Categoría: Tecnología

  • La gente sigue confiando en las grandes compañías de tecnología, pero Facebook pierde adeptos

    The Verge, revista estadounidense de noticias tecnológicas, llevó a cabo su primera encuesta nacional destinada a evaluar la opinión pública de las corporaciones de mayor experiencia en el sector.

    El sector tecnológico continúa siendo el más confiable entre los nueve sectores empresariales consultados y se ha mantenido aproximadamente al mismo nivel en los últimos ocho años. El análisis del informe, The Verge Tech Survey 2020, indica que la animadversión hacia las compañías genéricas de «gran tecnología» se debe principalmente a su papel en el control de los medios, y en particular de las redes sociales. Este fenómeno, conocido como techlash, refleja la creencia creciente de que los gigantes digitales, al margen de cualquier control social efectivo, acumulan demasiado poder sobre nuestras economías, nuestras democracias, nuestras sociedades e, incluso, sobre nuestras mentes.

    La mencionada encuesta encontró que al menos el 89% de los consumidores tienen una visión favorable de Amazon, Google, Netflix y Microsoft, un 71% de Facebook, y solo un 61% de Twitter. Además, el 26% piensa que Facebook tiene un impacto negativo en la sociedad, y de Twitter lo piensa cerca del 25%. Por otra parte, solo el 38% de los encuestados sabía que Facebook posee Instagram, el 29% que posee WhatsApp y menos de la mitad de los encuestados sabían que Google poseía YouTube. En general, una gran mayoría de personas dijo que se sentiría decepcionado si Google, Amazon, Microsoft, Netflix o Apple desaparecieran. Sorprendentemente el 33% de los encuestados dijo que estaría decepcionado si Twitter desapareciera.

    Hablando de Facebook, cuando se les preguntó sobre sus principales razones para no usar la plataforma, el 46% de los encuestados mencionó las preocupaciones de privacidad como su principal motivación para abandonar el sitio. Entre las principales razones encontramos también la falta de interés en su contenido, la desaprobación de las prácticas comerciales de Facebook y la preferencia por usar otras plataformas de redes sociales.

    El estudio mostró una caída en la confianza de las grandes compañías tecnológicas en los Estados Unidos, Francia, Canadá y algunos otros países. Al mismo tiempo, la confianza en el sector tecnológico continúa siendo increíblemente alta en China, India y otros países en desarrollo. Las personas en estos mercados de rápido crecimiento saben cuán dramáticamente ha mejorado su nivel de vida, mientras que los ciudadanos de los países ricos se centran en la privacidad, la manipulación de los medios y la desigualdad de ingresos.

    A nivel mundial, el 61% cree que el ritmo del cambio tecnológico es demasiado rápido. Además, los encuestados preocupados por «la información falsa o las noticias falsas que se utilizan como arma» aumentaron del 70% en 2018 al 76% en el último informe. Curiosamente, es una creencia popular que las compañías tecnológicas más grandes tienen demasiado poder y deberían dividirse en compañías más pequeñas. El 56% dijo que el gobierno debería disolver las compañías tecnológicas si controlan demasiado la economía. El 72% afirmó que Facebook tiene demasiado poder y el 51% dijo que Google y YouTube deberían dividirse en compañías separadas.

    En pocas palabras, quizá el techlash está sobrevalorado.  Microsoft, Amazon y Apple, las cuatro compañías tecnológicas más grandes de EE. UU. por capitalización de mercado, fueron calificadas como las que tienen el impacto más positivo en la sociedad.

  • El camino hacia la transformación digital de las empresas

    Ha llegado la Era Digital y para entrar en ella, todos las empresas requieren de una Transformación Digital, de lo contrario se convertirán en fósiles.

    Puede que todos los caminos conduzcan a Roma, pero no todos los caminos aseguran que las empresas entren a la Era Digital de forma exitosa.

    Toda nueva era trae consigo grandes cambios, y siempre habrá Pros y Contras; la parte medular y que jamás cambiará es precisamente esto, el cambio, por lo que es mandatorio que las empresas que desean sobrevivir a este nuevo entorno de negocio  evalúen rápidamente cuáles  son los Pros y los Contras.

    Parte de la clave del éxito radica en la rápida reacción al cambio o a cualquier tipo de desastre, pero una acción planificada y basada en estrategias nos ayuda a tener una Visión (2020)  más clara de las decisiones  que hay que tomar con el único objetivo que el negocio sea rentable y evolucione con el tiempo.

    La innovación se ha  convertido en requisito para entrar a la Era Digital.

    ¿Pero cuál será el camino correcto?

    Responder esta pregunta me hacer recordar de mi infancia. Nací en Cativá, un pequeño corregimiento de la Provincia de Colón; en mi adolescencia cuando nos tocaba ir de cacería a las montañas en los años 80, cuando era permitida la caza, recuerdo que uno de los requisitos para encabezar la fila era tener experiencia en el camino que se iba a recorrer. Lo interesante venía cuando el camino nunca antes había sido transitado por ninguno de los miembros del grupo. Cuando ocurría esto, aumentaba nuestra adrenalina por la exploración de algo desconocido, pero depositábamos nuestra confianza en aquel que más experiencia tenía y el resto  lo seguíamos. Por lo general a mí me tocaba ir en la cola por ser el más pequeño del grupo.

    Recorrer un camino desconocido es un riesgo, porque se incrementan las probabilidades de extraviarse, pero aumentan las probabilidades de ser los pioneros y conquistar nuevas cosas.

    Elegir el camino correcto para entrar con éxito en la Era Digital dependerá no sólo de la experiencia que tenga el líder que conduzca el Proyecto de la Transformación Digital, sino también de la habilidad que tenga este líder para gestionar el cambio.

    Compartiré con ustedes cuatro fases muy importantes que tienen que tomar en cuenta para la Transformación Digital de sus empresas:

    Fase 1

    El Diagnóstico: Como todo buen médico, lo primero que se debe hacer es un Análisis de la Situación Actual que le permitirá a la Alta Dirección establecer las prioridades estratégicas  para que sean de bajo costo, pero de muy alto valor.

    Fase 2

    Formulación Estratégica: Con el diagnóstico claro, podemos establecer el plan de acción de forma innovadora en cinco áreas:

    • Análisis de Riesgo y Vulnerabilidad.
    • Plan para mitigar los Riesgos.
    • Análisis del Cliente, Sector y Estrategia
    • Actualización de los Procesos y las Políticas.
    • Planificación de la Gestión del Cambio.

    Fase 3

    Iniciativas Digitales: Planes detallados y realizables, que definen la Dirección, los Objetivos y los Medios o Recursos para llevarlos a cabo.

     Fase 4

    Gestión del Cambio: Aquí es donde  se lleva a cabo la implementación y ejecución  de las iniciativas digitales, teniendo siempre como objetivo cumplir dentro del cronograma establecido y dentro del presupuesto. El factor humano y la comunicación son fundamentales en esta fase.

    Queramos o no somos parte de esta transformación y sólo nos quedan tres caminos posibles; yo lo veo de esta forma:

    • Disfrutar el proceso de transformación de la mano de los expertos.
    • Sufrir el proceso de transformación de la mano de inexpertos.
    • O simplemente no hacer nada y convertirnos en los nuevos FÓSILES.

    Importante recordar que no hay transformación digital sin estrategia digital. En Goethals podemos ayudarlo a redefinir su estrategia para ingresar de lleno al mundo digital.

  • La relevancia del Responsable de la  Seguridad de la Información

    La relevancia del Responsable de la  Seguridad de la Información (CISO por sus siglas en inglés de Chief Information Security Officer).

    El Foro Económico Mundial en su Informe Global de Riesgos del 2018, identifica que dentro de los riesgos más preocupantes a nivel mundial por su probabilidad de ocurrencia e impacto, son los ciberataques y al robo o uso fraudulento de los DATOS. Siendo por ello, una de las grandes preocupaciones a nivel global tanto en el entorno público como privado. La dependencia de las redes y de los sistemas de información para el bienestar, la estabilidad y el crecimiento naciones es un hecho. Como también lo es la interdependencia de tecnologías e infraestructuras.

    Para las empresas, los nuevos paradigmas como son la Transformación Digital, el uso de soluciones basadas en la Nube o Cloud Computing, la incorporación de dispositivos IoT, el Big Data, suponen un cambio en la forma de entender cómo la tecnología facilita el negocio.

    Por otro lado, la tendencia Fast, Cheap & Easy en la gestión de Sistemas de Información para reducir el tiempo y los costos  de la provisión de nuevas soluciones y que se apoya en metodologías ágiles (Lean, DevOps, Agile) supone tanto un reto en la elaboración de los Análisis de Riesgos, como en el control del desarrollo y hace más importante la necesidad de tener en cuenta la Seguridad de la Información desde el diseño y durante todo el ciclo de vida de cualquier Producto o Servicio.

    Todos los actores están preparándose a este nuevo escenario. La Administración pública y la privada a nivel global están centrando sus esfuerzos en la definición de distintos marcos regulatorios: La Estrategia de Ciberseguridad, el Reglamento General de Protección de Datos Personales, la Seguridad de las Redes y los Sistemas de información, la normativa sobre protección de infraestructuras críticas y la normativa de seguridad privada. Todas ellas con un factor común, establecer un conjunto de criterios o medidas de seguridad a aplicar. No debería sorprendernos que Panamá inicie este camino también.

    Es por todo ello, por lo que el papel del Responsable de Seguridad de la Información (CISO por sus siglas en inglés de Chief Information Security Officer) cobra un papel trascendental en las organizaciones del siglo XXI. La seguridad por defecto, desde el diseño y la debida gestión de los riesgos de seguridad son elementos clave para garantizar la supervivencia de las organizaciones del futuro, y en general de la sociedad. Debe ser capaz de poder cohesionar la estrategia en materia de Seguridad de la Información de las organizaciones.

    No obstante, dependiendo de cada entidad estas funciones del CISO pueden ser asignadas a otros roles (o junto con otros roles) dentro de la estructura organizativa.

    Algunos de estos roles son: el del CRO (Chief Risk Officer), el COO (Chief Operating Officer), CIO (Chief Information Officer) DPO (Data Protection Officer), CDO (Chief Data Officer), CTSO (Chief Technology Security Officer) o CSO (Chief Security Officer). En todo caso, será cada entidad quien deba definir el modelo organizativo y de relación en materia de seguridad dentro de su organización prevaleciendo el principio de segregación de funciones. En función de la madurez de las entidades y su sensibilidad ante la seguridad de la información el rol del CISO se encontrará jerárquicamente enmarcado: en la alta dirección (formando parte de los comités de dirección), en la Dirección de IT – Tecnologías de la Información, en la Dirección de Riesgos o en Seguridad Corporativa.

    Esté donde esté, sin lugar a dudas el CISO es una figura clave dentro de las organizaciones debiendo definirse claramente sus atribuciones y su perfil. Desde Goethals Consulting lo asesoramos cómo hacerlo.

  • Asistente de Google traducirá nuestra voz en tiempo real a través del teléfono

    Las aplicaciones de traducción como Google Translate o Microsoft Translator son ya familiares para los más viajeros. Pero ahora Google está permitiendo tener también conversaciones de voz a través de diferentes idiomas sin necesidad de descargar una aplicación. La compañía ha actualizado Google Assistant para que sea compatible con la traducción de idiomas en tiempo real por primera vez para los sistemas operativos móviles iOS y Android.

    Se llama Modo de intérprete en el Asistente de Google, y no es nuevo en sí, la compañía lo mostró hace casi un año, en el CES 2019, pero la función hasta ahora estaba relegada a altavoces y pantallas inteligentes, como Google Home y Nest Hub Max. Con esta actualización, finalmente está llegando a los teléfonos inteligentes.

    Podrá decir cosas como «Hola, Google, ayúdame a hablar francés» o «Hola, Google, sé mi intérprete de francés», y el Asistente de Google mostrará texto en una pantalla inteligente que traduce sus palabras mientras habla. Luego, abrirá el micrófono para que la segunda persona pueda hablar en su idioma y las palabras se traducirán a través de la pantalla al mismo tiempo.

    El Asistente expresará sus traducciones en voz alta, pero también puede optar por usar el teclado y conversar con la otra persona a través de la pantalla de su teléfono, si lo desea. El sistema elegirá automáticamente el idioma que desea traducir según su ubicación, aunque también puede configurarlo manualmente. El Asistente también es lo suficientemente potente como para ofrecer respuestas inteligentes después de las traducciones, que son frases cortas que puede aprovechar que el software impulsado por IA cree que podrían ser seguimientos naturales. Si necesita traducir texto, Google Lens, que ya está integrado en el Asistente en teléfonos Android, actualmente puede hacerlo en tiempo real usando la cámara de su teléfono.

    Desafortunadamente, dado que la traducción se lleva a cabo actualmente en la nube, solo funcionará si está en línea. Esto difiere de la aplicación Google Translate, que le permite descargar un idioma para que pueda usar el servicio fuera de línea para traducir palabras y frases escritas.

    Por el momento, la función admite 44 idiomas. En cuanto a la recopilación de datos, Google dijo que el Modo de intérprete no es diferente del Asistente de Google; sus traducciones se envían a la empresa a través de la nube, pero Google afirmó que no comparte su información personal. Igualmente Ud. puede monitorear y eliminar sus datos de Asistente dirigiéndose al panel de actividades de Google.

    Con la traducción ahora incluida en el Asistente, aún se necesita menos trabajo para entablar una conversación en el extranjero, siempre que tenga conectividad a Internet. Eso significa potencialmente más, o al menos diferentes, tipos de experiencias cuando viaje, ya que facilita la comunicación con cualquier persona sin importar el idioma en el que se exprese.

  • Los bancos apuestan cada vez más por la digitalización antes que la omnicanalidad

    El enfoque omnicanal está actualmente en el centro de las estrategias de la mayoría de los bancos, ya que los nuevos comportamientos de los clientes están cada vez más influenciados por la facilidad, la innovación y la accesibilidad de los servicios financieros. Alternativamente, si las sucursales físicas están automatizadas y digitalizadas, pueden ser mucho más eficientes y proporcionar una excelente oportunidad para atraer nuevos clientes al tiempo que conservan los existentes a través de servicios altamente personalizados.

    Si bien la banca digital se ha convertido en la plataforma predeterminada para muchos clientes, y a medida que los bancos avanzan más en la digitalización de la experiencia del cliente, deben comprender que una experiencia omnicanal también abarca el lado humano crítico de la ecuación.

    Por su parte, los canales solo digitales ofrecen muchas posibilidades cuando se trata de comunicarse con los clientes. Le permite involucrarlos donde se sientan más cómodos y además, permite recopilar métricas que no necesariamente podría obtener de una reunión en persona, y le permite cosechar esas métricas automáticamente y con mayor precisión de lo que lo haría de otra manera.

    Los clientes financieros prefieren ampliamente las comunicaciones omnicanal, aunque para este año, se estima que el 68% de los clientes bancarios serán solo digitales. Significa que enfatizarán el correo electrónico, los mensajes instantáneos, las comunicaciones en la aplicación y los mensajes de texto en lugar de las visitas en persona.

    Dicho esto, según un estudio reciente de la consultora Bain & Company, en España el 85% de las interacciones bancarias se realizan ya a través de canales digitales (celular, tablet, computadora), y si bien la banca tradicional española prefiere la omnicanalidad a la hora de relacionarse con sus clientes, ha decidido apostar por el desarrollo del móvil como el principal instrumento digital en sus relaciones con los usuarios. Las entidades han realizado un gran esfuerzo inversor en nuevas tecnologías e insisten en el recorte de la red de oficinas. España tiene casi un 60% menos de oficinas bancarias que hace 10 años.

    Más allá de las interacciones, el informe muestra que en España en torno a un 30% de productos bancarios son ya contratados por canales digitales. «Los neobancos, que operan exclusivamente por el móvil comienzan a ser ya una amenaza para las entidades tradicionales. Por eso han hecho un gran esfuerzo para desarrollar esta operativa», explica Nicolás López, responsable de la consultora.

    En concreto, en España, el banco CaixaBank destaca su liderazgo, con un 29% de cuota de mercado de clientes digitales. La entidad cuenta con un total de 6,3 millones de ellos, de los que 5,5 millones (87%) son usuarios de las aplicaciones móviles. Bankinter, banco nacido digital, precisa que los clientes «utilizan el canal que más les conviene en cada momento pero con el predominio claro del canal digital. Así, el 94% son eminentemente digitales y el porcentaje de interacciones a través del móvil es elevado”.

    Este cambio gigantesco en la industria bancaria se resume en estudios recientes que han demostrado que, por primera vez, hemos entrado en una era en la que la confianza no es el factor principal considerado por los clientes al elegir su banco. Esto ha sido sustituido por la experiencia del cliente (CX). Forbes capturó este principio al afirmar que «a los clientes no les importa si tienen capacidades omnicanal o multicanal. Solo les importa que puedan conectarse con usted, la forma en que quieren conectarse y cuándo quieren conectarse con usted. Pasan por el canal que es más fácil y conveniente para ellos”.

  • Virus a la carta

    Alumbremos un poco la Red Oscura:

    En uno de mis artículos anteriores hable sobre la Red Oscura, y  mencioné que hasta el momento se han descubierto seis niveles de profundidad. Hoy les daré un resumen de lo que pueden encontrar en cada nivel:

    Nivel 1:

    En este nivel, se encuentran los sitios web más comunes de la red y que son visitadas frecuentemente, sitios como Facebook, Twitter, Google, Instagram, YouTube, etc.  Si podemos materializar este concepto, diría que es lo que se puede ver a simple vista, como la punta de un iceberg, donde el peligro es casi nulo.

    Nivel 2:

    En este nivel se encuentran páginas para descargar de material pirata, pornografía, canales como 4Chan y Video Stream. Podemos decir que en este nivel ya nos estamos mojando los pies hasta el cuello.

    Nivel 3:

    Aquí los usuarios comienzan a rozar con lo ilegal en muchos casos. Usando programas como Ares, Utorrent, en este nivel ya se encuentran dentro de la Deep Web.

    Nivel 4:

    Es un nivel peligroso; si el usuario es detectado puede recibir años de cárcel por el solo hecho de estar en estos sitios con Pornografía Infantil por ejemplo. Para poder navegar a partir de este nivel y no ser detectados es necesario el uso de TOR (The Onion Router).

    Nivel 5:

    Se caracteriza por dos cosas: El nivel de maldad e ilegalidad; se trafican cuerpos muertos y órganos de niños, se encuentran hackers a sueldo, ventas de objetos robados y drogas.

    Nivel 6:

    Es el nivel más clasificado, se cree que aquí están las redes de espionajes gubernamentales. Se desconoce realmente su contenido, pues son niveles de difícil acceso incluso para hackers experimentados, de hecho se calcula que para poder acceder al último nivel es necesario una máquina cuántica, saber programar y hacking cuántico.

    Entendiendo un poco los diferentes niveles de la red, ahora quiero introducirlos a un nuevo y muy lucrativo modelo de negocio, lo he llamado “Virus a la Carta”, mejor conocido como Ransomware as a Services (RaaS).

    Para explicar este nuevo modelo de negocio tengo que referirme  a Satanás Ransomware:

    El ransomware Satan apareció por primera vez en enero de 2017. En ese momento, un investigador de seguridad publicó un nuevo tipo de ransomware en RaaS que se distribuyó a través de Twitter. Este ransomware permite que cualquiera pueda crear su propia versión personalizada del ransomware Satan en sus sitios web al registrarse para obtener una cuenta.

    La variedad de ransomware Satan es una variante RaaS conocida que encripta los archivos de la víctima con la extensión «.stn».

    En el lado de la víctima, no hay una diferencia significativa entre cómo el ransomware tradicional y el ransomware RaaS infecta el medio ambiente. La diferencia radica en el lado del atacante.

    Ransomware tradicional: Un atacante paga a un desarrollador de malware una tarifa única por el virus ransomware. El atacante recibe el 100% del rescate que proviene de los ataques que lanza. Sin embargo, el atacante es el único responsable no solo de llevar a cabo los ataques e infectar a la víctima, sino también de cobrar el pago y actualizar su virus a medida que se desarrollan las defensas.

    Ransomware as a Service: Un atacante crea una cuenta con un distribuidor RaaS y se le otorga acceso gratuito e ilimitado al ransomware. El atacante sigue siendo responsable de lanzar el ataque infeccioso. Sin embargo, con RaaS, el distribuidor se encarga de cobrar el rescate (deduciendo un% de cada pago de rescate antes de enviarlo a la cuenta del atacante). Hemos visto que los porcentajes oscilan entre el 15% y el 30% del rescate. El distribuidor es generalmente responsable de la actualización de las variantes del ransomware a medida que se desarrollan las defensas.

    Por un lado, RaaS proporciona a los atacantes un portal fácil de usar a través del cual pueden personalizar sus ataques y controlar fácilmente el progreso de sus pagos de rescate. RaaS puede ser utilizado por prácticamente cualquier persona que sepa dónde encontrarlo, y no requiere que el atacante sea experto en programación. Además, si la variante de ransomware en particular no funciona, existe un incentivo para que el distribuidor repare rápidamente cualquier falla, para asegura que la variante de malware funcione eficazmente.

    El Nivel 4 de la Red Oscura:

    Regresemos a este nivel para ir concluyendo este artículo. TOR es el navegador que se utiliza a partir del nivel 4 y es la herramienta por excelencia que utilizan y aman los cibercriminales, y la pregunta es ¿Por qué?

    Porque TOR, permite navegar de manera anónima por toda la red, protege la identidad, número de IP e incluso el País. Ahora sumemos estos dos elementos: RaaS + TOR  ¿Cuál será el resultado?

    La respuesta es Un Nuevo y muy lucrativo Modelo de Negocio. En nuestro próximo artículo seguiremos alumbrando la Red Oscura y como hacerle frente a este nuevo e ilegal modelo de negocio.

  • CIOs Vs Hackers, la futura batalla por el Registro Único de Beneficiarios

    ¿Quién ganará esta batalla? ¿el que lucha día a día en la Protección o el que estará al acecho intentando  día a día tratando de Violar la seguridad para tener acceso al futuro Registro Único de Beneficiarios (RUB)?.

    ¿Cómo escribir un artículo que pueda alejar la pasión de la profesión, pero que cumpla con el objetivo de no sólo llamar la atención, sino también a la acción de todas aquellas empresas que deberán contribuir con su data a crear un  Registro Único de Beneficiarios finales, como prevee sacar la legislación panameña?

    Permítanme algo de Pasión:

    Soy panameño y fui el CIO de Mossack Fonseca & CO. Lo que hasta ahora se conoce de los Panamá Papers, es la historia que los medios han contado, NO necesariamente es la verdad; falta que Uds conozcan la otra cara de la moneda y  estoy seguro que a su debido tiempo será contada.

    Mossack Fonseca, estaba siguiendo las normas establecidas por las autoridades de Conocer a tu Cliente; por esta razón, en los últimos años, antes de su  extinción,  se creó el Departamento de Cumplimiento. Éste departamento, desde su creación, emprendió una carrera contra el tiempo, revisar cientos de miles de documentos confeccionados por muchos años anteriores a la norma. NO fue una tarea fácil y más cuando existía le presión de “Conoce  a tu Cliente Final”. NO solo fue el Departamento que más creció en recurso humano, sino también en recurso informático, porque tuvimos que ser más eficientes con esta labor y nuestra alternativa fue apoyarnos en la mejor tecnología disponible a ese entonces,  para poder cumplir con las regulaciones impuestas, en poco tiempo.

    Apoyarse en la tecnología y la seguridad de la información debe ser una tarea que se haga por lo menos en paralelo, no después. Nuestros sistemas de seguridad detuvieron cientos de ataques, pero hubo uno que no pudimos detener, el cual dio origen a los mal llamados Panamá Papers, pese a todos los recursos de seguridad que había adquirido la firma. Finalmente el  Hacker venció al CIO y con esto acabó no sólo con el sustento de más de 600 colaboradores, sino también con la reputación de todo un País. Conocer al cliente final no era responsabilidad de la Firma, sino hasta poco antes de su extinción.

    Como panameño me preocupa el hecho que nuestras autoridades han cedido a la presión de Organismos Internacionales  creando un Registro Único de Beneficiarios finales. Mi padre  me decía, la única manera de que se trepen sobre tus hombros es si tú te arrodillas  y cuando cedas la primera vez, lo seguirán haciendo siempre. Y no lo digo por el hecho de que se crea más burocracia a la existente para cumplir con necesidades externas a nuestras propias necesidades, sino por el serio peligro que representa, ahora sí, tener un sólo punto de acceso que se pueda hackear. Al menos ahora mismo, la data de millones de personas están esparcidas por diferentes alojamientos, lo cual no impide el hackeo, pero al menos lo dificulta.

    Conocer el tiempo y la ocasión que uno está viviendo es tener un paso adelante en el camino para alcanzar el éxito, porque es la única manera, más precisa,  de tener ventaja sobre tu competencia.

    Hay momentos que un país requiere ser dirigido por hombres y mujeres  inteligentes, pero hay momentos que un país requiere ser dirigido por hombres y mujeres valientes. Saber discernir ésto, es la clave del éxito de una Sociedad que elige a sus gobernantes. En mi opinión, ahora necesitamos hombres y mujeres no sólo inteligentes, sino valientes también.

    Si los Panama Papers trajeron como consecuencia la extinción de una Firma,  no me imagino el Impacto que puede traer la exposición global del Banco de Datos del Registro Único de los Beneficiarios ante un eventual ataque informático.

    Sabía que en algún momento escribiría sobre esto. Ese momento ha llegado. No pude evitar la filtración de más de 11 millones de documentos de la firma, pero sí puedo ahora ayudar, con mi experiencia,  a minimizar el riesgo de que esto le ocurra a cualquiera de ustedes y que estén un paso adelante.

     ¿Cuál debe ser la estrategia del CIO para hacerle frente a los continuos ataques de los hackers?

     La respuesta es sencilla. En algunas ocasiones el fuego se combate con fuego, en otras palabras, el CIO se debe apoyar con los expertos en ciberseguridad, los mismos ethical hackers, que son los únicos que conocen el lado oscuro de la red y saben perfectamente qué hacer; son los profesionales de la seguridad de la información que están un paso adelante en nuevas vulnerabilidades.  Con este aliado, el CIO puede equilibrar la balanza a su favor y anotarse la victoria de proteger la data que contribuirá al Registro Único del Beneficiario Final.

    El riesgo de tener un Registro Único de Beneficiarios, aumenta más el interés de los Hackers.

    Sólo hay dos caminos a seguir para reducir este riesgo:

    • Utilizar el método tradicional de llevar todo en Papel y no conectar nada a la Red. Con la gran desventaja que su empresa pueda desaparecer por la ineficiencia ante sus competidores. Esta alternativa aún no elimina el riesgo de tener un empleado insatisfecho que pueda exponer por cualquier motivo, data sensible de la organización.
    • Minimizar el riesgo al máximo, tanto interno como externo,  contratando los servicios de los expertos en Seguridad integral, que incluye desde los procesos, aunada a la seguridad física hasta la ciberseguridad.
    • Ambos caminos indican la necesidad de dispersar y no concentrar la información en un registro y que peor aún, es público o estatal.

    En Goethals Consulting podemos ayudar al CIO a estar un paso adelante, contamos con toda la experiencia vivida de cómo ocurrió una de las filtraciones de documentos confidenciales más grande de la historia y podemos compartirlas con ustedes.

  • 7-Eleven, siguiendo a Amazon Go, abre la primera tienda sin cajero en Texas.

    Mientras sindicatos y gremios profesionales siguen desgastándose en peleas propias del siglo pasado, como salarios mínimos, potección de empleos, subsidios y prácticas de empleos cada vez más superadas por la tecnología, 7-Eleven, Inc., en este ejemplo, está empujando el límite tecnológico una vez más, probando una tienda sin cajero en su sede corporativa, en Irving, Texas. Durante el programa piloto, la tienda de 700 pies cuadrados estará disponible para los empleados de 7-Eleven.

    «La tecnología minorista está evolucionando a un ritmo rápido y las expectativas de los clientes están impulsando la evolución», dijo el presidente y CEO de 7-Eleven, Joe DePinto.

    Una mezcla patentada de algoritmos y tecnología predictiva permite que el sistema de la tienda separe a los clientes individuales y sus compras de otros clientes en la tienda. La tienda conceptual ofrece una variedad de los productos más populares que se venden en las tiendas 7-Eleven®, incluidas bebidas, refrigerios, alimentos, comestibles, medicamentos de venta libre y artículos no alimenticios. La selección de productos continuará siendo cada vez más perfeccionada mediante inteligencia artificial.

    «En última instancia, nuestro objetivo es superar las expectativas de los consumidores para transacciones más rápidas y fáciles y una experiencia de compra sin problemas», dijo Mani Suri, vicepresidente senior y director de información de 7-Eleven. «La introducción de la nueva tecnología de la tienda primero a los empleados de 7-Eleven ha demostrado ser una forma muy productiva de probar y aprender antes de lanzarse a un público más amplio. Son honestos y sinceros con sus comentarios, lo que nos permite aprender y hacer ajustes rápidamente para mejorar la experiencia. Esta tecnología interna y personalizada por ingenieros de 7-Eleven está diseñada para nuestros clientes actuales y futuros. Continuamos innovando, y combinar opciones de alimentos frescos, innovadores y saludables con una experiencia de compra sin fricción podría cambiar las reglas del juego. »

    Comprar en la nueva tienda 7-Eleven sin cajero es simple. Para probar la tienda, los empleados descargan una aplicación, se registran en la tienda, ingresan a la tienda físicamente, compran y salen. Un recibo detallado aparece en la aplicación automáticamente después de que el cliente sale.

    El prototipo sin cajero no es el primero de la marca 7-Eleven. La cadena de propiedad japonesa comenzó a probar un concepto similar en Tokio en 2018 como resultado de una grave escasez de mano de obra en el país. «Nuestro equipo está dedicado a continuar con el legado de innovación de 7-Eleven con soluciones digitales líderes en la industria. Más recientemente, esto ha incluido nuestra galardonada plataforma de fidelización 7Rewards, entrega a pedido 7NOW, pago móvil y ahora nuestra nueva tienda sin cajero» subraya el ejecutivo.

    Este último proyecto sigue los pasos de la función de pago móvil de 7-Eleven, lo que permite a los clientes saltear la fila de pagos y pagar usando su teléfono inteligente en las tiendas en las ubicaciones piloto. Los servicios de entrega 7NOW «sacan la marca» 7-Eleven de la tienda, lo que permite a los clientes hacer pedidos y recibir productos.

    El interés en las tecnologías sin cajero, particularmente en el canal de conveniencia, ha aumentado desde que Amazon.com lanzó su concepto de tienda de conveniencia Go al público en 2018.

  • ¿Podrá el nuevo esquema de enrutamiento criptográfico ‘Spider’ del MIT hacer obsoletos a los bancos?

    Durante los últimos años, ha habido un problema importante que obstaculiza la adopción de criptomonedas: las transacciones normalmente toman demasiado tiempo en ejecutarse, y aunque las criptomonedas se están volviendo más populares que nunca, la capacidad de realizar pagos instantáneos sigue siendo uno de los mayores desafíos a los que se enfrenta la industria.

    Tal como están, las redes criptográficas solo permiten procesar una pequeña cantidad de datos por bloque. Por ejemplo, en la red Bitcoin, hay un promedio de 3.3 a 7 transacciones por segundo (TPS). Si bien esto puede parecer velocidades de transacción aceptables, la red de pagos de Visa procesa aproximadamente 1.700 transacciones por segundo (TPS) y es capaz de asumir velocidades aún más altas.

    Afortunadamente, los investigadores del Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) han anunciado que han desarrollado un sistema más eficiente para enrutar las transacciones de criptomonedas, que han denominado «Spider», que ayudará a aliviar la congestión en las redes de pagos de criptomonedas para realizar transacciones criptográficas hasta cuatro veces más rápido. El nuevo esquema de enrutamiento criptográfico proporcionará una mayor eficiencia para las redes de canales de pago comúnmente conocidas como PCN.

    A través de extensas pruebas y simulaciones, los investigadores del MIT han anunciado que el enrutamiento Spider ha demostrado ser capaz de procesar el 95% de las transacciones de criptomonedas de una red, mientras que solo usa alrededor del 25% de los fondos necesarios para los esquemas de enrutamiento tradicionales. Esto representa una mejora significativa en la velocidad y eficiencia de las transacciones de criptomonedas.

    Dicho esto, el nuevo esquema de enrutamiento Spider del MIT podría ser la herramienta clave necesaria para iniciar una adopción global de criptografía, posiblemente incluso superando y sobreviviendo a las formas tradicionales de moneda fiduciaria. De hecho, si Spider es tan exitoso como se espera, conseguiría que las monedas digitales pronto hagan que la banca tradicional sea completamente obsoleta.

    Image: Chelsea Turner, MIT

    Uno de los principales beneficios del uso de monedas digitales es que las cuentas bancarias y el crédito personal de una persona permanecerían bajo su control, en lugar de estar bajo la supervisión de un banco u otra institución financiera.

    En comparación con las transacciones criptográficas actuales, el esquema de enrutamiento Spider del MIT realiza sus transacciones fuera de la cadena de bloques. Esto se conoce como topología de «Capa 2», que pasa por alto las ineficiencias de la cadena de bloques, pero aún utiliza su libro público de código abierto.

    Los investigadores también explicaron que Spider ayudará a dividir cada transacción completada en diferentes paquetes más pequeños que se pueden distribuir a través de varios canales a tasas divergentes. Otro aspecto crucial de Spider es que permite la gestión de transacciones cuando las cuentas están congestionadas en lugar de ser rechazadas. El equipo también ideó un algoritmo que ayudará a identificar las cuentas congestionadas.

    Según Avivah Litan, vicepresidente de investigación de Gartner, «los investigadores del MIT están aplicando inteligentemente las técnicas existentes comúnmente utilizadas para mejorar el rendimiento de la red a las soluciones de canales blockchain que se han desarrollado para descargar el volumen de transacciones de la red principal y los cuellos de botella de rendimiento posteriores».

    Dicho esto, tendremos que esperar y ver qué nuevas noticias se anunciarán cuando los investigadores del MIT publiquen más detalles a finales de este mes de febrero.

  • No proteger los datos personales será violación a las leyes panameñas a partir de marzo 2021

    Panamá entra en la lista de los países que han entendido la importancia de proteger los datos personales.

    Por esta razón en la Gaceta Oficial del viernes 29 de marzo de 2019 fue publicada la Ley 81 de Protección de Datos Personales del 26 de marzo de 2019 que será efectiva a partir de dos años.

    Esta ley, como lo menciona su artículo 1,  tiene por objeto establecer los principios, derechos, obligaciones y procedimientos que regulan la protección de datos personales, considerando su interrelación como la vida privada y demás derechos y libertades fundamentales de los ciudadanos, por parte de las naturales o jurídicas, de derecho público o privado, lucrativos o no, que traten datos personales en los términos previstos en esta ley.

    En mis escritos anteriores he tratado de llamar la atención de las empresas de la importancia de tomar en serio la protección de los DATOS, ya que en el mundo digital los DATOS son la vida de las empresas, así como la sangre le da vida a nuestro cuerpo y por eso tenemos que protegerla y cuidarla.

    Proteger bien sus datos está directamente relacionado a la Ciberseguridad, también conocida como Seguridad de la Tecnología de la Información.

    La ciberseguridad  se ha convertido en una profesión y comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

    La Ley 81, le ha trasladado esta responsabilidad de protección de los datos a las Empresas, así como lo expresa en su artículo 2.5:

    Principio de seguridad de los datos: los responsables del tratamiento de los datos personales deberán adoptar las medidas de índole técnica y organizativa necesarias para garantizar la seguridad de los datos bajo su custodia, principalmente cuando se trate de datos considerados sensibles,  e informar al titular, lo más pronto posible, cuando los datos hayan sido sustraídos sin autorización o haya indicios suficientes de que su seguridad haya sido vulnerada.

    En un mundo que cada vez se hace más complejo, sabemos que la única manera de hacerle frente a la complejidad es por medio de la especialización. Esto lo hemos aprendido del cuerpo humano, donde un médico general no es suficiente para entender y resolver la complejidad del cuerpo.

    Por esta razón sabemos que los especialistas en seguridad de la información son los únicos que nos pueden ayudar a reducir el riesgo de la pérdida de nuestros datos, ya que ellos como especialistas están siempre actualizados en cómo proteger, cerrar y disminuir las vulnerabilidades ante un posible ataque informático.

    Cada empresa es experta en su nicho de negocio y por lo general en la MISION/VISION de cada una es ser líder en lo que hacen,  por eso les recomendamos que permitan a los especialistas en Ciberseguirdad encargarse de la protección de sus datos, mientras ellos se encargan de ser los líderes en lo que hacen.

    En cuanto al Principio de confidencialidad, la ley dice: Todas las  personas que intervengan en el tratamiento de datos personales  están obligados a guardar secretos o confidencialidad respecto de estos, incluso cuando hayan finalizado su relación con el titular o responsable del tratamiento de los datos, impidiendo el tratamiento o uso no autorizado.

     Sanciones

    El organismo competente para el cumplimiento de las obligaciones de esta Ley es la Autoridad Nacional de Transparencia y Acceso a la Información (ANTAI) salvo en el caso de sujetos regulados por leyes especiales que deberán ir a la autoridad reguladora competente, en primera instancia.

    Este organismo está facultado para imponer sanciones, las cuales podrán oscilar entre los $1,000.00 y los $10,000.00 dependiendo de la gravedad y recurrencia. Así mismo, podrá imponerse igualmente advertencia escrita, citación ante la ANTAI, clausura del registro de la base de datos o suspensión e inhabilitación de la actividad de almacenamiento y/o tratamiento de datos personales.

    El responsable del tratamiento de los datos personales deberá indemnizar el daño patrimonial y/o moral que causara por el tratamiento indebido de estos. Imagine ahora cómo le exigirá el debido cuidado y certificaciones su compañía aseguradora al momento de evaluar este nuevo riesgo.

    Con esta ley, se establece claramente la  obligación de fijar Procedimientos, Protocolos y Procesos para la gestión y transferencia de datos que incluyan los métodos de seguridad necesarios. En Goethals Consulting le podemos asesorar para que esta ley no lo tome por sorpresa.