ISC se convierte en el primer partner de NVIDIA en Chile
Con este acuerdo, ISC pone a disposición de sus clientes y de todo el mercado chileno y latinoamericano las tecnologías necesarias para ser líderes en el uso de Inteligencia Artificial y Data Science en las más diversas industrias.
SANTIAGO, ABRIL 2022.- “En ISC nuestro compromiso principal es ser un partner tecnológico de confianza, que entregue a sus clientes tecnologías que sean habilitadoras y facilitadoras de negocios. Nuestro espíritu innovador y nuestra cercanía con el mundo de las startups nos permiten conocer de cerca cuáles son las tecnologías que hoy se están necesitando para llevar a cabo los diferentes procesos de transformación digital dentro de las empresas y por eso estamos orgullosos de ser los primeros partners de NVIDIA en Chile. Ellos tienen la llave del nuevo reino de la Inteligencia Artificial: el omniverso”.
Así resumió Rodrigo Lafuente, gerente general de ISC, el origen de esta alianza estratégica que permitirá a empresas e instituciones de Chile y Latinoamérica tener al alcance todo el potencial de NVIDIA..
De esta manera, ISC se posiciona como una de las empresas tecnológicas chilenas más importantes del ecosistema de partners de NVIDIA, al ser capaz de traer al mercado soluciones pioneras en áreas como Inteligencia Artificial (IA), Edge Computing, procesamiento del lenguaje natural, AR, VR y Gaming.
“Gracias a nuestro trabajo conjunto con NVIDIA, en ISC estamos consolidando nuestra posición como una de las principales empresas tecnológicas de origen chileno y eso es algo que nos llena de orgullo. En Chile hay talentos increíbles en cada una de las verticales que se relacionan a Inteligencia Artificial y ser habilitadores de grandes avances en distintas áreas de conocimiento es uno de nuestros principales propósitos”, añadió la gerenta de Innovación y de Desarrollo de ISC, Myriam Pérez.
En esa línea, la ejecutiva explica que el acceso privilegiado a recursos y avances tecnológicos que NVIDIA proporciona a sus partners, permitirá a ISC innovar en áreas en las que la empresa -con más de 20 años en el mercado nacional de tecnología- tiene una fuerte especialización.
Otra buena noticia para los clientes de ISC es que el programa de partners de NVIDIA le ofrecerá a sus desarrolladores un acceso preferencial al ecosistema global de experiencia en Inteligencia Artificial de NVIDIA. Al mismo tiempo, el programa contempla recursos educativos que mejorarán su capacidad para satisfacer las crecientes demandas de los clientes.
Para graficar la importancia de este acuerdo, solo basta decir que NVIDIA ha sido pionera en soluciones de visualización durante más de 25 años y que ha convertido su GPU en un cerebro informático que se encuentra en la intersección de la Realidad Virtual, la Computación de Alto Rendimiento (HPC) y la Inteligencia Artificial.
Hacia el futuro ISC espera colaborar y utilizar la experiencia de NVIDIA para seguir creando soluciones basadas en la GPU que proporcionen a sus clientes una ventaja competitiva en sus respectivos sectores.
“En definitiva esta es una buena noticia para nuestros clientes, porque la incorporación de ISC al programa de partners de NVIDIA significa que podemos seguir ampliando nuestros esfuerzos para ofrecer las mejores soluciones en múltiples sectores”, finalizó Rodrigo Lafuente.
Protege donde estén, a tus usuario y empresa durante el teletrabajo.
El teletrabajo ha llegado para quedarse: según Gartner, el 74% de las empresas esperan que los que algunos de sus empleados sigan trabajando a distancia una vez finalizada la pandemia. Al mismo tiempo los recursos que necesitan las personas para desempeñar sus trabajos se encuentran en múltiples ubicaciones: en servidores en la oficina, en aplicaciones basadas en la nube como en Microsoft 365 y en entornos en la nube pública o privada en Amazon Web Services y Microsoft Azure.
Es indiscutible que la pandemia de COVID ha provocado un gigantesco aumento del teletrabajo durante el mayo de 2020, el 62% de los norteamericanos en activo, están trabajando desde casa. sin embargo, ya se observó una tendencia hacia el teletrabajo incluso antes de la aparición del COVID y muchos empleados de las oficinas que estaban pasándose al trabajo desde casa algunos días a la semana. En el Reino Unido el teletrabajo se incrementó hasta un 74% en la última década, mientras que en Australia sobre un tercio de los empleados trabaja desde casa regularmente.
En Chile, las cifras actuales nos reflejan que ha pasado con esta nueva modalidad laboral en el último tiempo. La UC, por ejemplo, elaboró el informe “Beneficios y Consecuencias del Primer Año de Teletrabajo en Chile” donde se reveló que un 85% cree que su trabajo puede efectuarse de forma remota, pese a que el 73,1% nunca lo había hecho.
Todo esto hace que los equipos de TI deban encargarse de proteger a cada usuario y cada recurso, independientemente de dónde estén. Mientras tanto, los ciberdelincuentes siguen buscando formas mejores y más subversivas de penetrar a empresas cada vez más virtuales en cada punto de intersección.
Es importante poder proteger las empresas en las que las personas y los recursos pueden encontrarse en cualquier parte que requiera:
Una conectividad para que los puedan acceder a los recursos de cualquier: en casa, in situ o en la oficina.
Protección para los dispositivos utilizados para establecer esas conexiones: equipos de escritorio, portátiles, teléfonos móviles y tablets.
Protección para los datos y las cargas de trabajo a los que los usuarios necesitan acceder, tanto si están en la nube como si se encuentran en su red local.
Una administración sencilla para que los equipos de TI pueden gestionar los recursos tecnológicos de sus empresas distribuidas desde cualquier parte sin incrementar su carga de trabajo.
De esta forma, para lograr los objetivos de aumentar la seguridad en la empresa, se deben considerar todos los componentes de las soluciones de teletrabajo y acceso remoto y los servidores internos a los que se accede a través del acceso remoto, deben estar configurados correctamente para minimizar las posibles amenazas que se detallan a continuación:
Falta de controles de seguridad física: en ciertas ocasiones los dispositivos destinados al teletrabajo se utilizan en lugares fuera de la organización como por ejemplo en hoteles, cafeterías, en salas de conferencias, etc. Esta condición aumenta el riesgo de que los dispositivos se pierdan o sean robados, lo que lo convierte a su vez en una posible pérdida de datos corporativos si no están convenientemente protegidos. Es muy importante tener en cuenta este tipo de situaciones a la hora de aplicar las medidas de seguridad necesarias para este tipo de dispositivos y proteger la información de accesos no deseados.
Errores de configuración: para asegurar una configuración óptima en nuestros equipos es aconsejable que únicamente que el personal técnico indicado pueda instalar, actualizar y eliminar el software.
Redes no seguras: las organizaciones no tienen control sobre las redes que usan sus empleados para teletrabajar. Es una práctica habitual utilizar redes abiertas e inseguras (aeropuertos, cafeterías, etc.) que un ciberdelincuente podría aprovechar para acceder a la información que contiene el dispositivo utilizado para el trabajo en remoto.
Dispositivos infectados en redes corporativas: la inclusión del BYOD en el ámbito empresarial ha sumado factores de riesgo, como el uso de dispositivos que están infectados con algún tipo de malware a consecuencia del uso personal. El problema surge cuando una vez infectados se conectan a la empresa, pudiendo propagar el malware a otros dispositivos.
Acceso remoto a los recursos internos: permitir el acceso externo a los recursos corporativos implica su exposición a nuevas amenazas, aumentando la posibilidad de que estos se vean comprometidos. Por este motivo, es necesario otorgar acceso a estos recursos solo a los empleados que lo necesiten para el desempeño de su trabajo.
Falta de formación: es habitual que la falta de formación o de conocimiento de sus políticas de seguridad empresariales que por parte de los empleados pongan en riesgo la seguridad de la información.
En ISC, contamos con soluciones avanzadas como Sophos que cubre todas estas áreas. Donde ofrecemos un completo catálogo de productos de seguridad de nueva generación con una amplísima gama de funciones de protección avanzada. Todo se controla a través de una única plataforma de seguridad web que reduce drásticamente la carga administrativa diaria al tiempo que permite a los equipos de ti gestionar la seguridad de su empresa desde cualquier ubicación.
A modo de resumen les recomendamos realizar los pasos más importantes a la hora de trabajar fuera de la organización.
Red privada virtual o VPN: conéctate a través de una VPN para evitar que los ciberdelincuentes puedan espiar tus comunicaciones.
VPN + escritorio remoto: evitar riesgos derivados de las vulnerabilidades o configuraciones inadecuadas. Si utilizas el escritorio remoto, que sea a través de VPN.
Dispositivos personales: siempre bajo una política BYOD.
Crear un entorno de trabajo seguro: tanto en tu casa como en tu oficina respeta la política de protección del puesto de trabajo.
Protege tu conexión a Internet: se utilizará preferiblemente la red doméstica, y se evitará utilizar redes wifi públicas.
Red de datos móvil como plan B: Cuando no sea posible utilizar la red doméstica para teletrabajar o cualquier otra red considerada segura como alternativa, utiliza la red de datos móvil 3G/4G o 5G.
El valor de la información y la importancia de un Plan de Recuperación de Desastres
Hoy por hoy, en este mundo de cambios constantes, los datos son el verdadero core de los negocios. Las empresas que tienen la visión y la determinación de emprender un proceso de transformación digital, y las que son capaces de recuperarse ante las diversas amenazas imprevistas (con un buen plan de Recuperación ante Desastres) son las únicas que conseguirán tener una verdadera ventaja competitiva sostenible en el tiempo dentro de los mercados e industrias locales y globales.
Un claro ejemplo de esta realidad, lo podemos ver en este artículo del diario The economist, que ya hace un tiempo señalaba que:
"En la economía actual el recurso más valioso del mundo ya no es el petróleo, sino los datos”.
¿En este contexto, cuáles son los costos que afectarán a mi empresa en caso de un desastre con los datos sin un Plan de Recuperación?
Son múltiples los factores que se deben considerar a la hora de enfrentar posibles riesgos y muy diversos los costos de no estar preparado (económicos, técnicos y comerciales, así como reputacionales) o de descuidar los datos de empresa y no tener una estrategia de recuperación.
Como siempre los Simspons, con su sabiduría, nos lo dicen:
Es muy importante mantener un enfoque que nunca pierda de vista que siempre existen cosas o situaciones que puedan "malir sal", ¡oh! ¡Es lo primero que sale mal!
Es muy importante que como empresas asumamos este importante cambio evolutivo: el transversal valor de la información (que es confirmado como tendencia por los medios especializados y expertos tecnológicos internacionales, quienes ponen cada vez más el foco en el valor de los datos como clave estratégica), y no ser como "El Parque de Diversiones del Futuro" de los Simpsons; por el contrario, hay que siempre estar atentos a diversos riesgos que ponen en peligro la información, el core más preciado de las empresas.
El costo de un ataque o pérdida de información se puede dividir en cuatro factores primordiales:
En primer lugar, los costos de rescatar la información y evitar pérdidas y eliminaciones de datos.
En segundo lugar está la restitución del hardware perdido (si se trata, por ejemplo, de un desastre natural, fallo físico del equipo, destrucción intencionada, etc). Por otra parte, en caso de que esta pérdida estuviera relacionada con un ataque de ransomware está el pago por el rescate de la información.
La tercera, es el costo total del tiempo de inactividad del negocio, que puede tener diversas magnitudes dependiendo del tipo de empresa, el mercado, su contexto, orígenes del evento de desatsre y mucho más. De hecho, este es uno de los puntos que más incertidumbre genera en las empresas que sufren desastres sin preparación previa.
Y finalmente, pero no menos importante, es la reputación: Después de un desastre donde la gerencia ha perdido el control… ¿Cómo te vuelven a mirar tus clientes?
[bctt tweet="#DisasterRecovery Uno de los costos clave después de sufrir un desastre ante el qué la empresa no estuvo preparada (ciberataque, fuga de datos, etc.) es la #reputación: ¿Cómo te vuelven a mirar tus clientes si pierdes sus datos? #TomaElControl" username="@ISC_Chile"]
Pero, ¿cuáles son las amenazas que pueden afectar al valor de la información y generar un desastre en la empresa?
Situación país y un caso real de urgencia de Activación de Plan de Recuperación
Por otra parte, la situación de crisis en la que vive el país en estos momentos se suman a los factores críticos ya existentes, y esto se debe considerar a la hora de enfrentar posibles riesgos. El actual ministro de Economía, Lucas Palacios, informó, en un catastro de empresas afectadas durante las manifestaciones sociales, que los negocios afectados corresponden a un número aproximado de 14.823 pequeñas y medianas empresas.
Un caso real sobre la confianza que da tener un Disaster Recovery
A continuación les dejamos un ejemplo adaptado de mails reales que nos han llegado durante la situación actual de nuestro país, momentos en que la recuperación de desastres se ha convertido en una prioridad cada vez más importante en al ámbito empresarial, tanto por temas de seguridad como de continuidad operacional.
“Hola Romina:
Espero se encuentren bien, nosotros dada la situación país en general hemos estado bien, pero estos días hemos tenido algunos problemas en el entorno. El martes recién pasado hubo una protesta muy dura aquí afuera, en donde saquearon la bencinera y entraron a saquear nuestra empresa vecina, nosotros a pesar de estar en una ubicación más expuesta por suerte no ingresaron, hubo un intento, pero no lograron ingresar. Bueno, estamos tomando todo tipo de medidas y una de ella es validar la seguridad y respaldo de nuestros servidores. Dado lo anterior quiero validar nuevamente el estado de nuestros respaldos replica en ISC en caso de tener que hacer un Disaster Recovery. Entiendo que nuestra próxima prueba corresponde realizarla el mes próximo, pero quiero solicitarte si la podemos adelantar para ahora al más breve plazo.”
¿Cómo protege un Plan de Recuperación de Desastres (DRP)?
Un DRP o Plan de Recuperación de Desastres se enfoca en sistemas TI que soportan funciones críticas. Es un plan preventivo a la vez que reactivo, adoptado por las organizaciones con el fin de enfrentar posibles desastres naturales o de manipulación- robo de información.
El fin último de este plan de acción es salvaguardar la información, generar protocolos de contingencias, someterlos a pruebas para perfeccionar los tiempos de respuesta y sobretodo, mantener la disponibilidad de la información y los procesos de negocios.
Cómo puedo estar preparado para preservar el valor de la información de mi empresa
Este cambio radical de visión donde los datos son uno de los (sino EL) activo más importante de una empresa, exige una lista de requerimientos y acciones a considerar para los equipos TI, los que están directamente relacionados con el Plan de Recuperación ante desastres:
Tener el control de la información, contestando ¿dónde y cómo se almacena la información?
Protegiendo la integridad de la información
Disponibilidad y Accesibilidad de a la información
Asegurar la Continuidad Operacional
El equipo TI debe contar con la agilidad de responder a todos estos requisitos que se presente en el día a día, considerando que esto puede marcar la diferencia entre sobrevivir, avanzar en esta era digital o morir en el intento. Por lo tanto, el DR (Disaster Recovery) es el paso inicial que toman las organizaciones para embarcarse al cambiante mundo de la nube.
En ISC somos expertos en asesorías relacionadas con políticas y medidas globales de Planes de Recuperación ante Desastres. Te podemos ayudar con todo lo relacionado con su implementación y contamos con las tecnologías más avanzadas, que nuestro equipo de ingenieros y expertos son capaces de adaptar a las diversas necesidades específicas de tu empresa.
¿Qué es el cuadrante Mágico de Gartner y para qué sirve en transformación digital?
¿Para qué sirve el cuadrante mágico Gartner?
El Cuadrante Mágico de Gartner permite a las empresas que contratan servicios y soluciones en TI tener una visión de conjunto de una determinada área de productos o servicios tecnológicos, y poder tomar las mejores decisiones en sus procesos de transformación digital.
[bctt tweet="El cuadrante Gartner es una referencia para las empresas que eligen soluciones tecnológicas para implementar su #TransformaciónDigital" username="ISC_Chile"]
Este cuadrante nos ayuda a saber qué posición ocupan los proveedores y en qué punto de desarrollo se encuentran en cuanto a visión de mercado y poder de implementación, siendo definido para cada sector TI de acuerdo a dos criterios clave: la amplitud de la visión y la capacidad para la ejecución. Estos dos criterios se convierten en los ejes del gráfico, los cuales generan 4 zonas diferenciadas de calificación para definir a las empresas de TI, las cuales son:
Los aspirantes (Challengers). Según la web de Gartner: “tienen una buena ejecución del negocio actualmente y son capaces de dominar un gran segmento de mercado, pero aún no demuestran un real entendimiento de la dirección en que va el mercado”.
Los líderes (Leaders). Desarrollan bien su negocio de acuerdo a una adecuada visión actual del mercado y están bien posicionados para el futuro.
Los jugadores de nichos específicos (Niche Players).Se enfocan con éxito en un segmento de mercado específico, pero muchos de ellos no adquieren en su desempeño una visión global y no se caracterizan por hacer grandes innovaciones o por superar a sus competidores.
Los visionarios (Visionaires). Entienden hacia dónde van los mercados e incluso pueden tener una idea para cambiar las reglas y paradigmas, pero aún no son capaces de llevar a cabo estas ideas por completo o con éxito.
Esta herramienta es el resultado del trabajo de investigación y consultoría de alto nivel al que se dedica la empresa Gartner, que se constituye como referencia mundial tanto para profesionales como para medios especializados y marca las tendencias del mercado.
Su liderazgo se debe a que que han desarrollado una metodología basada en un gran número de analistas independientes colaboradores que trabajan con ellos y a insights exclusivos a partir de lo que ellos denominan su propio Mapa de Conocimiento, además de contar con potentes recursos e infraestructuras para la investigación.
El cuadrante Gartner va acompañado de un completo informe que se puede adquirir en su sitio web, y permite saber qué posición ocupa determinado proveedor y en qué punto de desarrollo se encuentra en cuanto a visión de mercado y poder de implementación.
¿Qué tipo de marcas soluciones mide el cuadrante Gatner? ¿Incluye proveedores que puede usar mi empresa en sus procesos de Transformación Digital?
Existe un cuadrante Gartner específico para las diferentes líneas de servicios en TI y comunicaciones digitales y son una referencia internacional para más de 200 productos y servicios del ecosistema de proveedores tecnológicos, tan variados como: Analytics e Inteligencia de negocios, Infraestructura cloud, Recuperación de Datacenter & backup, hubs de márketing digital, seguridad de aplicaciones, plataformas de contenido compartido, CRM, o productos para industrias específicas como la salud, las finanzas o los seguros.
La medición se hace, como explicábamos, de acuerdo a dos criterios clave: la amplitud de la visión (capacidad de desarrollo e innovación) y la capacidad para la ejecución (productos y ventas).En su web ofrecen un completo índice alfabético donde se pueden encontrar los informes -que son pagados- para todas las industrias analizadas.
Sin embargo, los proveedores que son destacados por Gartner, ofrecen los informes de su sector. Por ejemplo, NetApp, de quienes somos partners en implementación y mantenimiento de sus soluciones de infraestructura hiperconvergente,fue reconocida por 7mo año como líder de Almacenamiento, ofrece la descarga desde su sitio
En ISC somos proveedores de soluciones líderes según el cuadrante Gartner
Entre las soluciones tecnológicas que ofrecemos en ISC para apoyar procesos de negocio y transformación digital, tenemos el orgullo y la confianza de poder contar con varios líderes de los Cuadrantes de Gartner:
A estas marcas de clase mundial aportamos el valor añadido de soporte personalizado para las necesidades de la empresa, y los más de 30 años de experiencia que tenemos en implementación de sistemas y asesoría en ciberseguridad de redes, storage y recuperación.
Si deseas un diagnóstico TI personalizado y una orientación de cómo aprovechar todas las oportunidades de estas herramientas adaptadas al presupuesto de tu empresa, contacta con nosotros al +562 236 23 06, a través de nuestros perfiles en social media o en nuestra web.
NetApp es reconocida por 7° año como marca líder en el Cuadrante Mágico de Gartner
La compañía de referencia mundial en análisis de mercados tecnológicos, Gartner, publicó recientemente su cuadrante mágico 2019 para Almacenamiento Primario, en el que reconoció a NetApp como líder indiscutido dentro de las empresas de almacenamiento. Este cuadrante contiene dos ejes: en relación con ser visionarios en su área, está el eje de “integridad de visión” y en relación con la cantidad de ventas, el eje “capacidad de ejecución”, en el cual NetApp consiguió la posición más alta.
El cuadrante para Almacenamiento Primario para empresas ha sido inaugurado este año y es una evolución en la que se fusionan los dos cuadrantes clásicos dedicados a soluciones de almacenamiento existentes hasta ahora: el de matrices en estado sólido y de almacenamiento general.
La primera vez que NetApp fue reconocida como empresa líder en el mercado de almacenamiento fue en 2013, y desde entonces ha sabido mantenerse como referencia mundial, fortaleciendo su estatus a través de constantes innovaciones y mejoras de su cartera de productos, tanto de sistemas flash como de servicios de datos.
De esta manera, año a año se comprueba que NetApp permite a todas las empresas que confían en sus soluciones tecnológicas conseguir verdaderos resultados comerciales basados en datos, mejorando su disponibilidad y performance empresarial.
[bctt tweet="NetApp permite a todas las empresas que confían en sus soluciones tecnológicas conseguir verdaderos resultados comerciales basados en datos." username="ISC_Chile"]
La diferenciación de NetApp ante los desafíos de storage de las empresas
La tecnología y soluciones de NetApp está enfocada a simplificar la gestión de los datos de las empresas y organizaciones, asegurando que el rendimiento de los datos generados por sus aplicaciones en entornos híbridos multicloud estén siempre disponibles en el momento y lugar necesarios. Gracias a esto, para las empresas que usan NetApp siempre pueden tomar las mejores decisiones basadas en datos.
[bctt tweet="Las empresas que usan NetApp pueden siempre tomar las mejores decisiones basándose en datos reales y actualizados." username="ISC_cl"]
El enfoque innovador de NetApp se define claramente a partir de 3 áreas clave
NetApp ‘Data Fabric’.
Se trata de un ecosistema que interconecta todas sus soluciones de forma nativa para que los datos fluyan entre ellas, de forma que estén disponibles donde sea más conveniente o donde se requiere. Una potente estrategia de estructuración de datos que ha llevado a NetApp a convertirse en líder en servicios de datos en la nube híbrida, incluyendo almacenamiento y mucho más. Esta visión es la que se proyecta y desarrolla a través de su portafolio de productos de almacenamiento primario, que facilita y simplifica la administración de datos en entornos distribuidos en el corazón de tus operaciones, el perímetro de tu red (sucursales, dispositivos en movimiento) y en tus entornos de nube. Un ejemplo es el caso real de la reconocida marca de motocicletas Ducati, que construyó su Data Fabric para activar masivos volúmenes de datos procedentes de sus sedes por todo el mundo y reducir el tiempo para llevar nuevas motocicletas al mercado en un 30%, así como disminuir el costo de alimentar y enfriar su centro de datos en un 70%.
Active IQ, la inteligencia artificial de NetApp aplicada a los datos de tu empresa.
NetApp usa todo el poder de la IA y el conocimiento de la red para proteger y optimizar de manera proactiva la infraestructura de las empresas y organizaciones: maximiza la disponibilidad de datos, simplifica la administración y aumenta el rendimiento operativo, mejorando la eficiencia de los datos en su globalidad. Aquí un video de como funciona Active IQ de NetApp.
Para conocer mejor cómo se aplica, puedes leer el caso de estudio de la empresa Oulun, proveedor de servicios finlandés que utiliza Active IQ en su centro de datos para proporcionar visibilidad y previsibilidad en sus operaciones, pudiendo prever los cuellos de botella de mantenimiento y rendimiento no planificados que afectarán a sus clientes.
NVMe
Los almacenamientos AFF (All Flash Fast) de estado sólido tienen capacidades NVMe de última generación de extremo a extremo, que ayudan a nuestros clientes a mejorar el rendimiento de sus aplicaciones comerciales de nivel uno y misión crítica.
Contacta con nosotros y haz despegar el valor de tus datos
¡Adelántate a tu competencia y accede ya a esta tecnología de punta, accesible, de fácil uso y eficiente!
Estrategias de Big Data para las empresas chilenas
El Big Data se trata de una clara tendencia tecnológica que crece con fuerza de manera global para las empresas y que tiene como objetivo la comprensión de los negocios y toma de decisiones basadas en el inmenso y constante flujo de datos que disponibiliza la digitalización empresarial.
¿Cuáles son las oportunidades del Big Data para las empresas?
Los principales enfoques que propone el Big Data responden a las principales necesidades de los negocios:
Incrementar el crecimiento de la empresa
La atracción y retención de clientes
La creación de nuevos productos y servicios (innovación)
Mejorar la efectividad de márketing y ventas
La mejora del liderazgo empresarial
¿Pero, todos los datos sirven?
Todos los datos procedentes de las diferentes fuentes de información que tiene una empresa (stakeholders, canales sociales, departamentos internos, etc.) procesados bajo las condiciones adecuadas, pueden dar resultados y oportunidades sorprendentes, tanto los datos estructurados, como los semiestructurados e incluso los no estructurados.
No obstante, además de la cantidad de datos, un aspecto crucial es la calidad de los mismos, así como la capacidad de procesamiento y análisis que dispongamos: una alta velocidad de respuesta es clave para obtener información oportuna, y además, es necesario tener un equipo humano que se asegure de que los resultados obtenidos tengan alto grado de confiabilidad, es decir, se conviertan en información con verdadero valor.
Las tres estrategias para una inmersión exitosa en el Big Data
Actualmente existen numerosas tendencias de análisis de grandes datosaplicadas sobre cada uno de los enfoques mencionados anteriormente. Entonces, teniendo todo esto en cuenta, ¿qué necesito para implementar Análisis de Big Data en mi organización?
Para que una implementación de Big Data sea exitosa se deben aplicar tres estrategias:
Implementación de una cultura analítica. Los hechos que ocurren en nuestro entorno deben ser entendidos en función de causa-efecto, logrando así entender el origen de las problemáticas y poder actuar de manera eficaz.
Gobernanza de los datos. En esta estrategia el esfuerzo está relacionado con definir políticas, procesos, responsables y tecnologías para gestionar la información del negocio.
Inversión en plataforma de Big Data. En este caso existen dos caminos: el primero, la organización decide desarrollar su propio software de análisis, lo que requiere inversión en herramientas de software, hardware, expertos del área, entre otros. En segundo lugar, y lo que se ha popularizado últimamente, la organización contrata empresas especialistas dedicadas a esta área que ofrecen servicios adecuados a las necesidades de sus clientes.
Elegir el partner tecnológico adecuado
Sin duda que los directivos de las empresas están enfrentando cada vez más el reto (y la dificultad) de manejar una gran cantidad de data, y con ello, a mayores niveles de complejidad.
Por eso es muy importante saber elegir un partner tecnológico con el expertise necesario para aplicar y potenciar los procesos de recogida, almacenamiento y procesamiento adecuados, y de esta manera poder obtener el valioso conocimiento avanzado que buscamos obtener a través de los datos: perspectivas y oportunidades imposibles de ver de forma analógica.
En ISC somos especialistas en consultoría de Transformación digital, y podemos ayudarte tanto en procesos de automatización como en generación y aprovechamiento de datos para que puedas aprovechar de todas las oportunidades de la era del Big Data. Contáctanos y encantados te orientaremos en como aprovechar esta oportunidad tecnológica para tu negocio.
Sobre la autora
Fraudes bancarios, brechas de seguridad y reclamos de clientes ante la Banca, ¿qué hacer?
Pongamos el ejemplo de un caso de un cliente que llamaremos Pedro, quién tuvo que enfrentarse a claros indicios de fraude bancario.
Él es un cliente de la banca de tipo persona natural y, como lo hace normalmente, un día laboral en la mañana fue a realizar una transferencia en la banca electrónica. Al hacerlo, se encontró con que el sistema le decía que su usuario no existía. Ante este extraño hecho, Pedro fue de inmediato al banco a realizar el reclamo en una sucursal. ¿Qué respuesta es la que podrá obtener Pedro de su banco?
La explicación del ejecutivo cuando Pedro acudió a la sucursal fue que "no tenían idea de qué podría haber pasado", ya que no se había generado una orden de ningún tipo para cerrarla y que fue "mala suerte", mientras afirmaban que tenían que investigar y que se demorarían dos o más días.
La respuesta que obtuvo este cliente ficticio es muy parecida a la que reciben muchas personas que han estado en esta misma situación.
En muchos casos como el que acabamos de describir la entidad financiera hace sentir al cliente que es su responsabilidad, y el cliente se siente señalado como primer sospechoso del fraude. Este enfoque de "responsabilización del cliente" la mayoría de las veces resulta en respuestas no favorables y tiempos muy prolongados para obtener la devolución de su dinero.
Lo que todavía es más grave es que estos hechos están, en algunos casos, relacionados fraudes internos o falta de procedimientos de seguridad en los sistemas de las entidades bancarias. A veces al no tener una respuesta oportuna, las entidades usan la técnica llamada “lavadora”; esta consiste en dar tantas vueltas al cliente con excusas y dilatar en el tiempo la respuesta lo máximo posible, de manera que el cliente se agota, se enoja y en algunos casos, llega a dar el dinero por perdido.
Según el Sernac, en 2018 los fraudes bancarios aumentaron en un 18%, segmentado por las siguientes temáticas.
¿Qué pasa con los reclamos ante los fraudes bancarios?
Un dato interesante para saber cuáles son las posibilidades de tener éxito al hacer un reclamo debido a fraude bancario, es la información que aporta el SERNAC en el Boletín 11.078-03 para el Proyecto de ley que modifica la ley N° 20.009, con el que se busca limitar la responsabilidad de los usuarios de tarjetas de crédito por operaciones fraudulentas (realizadas con tarjetas extraviadas, hurtadas o robadas). En uno de sus párrafos informa lo siguiente:
Del total de reclamos 2018 relacionados con suplantación, un 66% no fueron acogidos y un 25 % sí se acogen. El resto está en tramitación, fue derivado, no procede, no existían antecedentes suficientes para tramitar o no fueron respondidos. En más de 100 reclamos, los consumidores indicaron al SERNAC que habían sido víctimas de transacciones fraudulentas, mediante la aprobación automática de créditos, avances en tarjeta de crédito, utilización de dineros depositados y líneas de crédito, entre otros, por montos que posteriormente eran transferidos a cuentas de desconocidos. Operaciones que los consumidores aseguran no haber efectuado y de las que se enteraron cuando revisaban sus estados de cuentas, y solo en casos aislados, se efectuaron avisos, a sus teléfonos móviles o correos electrónicos”
¿Qué puedo hacer en caso de tener que enfrentarme a un fraude bancario?
De acuerdo con el sitiowww.clientebancario.cl es posible seguir una serie de pasos para asegurarse de que el reclamo siga un curso adecuado:
Siempre trate de resolver el problema directamente con la entidad financiera.
Revise la documentación puesta a su disposición, en especial la que esté firmada por usted.
Reúna toda la información relativa a la operación y todas las comunicaciones sostenidas con la entidad en orden a presentar e intentar resolver el problema planteado.
Como vemos, el primer paso ante un fraude bancario es siempre recurrir a la entidad financiera en que fue realizada la operación que el usuario no reconoce o que detecta como fraudulenta.
Lo óptimo es que el reclamo se haga de manera presencial, para asegurar que trámite se complete y usted como cliente pueda conocer qué datos se pueden recoger sobre la transacción. Este paso es ineludible, ya que genera un registro de inicio del reclamo, además de que es la entidad financiera es la única que cuenta con todos los antecedentes relacionados con las transacciones.
Si no encuentra respuesta, puede formular un reclamo a la Comisión para el Mercado Financiero (CMF) de la SBIF, organismo que está trabajando en un proyecto de ley que regula y limita la responsabilidad de los usuarios en casos de robo, hurto, extravío y fraude con tarjetas de crédito, débito y otros medios de pago. Para obtener más información acerca de este procedimiento, le sugerimosrevisar la información ofrecida en el sitio web CMF +Cercade la CMF.
Medidas de seguridad para evitar fraudes en la Banca Electrónica
A continuación te dejamos algunas buenas prácticas que te ayudarán a estar alejado de los fraudes que cada día nos amenazas en las operaciones digitales:
Sobre el autor
Toma el control de la ciberseguridad de tu empresa con una estrategia por capas
Cuando se trata de tomar el control en ciberseguridad, la complejidad y diversidad de los ataques informáticos ha cambiado el modo de afrontar la seguridad TI de las empresas y organizaciones.
Actualmente, cada día surgen nuevas amenazas y los ataques de phishing y ransomware son constantes y vienen por diversos focos, que van desde el usuario final (los errores humanos están entre las principales causas de desastres y brechas) hasta errores de código y funciones de las aplicaciones que se usan en el trabajo diario.
Para ayudarte a entender mejor las capas de protección para tomar el control de tu ciberseguridad, te dejamos esta infografía, que te ayudará a tener una visión global de las zonas de posibles brechas y poder tomar las mejores decisiones para tu empresa.
[bctt tweet="Tomar medias aisladas no te salvará de un ataque de #ciberseguridad. Conoce como organizar tus políticas en capas para #TomaElControl" username="ISC_Chile"]
Una sola protección no basta para tener el control en ciberseguridad
Creer que tu empresa está protegida porque tienes implementada una sola protección (ya sea seguridad perimetral, antivirus, solo firewall o una solución de backup) es un error y no garantiza el resguardo de los activos virtuales que más importan para tu empresa ante a los peligros a los que los activos digitales de tu negocio están expuestos, como por ejemplo:
La ciberdelincuencia y los diversos malware
El mal uso de los datos
Los posibles errores humanos
El uso de aplicaciones móviles
Uso de redes públicas por trabajadores fuera de la oficina
Software pirata
Robos de equipos
y otros desastres
A pesar de que no existen soluciones que garanticen al 100% la emergencia de una brecha de seguridad, lo que sí está comprobado es que lo más efectivo es planificar medidas en todas las capas de flujo de información, infraestructura de TI y redes.
Para ello, en ISC tenemos un completo equipo de especialistas en ciberseguridad capaces de asesorarte en cada una de los niveles de protección ante amenazas, además de contar con soluciones de clase mundial que podemos adaptar y optimizar de acuerdo a las necesidades específicas y los diversos presupuestos de empresas de distintos tamaños e industrias. Llámanos al +562 236 23 06 o contáctanos a través de nuestra web.
Qué es el Big Data y por qué sus enfoques abren oportunidades para empresas en Chile
El Big Data en Chile, como proceso que se da en el marco de la globalización, se mueve asimismo en el marco de la gran amplitud de datos que han generado en los últimos años las redes sociales, así como la automatización de procesos empresariales y el aumento de implementación de sistemas de IoT (Internet de las cosas).
Todas estas son fuentes de datos que nos permiten asegurar la alimentación de ese gran flujo de datos mundial que es el Big Data.
Bajo este enorme flujo, para las empresas y organizaciones chilenas se abre un enorme abanico de oportunidades.
Los especialistas de referencia mundial en aprovechamiento y manejo de datos calculan que en 2020 el universo digital utilizará tendrá una dimensión de 44 zettabytes (algo así com un trillón de gigabytes), lo que confirma que la generación de datos del proceso de digitalización global va en aumento.
[bctt tweet="Los especialistas aprovechamiento y manejo de datos calculan que en 2020 el universo digital tendrá 44 zettabytes (algo así como un trillón de gigabytes)" username="@isc_chile"]
Junto con esto, la disponibilidad actual de tecnologías de análisis de datos representa una gran oportunidad de innovación y ganancia para las empresas en Chile.
Enfoques del Big Data para aprovechar la generación de datos en mejoras para las empresas chilenas
A través del enfoque tecnológico del aprovechamiento de los datos que se generan en un negocio o sector, las entidades de distintos sectores de la economía chilena tienen la oportunidad de dar solución a problemas tradicionales de las distintas áreas de negocio, así como conseguir un mejor control de los procesos de producción y gestión. Los principales enfoques que propone el Big Data responden, justamente, a las principales necesidades de los negocios:
Atraer y retener clientes
Potenciar y aumentar el crecimiento de la empresa
Innovación para la creación de nuevos productos y servicios
Mejorar la efectividad de márketing y ventas
La mejora del liderazgo empresarial
Como Grupo ISC estamos convencidos de que el Big Data está generando grandes oportunidades para diferenciarse dentro del mercado en los próximos años, debido que se trata de un enfoque tecnológico que es una gran oportunidad para crear nuevas soluciones a través de la tecnología y el manejo de este gran flujo de datos.
Este flujo, si es analizado y aprovechado adecuadamente en la toma de decisiones, está permitiendo en Chile y el mundo el poder crear negocios más ágiles y encontrar respuestas a preguntas que hasta ahora no habían sido respondidas.
[bctt tweet="El #BigData es un efoque tecnológico que representa una gran oportunidad para crear nuevas soluciones para negocios de diversos sectores, ya que a través de la tecnología se responden preguntas que hasta ahora no habían sido respondidas." username="@ISC_Chile"]
En ISC somos especialistas en consultoría de Transformación digital, y podemos ayudarte tanto en procesos de automatización como en generación y aprovechamiento de datos para que puedas aprovechar de todas las oportunidades de la era del Big Data. Contáctanos y encantados te orientaremos en como aprovechar esta oportunidad tecnológica para tu negocio.
Alerta de Ciberseguridad: Malware llamado Emotet afecta a la banca e intenta atacar a organizaciones institucionales en Chile
Durante el pasado viernes 22 la SBIF (Superintendencia de Bancos e Instituciones Financieras) denunció la presencia de software malicioso detectado en los sistemas de algunos clientes pertenecientes al segmento Empresas.
Medidas preventivas informadas por organismos de ciberseguridad
Tras confirmar la actividad e identidad del software que estaba ejecutando esta amenaza, el CSIRT (Equipo de respuesta ante incidentes de seguridad informática del Ministerio del Interior) emitió un comunicado que se ha ido actualizando durante el fin de semana, en el que se alerta a la ciudadanía, instituciones y empresas sobre la presencia de este malware, indicando como medida preventiva que se bloqueara las URL que estén relacionadas con el dominio Triosalud.cl, junto con bloquear un amplio listado de IP desde donde estarían generándose los ataques.
Emotet, un malware con amplia trayectoria de amenazas
El malware troyano Emotet lleva bastantes años de actividad en los que ha ido evolucionando y mutando en funcionalidades y módulos de descarga. Es lo que se conoce como un malware polimórfico.
De acuerdo a la información del CSIRT, en esta ocasión la actividad del software malicioso se realizaría complementariamente con una vulnerabilidad del programa WinRar, por lo que recomienda que, por algunos días, se bloquee este tipo de archivos, junto con realizar un análisis contra infecciones con los programas de protección antivirus disponibles.
Se ha detectado complementariamente una vulnerabilidad de winrar. Dicho planteamiento se puede profundizar vía CVE-2018-202501. Se recomienda bloquear este tipo de archivos temporalmente .rar y analizar el aplicativo en sus instalaciones
Desde 2014, el virus Emotet ha actuado en sistemas de todo el mundo como spam, gusano de red, visualizador de contraseñas de email y navegador, así como interviniendo aplicaciones de ofimática. Puede generar ataques de DDos y robar distintos tipos de datos, hasta poder llegar a convertir los equipos o servidores en propios atacantes.
Los nuevos organismos de gobierno como CSIRT o el Sistema Nacional de Ciberseguridad de Chile, están siendo una gran ayuda para paliar la creciente amenaza de los ataque cibernéticos, así es que les recomendamos estén atentos a sus alertas.
En ISC, gracias a nuestros más de 30 años de experiencia en comunicaciones informáticas, y especialistas en productos y políticas empresariales para la ciberseguridad, asesoramos a las empresas de todos los tamaños en cómo prevenir la pérdida de datos y asegurar la continuidad de negocio. Si quieres saber más o agendar una asesoría personalizada, contáctanos en info@grupoisc.cl