar una oferta de Temu anunciada de manera online, es más prudente visitar el sitio de forma independiente.

  • No es recomendable guardar los datos de pago en la cuenta. Adicionalmente, es preferible tener configurada la autenticación de dos factores.

  • No creer en aquellas ofertas que piden ingresar un código de referencia en Temu, sobre todo aquellas que son presentadas por celebridades.

  • Si bien Temu ofrece ofertas especiales y precios muy bajos, es mejor prestar atención a los grandes descuentos que se aplican porque en general podrían ser una estafa.

Fuente: Departamento de Comunicación ESET Ecuador.

Fortalecer el eslabón más débil: Concienciación sobre seguridad para empleados

ESET, compañía de seguridad informática, advierte sobre aquellas señales de alerta para cuidar los datos personales y cuentas bancarias.

Ecuador – Se destaca que a medida que el trabajo remoto es cada vez más común, las líneas entre ser un usuario hogareño y uno corporativo se hacen difusas y los riesgos de compromiso nunca han sido tan agudos. Según Verizon, tres cuartas partes (74%) de todas las violaciones de acceso globales del año pasado incluyen el «elemento humano», que en muchos casos significa error, negligencia o usuarios que caen víctimas del phishing y la ingeniería social.

“El conocimiento es un arma poderosa que puede convertir a los colaboradores de una organización en la primera línea de defensa contra las amenazas. Para construir un entorno corporativo más ciberseguro, los equipos responsables de TI deberían incorporar a sus programas de concienciación sobre seguridad para asegurarse de que se está haciendo frente a las ciberamenazas de hoy y de mañana, no a los riesgos del pasado.”, comparte Camilo Gutiérrez Amaya, Jefe del laboratorio de Investigación de ESET Latinoamérica.

Los programas de formación y concienciación en materia de seguridad son una forma fundamental de mitigar estos riesgos. Desde ESET aseguran que no hay un camino rápido y fácil hacia el éxito, de hecho, lo que hay que buscar no es tanto la formación o la concienciación, ya que ambas pueden olvidarse con el tiempo, sino que se trata de cambiar los comportamientos de los usuarios a largo plazo.

“La recomendación es ejecutar programas de forma continua, para tener siempre presente lo aprendido y asegurarse de que nadie se quede al margen, lo que significa incluir a trabajadores y trabajadoras temporales, contratistas y el equipo de ejecutivo; cualquiera puede ser un objetivo, y basta un solo error para abrir la puerta de una organización a una amenaza. Es importante organizar sesiones de aprendizaje breves para que los mensajes calen mejor y, siempre que sea posible, incluir ejercicios de simulación o gamificación que sirvan de práctica ante una amenaza concreta.”, agregan desde ESET.

Las lecciones pueden personalizarse para funciones y sectores específicos, a fin de hacerlas más pertinentes para el individuo. Y las técnicas de gamificación pueden ser un complemento útil para hacer que la formación sea más sólida y atractiva.

Desde ESET aconsejan incluir en los programas los siguientes temas:

1) BEC y phishing: El fraude por correo electrónico comercial (BEC), que aprovecha los mensajes de phishing dirigidos, sigue siendo una de las categorías de ciberdelincuencia con mayores ganancias. En los casos notificados al FBI el año pasado, las víctimas perdieron más de 2.700 millones de dólares. Se trata de un delito basado fundamentalmente en la ingeniería social, normalmente engañando a la víctima para que apruebe una transferencia de fondos corporativos a una cuenta bajo el control del estafador. Existen varios métodos utilizados, como hacerse pasar por un directivo general o un proveedor, que pueden integrarse perfectamente en ejercicios de concienciación sobre el phishing. 

El phishing sigue siendo uno de los principales vectores de acceso inicial a las redes corporativas. Gracias a la distracción de los trabajadores remotos, los criminales tienen aún más posibilidades de lograr sus objetivos y sus tácticas están cambiando. Los ejercicios de concienciación sobre el phishing deben actualizarse en consecuencia y las simulaciones en vivo pueden ayudar realmente a cambiar los comportamientos de los usuarios.

Para 2024, desde ESET recomiendan considerar incluir contenidos que concienticen sobre phishing a través de aplicaciones de texto o mensajería (smishing), llamadas de voz (vishing) y nuevas técnicas como la omisión de la autenticación multifactor (MFA). Las tácticas específicas de ingeniería social cambian con mucha frecuencia, por lo que es una buena idea asociarse con un proveedor de cursos de formación que mantenga actualizado el contenido.

2) Seguridad en el trabajo remoto e híbrido: Los expertos llevan tiempo advirtiendo de que los empleados son más propensos a ignorar las directrices/políticas de seguridad, o simplemente a olvidarlas, cuando trabajan desde casa. Un estudio reveló que el 80% de los trabajadores admiten que trabajar desde casa los viernes en verano les hace estar más relajados y distraídos, por ejemplo. Esto puede exponer a un mayor riesgo de peligro, especialmente cuando las redes y dispositivos domésticos pueden estar peor protegidos que los equivalentes corporativos. Ahí es donde deben intervenir los programas de formación con consejos sobre actualizaciones de seguridad para portátiles, gestión de contraseñas y uso exclusivo de dispositivos aprobados por la empresa. Esto debería ir acompañado de formación sobre phishing.

Además, el trabajo híbrido se ha convertido en la norma para muchas empresas. Según un estudio, el 53% de ellas cuenta ya con una política al respecto, y esta cifra seguramente irá en aumento. Sin embargo, desplazarse a la oficina o trabajar desde un lugar público tiene sus riesgos. Uno de ellos son las amenazas de los puntos de acceso Wi-Fi públicos, que pueden exponer a los trabajadores móviles a ataques de intermediario (AitM), en los que los piratas informáticos acceden a una red y espían los datos que viajan entre los dispositivos conectados y el router. Otro de los riesgos son las amenazas de los «gemelos malvados», en los que los delincuentes crean un punto de acceso Wi-Fi duplicado que se hace pasar por uno legítimo en una ubicación específica. También existen riesgos menos “tecnológicos”. Las sesiones de formación pueden ser una buena oportunidad para recordar a los empleados los peligros de la navegación clandestina.

3) Protección de datos: Las multas del GDPR aumentaron un 168% anual hasta superar los 2.900 millones de euros (3.100 millones de dólares) en 2022, ya que los reguladores tomaron medidas enérgicas contra el incumplimiento. Esto supone un argumento de peso para que las organizaciones se aseguren de que su personal sigue correctamente las políticas de protección de datos.

Según ESET, la formación periódica es una de las mejores formas de tener presentes las buenas prácticas en el tratamiento de datos. Esto implica el uso de un cifrado seguro, una buena gestión de las contraseñas, el mantenimiento de la seguridad de los dispositivos y la notificación inmediata de cualquier incidente al contacto pertinente.

El personal también puede beneficiarse de una actualización en el uso de la copia oculta (CCO), un error común que conduce a fugas involuntarias de datos de correo electrónico, y otra formación técnica. Además, se debería considerar si lo que se publica en las redes sociales debe mantenerse confidencial.


“Los cursos de formación y concienciación son una parte fundamental de cualquier estrategia de seguridad. Pero no pueden funcionar de forma aislada. Las organizaciones también deben contar con políticas de seguridad herméticas aplicadas con controles y herramientas sólidas, como la gestión de dispositivos móviles. «Personas, procesos y tecnología» es el mantra que ayudará a construir una cultura corporativa más cibersegura.”, concluye Gutierrez Amaya, de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador

Competencias digitales, la nueva clave para conseguir un empleo

El teletrabajo, al que se acogió gran parte de la humanidad en los momentos más críticos de la pandemia de Covid-19, evidenció, una vez más y con mayor fuerza, los cambios irreversibles y las nuevas exigencias laborales, académicas y profesionales que han impulsado internet y las tecnologías de información y comunicación en los años recientes.

CAPACIDAD. El manejo de diferentes tipos de software es fundamental.

Se trata de las competencias digitales para el desempeño de empleos en prácticamente todos los ámbitos profesionales en la actualidad. Y desarrollar estas competencias es uno de los mayores desafíos para seguir aportando en un mundo laboral que no deja de cambiar a pasos acelerados, a tal grado de que la inteligencia artificial está reemplazando diferentes puestos de trabajo.

El magíster en periodismo digital y director de desarrollo corporativo de la Universidad de la Rioja en Ecuador, Andrés Jaramillo, señala que “hay una competencia digital que es un fundamental, que tiene que ver con la gestión de grandes bases de datos: el poder discernir entre el mar de información que ahora nos encontramos, para tener datos de calidad para la toma de decisiones acertadas”.

Jaramillo indica que el Big Data es la primera de las dos competencias más demandadas del mercado laboral global, que ha experimentado la transformación digital. La segunda es el trabajo colaborativo, “es la capacidad de colaboración en línea porque mucho del trabajo ya no se realiza en una oficina o en un escritorio, sino desde diferentes puntos. Esto demanda estar conectado con otros países, con otros colaboradores, para que sea más efectivo”.

¿Cómo incluir estas competencias digitales en tu hoja de vida?

Jaramillo señala que, a diferencia de la práctica común de empezar por dominar los aparatos y herramientas tecnológicas, lo adecuado es empezar por lo estratégico; es decir, preguntarse cuál es el objetivo que quiero alcanzar profesionalmente y después prever cómo aplicar los nuevos conocimientos de software, hardware y demás alternativas tecnológicas, ya sea para especializarse o responder las necesidades del país o de las empresas.

¿Cómo dar el primer paso para aprender estas competencias?

El economista Víctor Ballesteros, quien se desempeñó casi 20 años como directivo de una empresa transnacional tecnológica en Ecuador, señala que el primer paso es asumir una nueva actitud.

“Los profesionales de la vieja guardia nos enfrentamos a dos situaciones: lo primero es perder el miedo para auto instruirnos y seguir cursos. Lo segundo es auto adaptarnos en el uso de aplicaciones con las que se realizan prácticamente todos los trabajos, desde pedir un turno en cualquier institución, hacer una transferencia bancaria a comprar boletos de avión”.

En materia de capacitación formal, la principal alternativa pública en Ecuador la ofrece el Servicio de Capacitación Profesional (Secap). El director de Programación y Promoción de Servicio, Renzo Cancellier, explica que la principal demanda con la que llegan personas que buscan empleo o que necesitan conservarlo es la de aprender a procesar textos, administrar datos en hojas de cálculo, realizar diseños gráficos básicos o avanzados y programación informática”.

“Lo que más nos piden son todos los programas que son administrativos y que se necesitan para trabajar en una empresa, los programas de Microsoft Office, como Word, Excel y Power Point. Hay profesionales como arquitectos o gerentes que tienen poco conocimiento de datos y necesitan aprender Excel, que es un programa muy completo para presentar informes”, indica.

5 áreas de competencias digitales básicas

  • Información: Capacidad de identificar, localizar, recuperar, almacenar, organizar y analizar contenidos relevantes y útiles en la red.
  • Comunicación y colaboración: Capacidad de usar medios virtuales, con un comportamiento apropiado, para comunicarse, interactuar y colaborar en redes con otros equipos virtuales.
  • Creación de contenido digital:Capacidad de crear y editar contenidos en múltiples formatos, difundirlos, comprendiendo sus reglas de funcionamiento en línea.
  • Seguridad digital:Capacidad de proteger la privacidad y datos personales en los entornos digitales.
  • Resolución de problemas: Capacidad de explorar nuevas formas de aprovechar la tecnología para resolver problemas reales.

Fuente: www.lahora.com.ec

Rol estratégico y clave en la digitalización: el área TI en las empresas latinoamericanas

El departamento de Tecnologías de la Información (TI) gana responsabilidad en la toma de decisiones y se posiciona como un referente para las demás áreas de la compañía, de acuerdo con un análisis de ‘MIT Technology Review en español’ en colaboración con Dell Technologies. La ciberseguridad cobra importancia en un entorno cada vez más digital y tecnologías como el 5G y la multinube marcarán el futuro de las organizaciones de la región.

En una realidad cada vez más digital, las empresas latinoamericanas están reconfigurando su cultura. ¿Cómo lo están haciendo? ¿De qué manera planean transformarse digitalmente? ¿Qué tecnologías tienen mayor presencia en el mercado actual y cuáles serán tendencia? Dell Technologies y MIT Technology Review en español han llevado a cabo el estudio El rol de TI en la transformación digital en Latinoamérica para responder a esas preguntas a través de encuestas y entrevistas con 111 empresas de diferentes sectores y países de la región. Un análisis que ha permitido obtener una visión del desarrollo digital en América Latina y el papel clave del área de TI en este proceso.   

IT crece hacia un rol líder y transversal

Las compañías de América Latina ya habían dado sus pasos hacia la digitalización cuando llegó la pandemia, un punto de inflexión que aceleró el proceso. En este contexto, un área de la empresa ha adoptado un rol cada vez más estratégico: el departamento de tecnologías de la información (TI). Su propia labor también ha evolucionado. Tradicionalmente dedicado a cuestiones de mantenimiento informático, ahora se responsabiliza de la adopción del plan de transformación digital, que incluye iniciativas de teletrabajo, implantación de los sistemas en la nube, protección de la ciberseguridad o aplicación de metodologías ágiles del trabajo.

En este sentido, 8 de cada 10 empresas encuestadas aseguran tener un plan de transformación digital, pero solo un 62% de ellas lo están ejecutando. Entre las razones que dificultan la digitalización en las empresas de la región está la cultura tradicional anclada, un factor que limita la innovación según 6 de cada 10 compañías encuestadas.

El área de TI también tiene la responsabilidad de alcanzar resultados con visión de futuro, un enfoque innovador que permite la toma de decisiones basada en datos y que marca el ejemplo a seguir por el resto de los departamentos. En muchos casos, se apoya en otras áreas como Finanzas o Recursos Humanos (RR HH) para lograr esos resultados.

Por otro lado, los departamentos de RR HH de las empresas latinoamericanas tienen el desafío de captar y retener talento tecnológico. Para hacer frente a esta situación, los modelos flexibles y de teletrabajo son opciones que ofrecen el 68% de las compañías que han participado en el estudio. No obstante, la transformación cultural es un proceso que engloba otros aspectos más allá del teletrabajo.

El auge de nuevas tecnologías

El desarrollo tecnológico está en continua evolución en la región latinoamericana, pero cada sector presenta unas características concretas en relación con las tecnologías del momento. Por ejemplo, la informática de alto rendimiento (HPC por sus siglas en inglés, High Performance Computing) despunta en el sector edtech (educación tecnológica) y se prevé su expansión a corto plazo. También se espera una próxima implantación de chatbots y robots en el sector de las telecomunicaciones. De hecho, la automatización de consultas mediante chatbots forma parte de los planes a corto plazo de todas las empresas de este sector que han participado en el estudio.

Por otro lado, existen una serie de tecnologías cuya penetración todavía es baja en la región, pero se espera un importante desarrollo en todos los sectores. La primera de ellas es el 5G, la generación de redes móviles más potente hasta la fecha: la emplean tan solo el 8% de las empresas encuestadas, pero el 45% esperan implantarla próximamente. La inteligencia artificial (IA) también formará parte de los sistemas de 4 de cada 10 compañías de América Latina. La tercera tendencia en importancia es el internet de las cosas (IoT por sus siglas en inglés), que aparece en el plan a corto plazo del 34% de las organizaciones.

Otras tecnologías destacadas son los servicios de almacenamiento en la nube o cloud computing que, a pesar de estar presentes en el 82% de las empresas, se encuentran en una etapa inicial de implantación en la mayoría de ellas. De forma similar, el 92% tiene en cuenta la ciberseguridad, pero su nivel de madurez es intermedio.

¿Qué se espera en el futuro?  

El desarrollo tecnológico ha incentivado la transformación del área de TI y su importancia en las organizaciones latinoamericanas. La nueva situación saca a la luz nuevos retos.  Entre los desafíos a los que deben hace frente se encuentran:

  • Implementación de big data. El almacenamiento masivo de datos requiere un correcto tratamiento de estos. Sin embargo, está tecnología no presenta un gran desarrollo en Latinoamérica.   

  • Cultura de la ciberseguridad. Todas las áreas de una empresa pueden verse impactadas por los ciberataques, de ahí que se trate de un desafío clave. La IA, entre otras tecnologías, puede ayudar a automatizar y mejorar la seguridad de la red en la nube.

  • Trato cercano y fiel con el cliente. Las nuevas tecnologías permiten personalizar la relación con el usuario y atenderle por nuevos canales.  

  • Captación y retención de talento tecnológico. El 80% de las empresas encuestadas encuentran problemas para atraer a estos profesionales y conseguir mantenerlos en el tiempo, algo que muestra la importancia de resolver este desafío.  

Más allá de los retos, el futuro de las empresas de Latinoamérica se verá marcado por tendencias como las estrategias multinube y la hiperconectividad con el crecimiento del internet de las cosas, el edge computing (computación en el borde o en la periferia), la red 5G y los entornos de trabajo híbridos que ya están transformando a las organizaciones.

Las tendencias tecnológicas han revolucionado y seguirán revolucionado el escenario latinoamericano. Por eso, el área de TI se ha convertido en un pilar de las compañías de la región y será una pieza cada vez más fundamental en los próximos años.

Fuente: www.technologyreview.es

La nube plantea nuevos desafíos para el código abierto

Recogen nuestros compañeros de MCPRO una historia a la que merece la pena prestar atención: ¿Por qué algunas empresas Open Source están considerando un enfoque más cerrado? La pregunta tiene miga, pero más miga tiene el denominador común que la origina: la nube nada menos, a la postre segmento tecnológico en el que el código abierto ha alcanzado sus cotas máximas de éxito.

nube

Se dice que el código abierto, el Open Source, ha cambiado el mundo. Y es cierto: Linux es la mejor muestra de ello. De unos años a esta parte, además, se ha establecido en la empresa como el modelo de desarrollo más eficaz, impulsando la innovación y lucrativos modelos de negocio -con Red Hat como referencia indiscutible- que son más justos para el cliente, debido a que el código abierto aporta una mayor transparencia y facilita la independencia del proveedor.

Sin embargo, el código abierto parece no funcionar para todas las partes por igual, y la razón sería su propia naturaleza y la libertad de uso que otorga a terceros. Abby Kearns, directora ejecutiva de la Cloud Foundry Foundation lo expone tal cual: “El papel que juega el código abierto en la creación de oportunidades comerciales ha cambiado. Lo diría de una manera muy contundente: durante muchos años fuimos unos tontos y les permitimos que tomaran lo que habíamos desarrollado y ganasen toneladas de dinero con ello“.

Ofer Bengal, CEO de la desarrolladora de bases de datos Redis Labs, apunta al problema: “AWS ha ganado cientos de millones de dólares ofreciendo Redis a sus clientes sin contribuir tanto a la comunidad de código abierto que construye y mantiene ese proyecto. Es imposible saber exactamente de cuánto dinero estamos hablando, pero es cierto que AWS y otros proveedores de la nube se benefician del trabajo de los desarrolladores de código abierto que no emplean“.

Pero la queja no se reduce a los beneficios económicos. “Hay un mito ampliamente instalado en el mundo de código abierto que dice que los proyectos son impulsados por una comunidad de contribuyentes, pero en realidad, los desarrolladores pagados contribuyen con la mayor parte del código en la mayoría de los proyectos de código abierto modernos“, señala el fundador de Puppet Luke Kanies, herramienta para la administración de sistemas.

No dicen nada que no se sepa, cabe aclarar, y es que una vez se traspasa la difusa línea que hay entre las iniciativas puramente comunitarias y las dirigidas a generar negocio, o entre lo que significa Software Libre y Open Source, es obvio que el papel que juega ha cambiado. Y de nuevo, no hay mejor ejemplo que Linux, el proyecto de código abierto más relevante de la actualidad: hace muchos años que incluso un desarrollo de su envergadura -del que dependen muchos otros sistemas de software libre- de debe en su gran mayoría a programadores que cobran por ello.

Este es un problema no solo para nosotros sino para casi cualquier proyecto de código abierto exitoso hasta la fecha“, añade Kanies, mientras que Bengal aporta un dato propio: “El 99% por ciento de las contribuciones a Redis fueron hechas por nuestra empresa, Redis Labs“. Dev Ittycheria, CEO de MongoDB, comparte la opinión: “Cada vez que un nuevo proyecto de código abierto se vuelve popular, los proveedores de nube eliminan la tecnología, ponen el software gratuito en su plataforma, capturan la mayor parte del valor, pero le dan muy poco a la comunidad“.

Se refieren principalmente a los tres grandes proveedores de infraestructuras y servicios en la nube, Amazon Web Services (AWS), Microsoft Azure y Google Cloud, pero también a los intermediarios que hay entre los prestadores de software y servicios y el cliente final. Hay que tener en consideración que el software de código abierto no tiene por qué ser gratuito, pero lo cierto es que el libre acceso al código fuente hace imposible o extremadamente difícil comercializarlo, si no es mediante complementos cerrados o servicios -por lo general, de soporte y consultoría- adicionales.

Nuestra opinión es que el software de código abierto nunca fue pensado para que las empresas de servicios en la nube lo tomasen y lo vendieran“, comenta Salil Deshpande, director gerente de Bain Capital Ventures e inversor de Redis Labs. Algo que ya sucedía antes de la nube, pero que la nube ha multiplicado de manera exponencial, generando un volumen de negocio que al parecer no se reparte como debiera.

Es por ello que compañías como Redis Labs y MongoDB -y otras, de momento minoría- habrían decidido modificar las licencias bajo las cuales se distribuye parte de su software, con el objetivo de bloquear o al menos dificultar su aprovechamiento por parte de los proveedores de turno. ¿Podría llegar a cerrarlo por completo? Ese es otro cantar. Lo peliagudo del asunto es que podrían cerrar los cambios futuros, porque lo que ya está publicado es accesible a todo el mundo: ¿qué impediría a sus antiguos usuarios -los proveedores- crear un desarrollo alternativo?

Llegados a este punto las preguntas se encadenan la una a la otra, porque si es posible bifucar un proyecto libre que se cierra, ¿no hubiese sido mejor colaborar con él antes y haber evitado el cierre? Si no se invierte y se mantiene con salud aquello que da beneficios, puede terminar por desaparecer.

Fuente: www.muylinux.com

Cómo ser autónomo y vivir del software libre sin deformar su espíritu

Linux_empresas

Trabajo en un edificio rodeado de empresas dedicadas al software. Desarrolladores, diseñadores, administradores de sistemas… Cuando bajo a la cafetería del vivero me siento como en casa en cada una de las conversaciones. Aquello es un auténtico ateneo de la cultura digital. Pues bien, de entre todos los picateclas que merodeamos el lugar hoy quiero hablar de un autónomo que bajo una estricta ética Stallmaniana, vive únicamente comerciando con software libre. Y vive muy bien.

Así que sabiendo que iba a escribir un artículo para openexpo, me he acercado y le he preguntado directamente:

¿Cómo haces para competir con empresas que venden software privativo y acabas ganando? ¿Cómo haces para lucrarte sin corromper el espíritu del software libre? Y ya que estamos ¿Qué software comercializas?

Las respuestas que me ha dado, aunque las intuía, son sorprendentes por doble motivo: su simplicidad y su carga de sentido común. No llevaba nada encima para apuntar las respuestas tal y como salían de él, así que tomé anotaciones mentales de aquella conversación y ya en mi oficina desarrollé y documenté sus respuestas para ayudar al lector de mi artículo en lo máximo posible. Pero recuerda antes de comenzar a leerlas que mi colega autónomo tiene un cliente muy definido: comercios minoristas y de hostelería. Es posible que en otros ambientes estas respuestas no sean válidas:

¿Cómo haces para competir con empresas que venden software privativo y acabas ganando?

Si me hubieras hecho esta pregunta hace 10 años te hubiera contestado que es difícil y en ocasiones imposible. Sin embargo, internet ha hecho algo antes impensable, y es el hecho de que los desarrolladores puedan agruparse en torno a los mejores proyectos dejando de lado los que no merecen la pena. Estas comunidades han generado software con mayor calidad de código y con un testeo más minucioso que el que puede tener una empresa que crea su propio código.

Es por eso que antes me costaba competir incluso con el software que producían pequeñas agencias, y ahora son las empresas con código privativo las que tienen que hacer el esfuerzo de volverse visibles.

En definitiva, no me supone un gran esfuerzo competir contra empresas de software privativo. Es más bien al contrario.

¿Cómo haces para lucrarte sin corromper el espíritu del software libre?

El espíritu del software libre consiste en hacer uso de el sin cambiar su autoría y permitiendo siempre que sea modificado (incluso después de haberlo modificado tu). Pero para mi esto no es un problema, sino todo lo contrario. Cuando visito a mis clientes con la intención de venderles mi producto lo primero que hago es decirles que trabajo con software libre.

Para mi son todo ventajas porque:

  1. Cuando los digo el nombre del programa que vendo, normalmente ya lo han escuchado antes. Y esto me ayuda a capturar su interés.
  2. Si buscan opiniones en internet, se quedan tranquilos al ver la cantidad de gente que habla del programa.
  3. Saben que si mi empresa desaparece, otra empresa podrá tomar el testigo y continuará dándole soporte.
  4. El coste siempre será menor que si lo hago desde 0.

Además cuando hablamos siempre dejo bien claro que mi trabajo consiste:

  1. La parte creativa. Diseñar, escribir, conectar. No todo el mundo es bueno en esto, y es algo que no pueden obtener con una máquina. Quizás por eso siempre pongo en mis presentaciones siempre pongo el énfasis en este punto.
  2. Dirección de la puesta en marcha. La experiencia es un grado, y el haber puesto en pie proyectos como los que vendo hacen de mi alguien eficiente. Mi sola presencia en un proyecto por el estilo es garantía de éxito, y eso se paga.
  3. Soporte. Es donde más gano y es donde mas identifico mi ética con el código libre. No solo vendo mi servicio, sino que estoy preparado para ser sustituido por otra empresa en cualquier momento cediendo el código que no me pertece al siguiente que continúe con mi trabajo.

¿Qué software comercializas?

Mis clientes suelen necesitar 4 tipos de software, y el software libre me da todo lo que necesito para cubrir todas sus exigencias:

Fuente: www.linux-party.com

Los proyectosGNU/Linux están de moda en los negocios

linux_en_los_negociosNo cabe duda de que la tecnología de código abierto está ganando proyectos día a día, tantos que sería imposible publicarlos todos. Como siempre hay algunos que destacan del resto, y en esta web han hecho una recopilación de los mejores proyectos con software libre que han surgido recientemente.

Lenzhound Wireless Lens Motor Control System: Se trata de un sistema de focos inalámbricos dirigido a fotógrafos con cámaras réflex digitales y de vídeo.

El dispositivo lo convierte en una alternativa asequible y útil que suponen las producciones de películas que tienen que comprar diversos componentes. La documentación y especificaciones de este dispositivo son compartidas bajo la licencia de Creative Commons. Se ha construido con Arduino.

Nanolinx: es una nueva distro Linux que ocupa menos espacio y ofrece más funciones, ya que solo tiene 14 MB de tamaño y ofrece escritorio gráfico, navegador, juegos, hoja de cálculo, visor de imágenes, gestor de archivos y un editor de texto.

Raspberry Digital Signage: se trata de un sistema operativo de Raspberry Pi que se utiliza para el funcionamiento de señales digitales. Este SO ofrece soporte para Chromium, Firefox y Midori, también permite a los usuarios ver vídeos e imágenes y cuenta con funciones de seguridad y administración remota.

RaspyFi Audiophile Pi: otro proyecto relacionado con Raspberry Pi, aunque este se centra en mejorar la calidad multimedia y hace más fácil la reproducción de música en el famoso ordenador de placa reducida.

RebeccaBlackOS Wayland Preview: el primer SO de Wayland, un protocolo de visualización del servidor digital que ya está disponible en los repositorios de los diferentes distros y debería estar disponible en breve. Los tamaños disponibles son de 2,1 y 1,2 Gbytes. Lleva 5 años en fase de desarrollo.

Robohand: se trata de un aparato construido usando diferentes partes con un coste de 500 dólares, planes de descargas gratuitos y un impresora 3D.

Fuente: EFYtimes

¿Por qué elegir el software libre en una empresa?

OpenPYMELa economía de recursos y costos, y la posibilidad de planificar una arquitectura de sistema a futuro son algunas de las razones que permiten que las empresas se beneficien con esta modalidad de programas informáticos. Aquí conoceremos los cinco puntos por las cuales el software libre empieza a ganar terreno en el ámbito corporativo.

1- En términos genéricos, el freeware no depende de un único fabricante y, en este sentido, las soluciones ante eventuales inconvenientes son más eficaces, incluso a largo plazo.

2- Bajo la modalidad libre, cada empresa puede incorporar o eliminar las aplicaciones que necesite o que no utilice. De esta forma pone, a priori, en funcionamiento un paquete de programas exclusivo para los requisitos que tienen. Ello permite que se integren diferentes tecnologías con más facilidad gracias a los estándares abiertos.

3- Las licencias de uso eran hasta el momento una barrera para que las compañías actualicen sus programas dado que insumía en algunos casos costos muy elevados. Con el software libre se puede contar con programas de alta calidad sin costos de licencia.

4- La ruptura del monopolio de empresas dedicadas a ofrecer software, abre paso al mercado local más fuertemente afianzado, ya que cualquiera puede ofrecer servicios sobre las aplicaciones.

5- El gran reconocimiento a nivel mundial que alcanzaron los programas de acceso y uso libres propiciaron que estos ofrezcan mayor estabilidad y seguridad frente a los ataques informáticos. Ante los límites que los softwares privativos tienen, las aplicaciones abiertas se convierten en una buena opción para planificar el funcionamiento de la planta tecnológica de una empresa.

De esta manera se puede abrir una puerta hacia los softwares de alta calidad que estarán abiertos para actualizar y adaptar según lo requiera.

Fuente: sanjuan8.com