Revista TrendTIC Ed. N°9
Tendencias Tecnológicas Empresariales para 2017; Entrevista a Isabela Bagueros, Project Manager de Tor y mucho más
Tendencias Tecnológicas Empresariales para 2017; Entrevista a Isabela Bagueros, Project Manager de Tor y mucho más
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>Revista</strong><br />
Tendencias Tecnológicas para la Empresa<br />
Desde<br />
Las Vegas<br />
WORLD OF<br />
WATSON<br />
TENDENCIAS TECNOLÓGICAS<br />
2017<br />
Entrevista a<br />
Isabela Bagueros<br />
Project Manager TOR<br />
Nov. - Dic. 2016<br />
1
2017<br />
2017<br />
<strong>Ed</strong>itorial<br />
Aún con el vértigo que significa el cierre de año, esperamos con esta edición ser la pausa necesaria<br />
para salir de la contingencia del día a día y ver el horizonte próximo que se nos acerca<br />
con la llegada del 2017, esperamos aportar en la visión estratégica sobre las TI a utilizar,<br />
sobre la transformación digital y los desafíos que esta nos plantea.<br />
Es por eso que en esta edición consolidamos las predicciones más relevantes de las principales<br />
consultoras internacionales en el ámbito de las tecnologías de la información, de un par de<br />
destacadas empresas del rubro que vimos que incluían algunas tendencias interesantes de<br />
considerar. También, tomamos las principales predicciones en el ámbito de la seguridad de la<br />
información, que cada vez toma más relevancia en las compañías.<br />
Por otro lado, conversamos con Isabela Bagueros, Project Manager de Tor, un navegador muy<br />
reconocido en el mundo informático y que por lo tanto puede resultar de interés de muchos<br />
de nuestros lectores, saber en qué está Tor hoy en día y hacia donde están apuntando.<br />
Considerando que todas las proyecciones para el próximo año consideran un aumento en la<br />
utilización de la inteligencia artificial, no podemos dejar de destacar nuestra cobertura realizada<br />
en Las Vegas a la fiesta de la computación cognitiva organizada por IBM.<br />
Y como en cada edición, la más amplia información de la industria de las tecnologías de la<br />
información y las comunicaciones de Chile y el mundo.<br />
Por lo que invitamos a leer esta octava edición, a disfrutar de su contenido, opinar de los artículos<br />
y a compartir con nosotros su visión.<br />
ÍNDICE<br />
Tendencias<br />
Tecnológicas 2017<br />
8<br />
2017<br />
Transformación<br />
Digital:<br />
La clave para...<br />
13<br />
2017<br />
Tendencias<br />
en la Seguridad<br />
de la Información<br />
16<br />
CLOUD<br />
La Inteligencia<br />
Artificial<br />
comenzará a...<br />
12<br />
2017<br />
Chile y su<br />
camino a la<br />
Transformación...<br />
14<br />
SEGURIDAD<br />
Alta Disponibilidad<br />
Una necesidad para<br />
una Empresa...<br />
18<br />
CLOUD<br />
El verdadero<br />
problema de la<br />
infraestructura...<br />
11 Medidas que TI<br />
debe implementar<br />
al adoptar...<br />
24<br />
25<br />
<strong>Revista</strong><br />
Consejo <strong>Ed</strong>itorial<br />
Isabel Morell<br />
Alejandro Soler<br />
Paula Miñana Alonso<br />
Diseño<br />
David Muñoz<br />
Tendencias Tecnológicas para la Empresa<br />
Periodista<br />
Imágeness<br />
Matías Contreras Banco de imágenes 123RF<br />
Colaboración<br />
Flickr<br />
Danilo Costa<br />
Juan Cruzat<br />
Krasna Surjan<br />
Si deseas comentar algún articulo y/o compartir con nosotros tus dudas o sugerencias, ingresa a nuestra página web: www.trendtic.cl o<br />
escríbenos a contacto@trendtic.com y nos contactaremos contigo a la brevedad. Es muy importante para nosotros conocer tu opinión.<br />
<strong>TrendTIC</strong> - Telefóno: +562 24405103 Avda. Nueva Providencia 1881, oficina 1620. Providencia. Santiago. e-mail: contacto@trendtic.com<br />
Entrevista<br />
Isabela Bagueros<br />
Project Manager<br />
TOR<br />
4<br />
EVENTO<br />
#WoW2016<br />
La Computación<br />
Cognitiva tuvo su...<br />
34<br />
MÓVIL<br />
Review<br />
Sony Xperia X<br />
44<br />
2 3<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
Entrevista<br />
Entrevista<br />
“es muy importante saber<br />
cómo funciona internet,<br />
cómo funciona la invasión de<br />
la privacidad, de cómo utilizan<br />
tu información para hacer<br />
análisis del comportamiento”<br />
Respondiendo a una invitación de la<br />
También vamos a hacer cosas en el<br />
pandirse a una mayor cantidad<br />
Fundación Datos Protegidos, visitó<br />
código de la red, porque la situa-<br />
usuarios?<br />
nuestro país, Isabela Bagueros, Project<br />
Manager de Tor, un navegador<br />
muy reconocido en el mundo informático<br />
y que por lo tanto, no quisimos<br />
perder la oportunidad de saber en<br />
qué está Tor hoy y hacia donde están<br />
apuntando.<br />
¿En qué proyectos está trabajando<br />
TOR hoy en día?<br />
ción de los usuarios que están en<br />
androide, la mayoría de ellos están<br />
en países en que los datos que se<br />
consumen son muy caros, entonces<br />
vamos a hacer fixtures especiales,<br />
hacer menos pedidos a la red. Además,<br />
agregaremos otro fixture más<br />
para el consumo de batería, porque<br />
es otro tema que es importante para<br />
los usuarios móviles.<br />
Estamos intentando expandirlo, hacerlo<br />
más popular, por eso es muy importante<br />
en lo que está trabajando el<br />
equipo de usabilidad. La persona que<br />
está liderando ese equipo, hizo su PhD,<br />
en la gestión de usabilidad de Tor, por<br />
ejemplo en la primera pantalla que<br />
aparece cuando se está conectando a<br />
la red, descubrió que la gente tarda<br />
casi 40 minutos ahí, porque no entien-<br />
Estamos haciendo mucho trabajo para<br />
En paralelo, también estamos arman-<br />
den cómo funciona o lo que tienen que<br />
los usuarios móviles, estamos empe-<br />
do protección de sandboxing para el<br />
hacer. En su investigación hizo cam-<br />
zando a trabajar con “The Guardian<br />
navegador de desktop, lo que es muy<br />
bios en algunos usuarios, consiguien-<br />
Project” que tiene un navegador para<br />
importante porque han existido ata-<br />
do que el tiempo disminuyera de 40 a<br />
androide, que se llama Orfox, el cual<br />
ques, principalmente del FBI explo-<br />
5 minutos.<br />
se conecta a Tor, pero que todavía<br />
rando este tipo de vulnerabilidad.<br />
Sabemos que esto va a ser muy im-<br />
Entrevista<br />
Isabela<br />
Bagueros<br />
Project Manager de Tor<br />
hacen falta algunas funciones de protección<br />
que si vienen en el navegador<br />
del desktop. Entonces el trabajo<br />
que estamos haciendo, es realizar lo<br />
de Androide con paridad a lo de desktop,<br />
para que sea seguro también con<br />
otras formas de identificación como el<br />
fingerprint, también incluir diferentes<br />
niveles de seguridad, que se pueda<br />
Por último, destacar que estamos trabajando<br />
en el aspecto de la usabilidad,<br />
para mejorar la experiencia del<br />
usuario con Tor.<br />
TOR es muy conocido en usuarios<br />
avanzados de la informática, entre<br />
quienes acceder a la “Deep<br />
web” ¿Siguen buscando ese tipo<br />
portante, porque por ejemplo, si uno<br />
mira los números de descarga, cada<br />
trimestre tenemos más o menos 7 millones<br />
de personas que bajan el navegador<br />
Tor, lo que ya es una constante<br />
desde el 2015. Y si tu miras la<br />
cantidad de usuarios que tenemos en<br />
la red, son casi 2 millones, entonces<br />
hay ahí un “churn” de los usuarios<br />
configurar según su experiencia.<br />
de usuario o están buscando ex-<br />
que descargan pero que no consiguen<br />
4 5<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
Entrevista<br />
Entrevista<br />
acceder a la red, por lo que nosotros<br />
creemos que mucho de ello se debe a<br />
los problemas de usabilidad.<br />
También estamos haciendo cambios<br />
en los niveles de seguridad, para hacer<br />
más simple el lenguaje y así sea<br />
más fácil entender, También tenemos<br />
planes de cambiar la página web, hacerla<br />
más fácil para que los usuarios<br />
nuevos entendiendo que es Tor y también<br />
traducirla, lo que es importante,<br />
hoy tenemos el navegador traducido,<br />
pero no la página web.<br />
Además, estamos haciendo mucho esfuerzo<br />
en la parte de divulgación, en<br />
la realización de animaciones y videos<br />
que explican lo que es Tor, también<br />
explican el mecanismo que nosotros<br />
tenemos disponible por el tema de la<br />
censura y en resumen, para educar al<br />
usuario.<br />
Agregar y ésta entrevista es un ejemplo,<br />
estamos conversando con la pren-<br />
sa, porque hay muchos malos entendidos,<br />
se cree que Tor es la dark web<br />
y cosas así que son desinformaciones<br />
, por lo que estamos conversando con<br />
los medios para poder explicar y dar a<br />
conocer información correcta , que Tor<br />
es para la protección de la identidad y<br />
del anonimato, que hoy en día es cada<br />
vez más importante.<br />
Todo esto para popularizar más el navegador.<br />
¿Y qué información es la correcta?<br />
¿Cuáles son los buenos usos que<br />
te gustaría destacar?<br />
Primero la libertad de expresión, acceder<br />
a páginas web que están censuradas.<br />
Yo soy de Brasil, en donde<br />
hubo una orden judicial que bloqueó<br />
WhatsApp y mucha gente utilizó Tor<br />
para acceder WhatsApp,.<br />
También para que los periodistas puedan<br />
tener una comunicación segura<br />
con sus fuentes. Tenemos el ejemplo<br />
de Snowden, cuando hizo contacto<br />
con los periodistas lo hizo a través de<br />
la red Tor. Muchos casos en donde hay<br />
filtración de información pasa por Tor,<br />
es muy usado en diarios como el New<br />
York Times, The Guardian y otros.<br />
Y por supuesto, es una muy buena herramienta<br />
para el uso de los ciudadanos,<br />
que quieren navegar por internet<br />
sin tener que dejar un rastro que te<br />
persiga.<br />
¿Quiénes debiesen usar Tor?<br />
Yo creo que todo el mundo, creo que<br />
es muy bueno conocerlo, si quiere lo<br />
puede usar cada día o cuando tenga la<br />
necesidad, por ejemplo, como lo ocurrido<br />
en Brasil, tuvo una orden judicial<br />
que bloqueó un servicio que tenía 6<br />
Yo soy de Brasil,<br />
en donde hubo<br />
una orden<br />
judicial que<br />
bloqueó<br />
WhatsApp y<br />
mucha gente<br />
utilizó Tor para<br />
acceder<br />
WhatsApp.<br />
millones de usuarios en el país, por lo<br />
que está muy bueno saber cómo funciona,<br />
porque uno no sabe cuándo lo<br />
va a necesitar.<br />
Hay alguno que por ahí ya lo necesitan<br />
hoy, pero yo creo que cada vez más,<br />
es muy importante saber cómo funciona<br />
internet, cómo funciona la invasión<br />
de la privacidad, de cómo utilizan<br />
tu información para hacer análisis<br />
de comportamiento, cuanto más está<br />
educada la gente y entendiendo como<br />
funciona, mejor.<br />
¿Por un lado busca la privacidad,<br />
pero por otro lado da acceso a la<br />
controvertida Deep web?<br />
La crítica que mucha gente tiene, es<br />
que se usa la red para cosas malas,<br />
pero hay una investigación de académicos<br />
que demuestra que hay más<br />
gente mala en la internet normal que<br />
en la red Tor. Entonces es una perspectiva<br />
que no es cierta, que con esta<br />
tecnología se va hacer más fácil los<br />
crímenes, los crímenes están en la<br />
vida real y en el internet normal, cualquier<br />
cosa podría ser utilizado para el<br />
bien o el mal.<br />
Nosotros, así como trabajamos haciendo<br />
talleres para los usuarios de<br />
Tor, también los realizamos para las<br />
autoridades para que conozcan Tor y<br />
puedan ver lo que ocurre en la red<br />
Tor y puedan darse cuenta de que los<br />
crímenes son sólo una parte muy pequeña<br />
en comparación con lo que que<br />
ocurre en la internet normal.<br />
¿Los gobiernos muchas veces critican<br />
estas herramientas porque<br />
no les permite obtener información<br />
y por consiguiente dicen que<br />
afecta la seguridad?<br />
Los mismos gobiernos que nos critican<br />
porque ofrecemos anonimato, utilizan<br />
Tor para sus propias sesiones. Todo el<br />
mundo sabe, hay mucha información<br />
disponible y aunque parece cosa de<br />
ciencia ficción, hay una “Cyber War”.<br />
Sucede algo muy parecido a lo ocurrido<br />
en los años 90s en donde no se<br />
quería que los ciudadanos tuvieran<br />
acceso a la criptografía, para que sea<br />
solamente de los militares, hoy pasa<br />
lo mismo, no quieren que tengamos<br />
acceso, para que quede sólo en las<br />
manos de ellos, además no creo que<br />
el anonimato sea la razón de los crímenes,<br />
sino que hay razones muchos<br />
más grandes.<br />
¿Ven alguna aplicabilidad en el<br />
mundo de los negocios?<br />
Recién tuvimos algo muy interesante,<br />
una persona que hace parte de la comunidad,<br />
Nathan Freitas, quien es el<br />
director del poryecto guardian , que<br />
hace mucho de los aplicativos para celulares,<br />
hizo un prototipo de Internet<br />
de las cosas utilizando los servicios<br />
Onion, que al igual que el navegador<br />
Tor, uno puede acceder a la información<br />
de manera anónima, entonces lo<br />
que hizo es que en aquellas cámaras<br />
que se utilizan para cuidar a los bebes,<br />
en los dormitorios , esas conexiones<br />
son muy vulnerables al hackeo y<br />
al robo de imágenes, por lo que utilizó<br />
el servicio onion, logrando hacer súper<br />
segura la conexión a través de tor.<br />
Pero no sólo sirve para el caso del cuidado<br />
de un bebe, también serviría por<br />
ejemplo para los hospitales, en donde<br />
hay muchos dispositivos que están<br />
desprotegidos.<br />
Cuando hicimos la publicación de<br />
este prototipo en nuestro blog, hubo<br />
mucha reacción, una curiosidad muy<br />
grande de la industria.<br />
Hay un banco que está usando los<br />
servicios Onion para transacciones de<br />
dinero a través de internet, hay interés<br />
muy grande de la industria del IoT,<br />
nos buscaron para saber más como fue<br />
hecho el prototipo, como hacer para<br />
llevarlo a gran escala, entonces hay<br />
interés de la industria. Todo esto aparte<br />
de lo que ya lo utilizan por ejemplo<br />
los periódicos.<br />
Por último, ¿Qué significa Latinoamérica<br />
para Tor?<br />
Nosotros estamos acercándonos cada<br />
vez más a Latinoamérica, un ejemplo<br />
es que estoy aquí ofreciendo charlas<br />
y esta entrevista, estamos también<br />
como mencioné antes, traduciendo la<br />
página web.<br />
Queremos estar cada vez más en contacto,<br />
haciendo conexiones con la gente<br />
de aquí, como Israel Leiva un chileno<br />
que colabora en nuestro proyecto<br />
y otros más que trabajan en proyectos<br />
que utilizan la red Tor, entonces queremos<br />
hacer más próxima la conexión<br />
y así la comunidad se hace más fuerte.<br />
6 7<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
2017<br />
TENDENCIAS TECNOLÓGICAS<br />
2017<br />
Un nuevo año se nos viene, un nuevo<br />
año de desafíos y oportunidades,<br />
365 días que consolidarán algunas<br />
tendencias tecnológicas, aparecerán<br />
nuevas y otras simplemente desaparecerán.<br />
Entonces, para ayudar a los<br />
tomadores de decisión de compra de<br />
tecnologías en las empresas, consolidamos<br />
los pronósticos de las principales<br />
consultoras internacionales y algunas<br />
connotadas empresas presentes<br />
en las tecnologías de la información<br />
empresarial, por lo que te invitamos a<br />
leer las siguientes predicciones.<br />
Comenzaremos con lo que señala<br />
Gartner para el próximo año, la consultora<br />
reconocida por sus cuadrantes<br />
mágicos, predice las siguientes cinco<br />
principales tendencias:<br />
1.- Inteligencia Artificial.<br />
La IA aplicada y el aprendizaje automático<br />
están compuestos de muchas<br />
tecnologías y técnicas. Las técnicas<br />
más avanzadas se mueven más allá de<br />
los algoritmos tradicionales basados<br />
en reglas para crear sistemas que parecen<br />
comprender, aprender, predecir,<br />
adaptar y operar potencialmente con<br />
poca o ninguna información o orientación<br />
humana. Esto es lo que hace<br />
que las máquinas inteligentes aparezcan<br />
“inteligentes”. La IA aplicada y el<br />
aprendizaje automático permiten a un<br />
sistema no sólo comprender conceptos<br />
en el entorno, sino también aprender<br />
2.- Apps inteligentes<br />
Las organizaciones están aplicando<br />
técnicas de AI y de aprendizaje automático<br />
para crear nuevas categorías<br />
de aplicaciones (como VPAs) y<br />
mejorar las aplicaciones tradicionales<br />
(como el análisis de rendimiento<br />
de los trabajadores, ventas y marketing<br />
y seguridad). Las aplicaciones<br />
inteligentes tienen el potencial de<br />
transformar la naturaleza del trabajo<br />
y la estructura del lugar de trabajo.<br />
Podrían alterar las estructuras de carrera<br />
y mejorar el desempeño de los<br />
trabajadores, pero tienen que superar<br />
los desafíos a medida que pasan de<br />
las nuevas tecnologías emergentes a<br />
productos funcionales más robustos.<br />
Durante los próximos 10 años, prácticamente<br />
todas las aplicaciones y<br />
servicios incorporarán algún nivel de<br />
IA de la misma manera que los dispositivos<br />
de consumo han incorporado<br />
microprocesadores.<br />
3.- Cosas Inteligentes<br />
Las cosas inteligentes son cosas físicas<br />
que van más allá de la ejecución<br />
de modelos de programación rígidos<br />
para explotar la IA aplicada y el<br />
aprendizaje automático. Esto les permite<br />
ofrecer comportamientos avanzados<br />
e interactuar más naturalmente<br />
con su entorno y con las personas. Al<br />
igual que las aplicaciones inteligentes,<br />
las nuevas cosas inteligentes (como<br />
los vehículos autónomos) no pueden<br />
existir sin la IA y el aprendizaje automático.<br />
4.- Realidad Virtual y Realidad Aumentada<br />
Las tecnologías inmersivas, como VR y<br />
AR, forman parte de una nueva ola de<br />
dispositivos informáticos que transforman<br />
la forma en que los individuos<br />
interactúan entre sí y con los sistemas<br />
de software. Las pantallas montadas<br />
en la cabeza (HMD) son pantallas pequeñas<br />
o tecnología de proyección integrada<br />
en los dispositivos usados en<br />
la cabeza, como anteojos y cascos.<br />
Los HMD derivan aspectos del contenido<br />
visual de la malla digital. La información<br />
contextual traduce el estado<br />
del usuario y el entorno del usuario en<br />
señales visuales gráficamente ricas.<br />
Muchas HMDs han llegado al mercado<br />
o están disponibles para su uso en<br />
proyectos piloto en 2016. Ahora que<br />
los HMD comercialmente viables están<br />
disponibles, las aplicaciones y servicios<br />
basados en malla de dispositivos<br />
que los impulsan representan nuevas<br />
formas de interacción del usuario que<br />
permitirán a nuevos tipos de consumidores<br />
Y comportamientos en el lugar<br />
de trabajo.<br />
5.- Digital Twins<br />
Un “digital twin” es un modelo de software<br />
dinámico de una cosa o sistema<br />
físico que se basa en datos de sensores<br />
para comprender el estado de la<br />
cosa o sistema, responder a cambios,<br />
mejorar las operaciones y agregar valor.<br />
Los gemelos digitales incluyen una<br />
combinación de:<br />
• Metadatos (por ejemplo, clasificación,<br />
composición y estructura)<br />
• Condición o estado (por ejemplo,<br />
ubicación y temperatura)<br />
• Datos de eventos (por ejemplo, series<br />
temporales)<br />
• Análisis (por ejemplo, algoritmos y<br />
reglas)<br />
Para 2020, Gartner estima que habrá<br />
más de 21 mil millones de sensores<br />
conectados y puntos finales, y los “gemelos<br />
digitales” existirán para potencialmente<br />
miles de millones de cosas.<br />
Los beneficios incluyen la optimización<br />
de activos y la experiencia del usuario<br />
mejorada en casi todas las industrias.<br />
Las empresas los usarán para:<br />
• Reparar equipos y planificar su servicio<br />
• Predecir el fallo del equipo o aumentar<br />
la eficiencia operacional<br />
• Planificar los procesos de fabricación<br />
• Operar fábricas<br />
Por otro lado, Forrester, señala que la<br />
tecnología será clave para cambiar el<br />
modo en que las empresas operan e<br />
interactúan con sus clientes, la realidad<br />
aumentada y virtual, el Internet<br />
de las cosas, la inteligencia artificial y<br />
8 9<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
2017<br />
2017<br />
jo y se requieren soluciones completas<br />
que integren inteligencia en toda<br />
la red. La asociación de las empresas<br />
como BMW Group, Intel y Mobileye<br />
comparten una visión y objetivos comunes<br />
para alinear la industria sobre<br />
una plataforma basada en estándares<br />
que lleven a los vehículos autónomos<br />
rápidamente al mercado. Las empresas<br />
desarrollarán los sistemas innovadores<br />
y las soluciones necesarias para<br />
la conducción totalmente automatizada,<br />
e incorporarán estas tecnologías<br />
en la producción en serie antes del<br />
2021.<br />
Por último, agregaremos algunas tendencias<br />
no mencionadas y que Oracle<br />
incluye dentro de sus predicciones:<br />
• Pymes con soluciones de talla<br />
mundial.<br />
Cada vez más, las pequeñas y medianas<br />
empresas utilizarán los mismos<br />
sistemas tecnológicos que usan hoy<br />
en día las grandes multinacionales,<br />
sin necesidad de destinar grandes<br />
cantidades de dinero. Las PyMEs utilizarán<br />
soluciones de negocio en nube y<br />
pagarán según su uso.<br />
• El Boom del Cloud<br />
Machine.<br />
Las entidades públicas<br />
y privadas trabajarán<br />
con equipos tecnológicos<br />
conectados a redes<br />
en nube, los cuales generarán<br />
flexibilidad en<br />
el manejo de datos y<br />
mayor movilidad laboral.<br />
• Ciudades más conectadas.<br />
El Internet de las Cosas (IoT) permitirá<br />
que las ciudades sean más eficientes,<br />
conectando su infraestructura a<br />
centros de control y generando mejoras<br />
significativas para sus habitantes<br />
en términos de movilidad, seguridad,<br />
salud y teletrabajo.<br />
• Publicidad segmentada y pro-<br />
ductos más exitosos.<br />
Con la masificación de Big data y la<br />
analítica, los datos de las empresas<br />
serán analizados para entender<br />
A medida que las presiones<br />
crecen para hacer cambios<br />
difíciles ... directorios y CEOs<br />
deberán reunir nuevos equipos<br />
de liderazgo con adn centrado<br />
en el cliente y pro digital.<br />
estratégicamente los gustos y características<br />
de los usuarios, logrando<br />
impactar a cada consumidor con campañas<br />
segmentadas, las cuales se realizarán<br />
según sus preferencias.<br />
Con este resumen, creemos consolidar<br />
las principales tendencias para el<br />
2017 y que pueden dar luces a quienes<br />
toman decisiones en las empresas.<br />
Trendtic-215x140mm-torre-julio.pdf 1 05/07/2016 11:23:05<br />
el cloud, serán las principales tendencias<br />
presentes el 2017. Pero quizás, lo<br />
que más nos llama la atención son las<br />
siguientes tres predicciones:<br />
1.- La próxima ola de experiencia<br />
del cliente tendrá un profundo impacto<br />
en el P & L de las empresas.<br />
El cambio hacia un mercado dirigido<br />
por el cliente representa una amenaza<br />
inmediata y prolongada para la<br />
supervivencia de la empresa. La investigación<br />
de Forrester, muestra una<br />
clara correlación entre la calidad de<br />
las experiencias de los clientes y el<br />
crecimiento de los ingresos; También<br />
afirma que la emoción es un motor<br />
fundamental de la lealtad y el gasto<br />
del cliente. La próxima ola de CX conectará<br />
estos puntos, mezclando análisis,<br />
tecnología y diseño para evocar<br />
emociones para impulsar la afinidad y<br />
afectar directamente los ingresos.<br />
2.- Los CEOs limpiarán la casa en<br />
busca de talento digital.<br />
La mayoría de las empresas y sus<br />
equipos de liderazgo no fueron diseñados<br />
para un mercado donde los<br />
clientes y la tecnología se mueven<br />
rápido. A medida que las presiones<br />
crecen para hacer cambios difíciles y<br />
navegar por esta nueva dinámica del<br />
mercado, directorios y CEOs deberán<br />
reunir nuevos equipos de liderazgo<br />
con adn centrado en el cliente y pro<br />
digital. ¿Las consecuencias? Los CEOs<br />
despedirían a un tercio de los CMO.<br />
Los CIOs tradicionalmente centrados<br />
en los sistemas de TI de la vieja escuela,<br />
serán reemplazados por una<br />
nueva generación de CIO que puede<br />
administrar esos sistemas, así como<br />
una nueva agenda de tecnología empresarial<br />
centrada en las tecnologías<br />
que ayudan a las empresas a ganar,<br />
servir y retener clientes.<br />
3.- Ponerse al día con la tecnología<br />
de las empresas, será el final para<br />
al menos una empresa tradicional<br />
dentro de los “Fortune 1000”.<br />
La tecnología como los teléfonos inteligentes<br />
ha jugado un papel central<br />
en el empoderamiento de los clientes<br />
- ahora jugará un papel en el empoderamiento<br />
de las empresas para servir<br />
a esos clientes. La inteligencia artificial,<br />
la realidad virtual e Internet<br />
de las cosas representan la próxima<br />
revolución que cambiará de nuevo el<br />
juego. En el 2017, Forrester predice<br />
que una firma de los “fortune 1.000”,<br />
saldrá del negocio después de una<br />
brecha de su seguridad.<br />
Intel, por su lado, a las tendencias ya<br />
mencionadas con anterioridad, agrega<br />
que 5G será fundamental para el futuro<br />
en donde se necesitan redes más<br />
rápidas, más eficientes e inteligentes.<br />
También señala que el auto del futuro<br />
cada vez más cerca, el futuro de<br />
la conducción automatizada promete<br />
cambiar vidas y sociedades, aunque el<br />
camino para llegar a un mundo completamente<br />
autónomo aún es comple-<br />
C<br />
M<br />
Y<br />
CM<br />
MY<br />
CY<br />
CMY<br />
K<br />
gigas<br />
The New Generation of Cloud Computing<br />
Siempre cerca de sus clientes<br />
Datacenter en Chile. Facturación y Soporte local.<br />
Flexible<br />
Sin<br />
Permanencia<br />
Facturación<br />
Local<br />
Datacenter<br />
Tier III<br />
Soporte 24x7<br />
en Español<br />
10 11<br />
Nov. - Dic. 2016 Proveedor oficial<br />
Nov. - Dic. 2016<br />
Significant provider UE<br />
cloud de la UE<br />
2013 | 2014 | 2015<br />
Partners:<br />
gigas.com
2017<br />
2017<br />
ESPECIAL<br />
En el 2017<br />
la Inteligencia<br />
Artificial<br />
comenzará a<br />
cambiar la<br />
forma de trabajar<br />
Por Juan Luis Nuñez<br />
Gerente General<br />
Fundación País Digital<br />
ESPECIAL<br />
Transformación<br />
Digital:<br />
La clave para<br />
liderar escenarios<br />
competitivos<br />
en el 2017<br />
Por Santiago Fernández<br />
Gerente General<br />
Grupo Seidor.<br />
Cada año las noticias digitales nos sorprenden<br />
con nuevos anuncios y tecnologías:<br />
autos autónomos, impresoras<br />
3D y la realidad virtual han sido un<br />
ejemplo de esto, experiencias todas<br />
que, en el momento que fueron anunciadas,<br />
no estaban en fase de una real<br />
masificación. A pesar de esto, para el<br />
año 2017 ya podemos detectar cuáles<br />
de ellas se acercarán a dicha fase y<br />
avanzarán hacia un desarrollo productivo.<br />
Una de las tendencias que más se espera<br />
empiece a cambiar la forma en<br />
que trabajamos es la inteligencia artificial<br />
(IA). Esta nueva ola (recordemos<br />
que este término lleva más de 70 años<br />
usándose) es protagonizada por el Big<br />
Data, esto es, la nueva capacidad de<br />
procesar datos mediante nuevas técnicas<br />
en “machine learning”. Antes de<br />
este punto de quiebre, la inteligencia<br />
artificial se entendía como una máquina<br />
que tomaba decisiones en base<br />
a situaciones explícitamente progra-<br />
madas. Hoy, la inteligencia artificial<br />
se basa en que el computador toma<br />
decisiones en base a una gran cantidad<br />
de datos, aprendiendo de forma<br />
autónoma de los aciertos y errores,<br />
analizando las acciones del pasado y,<br />
en definitiva, replicando sólo los comportamientos<br />
que terminaron de forma<br />
positiva.<br />
Un ejemplo concreto de esto es la<br />
evaluación de riesgo crediticio que<br />
realizan los bancos para determinar si<br />
entregan un crédito o no en base al<br />
comportamiento anterior de un consumidor.<br />
Antiguamente, era una persona<br />
quien evaluaba el caso a caso de los<br />
sujetos, pero ahora es un computador<br />
el que puede evaluar a millones<br />
de casos registrados con anterioridad<br />
y determinar si el sujeto de riesgo de<br />
crédito o no.<br />
¿Los impactos? Ahora el computador<br />
tomará estas decisiones y asistirá al<br />
evaluador de crédito o, en algunos ca-<br />
sos, incluso podrá reemplazarlo.<br />
Y esto es solo una arista de la inteligencia<br />
artificial. De una u otro forma<br />
empezaremos a ver cómo se masifica,<br />
primero en nuestros dispositivos<br />
móviles y sus aplicaciones, como por<br />
ejemplo el procesamiento de lenguaje<br />
natural y, en un par de años más, en<br />
robots, aviones no tripulados y autos<br />
autónomos.<br />
Además de la IA, este año vamos a<br />
seguir viendo el despliegue de la realidad<br />
virtual y aumentada, tendencia<br />
que ya escuchamos fuertemente en<br />
el 2016, pero que en 2017 se espera<br />
tengamos más aplicaciones y opciones<br />
más baratas de equipos.<br />
Por último, se espera que el Internet<br />
de las Cosas también se siga masificando<br />
y empecemos a ver una integración<br />
en electrodomésticos y accesorios<br />
para el hogar, como también su uso en<br />
objetos corporales (wearables), además<br />
del ya existente uso en empresas<br />
y gobierno.<br />
Como integradores tecnológicos conocemos<br />
la relevancia de la transformación<br />
digital y de acompañar a nuestros<br />
clientes en sus proyectos con equipos<br />
y tecnologías flexibles y ágiles.<br />
El trabajo debe apuntar a impulsar<br />
y potenciar a empresas digitales que<br />
utilizan las tecnologías para diferenciarse<br />
y que las aprovechan para liderar<br />
el escenario en el que compiten,<br />
para vender más, para ser más<br />
eficiente, para llegar a mercados a los<br />
que de otro modo no tendrían acceso.<br />
Una nueva manera de hacer negocios,<br />
en la que las tecnologías de la información<br />
impregnan las operaciones,<br />
las ventas, el marketing y la innovación.<br />
Esta es una oportunidad de comprender<br />
la transformación como un proceso<br />
de cambio desde lo análogo hacia<br />
lo digital y también de optimización de<br />
lo que ya se ha adoptado. Proponemos<br />
tomar el proceso de transformación<br />
digital en etapas y avanzar de acuerdo<br />
a lo que enriquezca más a las compañías,<br />
teniendo siempre en cuenta las<br />
ventajas de eficiencia y volumen de<br />
información que se obtienen desde las<br />
plataformas digitales para la toma de<br />
decisiones.<br />
¿Hacia dónde apunta la estrategia digital?<br />
Cada vez hay más interés en abordar<br />
procesos comerciales desde la transformación<br />
digital como: customer<br />
experience, catálogo de productos,<br />
marketing digital, redes sociales, etc.<br />
Conocer y analizar a los clientes con<br />
estas herramientas permite consolidar<br />
datos e información sobre cómo buscan<br />
mis productos en la web, cuáles<br />
son sus puntos de interés, con quiénes<br />
me comparan, a dónde cotizan,<br />
en definitiva, tener todo mi escenario<br />
de contactos y entendimiento con<br />
el cliente en una plataforma digital<br />
desde la cual además de aprender de<br />
su comportamiento, sé lo que opinan<br />
ellos y prospectos de mis productos y<br />
marca.<br />
Hoy ya sabemos qué pedirle a las herramientas<br />
digitales, por ejemplo antes<br />
se construía una página web en<br />
cambio hoy, se construye una plataforma<br />
digital compuesta por un ERP,<br />
CRM, carrito de compras, análisis Big<br />
Data, etc., todo enfocado en entender<br />
a sus actuales y potenciales clientes,<br />
posicionamiento de productos y sus<br />
calificaciones y la información que<br />
capturan los medios digitales de ellos.<br />
Hoy las empresas quieren llegar a todos<br />
sus clientes y reconocen la importancia<br />
de la experiencia en la comunicación<br />
con ellos, buscan una<br />
consistencia en la atención y en todos<br />
los puntos de contacto centralizados<br />
en una plataforma digital.<br />
Definir la estrategia digital, por tanto,<br />
implica identificar los cambios que<br />
introduce lo digital en el modelo de<br />
negocio y las oportunidades de generación<br />
de otros nuevos.<br />
12 13<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
2017<br />
ESPECIAL<br />
Chile<br />
y su camino<br />
a la<br />
Transformación<br />
Digital<br />
Por Matías Fuentes,<br />
analista senior de<br />
servicios de TI<br />
IDC Chile.<br />
CYBER DEFENSE CENTER<br />
Ha sido un año en donde las empresas<br />
han comenzado el camino hacia<br />
la transformación digital. La globalización<br />
y el incremento de la economía<br />
digital está impactando en analizar<br />
los cambios que eventualmente<br />
deben llevar a cabo una organización<br />
para atender los nuevos requerimientos<br />
de clientes y empleados.<br />
En estos momentos hacer que las<br />
empresas noten la relevancia de esto<br />
es difícil, siempre y cuando no haya<br />
un impacto real en el mercado. En<br />
el momento en que entren nuevos<br />
actores, sobre todo extranjeros, que<br />
incrementen sus ventas, mientras<br />
que las nacionales no vean un cambio<br />
significativo, deberán hacer más<br />
hincapié en la transformación digital,<br />
de su liderazgo, de la experiencia del<br />
cliente, del manejo de la información,<br />
la operación y automatización<br />
de la fuerza laboral para no quedarse<br />
atrás.<br />
Lo que observamos en este momento<br />
tanto a nivel mundial como en la región<br />
de América Latina y Chile es que<br />
hay un evidente interés en el aprendizaje<br />
y preparación de lo que conlleva<br />
poder definir una transformación<br />
digital en las empresas. Para esto los<br />
cambios tecnológicos en los procesos,<br />
el desarrollo de las personas y sobre<br />
todo los intereses de los clientes son<br />
fundamentales para dar ese paso. La<br />
recomendación o sugerencia es que<br />
las empresas ya comiencen a revisar<br />
el estado digital en que se encuentran<br />
y cuál va a ser su definición al<br />
respecto.<br />
Los sectores que vemos que están<br />
teniendo una mayor rapidez y una<br />
mayor agilidad en lo que es la ma-<br />
nufactura por servicios son: el sector<br />
financiero, de retail y de manufactura<br />
por mencionar algunos. Dentro de las<br />
tecnologías que vemos con mayor crecimiento<br />
se encuentran los servicios<br />
de almacenamiento como discos flash<br />
y cloud, servicios de analítica y big<br />
data, y finalmente tecnologías nuevas<br />
como la estructura convergente.<br />
El desafío principal de la evolución<br />
de la transformación digital que tendrán<br />
las empresas el próximo año será<br />
cómo ajustarse a la fluctuación económica,<br />
ya que entramos a un año de<br />
elecciones donde la incertidumbre sobre<br />
dónde invertir estará presente en<br />
las empresas, quiénes estarán esperando<br />
una definición para saber dónde<br />
hacerlo. Las grandes inversiones se<br />
verán recién por el 2018, una vez que<br />
se establezcan las reglas que conlleva<br />
tener un nuevo gobierno.<br />
14 15<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
2017<br />
Tendencias<br />
2017<br />
En Seguridad de<br />
La Información<br />
2017<br />
nada 100% seguro. Siempre se queda<br />
algún hueco sin rellenar o algún<br />
agujero que alguien -los ciberdelincuentes-<br />
puede llegar a explotar. Los<br />
expertos lo tienen claro: actualizar<br />
y parchear dispositivos inteligentes<br />
puede suponer un riesgo, especialmente<br />
si sus desarrolladores no han<br />
tenido en cuenta la seguridad como<br />
ha sucedido recientemente en el mayor<br />
ciberataque de la última década.<br />
«El año que viene las compañías<br />
deben estar preparadas para luchar<br />
contra ciberataques dirigidos a todo<br />
tipo de elementos conectados, como<br />
por ejemplo las impresoras», aseguran.<br />
Vulnerabilidad creciente del cibersabotaje:<br />
Como ha quedado demostrado en los<br />
últimos años, los ciberdelincuentes<br />
han fijado sus intereses en demostrar<br />
las vulnerabilidades de las llamadas<br />
«infraestructuras críticas» -consideradas<br />
como estratégicas- y que, en<br />
caso de ser atacadas, puede poner<br />
en riesgo la seguridad nacional o la<br />
economía. «Casi todas se construyeron<br />
antes de que el malware fuera<br />
un peligro real, por lo que en su diseño<br />
no están integrados los principios<br />
básicos de seguridad», añaden<br />
las mismas fuentes. A comienzos de<br />
2016, de hecho, se desveló el primer<br />
apagón causado por ciberdelincuentes.<br />
Según los expertos, «los responsables<br />
de seguridad deben prepararse<br />
para posibles ataques a sus redes<br />
y sistemas, provenientes de tres ac-<br />
No cabe duda que el 2017 será un<br />
año desafiante para la seguridad de<br />
la información de las empresas, es<br />
por eso que realizamos un resumen<br />
de las principales predicciones de las<br />
CheckPoint; Kaspersky y Forcepoint,<br />
en donde se destacan:<br />
La Nube como un Vector de Ataque<br />
que Crece: “El Desafío de Asegurar<br />
la Infraestructura de la Nube”<br />
Las organizaciones que migren a la<br />
nube, sus ya de por sí vulnerables<br />
entornos, encontrarán beneficios limitados<br />
en cuanto a la seguridad sin la<br />
preparación adecuada, pues el fundamento<br />
que permite que corran las máquinas<br />
virtuales podría estar siendo<br />
objeto de los ataques.<br />
El espionaje se hace móvil:<br />
Habrá más campañas de ciberespionaje<br />
dirigidas a móviles, beneficiándose<br />
del hecho de que la industria de la seguridad<br />
no puede obtener acceso total<br />
a los sistemas operativos móviles para<br />
el análisis forense.<br />
Aumento de los «secuestros online»<br />
continuo aumento de ransomware,<br />
aparecerán programas maliciosos<br />
“skiddie” (es decir, escrito o adaptado<br />
por novatos), que bloqueen de forma<br />
permanente los archivos o los eliminen<br />
para obligar a la víctima a pagar<br />
el rescate, sin darle nada a cambio.<br />
Puede que esto no evite que los criminales<br />
profesionales sigan con sus<br />
operaciones de extorsión, pero puede<br />
que veamos cambios de actitud donde<br />
se entienda que no pagar el rescate<br />
es una buena opción para evitar que<br />
prolifere este negocio.<br />
El «Internet de las Cosas» en el punto<br />
de mira<br />
Que a nadie le quede duda: no hay<br />
tores potenciales: países, terrorismo<br />
y criminales organizados».<br />
Por último, el aumento de la Inteligencia<br />
Artificial activada por la voz<br />
humana para tener acceso a la web,<br />
a los datos y a las aplicaciones, abrirá<br />
nuevos vectores de ataque y generará<br />
preocupaciones respecto a la<br />
privacidad de los datos.<br />
16 17<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
SEGURIDAD<br />
Alta disponibilidad:<br />
Una necesidad<br />
para una<br />
Empresa fiable.<br />
Presidente CRIDO<br />
Patrice Herrada<br />
Conferencia Internacional<br />
de de Responsables Responsables en<br />
en Infraestructuras<br />
Infraestructuras<br />
y Directores Directores Operacionales<br />
Operacionales<br />
Seguridad, Ciberseguridad<br />
y Alta Disponibilidad<br />
Las tecnologías de la información<br />
(TI) con sus múltiples capas aplicativas<br />
se trasforman en organizaciones<br />
tan complejas que su gestión requiere<br />
métodos, procesos y herramientas<br />
que le permitan administrarla convenientemente<br />
con el fin de evitar toda<br />
indisponibilidad, por muy pequeña<br />
que esta sea, el usuario final sostendrá<br />
siempre que es la informática que<br />
no funciona. El prestigio de la empresa<br />
se cuestiona, la credibilidad en la<br />
herramienta informática se deteriora<br />
y con ella el de las personas encargadas<br />
de la administración y mantenimiento<br />
de estos sistemas.<br />
El departamento de Gestión de Riesgos”<br />
y el Responsable de la Seguridad<br />
de las TI que dependen directamente<br />
de la Gerencia General de la empresa,<br />
tienen la obligación de fijar a los<br />
departamentos técnicos, las reglas a<br />
respetar para evitar o minimizar las<br />
indisponibilidades de las infraestructuras<br />
informáticas y de comunicación.<br />
Una vez que los técnicos han adherido<br />
a estas reglas la aplicación de los<br />
sistemas de control será más fácil de<br />
ponerla en práctica.<br />
La Gestión de Cambios<br />
Los cambios en las infraestructuras,<br />
son necesarios pero estos son a la vez<br />
fuente de perturbaciones, incidentes y<br />
en algunos casos, la causa de una indisponibilidad.<br />
¿Cuál debe ser nuestro<br />
comportamiento frente a este dilema?<br />
Uno de los procesos que causa mayor<br />
desosiego a los ejecutivos responsables<br />
del funcionamiento de las TI, son<br />
los cambios. Durante largo tiempo se<br />
ha trabajado para mantener y estabilizar<br />
un sistema, al que luego hay<br />
que aplicar, correcciones, nuevas funcionalidades,<br />
upgrade de los sistemas<br />
operativos, instalación de un nuevo<br />
servidor, regular la carga, agregar espacios<br />
de almacenamientos. La lista<br />
de los elementos que pueden ser al<br />
origen de un cambio son múltiples y<br />
los departamentos impactados por estos<br />
cambios lo son igualmente. Desde<br />
ese punto de vista nace la necesidad<br />
de modelizar la gestión de cambios y<br />
hacer adherir a este modelo, todos los<br />
actores que intervienen en la administración<br />
y mantención de las infraestructuras<br />
informática y de comunicación.<br />
Respetar cada etapa del proceso de<br />
aplicación de los cambios permitirá de<br />
disminuir los riegos de indisponibilidad<br />
del sistema, minimizar y controlar<br />
los incidentes y estar preparados<br />
a afrontarlos si estos ocurren. El resultado<br />
del respeto de estos procesos<br />
será bien un motivo de satisfacción<br />
para todos los actores de los cambios.<br />
Los Planes de Continuidad de Servicio<br />
No solamente los cambios pueden ser<br />
el origen de una perturbación de la<br />
disponibilidad de la herramienta informática<br />
y de comunicación; un servidor<br />
en pana, una base de datos corrompida,<br />
una sala informática fuera<br />
de servicio por problemas climáticos,<br />
de incendio u otro siniestro, un datacenter<br />
fuera de servicio, manifestaciones<br />
sociales que impiden el acceso<br />
a las infraestructuras, etc. Podemos<br />
imaginar los factores de indisponibilidad<br />
del más pequeño hacia aquel más<br />
grave. El responsable de la Seguridad<br />
de las TI debe presentar una respuesta,<br />
a cada uno de estos factores de<br />
perturbación del funcionamiento de<br />
las infraestructuras. Los departamentos<br />
técnicos de asegurar la aplicación<br />
de tales recomendaciones, validarlas<br />
periódicamente para asegurarse que<br />
ellas responden a las exigencias de<br />
seguridad después de los cambios regulares<br />
que se realizan en el sistema.<br />
Cuando la empresa decide de poner<br />
en práctica un Plan de Continuidad de<br />
Servicios, ella debe implicar en este<br />
proceso todos los ejecutivos de la<br />
empresa, para determinar la importancia<br />
de cada función y las necesidades<br />
de reactivación del sistema, si<br />
este necesita operaciones manuales<br />
para reactivarlo. Debemos considerar<br />
que un Plan de Continuidad representa<br />
un presupuesto importante para la<br />
empresa. El estudio detallado de cada<br />
componente, debe permitir de reducir<br />
considerablemente estos costos.<br />
Un<br />
Un aporte<br />
aporte europeo<br />
europeo en en<br />
el el<br />
el<br />
desarrollo<br />
desarrollo de<br />
de las<br />
las<br />
TI TI<br />
TI chilenas<br />
chilenas<br />
Patrice HERRADA<br />
Patrice HERRADA<br />
Presidente CRiDO<br />
Presidente CRiDO<br />
Participación<br />
Participación limitada<br />
limitada<br />
Lázaro PEJSACHOWICZ<br />
Lázaro PEJSACHOWICZ<br />
Ex-Presidente del CLUSIF<br />
Ex-Presidente del del CLUSIF<br />
28 y 29 de marzo 2017<br />
en<br />
en Casapiedra<br />
Casapiedra<br />
Antoine BOUCHET<br />
Antoine BOUCHET<br />
Director seguridad - Grupo BPCE<br />
Director seguridad - -- Grupo BPCE<br />
otros conferencistas más<br />
y y otros conferencistas más<br />
Más informaciones inscripciones en<br />
Más informaciones e e inscripciones en<br />
www.crido.cl<br />
Auspiciadores y media partners<br />
18 Auspiciadores y y media partners<br />
19<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
SEGURIDAD<br />
Para conversar de Ciberseguridad, entrevistamos<br />
a José Andrés Neuman,<br />
Gerente Comercial y Yhojann Aguilera,<br />
Director de TI de Oznet Cyber Security,<br />
una empresa que cuenta con<br />
alianzas estratégicas con empresas<br />
israelíes de Ciberseguridad y que dice<br />
privilegiar la experiencia y habilidades<br />
más que los títulos de sus expertos,<br />
es así que entre ellos hay especialistas<br />
que han encontrado varias veces<br />
vulnerabilidades en Google, recibiendo<br />
el reconocimiento del gigante tecnológico<br />
y varios son participantes activos<br />
de comunidades importantes en<br />
el ámbito de la seguridad informática<br />
como elhacker.net y underc0de.org,<br />
Las empresas tienden a pensar<br />
que comprando más hardware o<br />
software en seguridad pueden estar<br />
tranquilos ¿Es esto una falsa<br />
tranquilidad?<br />
José Andrés Neuman: Los hardware<br />
hoy en día, al igual que los softwares<br />
normalmente detectan sólo una pequeña<br />
porción de los ataques reales<br />
que se efectúan, una compañía nos<br />
puede decir que lo han hackeado una o<br />
dos veces, pero en la realidad son solo<br />
dos veces que lograron darse cuenta.<br />
Los ciberataques están a la orden del<br />
día, estamos hablando de aproximadamente<br />
doce ataques por segundo,<br />
donde Chile se encuentra en el número<br />
dos y la mayoría de los países de<br />
América Latina y el Caribe carecen de<br />
José Andrés Neuman<br />
Gerente Comercial<br />
OZnet<br />
El término<br />
Ethical Hacking<br />
una estrategia de ciberseguridad.<br />
Yhojann Aguilera: Es más, algo que<br />
nos suele ocurrir, es que vamos a visitar<br />
a un potencial cliente, nos presentamos<br />
como compañía y le ofrecemos<br />
nuestros servicios, la empresa<br />
nos dice que ya tienen contratado un<br />
servicio de Ethical Hacking y las vulnerabilidades<br />
ya han sido corregidas.<br />
Frente a esta situación, nosotros ofrecemos<br />
una auditoría de búsqueda de<br />
vulnerabilidades manual sin costo sobre<br />
ese mismo sistema ya auditado,<br />
encontrando vulnerabilidades críticas<br />
como por ejemplo acceso a cuentas<br />
de clientes sin la necesidad de contraseña,<br />
o incluso llegar a tomar control<br />
sobre la base de datos. Desde ese<br />
momento, ellos son nuestros clientes<br />
y nosotros somos su partner de cabecera<br />
en el ámbito de la seguridad.<br />
A propósito de Ethical Hacking,<br />
hoy cada vez más empresas en<br />
Chile están contratando dicho servicio<br />
y en el mercado hay mucha<br />
oferta ¿Cómo saber cuál elegir?<br />
Yhojann Aguilera: Hoy en día está<br />
pasando que a las empresas que contratan<br />
un Ethical Hacking, simplemente<br />
están contratando un escaneo a<br />
través de un software que cuenta con<br />
una base de datos de vulnerabilidades<br />
ya establecida, que difícilmente incluirá<br />
un 0-Day o ataque de día cero, ya<br />
que son vulnerabilidades que aún no<br />
Yhojann Aguilera<br />
Gerente de TI<br />
OZnet<br />
está muy usado en el<br />
mercado, con servicios<br />
estandarizados y básicos.<br />
han sido publicadas. Nosotros al tener<br />
una gran red de contactos a nivel<br />
internacional y participar activamente<br />
de los foros más importantes a nivel<br />
mundial, logramos detectar un 0-Day<br />
con gran efectividad. Por otro lado, las<br />
empresas tratan de protegerse de un<br />
ciberataque a través de un firewall o<br />
un WAF y como no pueden tener falsos<br />
positivos en sus sistemas en producción,<br />
no lo pueden configurar para<br />
bloquear los ataques, entonces simplemente<br />
revisa, teniendo que contar<br />
con el personal adecuado para leer<br />
una gran cantidad de logs y que por lo<br />
general no los leen todos, dando como<br />
resultado que la empresa no se entere<br />
que ha sido atacada o se entere<br />
mucho tiempo después. Lo que nosotros<br />
hacemos es abarcar justamente<br />
ese problema que existe hoy en día,<br />
entregando soluciones de detección y<br />
detención de ataques en tiempo real.<br />
José Andrés Neuman: El término<br />
Ethical Hacking está muy usado en el<br />
mercado con servicios estandarizados<br />
y básicos. Nosotros ofrecemos servicios<br />
sumamente especializados y es<br />
por eso que no utilizamos softwares<br />
automatizados, sino que la búsqueda<br />
de vulnerabilidades, la hace un equipo<br />
de expertos, que vendría a ser la<br />
contraparte de un delincuente informático.<br />
Esta es la única manera real<br />
de poder pelear mano a mano, porque<br />
un delincuente informático, siempre<br />
le va a ganar a un software o a una<br />
máquina y de hecho esa es la razón<br />
de porque hoy en día existen tantos<br />
ataques efectivos.<br />
¿Por qué dicen diferenciarse del<br />
mercado al momento de buscar<br />
vulnerabilidades?<br />
José Andrés Neuman: A parte de<br />
todo lo ya mencionado, cabe destacar<br />
la calidad de nuestros expertos,<br />
profesionales que se encuentran en el<br />
salón de la fama de Google por haber<br />
encontrado varias vulnerabilidades en<br />
diferentes sistemas. También podemos<br />
señalar que contamos con alianzas<br />
estratégicas con empresas que<br />
están en la vanguardia en relación a<br />
Ciberseguridad, como son Avnet Cyber<br />
& Information Security y con la<br />
Israel Aerospace Industries (IAI).<br />
Yhojann Aguilera: Nosotros no sólo<br />
vamos a buscar y detectar las vulnerabilidades,<br />
sino que también las vamos<br />
a saber explotar sin afectar el<br />
TU PRIMERA Y ÚLTIMA<br />
LÍNEA DE DEFENSA<br />
Abarcamos el ciclo de vida completo de<br />
un ataque informático en tiempo real<br />
SEGURIDAD<br />
Un delincuente<br />
informático,<br />
siempre le va a<br />
ganar a un software<br />
o a una máquina.<br />
funcionamiento, ni alterar el comportamiento<br />
del sistema, pero si vamos<br />
a saber hasta dónde se puede acceder<br />
explotando esa vulnerabilidad. Y<br />
así podemos saber el estado real en el<br />
que se encuentra el cliente.<br />
Nosotros podemos asesorar al cliente<br />
en cómo corregir sus vulnerabilidades<br />
o si el cliente prefiere nos podemos<br />
hacer cargo del problema realizando<br />
la corrección por él.<br />
José Neumán: En Oznet Cyber Security<br />
nos especializamos en la seguridad<br />
360, tenemos un set de servicios<br />
en tres niveles, que van desde los<br />
servicios de prevención, reacción hasta<br />
la solución, los cuales nos permiten<br />
abarcar el ciclo de vida completo de<br />
un ataque informático en tiempo real.<br />
20 21<br />
Nov. - Dic. 2016 Nov. - Dic. 2016<br />
www.oznet.cl - contacto@oznet.cl
SEGURIDAD<br />
INSERTO<br />
Contacto en Chile: asambuceti@network1i.com<br />
Dirección: La Concepción 191 of 502- Providencia<br />
www.network1i.com<br />
Sonicwall anuncia su independencia<br />
de Dell Software Group<br />
Los datos, un capital<br />
imprescindible para la Empresa<br />
A la hora actual, gerentes de empresas,<br />
ejecutivos de la seguridad, responsables<br />
de los riesgos y profesionales<br />
de las TIC, están conscientes que<br />
el funcionamiento de la organización<br />
depende de la buena marcha de las<br />
infraestructuras informáticas y de comunicación.<br />
Los datos electrónicos de<br />
la organización son un capital inestimable.<br />
La destrucción, pérdida o malformación<br />
de estos puede conducir a<br />
la quiebra de la empresa, a una deterioración<br />
de su imagen, y finalmente a<br />
la desaparición de ella en el contexto<br />
social y económico.<br />
Muchos estudios, nos indican los pasos<br />
a seguir, normas a respetar, modelos<br />
a copiar para evitar la destrucción de<br />
los datos de la empresa o colectividad.<br />
Como replicar los datos; en tiempo<br />
real? En modo diferido? Con procesos<br />
electrónicos de reproducción? Con<br />
procesos manuales (soportes magnéticos)?<br />
Almacenamiento de esos datos<br />
replicados; al interior del datacenter?<br />
Externalizados? ¿A qué distancia serán<br />
almacenados? Cierto, estas son<br />
preguntas básicas para garantizar la<br />
salvaguarda de los datos y lo más probable<br />
es que ya se han dado respuesta<br />
a todas estas preguntas. Los controles<br />
de los procesos de realización son<br />
controlados regularmente. En estas<br />
condiciones hemos desarrollado una<br />
protección de nuestros datos, que no<br />
será perfecta, al menos permite de revenir<br />
sobre un punto de sincronización<br />
(no olvidemos que uno de los peligro<br />
más latentes de los sistemas de datos,<br />
es el error humano, error que se<br />
propaga a todos los datos replicados).<br />
Además de los peligros que pueden<br />
afectar nuestros datos, están todos<br />
estos agentes que llegan por los soportes<br />
externos; teléfonos, tabletas,<br />
pendrives, computadores externos a<br />
la empresa. Todos ellos acoplados al<br />
sistema de la empresa pueden ocasionar<br />
danos importantes en los sistemas<br />
de tratamiento de la información<br />
como sobre los datos que ella posee.<br />
Las políticas de seguridad del SI e la<br />
empresa, ha fijado las reglas de funcionamiento<br />
y de conexión de estos<br />
dispositivos.<br />
La Ciberseguridad contra la Cibercriminalidad<br />
un combate que recién<br />
comienza.<br />
Después que nuestra información es<br />
disponible 7/24, después que ella está<br />
almacenada en “la nube”, para ser<br />
consultada en 7/24. Una facilidad para<br />
todos aquellos que por su función, deben<br />
acceder al sistema en toda cir-<br />
cunstancia. Un enemigo que todos<br />
conocemos se ha invitado a nuestros<br />
sistemas; usurpando identidades,<br />
controlando nuestras informaciones,<br />
manipulando nuestros servidores y<br />
empezamos a hablar de la “Ciber……”,<br />
nuevos conceptos de criminalidad<br />
amenazan nuestros sistemas y de una<br />
forma bien virulenta, malintencionada,<br />
con el objetivo evidente de tirar<br />
un provecho financiero de estos ataques,<br />
de provocar la desaparición de<br />
la empresa en beneficio de no sabemos<br />
qué origen.<br />
Hoy en día, las inversiones para desarrollar<br />
la Cibercriminalidad son tres<br />
veces más importantes que las inversiones<br />
dedicadas a la Ciberseguridad,<br />
mientras que los cibercriminales se<br />
conciertan para desarrollar los métodos<br />
de ataque, las empresas individualmente<br />
toman un con gran atraso,<br />
su lucha contra la Cibercriminalidad.<br />
Es una de las razones, por la que<br />
hoy es necesario -entre otras cosascompartir<br />
las experiencias, las positivas<br />
van a permitir de premunirse de<br />
soluciones antes que los ataque lleguen<br />
y por las experiencias negativas<br />
para entregar juntos conclusiones que<br />
van permitir de desarrollar las herramientas<br />
necesarias para combatir los<br />
ataques.<br />
Francisco Partners, empresa de capital<br />
privado, líder en tecnología, y<br />
Elliott Management, anunciaron hoy la<br />
finalización de la adquisición de Dell<br />
Software Group y la consolidación de<br />
SonicWall como una compañía independiente.<br />
SonicWall, conocido por<br />
sus 25 años de innovación en la industria<br />
de la seguridad cibernética,<br />
protege a más de un millón de redes<br />
de clientes en todo el mundo.<br />
“Desde hace más de una década, SonicWall<br />
ha sido un gran y valioso socio<br />
en toda América Latina”, dijo Rafael<br />
Paloni, presidente en la América Latina<br />
de Network1/ScanSource. “SonicWall<br />
es un proveedor-centrado en<br />
el canal que ofrece oportunidades de<br />
crecimiento rentable para nosotros y<br />
nuestros canales en el segmento de<br />
seguridad cibernética para ayudar a<br />
los grandes, pequeños, y medianos<br />
clientes a proteger su infraestructura<br />
y aplicaciones.”<br />
“Los clientes y socios de canal confían<br />
en SonicWall a lo largo de 40 países<br />
en todo el mundo” dijo Dipanjan<br />
“DJ” Deb, CEO de Francisco Partners.<br />
“Como hemos trabajado en estrecha<br />
colaboración con SonicWall en los últimos<br />
meses, se ha vuelto aún más claro<br />
para nosotros cómo SonicWall está<br />
innovando en soluciones de seguridad<br />
de red de próxima generación para<br />
servir a los clientes y socios. Esta adquisición<br />
permitirá a SonicWall continuar<br />
su viaje en la entrega de soluciones<br />
de clase mundial a su gran y fiel<br />
base de clientes, y ayudarles a defenderse<br />
contra el crecimiento explosivo<br />
de las nuevas amenazas de seguridad<br />
cibernética”.<br />
SonicWall protege las redes de sus<br />
clientes con soluciones que incluyen el<br />
servicio Capture Advanced Threat Protection<br />
que revoluciona la detección<br />
de amenazas avanzada y SandBoxing,<br />
con un enfoque multi-motor, para<br />
detener los ataques desconocidos y<br />
ataques conocidos como zero day, y<br />
reparacion de manera automática. La<br />
compañía presta servicios a empresas<br />
de cualquier tamaño en todo el mundo<br />
y en diferentes verticales, especialmente<br />
aquellas que cuentan con multiplés<br />
sucursales y campus educativos.<br />
También al retail, finanzas, salud<br />
e instituciones gubernamentales.<br />
Nuevo CEO de SonicWall<br />
El recién idependizado SonicWall nombró<br />
al veterano en ciberseguridad, Bill<br />
Conner, como su presidente y CEO.<br />
Conner se desempeñó anteriormente<br />
como CEO de Silent Circle y CEO de<br />
Entrust, así como presidente de Data<br />
Networks y luego, presidente de Enterprise<br />
Networks en Nortel Networks.<br />
“Si nos fijamos en los titulares sobre<br />
las amenazas de ciberseguridad, estamos<br />
en medio de una carrera de armas<br />
de seguridad cibernética” - dijo<br />
Conner – “SonicWall como marca independiente,<br />
puede actuar aún más<br />
hábil y rápidamente para servir a los<br />
socios de canal y clientes, ofreciendo<br />
productos y servicios de primera linea.<br />
Para proteger a los clientes contra las<br />
amenazas de seguridad cibernética<br />
sofisticadas, continuamos con nuestro<br />
compromiso con la innovación de productos<br />
e invertiendo en nuestros socios<br />
de negocios que operan como una<br />
extensión del equipo de SonicWall “.<br />
Este año, SonicWall ha logrado varios<br />
hitos claves, incluyendo:<br />
• El número de nuevos socios que<br />
ofrecen soluciones de SonicWall creció<br />
un 20 por ciento en el último año. En<br />
América Latina se han firmado acuerdos<br />
de distribución y los programas de<br />
vinculación de socios siguen avanzando.<br />
• Por octavo año consecutivo, SonicWall<br />
es el líder en el mercado de<br />
pequeñas y medianas empresas en<br />
Norteamérica en Internet Security<br />
Appliance. En América Latina, SonicWall<br />
es el segundo en este mercado.<br />
• El servicio Capture Advanced Threat<br />
Prevention contra amenazas avanzadas<br />
ha analizado más de cuatro millones<br />
de archivos sospechosos desde el<br />
lanzamiento del servicio en agosto de<br />
2016. En América Latina ya hay varios<br />
ejemplos de clientes protegidos.<br />
Bill Conner - Nuevo CEO de Sonicwall<br />
Durante mucho tiempo, la piedra angular<br />
del negocio de SonicWall ha sido<br />
la relación con socios de canal para<br />
identificar e implementar las mejores<br />
soluciones de seguridad de red, seguridad<br />
de acceso y de correo electrónico<br />
para cada entorno. Para continuar<br />
con su compromiso y la inversión en<br />
el canal, hoy SonicWall anuncia su<br />
programa de socios SonicWall Secure-<br />
First, que introduce mayores beneficios<br />
por la entrega de valor, protección<br />
y habilitación técnica ampliada<br />
del portafolio de SonicWall.<br />
22 23<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
CLOUD<br />
CLOUD<br />
El verdadero<br />
problema de la<br />
infraestructura<br />
cloud...<br />
Durante más de 20 años gestionando<br />
departamentos técnicos he convivido<br />
con el mayor aliado y el mayor enemigo:<br />
“la infraestructura tecnológica”.<br />
Nuestro trabajo se concibe sobre una<br />
infraestructura de servidores, routers,<br />
balanceadores de carga, firewalls, sistemas<br />
de almacenamiento distribuido,<br />
repositorios de configuraciones, sistemas<br />
de monitorización, backup, etc...,<br />
necesarios para dar servicio a nuestras<br />
organizaciones.<br />
Muchos conocéis el lado oscuro. Reinicios,<br />
problemas de hardware, falta<br />
de rendimiento, semanas para adquirir<br />
equipos nuevos, tiempos de instalación,<br />
la guerra interna para que<br />
te aprueben el presupuesto para un<br />
sistema de seguridad “decente”, presión<br />
en tiempos por parte de las unidades<br />
de negocio, falta de definición<br />
de esas áreas... Por ejemplo: Me encanta<br />
cuando el director de marketing<br />
dice: “necesito lanzar un servicio para<br />
un número indeterminado de clientes,<br />
durante un tiempo indefinido y que<br />
esté funcionando en 3 días”. Aguantas<br />
sin parpadear esperando que tu interlocutor<br />
te diga “Tranquilo!! Estoy bromeando!”,<br />
pero tras 20 segundos de<br />
incómodo silencio, ves que no bromea<br />
y pones cara de póker. O mi preferida:<br />
La llamada siempre oportuna,:<br />
“no quiero molestarte hoy sábado a<br />
José Antonio Arribas<br />
COO<br />
GIGAS<br />
las 2:00 AM pero la web no responde”!.<br />
Esta es la realidad de los departamentos<br />
de IT.<br />
La tecnología es fundamental para<br />
el funcionamiento de las empresas,<br />
independientemente de su core business.<br />
Los técnicos necesitamos entender<br />
que esa “caja negra” que gestionamos<br />
a diario y que permite que<br />
nuestra empresa opere con normalidad,<br />
tiene un único objetivo: proporcionar<br />
de forma ágil y eficiente las<br />
herramientas necesarias para que las<br />
organizaciones saquen el máximo provecho<br />
de ellas.<br />
El cloud hosting nace en plena desconexión<br />
entre las montañas de tareas<br />
de las áreas técnicas y las demandas<br />
de las áreas de negocio. No es una<br />
tecnología revolucionaria, sino que la<br />
combinación de conceptos (virtualización<br />
& hosting) y algunos añadidos<br />
(outsourcing, gestión en tiempo real,<br />
pago por uso) es lo que le convierten<br />
en herramienta fundamental para nosotros.<br />
Tradicionalmente los responsables de<br />
IT teníamos que tener infraestructura<br />
sobredimensionada (y muchas veces<br />
sin amortizar), para evitar que la web<br />
responda más lenta, la base de datos<br />
no soporte el tráfico, los clientes se<br />
quejen y la tensión llame a la puerta<br />
del dpto. de IT. Presupuesto para más<br />
recursos, ofertas, firma, envío, instalación...,<br />
2 ó 3 semanas donde no<br />
quieres abrir esa puerta. Y no olvidemos<br />
la costumbre de los elementos<br />
mecánicos de estropearse. Muere el<br />
disco, un kernel panic, y de nuevo la<br />
pregunta: “Es urgente ¿a qué hora<br />
estará solucionado?”<br />
Las áreas de IT no siempre tienen el<br />
protagonismo que merecen. Éste se<br />
consigue haciendo de la infraestructura<br />
una herramienta orientada a apoyar<br />
el negocio. A mi juicio, este es<br />
un cambio de paradigma en el uso y<br />
la gestión de infraestructura. Como<br />
co-fundador y COO de Gigas, referente<br />
de cloud hosting a nivel mundial,<br />
he visto la transformación que nuestros<br />
servicios supone a las empresas.<br />
El cloud hosting permite a las áreas de<br />
IT contratar recursos en tiempo real,<br />
ajustar su tamaño, mejorar la eficiencia<br />
económica con el pago por uso, externalizar<br />
la parte menos interesante<br />
de la infraestructura y mantener total<br />
independencia a la hora de gestionarla<br />
e inclinar aún más la tecnología hacia<br />
el lado del negocio.<br />
Por eso, siendo muy pragmático, encuentro<br />
la respuesta a mi pregunta: el<br />
verdadero problema de la infraestructura<br />
cloud es que no hubiera existido<br />
antes!<br />
11 Medidas<br />
que TI debe<br />
implementar<br />
al adoptar<br />
servicios<br />
Cloud<br />
La habilitación empresarial y la facilidad<br />
de colaboración son algunos de<br />
los tantos beneficios que ofrecen las<br />
aplicaciones de nube; no obstante, la<br />
adopción de estos servicios suele ser<br />
un arma de doble filo. Si bien estos<br />
servicios permiten a los empleados<br />
compartir contenido en forma legítima,<br />
también facilitan el uso compartido<br />
excesivo e involuntario de contenido<br />
o el uso compartido de contenido<br />
con las personas equivocadas. Además,<br />
las aplicaciones de nube introducen<br />
un nuevo vector de amenazas,<br />
dada la gran cantidad de credenciales<br />
que circulan y proveen acceso directo<br />
a los datos fundamentales de la empresa.<br />
Este nuevo vector de amenazas<br />
debe controlarse cuidadosamente.<br />
Planificación de los servicios de<br />
confianza<br />
Los proveedores de servicios de nube<br />
de confianza como Box, Dropbox, Office<br />
365 y Salesforce adhieren a un modelo<br />
de responsabilidad compartida<br />
en materia de seguridad, en el que el<br />
proveedor se compromete a entregar<br />
una infraestructura segura que evite<br />
el acceso a la cuenta sin las credenciales<br />
de acceso a la cuenta autorizadas.<br />
Fundamentalmente proporcionan el<br />
equivalente de las defensas de seguridad<br />
tradicionales, como la prevención<br />
de intrusiones y el control del acceso<br />
tan pronto como habilita el servicio:<br />
una seguridad que comúnmente es<br />
mucho más robusta que cualquier solución<br />
que pudiera crear usted mismo.<br />
No obstante, usted será el responsable<br />
de evitar el uso indebido accidental<br />
o malicioso de las cuentas de usuarios<br />
de su empresa y de proteger los<br />
archivos almacenados y compartidos<br />
contra la filtración de datos. Incluso<br />
los servicios de nube de confianza no<br />
proporcionan funciones de seguridad<br />
para estos fines. Además, lo que agrava<br />
el problema es que el comportamiento<br />
de los usuarios es mucho más<br />
difícil de supervisar y controlar que el<br />
malware común.<br />
Planificación de las aplicaciones que<br />
no son de confianza<br />
Para las miles de aplicaciones que no<br />
son seguras ni de confianza, que ni siquiera<br />
garantizan la seguridad de sus<br />
infraestructuras, las vulnerabilidades<br />
de seguridad básicas como la ausencia<br />
de autenticación de factores múltiples<br />
(MFA) representan un riesgo extremo<br />
para los usuarios y los datos. Por supuesto<br />
que existe una solución sencilla:<br />
simplemente evitar que los empleados<br />
utilicen dichos servicios poco<br />
seguros, en especial debido a que hay<br />
servicios alternativos con mejor seguridad<br />
que proveen la misma funcionalidad.<br />
El secreto es, en primer lugar,<br />
identificar las aplicaciones poco seguras,<br />
bloquearlas y reemplazarlas por<br />
servicios similares seguros.<br />
Administración del factor humano<br />
Ya sea que hablemos de aplicaciones<br />
seguras o poco seguras, los empleados<br />
son el eslabón más débil, debido a<br />
que, sin saberlo, pueden divulgar credenciales<br />
de cuentas a los hackers a<br />
través de ataques de spear phishing,<br />
accidentalmente compartir en exceso<br />
documentos confidenciales con personas<br />
no autorizadas, o robar o dañar<br />
datos intencionalmente cuando renuncian<br />
a la empresa. Y son estos tipos<br />
de actividades las que no se prestan<br />
para las soluciones de seguridad tradicionales.<br />
En cambio, requieren herramientas<br />
mucho más sofisticadas,<br />
como agentes de seguridad de acceso<br />
a la nube (CASB), que aprovechan la<br />
ciencia de datos y el análisis de comportamiento<br />
para comprender de qué<br />
manera se accede a los datos y se<br />
comparten, y quiénes lo hacen, a fin<br />
de crear políticas de uso fundamentales<br />
para proteger a sus usuarios, aplicaciones<br />
y datos en la nube. A continuación,<br />
le presentamos once medidas<br />
que puede implementar para eliminar<br />
los riesgos que plantean sus aplicaciones<br />
y empleados antes de adoptar la<br />
nube; o bien, antes de seguir avanzando,<br />
debido a que probablemente<br />
sus empleados ya hayan adoptado algunas<br />
aplicaciones y servicios de nube<br />
sin la supervisión de TI.<br />
Medida n.º 1: Identifique y evalúe<br />
todas las aplicaciones de nube aprobadas<br />
y no aprobadas en su red extendida.<br />
Medida n.º 2: Defina su estrategia de<br />
gobernabilidad de la nube.<br />
Medida n.º 3: Extienda el control de<br />
políticas de extremo a extremo a las<br />
aplicaciones de nube.<br />
Medida n.º 4: Conozca y controle el<br />
contenido confidencial que sus empleados<br />
comparten.<br />
Medida n.º 5: Cumpla con las leyes<br />
de residencia de los datos de todo el<br />
mundo.<br />
Medida n.º 6: Implemente DLP para<br />
la nube a fin de minimizar el riesgo de<br />
filtración de datos.<br />
Medida n.º 7: Supervise todo el tráfico<br />
de nube de cada usuario, dispositivo<br />
y ubicación.<br />
Medida n.º 8: Otorgue protección<br />
contra el acceso malicioso a sus cuentas<br />
de nube con análisis del comportamiento<br />
de los usuarios.<br />
Medida n.º 9: Implemente la Protección<br />
contra amenazas avanzadas para<br />
resguardarse de las amenazas dirigidas<br />
a su contenido de nube.<br />
Medida n.º 10: Mantenga actualizados<br />
a los ejecutivos en forma mensual<br />
con respecto a las tendencias de la actividad<br />
y la cuenta en nube.<br />
Medida n.º 11: Proporcione un análisis<br />
detallado posterior a incidentes antes<br />
de que ocurra o cuando ocurra una<br />
infracción de seguridad de los datos o<br />
las cuentas.<br />
24 25<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
Factor Humano<br />
Factor Humano<br />
MOVIMIENTOS EN<br />
Desaceleración económica<br />
afecta al mercado laboral<br />
de la industria TIC en Chile<br />
• Rotación laboral en la industria bajó 19 puntos porcentuales (pp) en 2 años, llegando<br />
a 21% versus 40% en el mismo periodo de 2014, lo que responde a la baja en el<br />
número de trabajadores que señala haberse cambiado de empleo durante los últimos<br />
6 meses.<br />
• Asimismo, se registró un descenso significativo en el porcentaje de personas buscando<br />
activamente un nuevo trabajo, de 40% en el tercer trimestre de 2014 a 25%<br />
durante igual periodo de 2016; mientras que el número de profesionales enfocados en<br />
obtener un ascenso subió 5%.<br />
INDUSTRIA TIC<br />
Al parecer, el freno en la inversión y<br />
la consiguiente paralización de proyectos<br />
a nivel nacional, ha afectado<br />
a uno de los sectores más dinámicos<br />
del mercado laboral, TIC. Si bien se<br />
dice que es un rubro en el que existe<br />
escasez de talento, por lo que la oferta<br />
de profesionales generalmente no<br />
alcanza a cubrir la demanda, durante<br />
el tercer trimestre del año la rotación<br />
laboral en la industria bajó 19 puntos<br />
porcentuales (pp) en 2 años, llegando<br />
a 21% versus 40% en el mismo periodo<br />
de 2014, lo que responde a la baja<br />
considerable en el número de trabajadores<br />
que señala haberse cambiado<br />
de empleo durante los últimos 6 meses.<br />
Esto de acuerdo al último Workmonitor,<br />
estudio trimestral de tendencias<br />
del mercado del trabajo de la<br />
consultora multinacional de Recursos<br />
Humanos Randstad.<br />
Elsa Homme, consultor de Sales, Marketing<br />
& IT de Randstad, señala que<br />
“la caída de este indicador refleja la<br />
disminución del número de requeri-<br />
mientos profesionales para el rubro,<br />
pero también es un síntoma de que<br />
sus trabajadores se están volviendo<br />
más conservadores a la hora de decidir<br />
si cambiar o no de trabajo, lo que<br />
se observa en el descenso significativo<br />
del porcentaje de personas buscando<br />
activamente un nuevo empleo, de<br />
40% en el tercer trimestre de 2014 a<br />
25% durante igual periodo de 2016”.<br />
De todas formas, “vale la pena mencionar<br />
que estos procesos son cíclicos<br />
y que durante los últimos 2 años la<br />
economía chilena no ha acompañado<br />
lo suficiente como para hacer grandes<br />
inversiones tecnológicas; sin embargo<br />
queda planteado para los próximos<br />
años el desafío de aumentar la productividad<br />
y la eficiencia por medio de<br />
mayor inversión en automatización de<br />
procesos”, dice Elsa.<br />
Por otro lado, según el estudio, la satisfacción<br />
laboral de los trabajadores<br />
del rubro también sufrió una caída en<br />
comparación al segundo trimestre de<br />
2016, cuando 11% señaló estar “muy<br />
a gusto” con su actual empleador;<br />
mientras que en el tercer periodo del<br />
año solo alcanzó 7%. Ahora, si revisamos<br />
la satisfacción hace exactamente<br />
2 años, la baja es aún más brusca,<br />
de 20 a 7%, es decir, 13 pp. Al respecto,<br />
la ejecutiva de la multinacional<br />
dice que “es natural que el actual<br />
panorama influya en el ánimo de los<br />
profesionales de la industria, debido<br />
a que han sido testigos de cómo<br />
el clima de incertidumbre ha dilatado<br />
el tiempo de respuesta de los clientes<br />
para dar cierre a nuevos negocios<br />
y cómo su compañía ha paralizado la<br />
inversión en innovación tecnológica,<br />
por ejemplo. Asimismo, en casos más<br />
extremos, algunas organizaciones han<br />
hecho recortes de presupuesto en beneficios<br />
y en alzas salariales”. Aun así,<br />
25% de los trabajadores de IT Services<br />
está fuertemente enfocado en<br />
obtener una promoción o ascenso en<br />
su actual empleo, 5% más que hace 2<br />
años, pero 8% menos que el trimestre<br />
inmediatamente anterior.<br />
Gilberto Vicente<br />
Director Mercadotecnia<br />
Gigamon - LATAM<br />
Gigamon anunció el nombramiento<br />
del nuevo Director de<br />
Mercadotecnia para la región<br />
Latinoamérica. Vicente ha tenido<br />
previamente responsabilidades<br />
de Dirección de Ventas, Canales,<br />
Desarrollo de Negocios<br />
y Mercadotecnia en fabricantes<br />
de la Industria como PGP, Sniffer,<br />
McAfee, Cisco Systems, Intel<br />
Security, Fortinet y Verint.<br />
Con más 18 años de experiencia<br />
en la Industria de Tecnologías<br />
de Información y Comunicaciones<br />
y un enfoque en<br />
ciberseguridad y redes, el ejecutivo<br />
liderará la estrategia de<br />
posicionamiento comercial y de<br />
consolidación de la empresa en<br />
Latinoamérica.<br />
Rodrigo Bitrán<br />
Key Account Executive Senior<br />
Xerox Chile<br />
Con el objetivo de fortalecer el<br />
segmento de Graphic Communications,<br />
Xerox Chile nombró a<br />
Rodrigo Bitrán como su nuevo key<br />
account executive senior.<br />
Con más de 20 años de experiencia<br />
en el área de artes gráficas,<br />
Rodrigo es diseñador industrial<br />
de la Universidad Tecnológica Metropolitana,<br />
con conocimientos<br />
avanzados en tecnología gráfica.<br />
Cuenta, además, con un diplomado<br />
en desarrollo de proyectos,<br />
negociación y valor agregado de<br />
la Universidad San Sebastián, así<br />
como con múltiples entrenamientos<br />
en tecnología digital.<br />
Ezequiel Picardo<br />
Country Manager<br />
Red Hat Chile - Perú<br />
Red Hat, anunció el nombramiento<br />
de Ezequiel Picardo como nuevo<br />
Country Manager de la compañía<br />
para Chile y Perú.<br />
En este nuevo rol, estará a cargo<br />
de las operaciones de Red Hat,<br />
contribuyendo a desarrollar y fortalecer<br />
la presencia de la firma en<br />
ambos países, apuntando siempre<br />
a que los clientes de la compañía<br />
obtengan los mayores beneficios<br />
en la adopción de la tecnología<br />
open source.<br />
Picardo se ha desempeñado en<br />
Red Hat durante los últimos siete<br />
años, como Director Comercial<br />
para Chile y Perú, y también como<br />
Director Regional del Grupo de<br />
Arquitectos en Soluciones.<br />
26 27<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
Noticias y más<br />
Noticias y más<br />
Huawei firmó<br />
acuerdo de<br />
Cooperación<br />
con el Gobierno<br />
de Chile en<br />
Materias de<br />
Tecnología<br />
Con la finalidad de potenciar la investigación<br />
en Tecnologías de la Información<br />
y Comunicación (TIC), el capital<br />
humano y la transferencia tecnológica<br />
en Chile, la multinacional Huawei instalará<br />
su Centro Regional de Innovación<br />
en Chile para la industria de las<br />
TIC.<br />
Así quedó establecido en un Memorándum<br />
de Cooperación firmado por el<br />
subsecretario de Telecomunicaciones,<br />
Rodrigo Ramírez, y el gerente general<br />
de Huawei Chile, Quin Hua.<br />
El Centro Regional de Innovación de<br />
Huawei en Chile facilitará la transferencia<br />
tecnológica, fundamentalmente<br />
en materias de software para la industria<br />
de las TIC. Además, incorporará<br />
las mejores experiencias mundiales<br />
en Internet de las Cosas, Smart City,<br />
industria inteligente e infraestructura<br />
digital, entre otros.<br />
“Creemos que el país se va a beneficiar<br />
del aporte de este acuerdo con<br />
un líder mundial en innovación tecnológica<br />
y en el desarrollo de soluciones<br />
para la industria TIC”, dijo el<br />
subsecretario de Telecomunicaciones,<br />
Rodrigo Ramírez, quien agregó que<br />
“este acuerdo no solo ayudará a mejorar<br />
la competitividad de la industria<br />
en Chile, sino que le permitirá al país<br />
avanzar en innovación tecnológica en<br />
el ámbito local y regional, y así beneficiar<br />
a todos los chilenos.”<br />
Este acuerdo entre el Gobierno de Chile<br />
y Huawei se firmó en el marco de la<br />
gira oficial del Presidente de China, Xi<br />
Jinping, quien visitó nuestro país junto<br />
con una delegación de autoridades<br />
y empresarios para estrechar lazos<br />
políticos, económicos y comerciales.<br />
Durante la ceremonia, el embajador<br />
de China, Li Baorong, destacó que “el<br />
acuerdo entre Huawei y el gobierno de<br />
Chile, es un reflejo de que Chile se<br />
ha convertido en un aliado estratégico<br />
integral, ya que además de existir un<br />
intercambio comercial profundo en el<br />
ámbito de las materias primas ahora<br />
se suman las Tecnologías de la Información,<br />
un área donde tenemos mucho<br />
que aportar y que es clave para el<br />
desarrollo económico y social”.<br />
Por su parte, Marcelo Pino, Gerente<br />
de Asuntos Corporativos de Huawei<br />
en Chile, agregó que “la compañía<br />
ha definido como uno de sus pilares<br />
contribuir al país con conocimiento y<br />
acercar las últimas tecnologías a la industria<br />
y las personas. Chile ofrece las<br />
mejores condiciones en la región para<br />
desarrollar estas iniciativas y merece<br />
ser un referente en Latinoamérica”.<br />
En la Foto: Qin Hua -CEO de Huawei, Michelle Bachelet - Presidenta de Chile, Marcelo Pino - Gerente de Asuntos Corporativos de Huawei Chile<br />
FOTO: EXPOSICIÓN DE FERNANDO FUENTES. GERENTE DE INNOVACIÓN Y SOLUCIONES NEOSECURE.<br />
28 29<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
Noticias y más<br />
Entregan premios<br />
InspiraTEC<br />
a mujeres<br />
destacadas en<br />
Ciencia y<br />
Tecnología<br />
Entre más de 100 postulaciones recibidas<br />
se seleccionó a las ganadoras<br />
de la primera versión del Premio<br />
InspiraTEC, en las categorías Joven y<br />
Emprendedora Profesional, galardón<br />
cuyo propósito es reconocer a mujeres<br />
destacadas en el sector tecnológico,<br />
junto con promover y difundir su<br />
participación la economía digital.<br />
En la categoría Joven, el premio recayó<br />
en Daniella Contreras, estudiante<br />
de tercero medio del Liceo Municipal<br />
de Nacimiento. Daniella ganó la feria<br />
comunal de Ciencia y Tecnología con<br />
su proyecto Teja Solar Nacimentana y<br />
obtuvo el primer lugar en el Torneo<br />
Provincial de Robótica.<br />
En tanto, la categoría Emprendedora<br />
Profesional recayó en Maureen Berho,<br />
socióloga de la Universidad de Chile,<br />
cofundadora y productora ejecutiva<br />
de la empresa desarrolladora de video<br />
juegos Niebla Games, con sede en la<br />
Región de Valparaíso. Debido a la ca-<br />
lidad y originalidad de sus propuestas,<br />
Niebla Games es una de las pocas<br />
empresas chilenas con licencia como<br />
Partner Oficial de Sony Entertainment<br />
Interactive para la publicación de juegos<br />
para Playstation. Maureen Berho<br />
es, además, la primera mujer electa<br />
en la Asociación Gremial de Empresas<br />
Desarrolladores de Videojuegos (VG<br />
Chile), que agrupa a 36 empresas del<br />
sector.<br />
El jurado del certamen estuvo integrado<br />
por Bernarda Pérez, subsecretaria<br />
del Ministerio de la Mujer y Equidad<br />
de Género; Christian Nicolai, director<br />
ejecutivo de CONICYT; Virginia Garretón,<br />
directora ejecutiva de Iniciativa<br />
Científico Milenio; Paulina Nazal, directora<br />
general de Relaciones Económicas<br />
Internacionales; Soledad Ovando,<br />
gerente de Pequeñas Empresas de<br />
BancoEstado; Soledad Onetto, periodista<br />
y conductora de Ahora Noticias<br />
de Megavisión, y la subsecretaria de<br />
Economía Natalia Piergentili.<br />
“Queremos reconocer, inspirar y fomentar<br />
los talentos. Sobre todo, porque<br />
a Chile le falta visibilizar a mujeres<br />
destacadas en ciencia, innovación<br />
y tecnología que ayuden a nuestro<br />
país a mejorar su crecimiento y productividad”,<br />
expresó la subsecretaria<br />
de Economía.<br />
El director ejecutivo de CONICYT,<br />
Christian Nicolai, junto a la directora<br />
ejecutiva de Iniciativa Científica Milenio,<br />
Virginia Garretón, entregan el<br />
Premio Categoría Joven a la estudiante<br />
de tercero medio, Daniella Contreras.<br />
Por su parte, el director ejecutivo de<br />
CONICYT destacó la voluntad de las<br />
instituciones convocantes por generar<br />
espacios para la participación de<br />
la mujer en el sector, sobre todo “si<br />
consideramos que en Chile del total<br />
de alumnos que cursan carreras del<br />
área de ciencia, tecnología, ingeniería<br />
y matemáticas, sólo un 27% son<br />
mujeres”.<br />
También se entregó un Premio Especial<br />
a la Trayectoria, destinado a<br />
mujeres que han realizado aportes<br />
significativos al país, usando las tecnologías<br />
de información y comunicación.<br />
Las galardonadas fueron Clara<br />
Budnik, Ximena Cruzat y Ana Tironi,<br />
por el proyecto Memoria Chilena, un<br />
centro de recursos digitales que dispone<br />
gratuitamente los documentos y<br />
archivos de la Biblioteca Nacional y de<br />
otras instituciones, para acercarlas a<br />
la comunidad.<br />
El Premio InspiraTEC es una iniciativa<br />
de la Subsecretaría de Economía<br />
y Empresas de Menor Tamaño, con la<br />
colaboración de la Subsecretaría del<br />
Ministerio de la Mujer y Equidad de<br />
Género, la Dirección General de Relaciones<br />
Económicas Internacionales,<br />
Iniciativa Científica Milenio, BancoEstado,<br />
la Asociación Latinoamericana<br />
de Internet (ALAI), Fundación País Digital<br />
y CONICYT.<br />
Innovación, tecnología e iniciativas de modernización del Estado<br />
fueron los focos de una nueva versión del Chiletec Day 2016<br />
30 31<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
Noticias y más<br />
Subtel realiza<br />
Seminario<br />
Internacional<br />
Sobre Desafíos<br />
de la era Digital.<br />
La Economía Digital, la Gobernanza<br />
de Internet, la reforma regulatoria<br />
Europea para el nuevo mundo digital,<br />
y los desafíos regionales en Infraestructura<br />
Digital fueron algunos de los<br />
temas presentados por los expertos<br />
nacionales e internacionales que participaron<br />
en el Seminario “Desafíos<br />
Globales en la era Digital: Integración<br />
Regional, Políticas Comunes y Dilemas<br />
Institucionales”.<br />
La jornada fue inaugurada por el Ministro<br />
de Transportes y Telecomunicaciones,<br />
Andrés Gómez-Lobo, quien<br />
expuso sobre la economía digital, fac-<br />
tor económico disruptivo y de integración<br />
regional. “Chile ha expuesto su<br />
posición de principios en el desarrollo<br />
de infraestructura digital como factor<br />
habilitador transversal de industrias<br />
productivas y como factor de inclusión<br />
y democracia. Pese a los alentadores<br />
logros alcanzados y proyectos en curso,<br />
en nuestro país persisten algunos<br />
desafíos. El más importante guarda<br />
relación con que aún se observan brechas<br />
para que los beneficios de la sociedad<br />
de la información lleguen a todos<br />
los ciudadanos. Y este trabajo es<br />
prioritario para el gobierno de Chile”.<br />
Dijo la máxima autoridad de Transporte<br />
y Telecomunicaciones de Chile.<br />
Representantes de España, Colombia,<br />
Estados Unidos, México, Argentina,<br />
y Chile, entre otros, discutieron los<br />
principales temas en la generación y<br />
regulación de un ecosistema digital,<br />
para la nueva era que se está gestando<br />
a partir de las tecnologías de las<br />
comunicaciones. “Con este seminario<br />
estamos terminando las jornadas de<br />
trabajo de la Plenaria de Regulatel y<br />
son estos temas los que precisamente<br />
queremos poner en la mesa. Debemos<br />
construir una matriz digital que permita<br />
el correcto desempeño del ecosistema<br />
para la vida digital”, expuso<br />
el Subsecretario de Telecomunicaciones<br />
Rodrigo Ramírez al término de la<br />
jornada.<br />
El Seminario contó con la participación<br />
de Josep Borrell, ex presidente<br />
del Parlamento Europeo; el Embajador<br />
Daniel Sepúlveda, Coordinador de<br />
Política Internacional de Comunicaciones<br />
e Información (EE.UU.); <strong>Ed</strong>uardo<br />
Bitrán, Vicepresidente Ejecutivo de<br />
la Corporación de Fomento de la Producción<br />
(Corfo), y Natalia Piergentili,<br />
Subsecretaria de Economía, entre<br />
otras autoridades nacionales e Internacionales.<br />
Este encuentro es parte de la Semana<br />
de la Agenda Digital 2020, que continúa<br />
este jueves con la realización de<br />
la IV Reunión Ministerial de Gobierno<br />
Electrónico de América Latina y el Caribe<br />
(Red GEALC).<br />
32 33<br />
Nov. - Dic. 2016 Nov. - Dic. 2016<br />
Noticias y más
Evento<br />
#WoW2016<br />
La computación Cognitiva<br />
tuvo su fiesta en Las Vegas<br />
EEn marzo del 2011 IBM presentó<br />
a Watson (nombre otorgado en honor<br />
del fundador y primer presidente de<br />
IBM Thomas J. Watson) en el programa<br />
de televisión Jeopardy!, ocasión<br />
que demostró sin duda alguna, que<br />
el Machine Learning y la inteligencia<br />
artificial era el siguiente eslabón en<br />
todo lo relacionado en la gestión de<br />
datos.<br />
Aquello se pudo ver ratificado en la<br />
pasada conferencia internacional,<br />
“World of Watson” (WOW) – evento<br />
organizado por IBM y que en su versión<br />
2016 se realizó en la ciudad de<br />
Las Vegas desde el 24 al 27 de octubre.<br />
La instancia permitió congregar a<br />
líderes y empresas en torno a la computación<br />
cognitiva, sus potencialidades<br />
y la utilización que hoy en día ya<br />
tiene en distintas aplicaciones<br />
Con un T-Mobile Arena repleto, Ginni<br />
Rometty CEO de IBM, destacaba que<br />
“Watson es la inteligencia artificial<br />
para los negocios”. Y donde el día anterior,<br />
el ganador del Pulitzer, Thomas<br />
Friedman, dio cuenta de la revolución<br />
tecnológica que estamos viviendo.<br />
Como suele ocurrir en este tipo de<br />
evento, IBM aprovechó la oportunidad<br />
para presentar una serie de nuevas<br />
soluciones cognitivas, destinadas a<br />
los profesionales en recursos humanos,<br />
marketing, e-commerce, cadena<br />
de suministro, educación y servicios<br />
financieros.<br />
Con estas nuevas soluciones, IBM está<br />
habilitando a organizaciones de todas<br />
las industrias y todos los tamaños a<br />
integrar nuevas capacidades cognitivas<br />
a sus negocios, las cuales se beneficiarán<br />
enormemente al descubrir<br />
insights ocultos en su masiva cantidad<br />
de datos.<br />
Las soluciones de Watson aprenden<br />
en forma experta, algo que es crítico<br />
para los profesionales que quieren<br />
descubrir insights ocultos en su masiva<br />
cantidad de datos, para entender,<br />
razonar y aprender sobre sus clientes<br />
y procesos de negocio más importantes.<br />
Estas soluciones ayudan a los<br />
profesionales a aumentar sus conocimientos<br />
y experiencia existentes, sin<br />
necesidad de involucrar a un analista<br />
de datos, y los empodera para tomar<br />
decisiones de negocio informadas,<br />
vislumbrar oportunidades y tomar acción<br />
con confianza.<br />
Las nuevas soluciones son las siguientes:<br />
• IBM Watson Marketing<br />
• IBM Watson Commerce<br />
• IBM Watson Supply Chain<br />
• IBM Watson Talent<br />
• IBM Watson Work<br />
• Watson <strong>Ed</strong>ucation<br />
• Watson Financial Services<br />
Otros de los anuncios destacas es la<br />
incorporación de capacidades cognitivas<br />
a la tecnología Cloud Video<br />
de IBM, lo que busca transformar el<br />
modo en que las organizaciones aprovechan<br />
sus conocimientos acerca del<br />
contenido de videos y de su público.<br />
El video digital es un área floreciente<br />
que sigue estando mayormente inexplorada,<br />
pues forma parte del más del<br />
80% de datos no estructurados del<br />
mundo que sólo se puede analizar con<br />
computación cognitiva. Se cree que<br />
la aplicación de tecnología cognitiva<br />
será un próximo paso crítico para minería<br />
y análisis de datos complejos<br />
en video – plataforma que dificulta<br />
su comprensión y análisis-, de modo<br />
que las compañías puedan comprender<br />
mejor y entregar al espectador el<br />
contenido que desean.<br />
Aplicaciones:<br />
• Análisis de eventos en vivo: Com-<br />
bina APIs de Watson con soluciones<br />
streaming video de IBM Cloud Video<br />
para hacer un seguimiento de la reacción<br />
del público a eventos en vivo<br />
y en tiempo real en redes sociales,<br />
analizando actualizaciones en medios<br />
sociales.<br />
• Detección de escenas de video: Segmenta<br />
videos en forma automática en<br />
escenas coherentes, aumentando la<br />
eficiencia para encontrar y brindar<br />
contenido focalizado.<br />
• Conocimiento del público: Integra<br />
las soluciones IBM Cloud Video con<br />
la Plataforma IBM Media<br />
Insights, una solución<br />
cognitiva<br />
que usa APIs<br />
de Watson<br />
para<br />
ayudar a<br />
identificar<br />
preferencias<br />
del<br />
público,<br />
incluso lo<br />
que están<br />
mirando y<br />
diciendo, a<br />
través de medios<br />
sociales.<br />
“Watson es<br />
la Inteligencia<br />
Artificial para<br />
los negocios”<br />
Plataforma con motor de ingestión de<br />
datos más veloz del mundo, habilitada<br />
por Watson<br />
Plataforma de Datos IBM Watson (IBM<br />
Watson Data Platform) para ayudar a<br />
las empresas a valorizarse aún más.<br />
La plataforma ofrece el motor de ingestión<br />
de datos más veloz del mundo<br />
y facilita la toma de decisiones con<br />
potencia cognitiva para los profesionales,<br />
permitiéndoles colaborar en una<br />
nube, con los servicios que prefieran.<br />
IBM también pone a disposición IBM<br />
Watson Machine Learning Service, que<br />
simplifica el aprendizaje de máquina<br />
34 35<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
Evento<br />
con una interfaz intuitiva y autoservicio.<br />
Watson Data Platform capitaliza la inversión<br />
de IBM en Apache Spark y The<br />
Weather Company, y aprovecha varias<br />
tecnologías desarrolladas por IBM Research.<br />
Dando a los profesionales de<br />
datos la capacidad de:<br />
• Usar uno de los motores de ingestión<br />
de datos más rápidos del mercado<br />
para procesar grandes volúmenes -de<br />
datos- diversos, provenientes de una<br />
amplia variedad de fuentes<br />
• Depurar, editar y moldear datos más<br />
fácilmente<br />
• Arrastrar y soltar servicios en notebooks<br />
analíticos para una mayor productividad<br />
y gestión del tiempo.<br />
A través de la Watson Data Platform<br />
basada en IBM Cloud, las compañías<br />
pueden combinar sus datos propios<br />
con datos externos bajo la gobernanza<br />
que las empresas requieren, y al<br />
mismo tiempo mantener el control<br />
y los conocimientos obtenidos. Esto<br />
ayuda a las empresas y a los profesionales<br />
a preservar sus derechos sobre<br />
los datos.<br />
Otros anuncios realizados por IBM en<br />
World of Watson:<br />
• Estas nuevas capacidades conversacionales<br />
de IBM Watson logran acercar<br />
a las marcas y a los consumidores.<br />
Watson Virtual Agent amplía las<br />
capacidades de conversación para los<br />
usuarios principiantes y desarrolladores<br />
experimentados por igual, mejorando<br />
cómo los clientes y las empresas<br />
se comunican.<br />
• The Weather Channel lanzó Bot para<br />
Facebook Messenger, impulsado por<br />
IBM Watson. Apalancando la tecnología<br />
de IBM Watson, el nuevo Bot<br />
aprenderá las preferencias de usuario,<br />
ofreciendo informaciones personalizadas,<br />
sobre condiciones climáticas,<br />
previsiones, nuevos contenidos y más.<br />
• IBM fortalece aplicaciones para iOS<br />
con Watson para impulsar la toma de<br />
decisiones de los profesionales: IBM<br />
ofrece aplicaciones empresariales<br />
existentes con capacidades cognitivas<br />
de avanzada, incluyendo la interacción<br />
a través de la voz y el procesamiento<br />
del lenguaje natural para las<br />
conversaciones.<br />
• IBM Watson <strong>Ed</strong>ucation y Pearson<br />
promueven el aprendizaje cognitivo<br />
para estudiantes universitarios. La<br />
combinación de las capacidades cognitivas<br />
de IBM con servicios digitales<br />
de educación de Pearson ofrece a los<br />
alumnos una experiencia de aprendizaje<br />
más dinámica en los cursos universitarios.<br />
• IBM ofrece velocidad, escala y simplicidad<br />
con Hybrid Cloud Database.<br />
IBM presenta avances significativos<br />
en IBM DB2, database software, ayudando<br />
a las empresas a reducir sus<br />
costos operacionales a medida que reúne<br />
transacciones en el mismo banco<br />
de datos, para aumentar la velocidad<br />
de análisis de datos en tiempo real.<br />
Y como IBM Watson piensa en todo, el<br />
aplicar las soluciones anteriores implica<br />
el cumplimiento de las normativas<br />
legales de cada país. Así lo señaló el<br />
Gerente General de IBM Watson, David<br />
Kenny:<br />
“Es muy importante para nosotros<br />
que el tratamiento de los datos cubra<br />
todas las exigencias legales en cada<br />
uno de los mercados en los que estamos<br />
presentes. Este tipo de estándares<br />
son certificados por cada país,<br />
buscamos que en cada uno se certifique<br />
a Watson bajo sus estándares<br />
de protección y privacidad de datos,<br />
creemos que esa debe ser una de las<br />
principales preocupaciones que tenemos<br />
que cuidar”.<br />
En cuanto a la presencia de Watson<br />
en Chile, podemos destacar el exitoso<br />
caso de la implementación que realizó<br />
la casa de estudios INACAP, que a<br />
través de la incorporación en su malla<br />
curricular de la cocina cognitiva, es<br />
el primer caso de uso en la vertical<br />
de educación que tiene presencia en<br />
Latam, siendo pioneros en la región,<br />
ya que soluciones como estas sólo se<br />
habían implementado en Francia y Canadá.<br />
36 37<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
Autos<br />
Autos<br />
McLaren 570GT<br />
Estrenado en el Salón de Ginebra, con motor V8 biturbo seguirá<br />
entregando 570 CV a 7.500 rpm con un par máximo de 600<br />
Nm a 5.000-6.500 rpm, con un potencial que se transmite a las<br />
ruedas posteriores gracias a una transmisión automática de doble<br />
embrague y siete marchas. El McLaren 570GT necesita 3,3<br />
segundos para acelerar de 0 a 100 km/h y alcanza los 328 km/h.<br />
El modelo Subaru VIZIV presentado en<br />
EEUU, es un conceptual de futura generación,<br />
que incorpora la declaración de marca<br />
Conceptual Subaru Viziv – 7<br />
“Máxima Maniobrabilidad” que Subaru busca<br />
entregar a sus clientes.<br />
Porsche 718 Cayman<br />
Con una apariencia más imponente y atlética, y una mayor eficiencia,<br />
llega en Chile la fusión de una leyenda de Porsche con<br />
un clásico de la marca alemana: el nuevo 718 Cayman. Se trata<br />
de un modelo que complementa la nueva familia 718, tras el lanzamiento<br />
del 718 Boxster, y que se transforma en una atractiva<br />
nueva puerta de entrada para todos los amantes de la marca.<br />
Jaguar I-PACE Concept<br />
El prototipo I-PACE Concept es un SUV<br />
eléctrico de alto rendimiento. Se trata de un<br />
anticipo del futuro modelo de fabricación en<br />
serie, el Jaguar I-PACE, que se presentará<br />
el próximo año y llegará a las carreteras en<br />
2018.<br />
38 39<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
Innovación<br />
Socialbuyers<br />
permite<br />
comprar en<br />
el extranjero<br />
pagando<br />
hasta un 70%<br />
más barato<br />
SocialBuyers, la primera plataforma<br />
colaborativa que conecta a personas<br />
que desean encargar cosas del extranjero,<br />
con viajeros en cualquier parte<br />
del planeta, dispuestos a transportar<br />
el producto a cambio de una recompensa<br />
monetaria.<br />
Este es el plus que ofrecen dos jóvenes<br />
emprendedoras: Diana Berrios y<br />
María Fernanda Lesmes, las mentes<br />
creativas detrás de SocialBuyers. Para<br />
ellas, la solución es rápida, simple y<br />
eficaz: “Creemos mucho en lo que hoy<br />
se llama la economía colaborativa,<br />
donde las mismas personas pueden<br />
ayudarse entre sí. Mientras una viaja<br />
y recorre el mundo, puede ganar un<br />
dinero extra trayendo objetos o cosas<br />
que otra requiere. De cierta manera,<br />
facilitamos la vida de quienes andan<br />
tras algo exclusivo o que simplemente<br />
no se vende en nuestro país”, indica<br />
María Fernanda Lesmes.<br />
¿Cómo funciona Social Buyers?<br />
“SocialBuyers conecta a ambas partes,<br />
una vez que un viajero postula,<br />
el cliente comprador nos transfiere<br />
el dinero a nosotros y el viajero va<br />
y compra con su dinero. Una vez que<br />
se concreta la entrega, nosotros liberamos<br />
el monto del producto y la<br />
recompensa, y la transacción quedan<br />
cerrada”, explica Diana Berrios una de<br />
las fundadoras de este novedoso emprendimiento.<br />
Los usuarios “viajeros” de SocialBuyers<br />
van ganando “recompensas”,<br />
las que pueden ir obteniendo mientras<br />
transitan por algún país, siendo<br />
un ingreso extra para ellos y hasta<br />
una muy buena opción para financiar<br />
parte del itinerario; además son los<br />
propios viajeros quienes negocian<br />
su propia recompensa y deciden qué<br />
tanto dinero quieren ganar, dependiendo<br />
de la cantidad de pedidos que<br />
puedan traer en el espacio disponible<br />
de su maleta.<br />
Importante: las personas que piden<br />
los productos nuevos tienen la ventaja<br />
de comprarlo hasta un 70% más<br />
barato de lo que ofrece el comercio<br />
tradicional.<br />
¿Cómo se usa Social Buyers?<br />
Para utilizar el servicio de SocialBuyers,<br />
lo primero que debes hacer es<br />
registrarte en www.socialbuyers.co;<br />
tras seguir los pasos de ingreso, pue-<br />
des solicitar de inmediato lo que desees<br />
comprar, basándote en una url de<br />
Amazon o eBay, para que el comprador<br />
la pueda ubicar, adquirir y traer<br />
a Chile. Tras ofrecer una recompensa<br />
por la transacción, el comprador debe<br />
pagar y el viajero queda de acuerdo<br />
con el traslado.<br />
El equipo además de María Fernanda<br />
Lesmes y Diana Berrios, está compuesto<br />
por Pedro Ojeda, encargado de<br />
la parte informática de la plataforma<br />
y sus mejoramientos.<br />
A la fecha SocialBuyers cuenta con<br />
casi 900 usuarios activos que ingresan<br />
dos veces al mes como mínimo y<br />
han concretado casi 1.500 transacciones<br />
en menos de un año de funcionamiento<br />
a modo de prueba. Entre los<br />
principales países donde se han registrado<br />
solicitudes están: Estados Unidos-Chile;<br />
Chile-Argentina; Estados<br />
Unidos-Argentina; Brasil-Chile. Hoy<br />
están trabajando bajo el alero de la<br />
Incubadora Santiago Innova tras acceder<br />
a financiamiento CORFO, el cual<br />
les ha ayudado a mejorar la plataforma<br />
de servicio.<br />
40 41<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
Innovación<br />
Innovación<br />
De esta manera, cual-<br />
Planetario<br />
fue sede de<br />
la Feria<br />
#YoInnovo<br />
organizada<br />
por la<br />
USACH<br />
Emprendedores, instituciones y visitantes<br />
compartieron sus experiencias<br />
en la Feria #YOINNOVO, que se celebró<br />
en Planetario de la Universidad<br />
de Santiago. En el evento, más de 40<br />
expositores exhibieron adelantos tecnológicos<br />
que tienen como función impactar<br />
en la vida de las personas.<br />
Entre las innovaciones más requeridas<br />
por los visitantes destacó Neuroespejo,<br />
un dispositivo terapéutico que<br />
innova con tecnología informática y<br />
audiovisual la terapia espejo, validada<br />
técnicamente para pacientes que sufren<br />
dolor crónico y necesitan neuro<br />
rehabilitación y Arquimed, representante<br />
oficial de LEGO <strong>Ed</strong>ucation, una<br />
línea de productos que busca a través<br />
de legos y la robótica mejorar el proceso<br />
de aprendizaje tanto como para<br />
los alumnos como para los docentes.<br />
En la inauguración del encuentro se<br />
reconoció con el Premio Emprendedor<br />
del año a Mario Soto, el creador de<br />
Diagnochip, un revolucionario dispositivo<br />
que busca facilitar el diagnóstico<br />
y los tratamientos de las infecciones<br />
urinarias.<br />
“Estamos muy emocionados y muy<br />
contentos porque con este reconocimiento<br />
culmina una etapa de mucho<br />
trabajo junto con la Universidad de<br />
Santiago. Nosotros llegamos a trabajar<br />
con el Centro INNOVO en 2012, y<br />
no teníamos el conocimiento de qué<br />
significaba ser emprendedores. Ellos<br />
nos abrieron las puertas y gracias a<br />
ello hemos logrados muchos avances<br />
en el proyecto”, señaló Mario Soto.<br />
A estas tecnologías se suma la empresa<br />
chilena Qualitat que adaptó la<br />
realidad virtual para mejorar la enseñanza<br />
y Kayta, un grupo de emprendedores<br />
que desarrolla levadura nativa<br />
de diferentes partes de nuestro<br />
país. Gracias a estas levaduras se han<br />
fabricado las primeras cervezas 100<br />
% chilenas.<br />
Felipe Castro, el creador de Kayta destacó<br />
la realización de la feria como un<br />
espacio único para los emprendedores<br />
chilenos y una excelente plataforma<br />
para mostrar los avances tecnológicos<br />
del país.<br />
Durante la jornada, el director del<br />
Centro INNOVO, Luis Lino, comentó<br />
que Chile debe tomar riesgos para<br />
avanzar en innovación y agregó que<br />
“estamos en un mundo interconectado,<br />
y nuestro país tiene todas las herramientas<br />
para llegar al desarrollo”.<br />
Toctoc.com<br />
ganó premio<br />
Avonni<br />
TIC Entel<br />
Toctoc.com fue la aplicación ganadora<br />
de la categoría TIC del Premio Nacional<br />
de Innovación, Avonni. TIC Entel<br />
destaca a las mejores innovaciones<br />
tecnológicas que aportan al progreso<br />
social y económico del país.<br />
Esta aplicación móvil permite encontrar<br />
cualquier propiedad y tasarla en<br />
línea en menos de un minuto, a partir<br />
de una comparación de las ventas<br />
que se han realizado en un período de<br />
tiempo en la misma zona de la propiedad<br />
investigada y de aquellas registradas<br />
en el conservador de bienes<br />
raíces.<br />
Digital<br />
Summit 2017<br />
Permitirá<br />
acceder a la<br />
aceleradora<br />
Internacional<br />
“500 Startups”<br />
Escalamiento Global será la temática<br />
de la nueva edición del Digital Summit<br />
2017, a realizarse el próximo 11 de<br />
enero en el Hotel W por Magical Startups.<br />
En ese contexto, y con el ánimo<br />
de acercar la globalidad al emprendimiento<br />
chileno, es que la acelerado-<br />
quier persona puede<br />
monitorear el mercado<br />
inmobiliario, estudiar<br />
plusvalías e identificar<br />
una burbuja inmobiliaria<br />
en solo unos minutos,<br />
asesorándose antes de<br />
vender, comprar o arrendar<br />
una propiedad.<br />
El gerente de desarrollo<br />
de Toctoc.com, Fernando<br />
Herman, manifestó<br />
su alegría por obtener<br />
este premio: “No sólo<br />
es un reconocimiento a<br />
nuestra labor, sino que<br />
también un impulso para poder seguir<br />
trabajando en darle una vuelta a los<br />
problemas actuales, y lograr hacer<br />
un camino fácil para que ojalá todos<br />
tengamos una mejor calidad de vida,<br />
más oportunidades e ir creciendo en<br />
el país que queremos ir construyendo”.<br />
En tanto, Carlos Rodríguez, gerente<br />
de Innovación de Entel, comentó:<br />
“participar una vez más de los prera<br />
privada chilena abrió un concurso<br />
para que startups puedan optar a sesiones<br />
con ‘500 Startups’ en Santiago.<br />
Quienes se inscriban en el concurso<br />
a través del sitio www.digitalsummit.<br />
cl postularán a reuniones privadas de<br />
evaluación con una de las aceleradoras<br />
más importantes del mundo, sumado<br />
a la posibilidad de entrar a su<br />
programa de aceleración de 6 meses<br />
en Silicon Valley, el cual comienza con<br />
un aporte de USD125.000 de libre uso<br />
y culmina con un Demo Day frente a<br />
inversionistas calificados en Mountain<br />
View, San Francisco.<br />
Las postulaciones estarán abiertas<br />
durante todo el mes de noviembre<br />
2016 y los seleccionados para las sesiones<br />
cerradas con ‘500 Startups’<br />
en Chile serán anunciados durante el<br />
evento Magical Startups Digital Summit<br />
Santiago 2017 (11 de Enero 2017<br />
Hotel W).<br />
mios Avonni en la categoría TIC Entel<br />
nos llena de orgullo y refuerza nuestro<br />
compromiso de colaborar con la innovación<br />
en el país, contribuyendo responsablemente<br />
a transformar nuestra<br />
sociedad. La calidad de los proyectos<br />
que se han premiado en estos diez<br />
años es de gran nivel, lo cual se ve<br />
demostrado en el crecimiento y desarrollo<br />
que han tenido los ganadores de<br />
ediciones anteriores y el impacto que<br />
hoy tienen en la sociedad”.<br />
‘500 Startups’ participará en la selección<br />
final de los postulantes (hasta 10<br />
startups). Las empresas seleccionadas<br />
serán anunciadas el día del evento<br />
y las sesiones tendrán lugar el día<br />
12 de Enero (un día después del MS<br />
Digital Summit 2017).<br />
42 43<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
Smartphone<br />
Smartphone<br />
La era de los Xperia Z ya son cosa del pasado,<br />
ahora es el turno en Sony para la<br />
generación X, el Xperia X es un dispositivo<br />
de gama media alta, que suma toda la<br />
inteligencia de su generación antecesora<br />
y puedo decir con certeza, que puede<br />
competir de igual a igual con los mejores<br />
smartphones del mercado.<br />
Las principales razones para alabar a<br />
este dispositivo, se debe a que realmente<br />
su batería me facilitó la vida, fue una<br />
verdadera maratón de hasta dos días de<br />
energía en cada carga, incluso con visualización<br />
moderada de videos, y esto debido<br />
a dos modos de ahorro que posee el<br />
móvil, llamados ‘stamina’ y ‘ultra stamina’,<br />
que permiten tener muchas horas de<br />
teléfono seguro, tanto así, que se puede<br />
pasar la barrera de los dos días si es que<br />
se hace un ahorro generalizado.<br />
A todo esto le debemos sumar el innovador<br />
sistema de carga Qnovo Adaptive<br />
Charging que promete aumentar la vida<br />
útil de la batería mientras ésta se carga.<br />
En cuanto al audio -como toda la familia<br />
Xperia- mantiene el buen nivel por la<br />
salida de auriculares, que en mi apreciación<br />
personal debo decir que es lejos la<br />
de mejor calidad que he probado, incluso<br />
hasta sin auriculares, lo que se explica<br />
por la optimización de los marcos alrededor<br />
de la pantalla, en donde se incluyeron<br />
dos altavoces estéreo que suenan<br />
por encima de la media en su gama, en<br />
resumen este Smartphone tiene un extra:<br />
Sonido de alta resolución (LPCM, FLAC,<br />
ALAC, DSD) y además posee soporte para<br />
audio HD en diferentes formatos.<br />
En el ítem pantalla del Sony Xperia X, se<br />
compone de un panel IPS LCD de 5 pulgadas<br />
que ofrece una resolución Full HD<br />
(1.920 x 1080 píxeles) que nos ofrece<br />
una densidad de 441 ppp, pero sin duda<br />
Sony<br />
Xperia X<br />
Review<br />
lo mejor de la pantalla del Xperia X no<br />
está en esa densidad, sino en el buen panel<br />
IPS que ha conseguido integrar Sony<br />
apoyado en tecnologías propias como<br />
X-Reality y Triluminos. Esto se traduce<br />
en una muy buena calidad en la reproducción<br />
del color, el cual se puede apreciar<br />
muy intenso y llamativo, teniendo la<br />
opción de regularlo en tres modos con un<br />
brillo bastante alto (más de 550 cd/m2).<br />
Lo mejor: el contraste, con lo que puedo<br />
afirmar que en modo de vídeo y fotografía<br />
es fabuloso.<br />
En cuanto a la visibilidad en exteriores,<br />
el panel IPS es mejorable, pero en todo<br />
caso la pantalla del Xperia X es perfectamente<br />
visible con luz directa, el brillo<br />
mínimo es realmente bueno y eficiente.<br />
Por ejemplo, facilita la visualización a oscuras<br />
sin ser molesto ni desagradable a<br />
la vista.<br />
Un extra de su pantalla, es la opción de<br />
configurarla para que se active con un<br />
doble toque, opción que funciona bastante<br />
bien.<br />
En cuanto al diseño me resultó bastante<br />
cómodo al tacto. Al tenerlo en las manos<br />
no genera mayor molestia por peso debido<br />
a que su grosor y peso están en un<br />
perfecto punto de equilibrio, además sus<br />
formas redondeadas lo hacen muy agradables<br />
al tacto. En relación a la presencia<br />
visual del diseño me pareció elegante y<br />
clásico. Pero los principales cambios en<br />
lo que es diseño no se pueden apreciar<br />
a simple vista ni al tacto. El reemplazo<br />
del uso del cristal por un aluminio muy<br />
cuidado en su parte trasera, es prácticamente<br />
imperceptible y ese el cambio que<br />
le otorga una elegancia sobria y limpia.<br />
La bandeja no necesita de herramientas<br />
para extraerla y también es más segura<br />
que los sistemas que Sony integraba anteriormente.<br />
Ahí encontramos lugar para<br />
la tarjeta nanoSIM y la microSD opción<br />
que permite ampliar la memoria interna.<br />
Como puerto de carga se ha optado por<br />
microUSB.<br />
cerrados. Es también verdaderamente más inteligente<br />
al predecir el movimiento, dando por resultado imágenes<br />
más nítidas. A esto fue que Sony le llamó el enfoque<br />
automático híbrido predictivo que realiza la captura en<br />
menos de 0.6 segundos. Esto funciona al momento de<br />
elegir una persona u objeto y la cámara lo rastrea automáticamente,<br />
incluso en movimiento, el objetivo elegido<br />
permanece enfocado. Es realmente buenísimo.<br />
Otro punto más para la cámara es la increíble calidad<br />
de las selfies. Con 13 megapixeles más los sensores<br />
para poca luz tecnología TRILUMINOS que posee Sony,<br />
la cámara delantera ofrece nitidez en todo momento,<br />
incluso con muy baja luz. También entrega la opción de<br />
personalizar las selfies con los Efectos AR que posee el<br />
Sony Xperia X.<br />
Se mantuvo el botón para disparo de fotos,<br />
siendo esto un ítem bastante interesante,<br />
ya que pude comprobar que la<br />
cámara de 23 MP del Xperia X con un ISO<br />
de 12.800 para fotografía y 3.200 para<br />
video, le da una perfecta capacidad para<br />
En el modo de grabación de vídeo, comprobé que el<br />
contraste es buenísimo, a pesar de que este Sony Xperia<br />
X no se lanzó con el vídeo 4K, algo totalmente realizable<br />
para Sony ya que dispone en su catálogo de dispositivos<br />
UHD, como por ejemplo sus televisores, por<br />
lo que habría sido perfectamente viable y provechoso<br />
capturas perfectas en espacios oscuros y generar esa resolución y tan sólo se quedó en 1080p.<br />
44 45<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
Ciencia y Tecnología<br />
Ciencia y Tecnología<br />
Academia mundial de<br />
ciencias, premia a<br />
reconocido astrónomo<br />
chileno Mario Hamuy.<br />
La Academia Mundial<br />
de Ciencias anunció que<br />
premiará al astrónomo<br />
chileno Mario Hamuy,<br />
por su trabajo en supernovas,<br />
lo que contribuyó<br />
al descubrimiento de la<br />
aceleración del universo.<br />
Conocida por sus siglas<br />
en inglés TWAS (The<br />
World Academy of Sciences),<br />
con sede en Italia,<br />
anunció los 10 premios<br />
2016 durante su reunión<br />
mundial que se realiza<br />
en Ruanda. Entre los 10<br />
científicos distinguidos,<br />
Mario Hamuy es el único<br />
chileno, quien es reconocido<br />
en la categoría<br />
Ciencias de la Tierra, el<br />
Espacio y Astronomía.<br />
Mario Hamuy recibió el<br />
Premio Nacional de Ciencias<br />
Exactas en 2015.<br />
Cuenta con un magister<br />
en Física de la Universidad<br />
de Chile y un doctorado<br />
(Ph.D.) en Astronomía<br />
de la University of<br />
Arizona, en EEUU. Fue<br />
director del Instituto<br />
Milenio de Astrofísica<br />
y director del Departamento<br />
de Astronomía de<br />
la Universidad de Chile.<br />
Actualmente es asesor<br />
científico de la Presidencia<br />
y presidente del Consejo<br />
de CONICYT.<br />
Aprovechando el reconocimiento<br />
internacional al<br />
astrónomo chileno Mario<br />
Hamuy, queremos recomendar<br />
un libro escrito<br />
por él en conjunto con<br />
José Maza, SUPERNOVAS<br />
de <strong>Ed</strong>iciones B.<br />
El libro escrito de manera<br />
simple y didáctica, para<br />
que cualquier persona<br />
pueda comprender y entretenerse<br />
conociendo de<br />
la evolución del universo,<br />
los tipos de supernovas<br />
y de la participación de<br />
Chile en las investigaciones<br />
de estas explosiones<br />
estelares. Se convierte<br />
en un libro obligado para<br />
aquellos que sin ser científicos<br />
ni astrónomos,<br />
tienen interés por conocer<br />
más del universo, sus<br />
estrellas y en especial de<br />
las supernovas.<br />
Ambos astrónomos han<br />
investigado supernovas<br />
por dos décadas y han<br />
hecho aportes fundamentales<br />
para su utilización<br />
como indicadores de<br />
distancias, lo que se ve<br />
plasmado en el libro.<br />
A Chile se le dice país de<br />
poetas, sin embargo, la<br />
instalación en Chile de<br />
grandes observatorios<br />
astronómicos internacionales,<br />
nos ha convertido<br />
en un actor privilegiado<br />
en las investigaciones<br />
astronómicas, lo<br />
cual podría significar<br />
que, en los próximos<br />
años seamos reconocidos<br />
como Chile, país de<br />
astrónomos.<br />
Mientras… Mario Hamuy<br />
y José Maza, nos<br />
acercan a los “simples”<br />
mortales, el conocimiento<br />
existente sobre<br />
la muerte de las estrellas<br />
y el nacimiento de<br />
las SUPERNOVAS.<br />
46 47<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
OUTIC - PORQUE NO TODO ES TECNOLOGÍA<br />
OUTIC - PORQUE NO TODO ES TECNOLOGÍA<br />
¿Tienes un mal<br />
hábito y no lo<br />
puedes dejar?<br />
Charles Duhigg<br />
comparte su fórmula.<br />
Por Isabel Morell<br />
Directora trendTIC<br />
tro libre albedrío.<br />
Es aquí que el autor desglosa la estructura<br />
del hábito:<br />
1.- Hábitos de los individuos<br />
Duhigg comienza con el “bucle” del<br />
hábito, que se refiere a un proceso<br />
circular con tres componentes principales:<br />
• La señal: Lo que gatilla una acción<br />
que traerá una recompensa.<br />
• La rutina : Es la acción<br />
física o emocional para obtener dicha<br />
recompensa.<br />
• La recompensa : la satisfacción<br />
que buscas siguiendo esa rutina.<br />
La clave para un cambio permanente<br />
es romper el bucle del hábito en<br />
tres componentes distintos. Cuando<br />
se sabe por qué se toma una determinada<br />
acción, se hace más fácil de<br />
sustituir este comportamiento con un<br />
cambio positivo.<br />
Diversos estudios confirman que el<br />
40 por ciento de las decisiones que<br />
una persona toma a diario, no contemplan<br />
mayor análisis que la simple<br />
rutina, esto debido a esquemas automáticos<br />
que ya tenemos trazados en<br />
nuestro cerebro desde hace meses o<br />
años. Esta fue la conclusión a la que<br />
llegó el prestigioso periodista del The<br />
New York Times Charles Duhigg, que<br />
luego de comprender que no era el<br />
hambre lo que buscaba satisfacer con<br />
cada galleta de chocolate que comía<br />
en ciertas ocasiones del día, sino la<br />
necesidad de hacer un break en su<br />
trabajo. Este fue el descubrimiento<br />
que le motivó a realizar un cambio de<br />
hábito: en vez de galletas de chocolate,<br />
destinó esos minutos a conversar<br />
con sus amigos. Duhing, motivado por<br />
su curiosidad e inquietud intelectual<br />
se planteó las siguientes preguntas<br />
¿Cómo funcionan los hábitos? ¿Cómo<br />
se forma un buen hábito? ¿Por qué la<br />
gente sigue haciendo cosas autodestructivas?<br />
¿Puede el desarrollo del hábito<br />
causar un cambio positivo en una<br />
organización?<br />
Charles Duhigg da respuesta a todas<br />
estas preguntas en su libro: “El poder<br />
de los hábitos” que en su original<br />
en inglés corresponde a The power<br />
of Habit.<br />
Personalmente me he preguntado<br />
¿cómo nace un hábito? A lo que Duhigg<br />
responde que esto se debe a un<br />
esfuerzo sostenido que tiene el cerebro<br />
por consumir la mínima energía<br />
posible. Esta es la razón por la que<br />
nuestro cerebro convierte prácticamente<br />
cualquier rutina en un hábito,<br />
con la finalidad de tener un cerebro<br />
más eficiente. A nivel fisiológico se<br />
traduce en cerebros más pequeños,<br />
facilitando el nacimiento, lo que en<br />
consecuencia reduce la mortalidad de<br />
madres e hijos al momento del parto.<br />
Por otro lado, en el ámbito práctico,<br />
un cerebro más eficiente nos permite<br />
tomar decisiones más rápidamente,<br />
como por ejemplo: el camino que<br />
tomaré para dirigirme al trabajo, el<br />
lugar en donde compro la carne para<br />
el asado, los días que salgo a trotar,<br />
etc. Todo esto apuntando a la tarea de<br />
canalizar todos los sistemas de irrigación<br />
cerebral y tenerlos concentrados<br />
en la producción de nuevas ideas de<br />
negocios, resolución de problemáticas<br />
complejas o estudiar alguna materia<br />
que nos demande cierta exigencia.<br />
De no ser por los hábitos, seríamos<br />
incapaces de ocuparnos de todos los<br />
detalles cotidianos del día a día, algo<br />
tan simple como decidir que zapato<br />
me pongo primero; si el izquierdo o el<br />
derecho o si me ducho primero o luego<br />
tomo un café. Por lo general todas<br />
estas situaciones corresponden a rutinas<br />
ya establecidas y que hacemos de<br />
manera mecánica, muchas veces casi<br />
durmiendo, lo que reserva nuestra<br />
energía cerebral para hacer frente a<br />
las eventualidades más complejas del<br />
día a día.<br />
El hábito no requiere mayor concentración.<br />
Este se pone en manifiesto<br />
como con una fuerza propia, muchas<br />
veces luchando tenazmente con nues-<br />
La definición del bucle que entrega<br />
Duhigg es bastante práctica: El cambio<br />
de hábito necesita mantener la<br />
señal antigua con la entrega de la recompensa<br />
que nos es habitual, pero<br />
insertando la nueva rutina.<br />
Con la explicación de este “bucle”, es<br />
que en la primera sección del libro se<br />
muestran ejemplos prácticos de organizaciones<br />
e individuos que utilizan<br />
bucles de hábito para optimizar las<br />
ventas. Ejemplos puntuales citados<br />
por Duhigg son los de las empresas<br />
Fereeze y Pepsodent, que una vez<br />
identificadas las rutinas de sus respectivos<br />
clientes, hicieron uso de esta<br />
información para aumentar sus ventas.<br />
Parte 2: Hábitos de organizaciones<br />
exitosas<br />
El impacto positivo y también negativo<br />
de los hábitos, son expuestos<br />
magistralmente por Duhigg en esta<br />
segunda parte. Para esto se vale de<br />
ejemplos icónicos de éxito: Michael<br />
Phelps, Starbucks, por citar algunos.<br />
Toda esta información es bastante interesante,<br />
pero sin duda lo más llamativo<br />
resulta ser el concepto acuñado<br />
por Duhigg: “hábito piedra angular”,<br />
que también se entiende como un<br />
hábito trapezoidal. Este es un hábito<br />
puntual que genera una serie de efectos<br />
positivos en cadena que son resultado<br />
de este hábito inicial.<br />
Un ejemplo sería adquirir el hábito de<br />
realizar rutinas de ejercicios e ir escribiendo<br />
todos los beneficios que este<br />
hábito está generando en diversas<br />
áreas de nuestra vida, como por ejemplo:<br />
una baja en los niveles de estrés,<br />
mejor estado físico, optimización de<br />
la salud cardiovascular, etc. Todo esto<br />
como consecuencia de un hábito pulsante<br />
inicial, que en este caso resulta<br />
ser la práctica de ejercicios.<br />
Parte 3: Impacto de los hábitos en la<br />
sociedad<br />
Los hábitos sociales como lecciones,<br />
los enseña desplegando importantes<br />
detalles y citando ejemplos que resultan<br />
famosos para los estadounidenses<br />
como: el hábito social de Montgomery<br />
Bus Boycott, la Iglesia de Saddleback<br />
de Rick Warren.<br />
Todo lo anterior resulta bastante interesante,<br />
pero sin duda lo más potente<br />
y lo que finalmente busca el lector que<br />
adquiere este libro, es tener el poder<br />
de cambiar los hábitos nefastos, a lo<br />
cual Duhigg entrega en detalle un procedimiento<br />
de cuatro pasos.<br />
Inicialmente comienza por plantear<br />
que existen miles fórmulas para cam-<br />
48 49<br />
Nov. - Dic. 2016 Nov. - Dic. 2016
OUTIC - PORQUE NO TODO ES TECNOLOGÍA<br />
.CL<br />
biar hábitos, lo cual es un problema ya<br />
que en esta búsqueda se puede ir saltando<br />
de una fórmula a otra sin lograr<br />
un objetivo claro. Es por esta razón<br />
que Duhigg propone un plan bastante<br />
definido de cuatro pasos para romper<br />
con estas rutinas:<br />
• Paso 1 – Identificación de la Rutina<br />
Tener bien clara nuestra rutina e internalizar<br />
que un hábito se compone<br />
de tres elementos que son: señal, rutina<br />
y recompensa. Una vez identificada<br />
la señal, podemos cambiar el paso<br />
siguiente que es el hábito. Es necesario<br />
ser consciente de las rutinas y<br />
reconocerlas, así será más fácil cambiarlas.<br />
• Paso 2 -Probar con recompensas<br />
Es importante entender que la búsqueda<br />
de recompensa es una razón<br />
específica por la que se sigue un mal<br />
hábito. ¿Cuál es el gusto que me quiero<br />
dar tras realizar una determinada<br />
rutina? ¿Estás tratando de relajarte?<br />
¿Tienes un cargo emocional? ¿Realmente<br />
deseas algo más?<br />
La respuesta a una de estas preguntas,<br />
puede ser la verdadera razón de<br />
por qué se sigue un hábito y es por<br />
eso que en esta etapa es posible hacer<br />
ajustes.<br />
• Paso 3 - Aislar la señal<br />
Este es el truco, identificar las señales<br />
que nos motivan a la acción. Todas las<br />
rutinas tienen un gatillante que le comunica<br />
al cerebro el requerimiento de<br />
una recompensa específica.<br />
Duhigg enumera las señales más frecuentes:<br />
ubicación, tiempo, estado<br />
emocional, otras personas que influencien<br />
y el identificar la acción que<br />
precede a esta señal.<br />
El realizarnos estas preguntas, nos<br />
puede entregar mucha información<br />
y ayuda en la identificación de una<br />
señal: ¿Dónde estás? ¿Qué hora es?<br />
¿Cuál es su estado emocional? ¿Quién<br />
más está contigo? ¿Qué acción precedió<br />
a la señal?<br />
Escribir estas cinco respuestas, cada<br />
vez que se experimenta una señal de<br />
hábito, nos ayudará a dar el primer<br />
paso hacia un cambio permanente.<br />
Paso 4 - Tener un plan<br />
No podemos controlar la señal, pero<br />
si podemos cambiar el paso siguiente<br />
que es el hábito. Tener un hábito de<br />
reemplazo debajo de la manga, al momento<br />
de recibir la señal y aplicarlo<br />
sin mayores cuestionamientos, puede<br />
ser un buen plan. Luego de eso, aplicar<br />
la misma recompensa y estaremos<br />
cerrando el círculo.<br />
Este plan es casi como establecer una<br />
meta. Usted tomará todas las respuestas<br />
de las cinco preguntas (paso<br />
3) y creará un plan paso a paso para<br />
saber cómo actuar cuando sienta la<br />
necesidad de seguir un mal hábito.<br />
En resumidas cuentas, no resista el<br />
deseo, la regla de oro está en redirigirlo.<br />
50 51<br />
Nov. - Dic. 2016 Nov. - Dic. 2016<br />
FUENTES: WWW.DEVELOPGOODHABITS.COM/POWER-OF-HABIT-REVIEW/ ; WWW.CHARLESDUHIGG.COM/THE-POWER-OF-HABIT/; WWW.LEADERSUMMARIES.COM
52<br />
Nov. - Dic. 2016