Contáctenos

Tecnología

Cinco claves para el éxito del “compre ahora, pague después”

Comparta en sus redes sociales:

Deloitte y la plataforma bancaria en la nube Mambu  identificaron cinco claves para que los comerciantes y empresas fintech construyan una oferta exitosa bajo el formato de “Compre ahora, pague después (BNPL por sus siglas en inglés). Esto como parte de un nuevo informe que explora las implicaciones de un modelo de rápido crecimiento para los bancos y los minoristas.

La “Guía de Deloitte y Mambu para BNPL” identifica cinco componentes básicos para las empresas que buscan desarrollar una solución de este estilo en un entorno cada vez más competitivo:

  • Propuesta de valor: definir y comprender lo que los comerciantes y clientes necesitan para desarrollar un modelo que resuelva sus puntos débiles
  • Tecnología y datos: desarrollar un modelo tecnológico con los mejores socios para permitir la toma de decisiones en tiempo real, así como la creación de soluciones de próxima generación que brinden experiencias distintivas a los clientes
  • Riesgo y cumplimiento: diseño de un marco de riesgo que proporcione una ventaja competitiva, desde la detección y gestión integradas del fraude hasta la definición del apetito por el riesgo, el modelo y la estrategia.
  • Habilidades y capacidades: invertir en talento especializado en áreas críticas para complementar los equipos existentes de las empresas, así como para construir su marca y diferenciar su producto en el mercado.
  • Salir al mercado: agrupar la oferta dentro de la cartera de una empresa y dar vida al producto mínimo viable

El informe llega en medio de una demanda en auge de los servicios de BNPL, con un mercado con un valor proyectado de $3,98 billones para 2030, creciendo a un ritmo compuesto anual del 45,7%.

La demanda de conveniencia y asequibilidad por parte de los consumidores es uno de los tres factores que impulsan este crecimiento según el informe, con datos recientes de Deloitte que muestran que más de la mitad de los consumidores (56 %) mencionan la capacidad de probar un producto antes de realizar un pago como un factor clave para usar estos esquemas.

Otros factores de crecimiento incluyen la adopción generalizada por parte de los comerciantes, ya que buscan obtener los beneficios del BNPL, como mayores conversiones de ventas y tamaños promedio de pedidos, así como mayor control sobre su mercado durante la pandemia. Según los datos de Worldpay, los esquemas de “compre ahora, pague después” representaron el 2,9 % del comercio electrónico mundial en 2020 y se espera que alcancen el 5,3 % para 2025.

Alejandro Masseroni, gerente general para Mambu en México comentó: “Nuestro informe con Deloitte define cómo se ve el éxito del BNPL y los pasos prácticos que deben tomar las marcas financieras y no financieras para capitalizar la oportunidad de mercado. Dado que las fintech ya están absorbiendo miles de millones en ingresos de los bancos, a través de los servicios de BNPL en los últimos años, los actores establecidos corren el riesgo de perder si no actúan ahora. Estos esquemas de pago continuarán erosionando los préstamos minoristas no garantizados después de la pandemia, por lo que es vital que las instituciones financieras piensen estratégicamente si es que deciden desempeñar un papel en esta nueva línea de negocios y cómo lo harán; esperamos que esta guía les permita lograrlo”.

João Caldeira, socio de Deloitte agregó: “Compre ahora, pague después, es un modelo impulsor de ventas y conversión para tiendas y proveedores de comercio electrónico. Los comerciantes, si aún no lo han hecho, están buscando una solución financiera integrada que pueda ayudarlos a diseñar experiencias de este tipo a gran velocidad y a bajo costo. En conclusión, al contar con un nuevo generador de ingresos con la capacidad de agregar pagos en cuotas en el punto de venta, sin interrupciones y a mayor velocidad puede cambiar por completo el panorama de un negocio”.

Para descargar el reporte completo visite: www.mambu.com/insights/reports/the-deloitte-and-mambu-guide-to-buy-now-pay-later

Leer Mas
Hacer Click Para Comentar

You must be logged in to post a comment Login

Leave a Reply

Tecnología

Bullitt Group se asocia con MediaTek para desarrollar el primer dispositivo de mensajería satelital móvil del mundo

Comparta en sus redes sociales:

Bullitt Group, empresa británica innovadora en el segmento de los teléfonos inteligentes, entra en alianza con el líder mundial de fabricación de chipsets MediaTek, para lanzar el primer teléfono inteligente del mundo que incluirá la tecnología de mensajería satelital bidireccional.

El dispositivo y servicio satelital OTT estará disponible comercialmente en el primer trimestre del 2023 e incorporará función SOS satelital gratuita*.

Bullitt Group y MediaTek trabajaron juntos durante los últimos 18 meses en la integración de comunicación satelital para la próxima generación de teléfonos inteligentes 5G diseñados por Bullitt.

Bullitt. Group será el primer fabricante de la historia en utilizar el chipset 3GPP NTN (Non-Terrestial Network) de MediaTek. El desarrollo de un software de mensajería propietario y de servicios que permitirían tener mensajería satelital OTT.

El software del dispositivo es inteligente y automáticamente cambia a enlace satelital, únicamente cuando no hay conexión celular o Wi-Fi disponible. El servicio se integra con los contactos existentes del usuario para proporcionar una experiencia fácil y sin intervención del usuario al utilizar el enlace satelital para comunicarse con un teléfono en una red celular. El tiempo de conexión inicial al satélite con el fin de enviar un mensaje será de alrededor de 10 segundos.

Richard Wharton, Cofundador de Bullitt Group, indicó: “Bullitt Group diseña y fabrica teléfonos móviles bajo licencias de las marcas Cat (Caterpillar Inc) y Motorola. Por más de 13 años la compañía ha desarrollado un profundo conocimiento de los clientes que debido a la naturaleza de su estilo de vida o trabajo, a menudo se encuentran al aire libre y con frecuencia al margen de la cobertura celular. En el mundo los usuarios celulares, estos pierden señal durante billones de horas cada año. Solo en los Estados Unidos los usuarios pierden cobertura y conexión por 22 billones de horas al año”**.

“La pérdida de señal es algo que todos hemos experimentado en algún momento. Dependiendo de la situación, eso puede significar inconvenientes, frustración, ansiedad, pérdida de productividad o incluso pérdida de vidas. Nosotros sabíamos durante mucho tiempo que la solución estaba en un satélite, pero la integración “invisible” y perfecta en un teléfono inteligente crea enormes desafíos técnicos. MediaTek y Bullitt Group compartieron el espíritu pionero y una historia de innovación, por lo que ahora, casi dos años después de trabajo estamos juntos a la vanguardia de una nueva era en el mundo de las telecomunicaciones y la forma más rápida y sencilla para que nuestros socios y operadores ofrezcan total tranquilidad a sus clientes”, explicó Wharton.

JC Hsu, vicepresidente Corporativo y Gerente General de la Unidad de Negocios de Comunicaciones Inalámbricas en MediaTek, precisó que la alianza forma parte de una “larga historia de innovación y liderazgo en la formulación del estándar 3GPP NTN, que combina conectividad celular y satelital en el mismo dispositivo.

“Estamos muy orgullosos de haber creado la tecnología de mensajería satelital bidireccional utilizada en este primer teléfono inteligente disponible comercialmente y de ser los pioneros en crear el ecosistema basado en los estándares 3GPP NTN para la comunicación satelital”, afirmó Hsu.

Para el ejecutivo de MediaTek, este nuevo paso en la tecnología móvil brinda posibilidades de conectividad celular más sofisticadas y de mayor rendimiento; además, permitirá que los fabricantes de dispositivos accedan a la conectividad satelital.

Leer Mas

Tecnología

Ingeniero panameño destaca en Latinoamérica por sus aportes al desarrollo local de la robótica educativa

Comparta en sus redes sociales:

El Comité Mundial de Membresía y Actividades del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE-MAG, siglas en inglés) entregó el Reconocimiento por Logros (Achievement Award) al Ing. Iván Armuelles, profesional panameño que dirige la Sociedad de Robótica y Automatización de la Sección del IEEE en ese país.

De acuerdo con el jurado el Ing. Armuelles ha llevado a cabo “una destacada contribución a las actividades educativas de la Sección mediante la promoción de estas y otras iniciativas dentro y fuera del IEEE”.

La distinción del IEEE se entregó al Ing. Armuelles como el latinoamericano más destacado del año 2022 en la promoción de la robótica en Panamá gracias a estrategias como charlas, talleres y conferencias, entre otras acciones. Junto con él fueron reconocidos los méritos de otros ingenieros en Estados Unidos, India y China en esas naciones.

Según explicó Armuelles, la robótica es una disciplina de la Ingeniería que depende de otras ramas y disciplinas científicas como la Electricidad, la Electrónica, la Informática, la Telecomunicación, la Inteligencia Artificial, el Control y la Automatización, la Visión Artificial, la Física y las Matemáticas, entre otros campos del conocimiento.

“Ha sido un honor el ser elegido como uno de los cuatro reconocimientos de esta categoría a nivel mundial, compartiendo esta distinción con representantes de países donde el número de miembros del IEEE es mucho mayor. Para Panamá y Latinoamérica es un mérito importante, ya que refleja la dedicación y pasión de los miembros del lEEE local y la región por el logro de los objetivos en el desarrollo social y científico impulsando la tecnología”, indicó Armuelles.

Por su parte el Ing. Julio García, Presidente del IEEE-Panamá, destacó este galardón como una “señal muy positiva de que el país ha realizado un gran esfuerzo para promover la ciencia y la tecnología especialmente entre las nuevas generaciones”.

“El trabajo de Iván durante varios años ha sido muy fuerte llevando el mensaje de la robótica hasta centros de enseñanza de todos los niveles desde la primaria a la universidad. Ese esfuerzo es fundamental si queremos lograr avances nacionales en este campo que es de enorme importancia”, precisó García.

Contexto local

De acuerdo con Armuelles desde la década pasada (2010), en el país se manifestó un interés muy creciente en la robótica implementándose innovaciones en el sector de producción comercial con instalaciones de fabricación automatizadas y controladas por software que motivaron la creación de nuevas carreras afines como la Ingeniería Mecatrónica que se dicta en universidades estatales y privadas del país

 “También cabe resaltar que, en el sector educativo, se formularon mejoras a los planes de estudios de la Educación Primaria y Media para incorporar nuevas asignaturas relacionadas con la robótica identificadas como materias STEAM (Ciencia, Tecnología, Ingeniería, Arte y Matemáticas). Los miembros del IEEE en el Capítulo Profesional Conjunto de Robótica y Automatización y Sistemas de Control han participado en distintos niveles de formación y propuestas para potenciar la incorporación de la Robótica en la Industria y la Educación en Panamá”, explicó Armuelles.

El Dr. Iván Armuelles es miembro activo del IEEE donde se desempeña como voluntario en los  siguientes cargos: Vicepresidente del Capítulo Conjunto de la Sociedad de Robótica y Automatización y Sociedad de Sistemas de Control (RAS&CSS) de la Sección de Panamá, Responsable de las Actividades Educativas de la Sección de Panamá y Consejero del Capítulo Técnico de Robótica y Automatización (RAS) de la Rama Estudiantil de la Universidad de Panamá.

Labora como Profesor Titular de la Facultad de Informática, Electrónica y Comunicación de la Universidad de Panamá. Tiene el título de Doctor y Máster en Ciencias por la Universidad Politécnica de Madrid (España) en Ingeniería de Sistemas Telemáticos y obtuvo el grado de Ingeniero en Electrónica y Comunicación por la Universidad de Panamá.

Leer Mas

Tecnología

El futuro de las PYMEs está en el comercio electrónico

Comparta en sus redes sociales:

Las pequeñas y medianas empresas (PYMEs) son quienes generan al menos dos tercios del empleo mundial.  De acuerdo con la Organización Internacional del Trabajo (OIT), las PyMEs son unidades que en muchos países representan más del 90% de las empresas, y en la mayoría de las naciones que integran la Organización para la Cooperación y el Desarrollo Económicos (OCDE), las PyMEs representan más del 50% del Producto Interno Bruto.

Según estimaciones del Centro regional de Promoción de la MIPYME (CENPROMYPE) el parque empresarial de la región SICA (Belice, Costa Rica, El Salvador, Guatemala, Honduras, Nicaragua Panamá y la República Dominicana), es de más de un millón de empresas.  De esas el 99% son MIPYMES.  El 80% son microempresas y el 19% son pequeñas y medianas.  El creciente número de ventas a través de canales digitales hizo que un gran número de pequeñas y medianas empresas se vieran obligadas a apostarle a la adopción de nuevas tecnologías. 

Para el Sistema de Integración Centroamericana (SICA) las PYMEs constituyen el 85 por ciento de la base productiva del Istmo, aportan el 33 por ciento del Producto Interno Bruto (PIB) y generan más del 40 por ciento de los empleos.

El mercado de comercio electrónico en los países de la región centroamericana en 2020 llegó a $USD 3,7 mil millones, cifra que representó un incremento del 40% en relación con el 2019 según la web América Retail con base en datos de Statista Digital Market Outlook (https://www.america-retail.com/mexico/el-comercio-electronico-en-centroamerica-crecio-en-promedio-un-40-durante-2020/).

La tecnología ha sido fundamental para desarrollar la transformación del eCommerce a lo largo de estos últimos meses, tanto así que para 2040 se espera que el 95% de las compras se realicen por medio de esta vía.

La incursión de lleno sobre las compras en línea a la que el mercado de América Latina ha llegado en los últimos años es muestra de que el comercio electrónico viene evolucionando a gran velocidad, lo que implica que los negocios de este sector cada vez buscan estar más preparados para afrontar temporadas de alta demanda como los como lo son las fiestas de fin de año y el back to school.  De hecho, cerca de 300 millones de compradores digitales son latinoamericanos, de acuerdo con investigaciones hechas por Statista, empresa que también determinó que el crecimiento será de más de 20% para el 2025.

Las tiendas virtuales crecen progresivamente y mejoran su capacidad de atención a los clientes a partir de tecnologías como la automatización, agilización, personalización y optimización de procesos, entre otros, convirtiendo a la tecnología en una inversión necesaria para desarrollarse en estos nuevos escenarios.

Los retos del comercio electrónico para las PyMEs

Muchas de las PyMEs surgidas en los últimos 24 meses lo hicieron con el DNA de comercio electrónico incluido.  Por lo que el reto para subsistir en la economía digital es mucho menor que el de una tradicional.   Ello no implica que una PyME pueda evolucionar exitosamente a la economía digital y aprovechar todo el negocio que se está dando gracias al comercio electrónico.

Esta innovación viene a ser notable en todo tipo de empresas, pero las PYMEs pueden sacarle el mejor provecho posible.  Para una PYME poder adaptarse al cambio de manera inmediata es cuestión de sobrevivencia.  Tener información que permita agilizar procesos y volverlos más competitivos es clave. 

Por ejemplo, Nauffar Germany, empresa guatemalteca dedicada a la fabricación y distribución de PVC, vidrios de seguridad, vidrios templados para puertas y ventanas, inicia su camino de transformación digital de la mano de SAP Business ByDesign, plataforma en la nube especialmente dirigida a pequeñas y medianas empresas, para cumplir con su compromiso de crecimiento, innovación y modernización en la industria de la construcción.

De igual manera, Laboratorios Barly, compañía dedicada a la fabricación de medicamentos para consumo humano y maquila de los productos para Newport Pharmaceuticals en Costa Rica, decidió iniciar su camino de transformación con SAP Business One Cloud, una plataforma inteligente para la gestión de empresas en crecimiento, la cual le permitirá soportar su proceso de modernización para seguir comercializando exitosamente sus más de 40 marcas distintas en 15 países alrededor del mundo.

Lograr la confianza del consumidor es uno de los principales retos en esta economía y para ello es indispensable contar con herramientas tecnológicas que aceleren dicha percepción.  Si la empresa fue exitosa en lograr el primer objetivo, ahora debe interesarse en conocer mejor al cliente.  La tecnología es el mejor aliado para lograr este objetivo y herramientas como la inteligencia artificial hacen que el proceso sea muy sencillo.

Una experiencia de compra memorable no solamente significa que el sitio o app desde donde el consumidor compra se vean bonitos, rápidos y fáciles de usar, sino que además la promesa de cada marca respecto a precio, disponibilidad y tiempos de entrega, se cumplan. Para esto, es clave poder conectar las experiencias en el front office con los procesos de soporte logísticos y de facturación del Back Office.

Uno de los retos más difíciles, pero quizás de los más importantes es la personalización.  Los clientes online no suelen ser muy fieles, pues están acostumbrados a comparar precios con otros canales online.  Una vez más la tecnología juega un papel muy importante en mantener fiel a un cliente a través de soluciones CRM, que son un diferenciador muy grande ante cualquier competidor.

En el 2021 la demanda para conocer y evaluar soluciones de comercio digital se incrementó exponencialmente y en 2022 la tendencia continuó. Incluso empresas que antes de 2022 descartaron o pospusieron la decisión de ir a un modelo de comercio electrónico u omnicanal volvieron a solicitar urgentemente información, demos y propuestas de plataformas de comercio digital.

En las economías de países en desarrollo, el e-commerce tiene una gran posibilidad de asentarse entre los intercambios económicos cotidianos y sea exitoso.

Leer Mas

Tecnología

Dell Technologies presenta un recuento de más de tres décadas de Transformación Digital

Comparta en sus redes sociales:

Desde hace más de 30 años, la tecnología ha evolucionado en todos aspectos, desde las computadoras, el acceso a Internet, el manejo y almacenamiento de datos, y la ciberseguridad, se han transformado de tal manera que sus innovaciones han permeado en la manera en la vida diaria de las personas y cómo las empresas enfrentan los retos de un entorno cambiante.

Juan Francisco Aguilar, director General de Dell Technologies en México, hizo un recuento de la evolución tecnológica, en el caso de las computadoras recordó que en la década de los noventas aparecieron equipos con unidades CD-ROM que respondieron a las necesidades de almacenamiento que requerían los usuarios; con el paso del tiempo, en 2000 dichos equipos sufrieron una reducción de espacio, pero un incremento en velocidad y almacenamiento, debido a la aparición de procesadores de 64 bits.

De acuerdo con el directivo de Dell, en la década de 2010, el mercado de cómputo móvil se diversificó con la llegada al mercado de equipos 2 en 1, y la aparición de la primera computadora cuántica, la cual generó nuevas opciones de procesamiento y almacenamiento para las industrias; comentó además que durante 2020, las laptops se convirtieron en un indispensable debido a las necesidades que el trabajo remoto traería en lo que se refiere a la adopción digital, permitiendo que los usuarios siguieran trabajando y educando desde cualquier lugar.

Apuntando al futuro, Juan Francisco mencionó que: “el horizonte próximo traerá grandes avances en el cómputo, como reconocimiento de voz e imagen, Deep Learning y dispositivos de realidad virtual”.

Durante este repaso, ágil sobre la tecnología y su evolución mencionó que hace 30 años tuvo lugar el lanzamiento de la World Wide Web; en esa década aparecieron los primeros indicios del Wifi, del mismo modo el código QR; 20 años al pasado las redes sociales comenzaron a mostrar relevancia, y poco a poco servicios de streaming generaron una nueva necesidad de mercado,

Pero, no solamente surgió una necesidad enfocada al consumo de información, sino a la generación de la misma, de acuerdo con Juan Francisco Aguilar, en la década de 2010, el concepto del Internet de las cosas se popularizó al permitir interconectar de forma inalámbrica infraestructuras, aprendiendo del usuario y por ende adaptando sus modelos de negocio; esto se reforzó en la década de 2020, cuando existió un crecimiento del comercio electrónico, y la aparición del 5G que permitirá una mayor velocidad y agilidad para generar y compartir información.

En lo que respecta al futuro; el directivo de Dell Technologies menciona que “La conectividad universal y efectiva, en la que todos tengan una experiencia en línea segura y satisfactoria, será el principal objetivo para el 2030”

Este crecimiento, ha ido paralelo con la gestión de datos, ya que en un principio la información se manejaba en discos de 512kbs de almacenamiento, y durante la década de los 90’s existió una aceleración de los centros de datos, los cuáles una década después resultaron fundamentales para ofertas distintos servicios en línea; desde comercio electrónico, redes sociales, computadoras en la nube, y los primeros indicios del software y plataformas como servicio (SaaS y PaaS); lo que nos llevó a que en 2020 existiera un incremento en la generación, captura y almacenamiento de datos que impulsó el desarrollo de los centros de datos.

A la par de las innovaciones que la tecnología ha provisto para el CDD (Centro de datos), era necesario desarrollar tecnologías que fueran capaces de almacenar y acceder a información desde cualquier lugar, y momento; es por esa razón que la nube durante la década de 2000s, apareció e inició a ofrecer servicios que incluían almacenamiento, la cual fue utilizada por plataformas de streaming de video; apenas una década después, los conceptos de nube privada e hibrida aparecen en el mercado, y además, surge una revolución al permitir almacenar información en lugares múltiples, en múltiples nubes dentro de la visión a futuro; se espera que para 2030 el mercado mundial de la computación en la nube alcance los 1,554,940 millones de USD.

Todo este cúmulo de información requiere una protección constante de datos e información, Juan Francisco Aguilar, mencionó que en tres décadas han existido cambios notorios en lo que se refiere a la seguridad digital; de empezar en los noventa como archivos adjuntos enviados por correo electrónico, a programas diseñados para obtener información como malware, spyware, y ransomware, por lo que empresas tuvieron que diseñar soluciones en forma de antivirus, firewalls, y que, con el paso del tiempo se han vuelto más complejas; en la década de 2010, la oferta por el bienestar de datos privados se incrementó con la llegada de la inteligencia artificial, y la autenticación de dos factores, hicieron que durante la década entrante, surgiera una necesidad más sólida de expertos en seguridad.

Aporte a la innovación

Las últimas 3 décadas han llevado al punto de hoy. Un momento en el que se vaticina que la industria 5.0 permitirá una personalización absoluta de productos y servicios, con interacción individualizada, y reforzada con inteligencia artificial.

Estas innovaciones en industrias y en servicios, tendrán que asegurar de forma constante su información, al implementar arquitecturas de seguridad como Zero Trust, la cual es capaz de blindar datos antes irrupciones no autorizadas, dando confianza a usuarios y empresas de que su información no será filtrada, o accedida de forma ilegal.

En la actualidad, existen áreas que se están transformando en el mundo digital: desde la experiencia del usuario, dispositivos electrónicos, la evolución del mundo multicloud, la tecnología de seguridad de Zero Trust. En Dell está enfocada en cada una de estas áreas, en un mundo cada vez más digital, esto de acuerdo con el director general de Dell Technologies en México.

En lo que respecta a la gestión de datos, se espera un mayor grado de decisión de las organizaciones, ya que arquitecturas Multicloud Edge se desarrollarán para permitir una flexibilidad en operaciones, pero a su vez en un incremento en la capacidad operativa de las mismas empresas; al ser capaces de hacer más con menos.

 Dell Technologies, vaticinó importantes avances en la región en términos de Transformación Digital en 2023. Con la mejor cartera de tecnología disponible en los mercados, habilitando soluciones de Edge, gestión de datos y seguridad en un entorno multicloud y en un mundo híbrido.

Durante 3 décadas, Dell Technologies ha sido parte del devenir de las industrias y a nivel global, con soluciones que les permiten a las empresas hacer más con menos, asegurando su información y preparándose para las próximas innovaciones.

Leer Mas

Tecnología

72 millones de personas que viven en zonas rurales que carecen de internet de calidad

Comparta en sus redes sociales:

Unos 72 millones de personas que viven en zonas rurales de países latinoamericanos y caribeños carecen de conectividad con estándares mínimos de calidad según mostró la investigación “Conectividad rural en América Latina y el Caribe: estado de situación, retos y acciones para la digitalización y el desarrollo sostenible”, presentada el pasado 1 de diciembre por el Instituto Interamericano de Cooperación para la Agricultura (IICA), el Banco Mundial, Bayer, CAF-Banco de Desarrollo de América Latina, Microsoft y Syngenta.

Según información publicada en el website de la Cámara de Tecnologías de la Información y la Comunicación el nuevo documento aporta un mapa del presente estado de la conectividad rural en la región, actualizando los datos publicados por el IICA en octubre de 2020 en el documento “Conectividad Rural en América Latina y el Caribe – Un puente al desarrollo sostenible en tiempos de pandemia”.

Comparados con el 2020, cuando se verificó que unos 77 millones de personas no accedían a conectividad significativa rural, los datos del nuevo reporte indican una mejora del 12% en el acceso a este servicio vital.

El estudio, que concentró su trabajo en 26 países latinoamericanos y caribeños y ofrece un completo panorama sobre la situación de la conectividad rural en la región, reveló también que la brecha de conectividad urbano- rural, que mina un inmenso potencial social, económico y productivo en un ámbito estratégico en el que se juega la seguridad alimentaria y nutricional de buena parte del planeta, se ha expandido respecto a las mediciones presentadas en el 2020.

Actualmente, un 79% de la población urbana cuenta con servicios de conectividad significativa (ante el 71% reportado hace dos años), mientras que en las poblaciones rurales el porcentaje es del 43,4 %, (ante 36,8% en el informe previo), lo que indica una brecha de 36 puntos porcentuales y muestra que si bien respecto al informe de 2020 el porcentaje de conectividad significativa rural mejoró en casi 7 puntos, la brecha urbano-rural de conectividad significativa se acrecentó 2 puntos en 2022.

Los datos presentados, por lo tanto, constataron que existe una brecha rural persistente, que reclama acciones decididas y soluciones innovadoras. Las estimaciones realizadas permitieron caracterizar la situación de la región mediante tres clústeres de 26 países, en los que todos exhiben rezagos de conectividad, presentes en las áreas rurales desde hace décadas:

Argentina, Barbados, Bahamas, Belice, Brasil, Costa Rica, Chile, Panamá, Trinidad y Tobago y Uruguay son los 10 países que integran el clúster de alta conectividad significativa rural y que representan un 24% de la población rural de los países analizados. En este grupo, los países que mostraron el mayor avance respecto a la medición previa fueron Barbados y Belice, con incrementos de más de 50% de pobladores rurales que ahora acceden a conectividad significativa. Argentina, Costa Rica, Trinidad y Tobago y Uruguay también registraron mejoras relevantes respecto al porcentaje de habitantes de la ruralidad con conectividad significativa, cercanos o mayores a 30%.

Colombia, Ecuador, El Salvador, Jamaica, México, Perú, República Dominicana, Paraguay y Surinam son los nueve países que integran el clúster de nivel medio de conectividad significativa rural, grupo que representa un 46 por ciento de la población rural analizada. De este grupo Perú, México, Honduras y Bolivia presentaron los avances más significativos en términos del porcentaje de habitantes de la ruralidad que mejoraron sus condiciones de conectividad.

Bolivia, Guatemala, Guyana, Haití, Honduras, Nicaragua y Venezuela son los siete países que integran el clúster de baja conectividad significativa rural, que representa 30% de la población rural analizada. Según la evolución del ICSr de 2022 respecto a 2020, Jamaica, El Salvador, Belice y Perú pasaron a formar parte del clúster de nivel medio de conectividad significativa rural.

Leer Mas

Tecnología

2022: uno de los años más inseguros del ciberespacio

Comparta en sus redes sociales:

En total, los sistemas de Kaspersky detectaron aproximadamente 122 millones de archivos maliciosos en 2022.

Durante los últimos 10 meses, los sistemas de detección de Kaspersky descubrieron un promedio de 400,000 nuevos archivos maliciosos diariamente.

En comparación, se detectaron alrededor de 380,000 de estos archivos por día en 2021, lo que representa un incremento anual del 5%. En total, los sistemas de Kaspersky detectaron aproximadamente 122 millones de archivos maliciosos en 2022, seis millones más que el año pasado.

La cantidad de ciertos tipos de amenazas también aumentó: por ejemplo, los expertos de Kaspersky descubrieron un aumento del 181% en la proporción de ransomware detectado diariamente. Estas y otras conclusiones son parte del Kaspersky Security Bulletin (KSB), una serie anual de predicciones e informes analíticos sobre cambios clave en el mundo de la ciberseguridad.

Los investigadores de Kaspersky descubrieron que la proporción de ransomware que se encontró diariamente aumentó en un 181% en comparación con el año 2021, alcanzando así los 9,500 archivos cifrados por día. En cuanto a otras amenazas, las soluciones de seguridad de Kaspersky también detectaron un crecimiento del 142% en la proporción de Downloaders (Descargadores), programas maliciosos que instalan en los dispositivos infectados nuevas versiones de malware o aplicaciones no deseadas. Windows continuó siendo el objetivo principal de los ataques entre todas las plataformas donde se propagaron las familias de amenazas.

En 2022, los expertos de Kaspersky descubrieron un promedio de casi 320,00 archivos maliciosos que atacaban dispositivos Windows. De todos los archivos maliciosos que se propagaron, el 85% de ellos estaba dirigido a Windows. Sin embargo, Windows no es la única plataforma popular para los atacantes. Este año, los sistemas de detección de Kaspersky también descubrieron que la proporción de archivos maliciosos en formatos de Microsoft Office distribuidos diariamente se duplicó (con un 236% de crecimiento).

En este año, los expertos de Kaspersky también identificaron un aumento del 10% en la proporción de archivos maliciosos dirigidos cada día a la plataforma Android. Por tanto, además de los archivos de Windows y Office, los usuarios de Android se han convertido en uno de los objetivos favoritos de los estafadores. Las campañas de  Harly y Triada Trojan, que emboscaron a miles de usuarios de Android en todo el mundo, son excelentes ejemplos de esta tendencia.

“Teniendo en cuenta la rapidez con la que el panorama de las amenazas está expandiendo sus límites y la cantidad de nuevos dispositivos que aparecen en la vida diaria de los usuarios, es muy posible que el próximo año no detectemos 400,000 archivos maliciosos por día, ¡sino medio millón! Aun más peligroso es que, con el desarrollo de Malware-as-a-Service, cualquier estafador novato ahora puede atacar dispositivos sin ningún conocimiento técnico en programación. Convertirse en un ciberdelincuente nunca ha sido tan fácil. Es esencial no solo para las grandes organizaciones, sino también para todos los usuarios comunes emplear soluciones de seguridad en las que pueda confiar, para así evitar ser víctima de los ciberdelincuentes. Los expertos de Kaspersky, por su parte, harán todo lo posible para proteger contra estas amenazas y evitar a los usuarios las pérdidas para que su experiencia diaria en línea sea completamente segura”, comenta Vladimir Kuskov, jefe de investigación antimalware de Kaspersky.

Para mantenerse protegido, Kaspersky también recomienda a los usuarios lo siguiente:

No baje ni instale aplicaciones de fuentes no confiables.

No haga clic en ningún enlace de fuentes desconocidas o anuncios en línea sospechosos.

Cree contraseñas seguras y únicas, que incluyan una combinación de letras minúsculas y mayúsculas, números y signos de puntuación, además de activar la autenticación bifactorial.

Siempre instale actualizaciones. Algunas de ellas pueden contener correcciones de problemas de seguridad críticos.

No haga caso a los mensajes que solicitan desactivar los sistemas de seguridad para la oficina o el software de ciberseguridad.

Use una solución de seguridad sólida y adecuada para su tipo de sistema y dispositivos, como son Kaspersky Internet Security o Kaspersky Security Cloud. Le dirán qué sitios no deben estar abiertos y lo protegerán contra el malware.

Para que las empresas se mantengan seguras, Kaspersky recomienda a las organizaciones que:

Actualicen siempre el software en todos los dispositivos que utilizan para evitar que los atacantes se infiltren en su red aprovechando las vulnerabilidades.

Establezcan la práctica de utilizar contraseñas seguras para acceder a los servicios corporativos. Utilicen la autenticación multifactorial para acceder a servicios a distancia.

Seleccionen una solución comprobada de seguridad para endpoints, como Kaspersky Endpoint Security para negocios, que está equipada con capacidades de control de anomalías y detección basada en el comportamiento para lograr una protección eficaz contra las amenazas conocidas y desconocidas.

Utilicen un conjunto dedicado para la protección eficaz de endpoints, la detección de amenazas y los productos de respuesta para detectar y remediar oportunamente incluso amenazas nuevas y evasivas. Kaspersky Optimum Security es el conjunto esencial de protección de endpoints potenciado con EDR y MDR.

Utilicen la información más reciente sobre Threat Intelligence para estar al tanto de los TTPs reales utilizados por los agentes de amenazas.

Para obtener más información sobre el crecimiento de la actividad maliciosa, lea el informe analítico completo sobre Estadísticas del año en Securelist.lat

Leer Mas

Tecnología

Clientes de kölbi navegan en la red 4G más veloz del país

Comparta en sus redes sociales:

Según el último informe de la Superintendencia de Telecomunicaciones (SUTEL) sobre la Calidad de los Servicios Móviles en el país, kölbi –marca comercial del Instituto Costarricense de Electricidad (ICE)–, posee la red móvil más veloz en la descarga de datos, superando en casi tres puntos al competidor más cercano.

Las mediciones las realizó el Regulador entre el 1 de enero y el 31 de diciembre de 2021, mediante un sistema constituido por sondas instaladas en vehículos que hacen recorridos a nivel nacional, y que evalúan de forma simultánea a los tres operadores móviles del país.

“Nuestro compromiso, desde siempre, ha estado orientado hacia la excelencia en la prestación de nuestros servicios. Hoy, SUTEL nos ratifica como el operador con la red móvil más veloz del país. Esto nos motiva para impulsar proyectos que nos lleven al siguiente nivel, incluyendo la próxima generación de telefonía celular”, comentó Luis Diego Abarca, gerente de Telecomunicaciones del ICE.

El internet móvil 4G de kölbi también ofrece la mejor experiencia en video, la menor latencia y está disponible en más de 11.000 localidades del país. En 2021, kölbi también se destacó por ser el operador con menos reclamaciones en el servicio móvil; lideró el primer informe realizado por SUTEL del tema, al registrar únicamente tres reclamos en internet móvil por cada 1.000.000 de usuarios.

Leer Mas

Tecnología

Acer lanza a nivel global una nueva línea de proyectores láser ecológicos

Comparta en sus redes sociales:

Acer anunció tres proyectores Vero, diseñados para equipar a las empresas y los consumidores con proyectores de alto rendimiento y eficiencia energética al tiempo que brinda más opciones para reducir su huella ecológica.

Con su vida útil de 30 mil horas, los nuevos proyectores Vero incorporan una tecnología de luz láser superior para obtener imágenes nítidas y un brillo duradero durante más tiempo, lo que ayuda a ahorrar en el costo total de propiedad y el consumo de energía. Estos proyectores sin mercurio también incorporan materiales ecológicos mediante el uso de un 50 % de plástico reciclado posconsumo (PCR) en el chasis y el embalaje de papel reciclado para reducir la producción de materiales nocivos y limitar su impacto en el medio ambiente. 

Eficiencia energética con tecnología de luz láser superior

Sobre la base del éxito del Acer Vero PD2325W, los nuevos proyectores con conciencia ecológica han pasado a utilizar una fuente de luz láser avanzada para aumentar el brillo y mejorar la eficiencia energética.

Como resultado, estos proyectores “Green But Mean” brindan ocho veces menos disminución del brillo y consumen aproximadamente un 50 % menos de energía en comparación con los tradicionales basados en lámparas, lo que reduce el costo total de propiedad y causa menos daño al medio ambiente. Los costos de mantenimiento y reemplazo también se reducen significativamente con su vida útil de 30 mil horas, lo que lo convierte en una opción ideal y confiable para uso de alta frecuencia.

Equipados con una relación de contraste dinámica de 2 000 000:1 y un brillo de 4000 ANSI y 3500 ANSI lúmenes respectivamente, los proyectores Acer Vero PL2520i y XL2220/XL2320W pueden producir imágenes vívidas y precisas desde largas distancias y en entornos oscuros.

Estos también cuentan con la tecnología Acer ColorBoost3D y reproducen con precisión el 93% de Rec. Gama de 709 colores, que ofrece una producción de color y una visualización superiores en comparación con los modelos de lámpara. El modo Fútbol hecho a medida de Acer y las especificaciones HDMI 3D[1] también permiten una proyección en pantalla grande sorprendente y mejorada, ya sea en una sala de reuniones o en la comodidad de su hogar.

Instalación y proyección flexibles

Los proyectores Acer Vero PL2520i y XL2220/XL2320W cuentan con una instalación sencilla y se pueden utilizar en proyección de 360 grados[2] o en modo vertical. Los usuarios pueden maximizar su flexibilidad desde cualquier ángulo hacia arriba y hacia abajo para crear proyecciones envolventes en paredes, techos y pisos para pantallas interactivas.

A partir de ahí, el proyector utiliza su tecnología de corrección trapezoidal automática para realizar ajustes adaptativos automáticos y proyecta una pantalla ideal en la superficie de visualización deseada. El Acer Vero PL2520i también posee capacidades de zoom óptico de 1,3X, lo que ofrece a los usuarios una mayor flexibilidad en términos de instalación y ajuste de imagen.

Usabilidad y confiabilidad mejoradas

Con motores ópticos con clasificación IP6X “a prueba de polvo”, el más alto grado de protección contra objetos sólidos, los nuevos proyectores Vero ofrecen un rendimiento sin concesiones incluso en entornos polvorientos o difíciles. Cabe mencionar que redujeron sus dimensiones y peso en aproximadamente un 33% en comparación con el modelo PL1520i anterior, lo que ayuda a reducir el consumo de materiales de embalaje y las emisiones de combustible por unidad durante el envío.

Los proyectores Acer Vero PL2520i y XL2220/XL2320W también admiten proyección ininterrumpida las 24 horas, los 7 días de la semana, lo que brinda a los usuarios un rendimiento confiable y de alta calidad incluso durante períodos prolongados.

Estos proyectores Vero tienen parlantes integrados de 15 W que muestran un sonido potente que llena la habitación de videos, películas o música, lo que elimina la necesidad de parlantes externos. El Acer Vero PL2520i también funciona con dispositivos compatibles5 con proyección inalámbrica [3] y mirroring display [4] para permitir la proyección directa en pantalla sin limitaciones.

Las especificaciones exactas, los precios y la disponibilidad variarán según la región. Para obtener más información sobre disponibilidad, especificaciones de productos y precios en mercados específicos, comuníquese con la oficina de Acer más cercana a través de www.acer.com.

Leer Mas

Tecnología

Detectar el parásito silencioso del cryptojacking para evitar las infecciones

Comparta en sus redes sociales:

 La ilusión de la estabilidad de las criptomonedas se rompió en pedazos en mayo, cuando el ‘Proyecto Terra’ (que fue un intento de crear una moneda estable respaldada por un valor fijo) cayó en picada y pasó de valer 50 millones de USD a tener un valor casi nulo, en menos de una semana. Lo anterior fue una consecuencia de los criptointercambios entre ‘Terra’ y ‘Luna’ (una moneda alternativa), lo que llevó a un aumento brusco en la oferta. El rápido intercambio entre esas dos monedas inhibió el mecanismo de equilibrio e hizo que ambas cayeran. Las caídas recientes han resaltado la total volatilidad de las criptomonedas, que a veces tienen valores astronómicos y otras se derrumban sin valor. 

 Pero ¿por qué son tan vulnerables? Las criptomonedas, al contrario que las monedas nacionales, carecen de reconocimiento global y no están respaldadas por un valor real, lo que significa que se basan en una renovación continuada de la criptoinversión. Debido a esa volatilidad, los delincuentes buscan formas de conseguir dinero sin arriesgarse, lo que lleva al nacimiento de la criptominería y el cryptojacking. 

La criptominería es una de las formas legítimas de conseguir criptomonedas, pero para conseguir beneficios hace falta tener paciencia (y una gran cantidad de recursos), ya que se tarda alrededor de 10 minutos para procesar un solo bloque de la moneda. Para conseguir mucho dinero, los «mineros» deben completar el procesamiento de datos más deprisa que sus competidores, y para eso necesitan grandes cantidades de energía, computadoras con una gran potencia y varios servidores. Con la presión por ser eficaces en la carrera por la minería ha surgido un tipo de minero que, a diferencia de las personas que se dedican a minar criptomonedas utilizando sus propios servidores y suministro de energía, actúa de mala fe y utiliza servidores ajenos, sin el consentimiento de sus propietarios. A esa práctica se le llama cryptojacking.

 De qué se alimenta el parásito

Cuando el dispositivo de un usuario sufre un ataque de cryptojacking, el equipo se comporta como un parásito que vive de la energía del dispositivo anfitrión. Como sucede con muchos parásitos, es difícil detectarlo, ya que el dispositivo infectado apenas muestra síntomas; como mucho, un pequeño retardo en la velocidad de procesamiento. Al instalar determinados tipos de malware, los cryptojackers son capaces de asumir el control de miles o millones de dispositivos, sin el consentimiento de sus usuarios.

 En muchos casos, esos ataques pasan desapercibidos, a no ser que los encargados de la seguridad tomen precauciones adicionales y revisen sistemáticamente los logs de las CPUs para comprobar que están protegidas en los niveles adecuados. Afortunadamente, en un entorno empresarial, los ingenieros de fiabilidad del sitio (SER), quienes monitorean la infraestructura de computación, probablemente se darán cuenta de que el agotamiento de la CPU se debe a un ataque de cryptojacking, y escalarán el problema al equipo de seguridad.

 Cómo entra el parásito

Un atacante infecta los endpoints de un equipo con un malware de cryptojacking, tal vez mediante un correo de phishing o un anuncio pop-up que, al pulsar en ellos, introducen un script de minería en el dispositivo. También la nube es un objetivo muy buscado, debido a su elasticidad, lo que significa que, cuando se quedan sin capacidad de CPU, la instancia del virus puede seguir expandiéndose. Por tanto, una vez que el delincuente «secuestra» un equipo, puede que nada impida que acceda a otros datos con el propósito de extorsionar. 

 Según cómo consigan el acceso inicial y el tipo de endpoints al que accedan, los hackers pueden ser capaces de acceder al contenido total del endpoint y, en el peor escenario, pueden tener acceso a una red corporativa en la que infiltrarse más profundamente. Las consecuencias pueden ser nefastas, no solo para un usuario concreto, sino para toda una empresa, sus empleados, clientes, partners y proveedores, ya que todos pueden quedar expuestos a la actividad de los criminales cibernéticos. Por tanto, la detección es clave para evitar o cortar los ataques de cryptojacking. 

 Aunque el cryptojacking supone una gran amenaza para las personas y los negocios o empresas, su peligro a nivel institucional puede ser incluso mayor. El aumento de los ataques de cryptojacking de los últimos años afectó de forma desproporcionada a las instituciones educativas de todo el mundo, y muchas fueron víctimas de esos ataques. Los recientes hallazgos sobre amenazas indican que el cryptojacking subió un 68 % desde 2018 hasta 2021, y que el mayor aumento de los ataques en una misma región se produjo en Europa, con un 60 %.

 Instituciones como escuelas y hospitales se convirtieron en los principales objetivos de los delincuentes, ya que esas organizaciones dependen de servidores que a su vez permiten a los hackers acceder a una red con gran número de servidores conectados. Cuando un atacante se introduce en la red de una institución, el malware se extiende por ella, se alimenta del servidor, analiza sus datos y evoluciona de forma sistemática para ser más inteligente. Por ejemplo, los botnets como Sysrv-k buscan claves SSH, por lo que, cuando las amenazas de cryptojacking evolucionan, pueden buscar métodos para extenderse lateralmente y encontrar más endpoints de computadoras en los que instalarse y minar criptomonedas.

 De esa forma, un intruso hostil podría controlar toda una red y tener la capacidad de robar datos, filtrar información confidencial o inactivar totalmente la red, sin que nadie lo atrape. En el caso de las universidades, que también cuentan con instalaciones de investigación, es posible que los delincuentes consigan acceder fácilmente a propiedad intelectual protegida e incluso a información de interés nacional.

 La línea de defensa cibernética

Afortunadamente, existe un remedio. Asegurar los firewalls puede proteger las redes y sus dispositivos frente a esos parásitos del cryptojacking, para proporcionar una capa defensiva perimetral que los detenga a las puertas. Los firewalls pueden detectar ataques potenciales de malware, al analizar las variantes existentes y los ingredientes de su firma, así como al detener cualquier elemento relacionado con ellos. Muchas capas están involucradas en la protección general de los endpoints contra esos tipos de ataques. Puede haber capas de seguridad de correo electrónico para evitar que se asuma el control a través del phishing.

Otras capas pueden incorporar una línea de defensa inicial para detectar al parásito de cryptojacking y después, si es necesario, utilizar una segunda capa que ejecute un análisis de comportamiento para buscar cualquier malware que se haya colado en el sistema. Seguidamente, el malware se puede poner en cuarentena para, a continuación, proceder a su inactivación. La segunda capa defensiva utiliza técnicas avanzadas de sandboxing y tecnología de inspección de memoria profunda en tiempo real (RTDMI) para ejecutar diagnósticos profundos, con el fin de detectar y minimizar el peligro del malware. La combinación de esas dos capas defensivas permite a las organizaciones detectar y frustrar intentos de cryptojacking potencialmente dañinos.

 Afrontar la amenaza silenciosa 

El cryptojacking, aunque es difícil de localizar, se puede prevenir si se toman las medidas de seguridad adecuadas. La solución (emplear una defensa multicapa con RTDMI) es clara, y es imprescindible que las organizaciones tomen las precauciones necesarias para protegerse adecuadamente. Prevenir el cryptojacking hace que las personas, las empresas y las organizaciones críticas estén seguras y protegidas de filtraciones, y que conserven el control de sus propias redes. En esta era de la dependencia tecnológica, es indispensable proteger los servidores para garantizar que los usuarios y las instituciones sigan teniendo el control de sus redes.

Leer Mas

Tecnología

Trabajo híbrido: una perspectiva de la Generación Z frente a la generación Baby Boomers

Comparta en sus redes sociales:

Después de COVID, no hay “normalidad” con respecto a nuestras situaciones laborales. Dado que la mayoría de las interacciones se volvieron digitales, el trabajo híbrido ha impactado a las generaciones de manera diferente, y cada una ve el cambio desde varios puntos de vista.

¿Cómo afecta el trabajo híbrido a las generaciones más jóvenes?

Los empleados de la generación del milenio y la generación Z parecen haberse adaptado al trabajo híbrido con facilidad, y muchos prosperan en un entorno hogareño. De hecho, nuestra investigación mostró que el 62 % de los jóvenes de 18 a 25 años fueron ascendidos durante la pandemia, frente al 13 % de los colegas mayores de 56 años.

¿Se enfrenta esta generación a algún desafío en nuestro mundo flexible? parece que no. El 70% de los empleados de la Generación Z dice que el cambio en las condiciones laborales mejoró sus conexiones personales con sus colegas y sienten un mayor optimismo sobre la vida laboral.

¿Qué pasa con los Baby Boomers?

Al mismo tiempo, los Baby Boomers sienten todo lo contrario. Trabajar desde casa ha hecho que esta generación se sienta más aislada, ignorada y pesimista, con solo el 30% de ellos diciendo que el trabajo híbrido ha mejorado las conexiones con sus colegas. Y solo el 30% cree que la productividad de los empleados aumentó con la introducción del trabajo remoto.

Esto no es sorpresa, ya que debemos recordar que esta generación pasó la mayor parte de su carrera trabajando en una oficina. Eso no quiere decir que su forma de pensar no vaya a cambiar, pero la investigación habla por sí sola: los colegas de más de 56 años deben ser atendidos, con las oportunidades adecuadas y el apoyo para ayudarlos a adoptar nuevas formas de trabajar y tener éxito en nuestro mundo flexible.

¿Cómo pueden las empresas ayudar a que todos prosperen?

Para las empresas que intentan reconstruir los esquemas del trabajo, puede ser difícil satisfacer las necesidades de sus empleados, según su generación. Y eso es antes de que analicemos otros desafíos, como pagar por espacios de oficina que están vacíos y poder monitorear el desempeño y los niveles de productividad de los empleados.

Las investigaciones dicen que las fuertes conexiones personales en el lugar de trabajo conducen a un mejor desempeño del equipo. Entonces, para cerrar esta brecha generacional y aumentar la productividad, los empleadores deben ayudar a sus equipos a construir conexiones sociales que fomenten la colaboración y una cultura de apoyo.

Ahí es donde entra en juego la tecnología. El 60 % de las empresas está invirtiendo en nuevas plataformas digitales para sus empleados, y el 80 % de ellas dice que la productividad es una de las principales razones detrás de estas inversiones.

En este sentido, VMware presentó recientemente actualizaciones y nuevas capacidades en su portafolio VMware Anywhere Workspace, el cual incluye todas las herramientas necesarias para ofrecer espacios de trabajo autónomos, inyectando automatización en entornos informáticos de los usuarios finales de las organizaciones, para que los equipos de TI puedan hacer más con menos.

La plataforma Anywhere Workspace pretende atender cuatro áreas tecnológicas clave:

1.) VDI y DaaS, que les permitirá a las organizaciones atender las necesidades de flexibilidad y agilidad en entornos de nubes múltiples;

2.) Experiencia digital de los empleados, que resulta determinante a la hora de entregar servicios potenciados, configuraciones de perfiles personalizadas y acordes con los roles de los colaboradores, reparaciones automatizadas y soporte técnico en línea;

3.) Administración unificada de terminales, que se traduce en mayor facilidad de administración y gestión de dispositivos, así como accesos limitados y perímetro ampliado; y

4.) Seguridad, un componente fundamental para la protección de información crítica de la organización, así como microsegmentación, encriptación de datos, descarga segura de aplicaciones y software, así como detección temprana de amenazas y monitoreo constante de la red, el perímetro y el end point.

Entonces, con el apoyo de plataformas diseñadas para ayudar a los compañeros de trabajo a conectarse personalmente, esperemos que el trabajo híbrido pueda llegar a un lugar donde todos estén felices. Después de todo, es la era de la empresa híbrida.

Leer Mas

Tecnología

4 consejos para proteger tu privacidad

Comparta en sus redes sociales:

En el Día Mundial de la Ciberseguridad, Kaspersky promueve la higiene digital y ofrece 4 consejos para proteger tu privacidad.

“Búscate en línea” es el tema que Kaspersky propone en el Día Mundial de la Ciberseguridad que cada año se conmemora el 30 de noviembre y que tiene el objetivo de concientizar a los internautas sobre la responsabilidad de ser mejores ciudadanos digitales, ocupados de proteger su privacidad y seguridad en línea.

Estos esfuerzos han sido importantes año tras año pues hoy en día los usuarios cada vez se preocupan más por su seguridad on-line: un estudio de Kaspersky revela que en América Latina, a más de la mitad de los usuarios (67%) les preocupa mucho su ciberseguridad, pero este interés aún no se ha convertido en un conocimiento efectivo que les permita tener una adecuada higiene digital.

Algunas empresas han creado mecanismos para promover mejores hábitos digitales entre los internautas. Por ejemplo, recientemente, Google anunció la puesta en marcha de “Resultados sobre ti”, una herramienta habilitada para ayudar a los usuarios a eliminar los resultados de sus búsquedas que contengan información de identificación personal, como un número de teléfono o una dirección.

Y es que la era digital, que nos ha llevado a realizar gran parte de las actividades cotidianas en línea, es más fácil que las personas compartan información privada en diversas plataformas digitales. La investigación de Kaspersky señala que el 46% de los usuarios latinoamericanos ha compartido datos personales para comprar o acceder a servicios en línea, mientras que el 40% ha registrado los datos de alguna tarjeta de crédito en una aplicación o sitio web.

Si bien funciones como la de Google son útiles, en realidad sólo eliminan los enlaces de búsqueda y no los datos en sí, dejando latente un riesgo para los usuarios y su información ante cualquier ciber amenaza; un ejemplo de ello son los delitos más frecuentes que han experimentado los usuarios y que ponen en riesgo su información: la recepción de mensajes sospechosos de extraños o facturas falsas por supuestas deudas (56%), así como la compra en línea, por parte de terceros, utilizando sus documentos personales o tarjetas de crédito (11%).

“Estar en línea conlleva enormes posibilidades, pero también tiene un costo para nuestra privacidad. La mejor manera de gestionarlo es conocer los riesgos. Los usuarios deben ser conscientes de lo que Internet sabe de ellos, por lo que recomendamos que busquen en Google, de vez en cuando, si aparece una nueva página con su nombre en los resultados de búsqueda, y que se suscriban a las notificaciones. Su nueva función aumenta la concienciación sobre estas prácticas y puede dificultar que los actores maliciosos recopilen información personal. Sin embargo, no significa que no se deban aplicar otras reglas de higiene digital, como proteger las cuentas y ser consciente de lo que se comparte”, comenta Vladislav Tushkanov, científico jefe de datos de Kaspersky.

En el Día Mundial de la Ciberseguridad, Kaspersky te invita a “Buscarte en línea” realzando una búsqueda de tu nombre, y te comparte cuatro recomendaciones para reforzar tu privacidad y mejorar tu higiene digital:

Ajusta tu configuración de privacidad

La mayor parte del oversharing -compartir los datos que deberían haberse dejado en privado- ocurre en las redes sociales. Si bien es natural que quieras compartir con tus amigos y familiares, es importante tener presentes los riesgos que conlleva, como el doxing. Los ajustes de privacidad vienen al rescate, y aunque pueden parecer complejos y abrumadores, hay consejos al respecto que pueden hacer que tu uso de las redes sociales sea seguro y agradable.

Cuida lo que compartes

En Hansel y Gretel, dos niños que se pierden en el bosque marcan su camino con migas de pan. Internet funciona de forma muy parecida. Cada vez que la gente utiliza los servicios digitales, su actividad deja rastro o “migas” de información. Una miga puede ser, por ejemplo, una publicación en las redes sociales, una etiqueta en alguna foto o una compra en línea. Cuando se unen, las migajas crean un todo: la huella digital de los usuarios, que puede utilizarse para identificarlos en línea.

Para reducir esta huella, es importante tener cuidado con los datos que se comparten en línea. Por ejemplo, al publicar una foto, piensa dos veces antes de etiquetar a tus amigos o publicar geoetiquetas con ella. Eliminar este tipo de información hará la vida mucho más difícil a los potenciales ciberacosadores, así como a los estafadores que pueden utilizar los datos personales en esquemas de phishing.

Combatir el rastreo en la web

Todos los días los usuarios visitan decenas de sitios web o servicios digitales. Muchos de ellos recogen datos sobre las actividades en línea de las personas, a menudo sin que éstas lo sepan. Esta información puede utilizarse para elaborar un perfil del usuario. Así, los posibles defraudadores pueden deducir los intereses de la víctima potencial para mostrar banners publicitarios dirigidos falsos. Soluciones como las extensiones de los navegadores o las herramientas de seguridad limitan el rastreo de la web, impidiendo que estos sitios recopilen información sobre ti.

Dos candados son mejor que uno

Para proteger completamente tus cuentas, utiliza siempre la autenticación de dos factores (2FA) cuando esté disponible. Aunque las contraseñas fuertes y únicas son imprescindibles, la autenticación hace increíblemente más difícil que los cibercriminales roben tu cuenta y los datos privados almacenados en ella.

Como es imposible recordar las contraseñas de todos los sitios web y aplicaciones, la opción más segura es utilizar un gestor de contraseñas para generar claves fuertes y únicas. En este caso, los usuarios deben crear una sola contraseña maestra, la cual debe ser larga y compleja, para utilizar dicha aplicación todos los días. Para crearla, los usuarios pueden emplear diferentes trucos como el método del “Algoritmo de la Historia”, el cual se basa en utilizar frases o palabras familiares que tengan sentido para ellos y, no sólo ayudarán a recordar la contraseña, sino que la convertirán en una combinación fuerte.

Para mejorar tu higiene digital y cuidar tu privacidad, visita nuestro blog.

Leer Mas

Tecnología

Estudiantes panameños desarrollaron investigación para mejorar la radiación contra el cáncer nasofaríngeo

Comparta en sus redes sociales:

Un grupo de 3 estudiantes de Ingeniería Biomédica de Panamá presentó un estudio denominado “Pruebas dosimétricas utilizando la técnica Step & Shoot para la futura implementación de Radioterapia de Intensidad Modulada (IMRT) con equipo LINAC” en el Instituto Oncológico Nacional (ION) de ese país.

La investigación consistió en un estudio preliminar para determinar la distribución de dosis de radiación ionizante en doce escenarios de cáncer nasofaríngeo, utilizando una técnica más avanzada de radioterapia externa conocida como Step & Shoot.

El acto de presentación se llevó a cabo en la Trigésima Novena Convención de Estudiantes de Centroamérica y Panamá (CONESCAPAN) que se llevó en el Hotel Holiday Inn de la ciudad de San Salvador, El Salvador.

El CONESCAPAN pertenece a las actividades que se desarrollan dentro del Consejo de Centroamérica y Panamá (CAPANA) del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). El CAPANA está formado geográficamente por los países de Guatemala, El Salvador, Honduras, Nicaragua, Costa Rica y Panamá.

La técnica Step & Shoot es un método básica de IMRT que aporta una mejor distribución de dosis en comparación a la radioterapia convencional, porque se enfoca mejor en el tumor y limita la radiación innecesaria al tejido sano.

El estudio de los panameños abarcó desde la planificación del tratamiento, utilizando un software de simulación, hasta la implementación de la radioterapia utilizando un acelerador lineal médico (LINAC, siglas en inglés). El LINAC se utilizó para irradiar un maniquí que simulaba las densidades de los tejidos humanos, y en el cual se distribuyeron homogéneamente detectores para registrar las distribuciones de radiación ionizante recibidas durante el tratamiento.

En este contexto  la evidencia científica ha demostrado los excelentes resultados que brindan las técnicas de IMRT en el tratamiento de diversos tipos de cánceres, en especial en carcinomas que por su localización pueden comprometer otras estructuras sensibles durante la radioterapia como por ejemplo el cáncer nasofaríngeo.

Según el boletín del Registro Hospitalario del Cáncer del ION, durante el año 2021 fueron referidos a dicha institución 4 767 pacientes con cáncer, donde el 90% de los casos remitidos fueron casos nuevos. Con base en información de la Organización Panamericana de la Salud (OPS), el cáncer se sitúa como la segunda causa de muerte en Panamá, registrando una tasa de incidencia de 72,7 por cada 100 mil personas. 

Ciencia local

El Dr. Ernesto Ibarra, Coordinador de la Escuela de Ingeniería Biomédica e Instrumentación de la Universidad Latina de Panamá (ULATINA) expresó que un gran “orgulloso por el desempeño de los estudiantes en el CONESCAPAN. Este tipo de actividades les permite involucrarse en el campo científico desde la fase de investigación hasta la divulgación del conocimiento generado”.

“Nuestros futuros profesionales de la ingeniería biomédica están destacando cada vez más en el terreno internacional, dejando muy bien a nuestro país, pero todavía debemos aumentar los esfuerzos en fortalecer tanto políticas como recursos en investigación, innovación y desarrollo en Panamá”, afirmó Ibarra.

Para el Ing. Julio García, Presidente de IEEE-Panamá, la participación de los alumnos de esa nación en El Salvador “refleja el grado de avance que la Ingeniería Biomédica local ha logrado alcanzar gracias al interés y talento de las nuevas generaciones”.

“Tenemos que resaltar este tipo de trabajos que reflejan muy claramente la calidad de los futuros profesionales que tendrá el país en un campo que es sumamente importante para el sistema nacional de salud, poco a poco esta rama de la Ingeniería local ha ido ganando espacios más allá de nuestros fronteras donde se reconoce la calidad de nuestros especialistas en esta área”, indicó el Presidente de IEEE-Panamá

El CONESCAPAN tuvo la participación de diversos países de la región latinoamericana. Por Panamá, fue seleccionado el citado artículo científico de los estudiantes de la Escuela de Ingeniería Biomédica e Instrumentación de la Universidad Latina de Panamá (ULATINA): Víctor Santamaría, Krystel Villarreta, y Marcos Solano.

Como asesores estuvieron el Lic. Alexis Álveo, Físico Médico del ION, Dr. Juan Demóstenes Arosemena también del ION y el Dr. Ibarra de la ULATINA. Con ese mismo trabajo presentado en El Salvador, los estudiantes panameños ganaron en el nivel nacional el tercer lugar en la Jornada de Iniciación Científica (JIC-SENACYT) en la categoría de Ciencias de la Salud.

La JIC es organizada entre la Universidad Tecnológica de Panamá (UTP) y la Secretaría Nacional de Ciencia, Tecnología e Innovación de Panamá. Esos alumnos formaron parte de los tres grupos que representaron a la Universidad Latina de Panamá en la JIC que se llevó a cabo en el Hotel Marriot Albrook Mall.

Leer Mas

Comparta en sus redes sociales:

Patrocinador
Patrocinador

Comparta en sus redes sociales:

Destacados