Descargar PDF

www.canalti.pe
@canal_ti
Canal TI
DISTRIBUCIÓN SEMANAL GRATUITA
AÑO 12 • NO 532
LUNES, 5 DE SETIEMBRE DE 2016
ISSN 1998-5347
Error en la capa 8
Falla general del
usuario!!!
La aplicación funciona
correctamente...
SEGURIDAD
Inteligencia artificial y
el futuro de la seguridad
informática
Por Jorge Herrerías
CISSP | Security Sales Engineer
La inteligencia artificial es discutida en varios
contextos diferentes, pero en el mundo de las
ciencias computacionales, está definido como una
máquina que al dársele nueva información, ésta
aprende y ajusta sus respuestas y comportamiento,
lo que la hace más precisa y eficiente.
A
la inteligencia artificial aplicada a la seguridad informática
son las dedicadas a detección de malware, análisis de seguridad Big Data, empresas de protección “End Point” y
soluciones de seguridad para Internet de las Cosas (IoT).
Aplicaciones de seguridad con inteligencia artificial como
soluciones de seguridad en muchos sentidos de ésta,
confiarán más y más en máquinas que aprenden, piedra
angular de la inteligencia artificial. Esto creará nuevas realidades informáticas para predecir las intrusiones antes de
que ocurran – Las industrias que tomarán más ventaja de
La inteligencia artificial será determinante para el concepto
de seguridad informática dentro de los siguientes 30 años.
Actualmente la forma en que la tecnología evoluciona es
muy rápida. Lo que nos tomaba 30 años en desarrollar y
llevar a los mercados, puede ser desarrollado en un tercio
de ese tiempo o menos. En diez años veremos aplicaciones
que predicen el comportamiento con altas tasas de precisión en casi todos los aspectos de nuestra vida en relación
con la informática (predicción IoT), sobre todo en la seguridad. Las infraestructuras de red que estén equipadas con
este tipo de tecnología, serán capaces de anticipar intrusiones y tomar de manera automatizada acción correctiva
inmediata para defender y mitigar cualquier daño posible
causado. Todo esto sin intervención humana.
ctualmente, existen algunas nuevas soluciones de
análisis de seguridad como sistemas de seguridad
para datos, sistemas de administración de eventos
informáticos y productos de análisis de comportamiento de usuarios que usan modelos de tipo “máquina que
aprende” para crear representaciones para detectar comportamiento nocivo o anómalo dentro de las redes. En
materia de seguridad informática, un modelo de seguridad
con características “máquina que aprende” reciben nueva
información sobre el tráfico dentro de la infraestructura de
red, éstos ajustan los algoritmos para que la tasa de captura / detección de amenazas sea cada vez más precisa.
créditos
• Canal TI se imprime en Finishing S.A.C.
• Hecho el Depósito Legal en la Biblioteca
Nacional del Perú Nº 2007-04808
• Prohibida la reproducción total o parcial
del contenido.
• Media Comm no se responsabiliza por
las opiniones de terceros.
• Los precios y promociones referidos
en los avisos publicitarios y/o en los
textos de Canal TI, son solo válidos
para empresas del canal de distribución
tecnológico peruano.
Dirección: Jirón Orejuelas 226, Surco
Lima 33–Perú - Central [+511] 627-5520
Canal TI 531
(Lunes, 29 de agosto de 2016)
•
•
•
•
•
•
•
•
•
•
•
Director Wilder Rojas Díaz
Editor general Ronny Rojas Rojas
Diseño y diagramación Alexis Alemán Paredes
Video y fotografía Hans Romero Zavala
Web y redes sociales Oscar Esteban Rojas
Gerente comercial Lucía Corrales Naveda
Jefe de marketing Sandra Rojas Corrales
Administración Oscar Corrales Naveda
Gerente de producción & desarrollo Francisco Miyagi Díaz
Gerente de desarrollo y tecnología Tael Benavente Alvarado
Asesoría legal Bárbara Pita Dueñas
Canal TI
es una publicación
semanal de:
VIDA TI
O
ptical Networks firmó una
alianza estratégica con Fortinet, líder internacional en seguridad, para lanzar su nuevo servicio
estándar que integra internet de alta
velocidad y seguridad en la Nube, sin
incurrir en gastos adicionales para
las empresas: Internet Seguro.
“Apuntamos a democratizar la seguridad informática. Por ello, Internet Seguro de Optical Networks es
a partir de hoy el nuevo estándar
de Internet que se va a exigir en el
mercado corporativo peruano. Es
una gran satisfacción anunciar que
todos nuestros clientes contarán con
el Internet más veloz del mercado y
la mejor seguridad en la Nube como
un servicio integrado”, afirmó Víctor
Jáuregui, director comercial de Optical Networks.
El ejecutivo manifestó también que
el servicio une herramientas de seguridad: Firewall de última generación, acceso remoto seguro -VPN-,
protección contra intrusos -IPS- y
protección contra virus informáticos;
Optical Networks
presenta nueva solución
Para neutralizar los riesgos de ciberseguridad
Franz Erni, Country Manager de Fortinet; Iván Chumo, gerente general de Optical
Networks; Victor Jáuregui, director Comercial de Optical Networks y Juan Carlos
Albújar, gerente de Producto de Optical Networks.
junto a herramientas de incremento
de productividad: control de ancho
de banda, control de aplicaciones y
filtro de páginas web. Sumadas a una
herramienta de visualización que le
permitirán a las empresas retomar el
control y visibilidad del uso de Internet ajustándolo a los mejores intereses del negocio.
“Ello representa un salto evolutivo
para las telecomunicaciones empresariales en el país. La solución es capaz de impulsar hasta en 30% la productividad y los negocios de nuestros
clientes, de todos los tamaños y de
diversos sectores de la economía”,
agregó Juan Carlos Albújar, gerente
de Producto de Optical Networks.
Tripp Lite capacita al canal de Trujillo
Tripp Lite realizó un executive wokshop
para el canal de distribución de Trujillo
conjuntamente con Nexus Technology.
Esta sesión formativa de trabajo sirvió
para que los profesionales y técnicos
integrantes del canal de la región alcanzaran objetivos muy concretos en
torno a las soluciones, ventajas y otros
aspectos comerciales relacionados con
la marca Tripp Lite.
En esta reunión de trabajo participaron gerentes de producto, gerentes
de cuentas y técnicos del canal bajo
la dirección de Víctor González, gerente de Tripp Lite para Perú y Bolivia, y Carlos Chancafe, gerente de
producto de Nexus Technology. La
marca concentró todos sus esfuerzos
para que los participantes se enfocaran en las Soluciones Integradas para
Data Centers que son la base funda-
6
mental de la estrategia de ventas de
Tripp Lite.
González explicó que estas actividades
de trabajo son una manera dinámica y
vivencial para conocer las necesidades
e inquietudes del mercado y una oportunidad única de actualizar a los partici-
pantes con noticias, nuevos productos
y nuevos rumbos que toman los objetivos comerciales de Tripp Lite. “Desarrollamos actividades de simulación
comercial con situaciones hipotéticas
y logramos captar la atención y cooperación activa de todos participantes”,
añadió el ejecutivo.
ARTÍCULO
Consejos para evitar
la desmotivación laboral
por estrés
E
n el Perú, el 81 % de profesionales admite sufrir o haber sufrido cierto grado de estrés laboral, y en consecuencia la emisión de licencias médicas alcanza un 22
% del total de los documentos emitidos, lo cual revela que
los profesionales están sometidos constantemente a grandes
presiones relacionadas directa e indirectamente a su día a día:
tiempo de traslado y tráfico de su hogar al centro de trabajo,
largas jornadas y ritmos intensos, contaminación, ruido, son
diferentes causas que potencian saturación física y/o mental
en las personas.
2
. Manejar de manera correcta los canales de comunicación. Lo que se comunica al interior de una empresa debe
seguir canales de comunicación establecidos y los mensajes
deben estar alineados con los valores y cultura organizacional.
3
. Retroalimentación y evaluación 1:1. Es fundamental
para los colaboradores saber qué es lo que sus jefaturas esperan de ellos para tener un correcto desempeño, si
estos lineamientos no son claros, los trabajadores tienden a
confundirse y a desmotivarse. Por lo mismo es que es muy
importante la estandarización de procesos y reportes, así los
trabajadores sabrán cuáles son sus objetivos y metas y podrán
organizarse para aumentar su eficiencia y productividad.
De acuerdo a Ignacio Hernández de la Torre, Country Manager
de Michael Page: “El elevado nivel de ausentismo laboral debido
al estrés en el Perú se traduce en 12 días de licencia anuales
por colaborador. Si no se buscan soluciones, esta situación
provocará una desmotivación que puede llegar a impactar tanto
en el entorno laboral como personal, incrementando de forma
sustancial el porcentaje de rotación laboral. Por ello es fundamental trabajar en una relación cercana y armoniosa entre los
colaboradores y el empleador, para que los primeros se sientan
a gusto en el ambiente laboral y que esto se traduzca en una
mayor eficiencia, productividad y permanencia en el puesto”.
. No esperar el “Burn Out”. Aprender a comunicar este
tipo de malestares a tiempo, respetando los canales
propios de cada organización y siempre con una actitud
positiva y de búsqueda de soluciones. Toda situación es
comprensible y hay una salida factible si se comunica de
manera correcta, por lo que no hay que poner el peso de los
problemas personales a terceras personas, pero tampoco
esperar que las soluciones lleguen por sí solas.
Ante ello, muestro cinco consejos para evitar el agotamiento
producto del estrés laboral:
5
1
. La clave está en la comunicación permanente y saber escuchar. Si las empresas son capaces de generar un
ambiente donde los colaboradores se sientan seguros para
manifestarse, y sus líderes son capaces de poner atención
a las demandas de sus colaboradores, se podrán detectar a
tiempo los indicadores que los tienen desmotivados y se podrán
generar planes de acción y buscar soluciones.
4
. Contar con líderes en los equipos. Un líder, no necesariamente tiene a otros colaboradores a su cargo, pues
es quien está alineado a los valores y misión de la empresa
en la que se desempeña, contribuye a un ambiente laboral
positivo y es capaz de diagnosticas equipos, motivarlos,
desafiarlos y lograr el cumplimiento de los objetivos. En
este sentido, los líderes son personas que tienen paciencia,
que escuchan y saben esperar el momento correcto y el
modo para comunicar, son innovadores y saben gestionar
los cambios.
7
APUNTES
C
on el objetivo de brindar información estratégica que permita
a sus socios de negocio captar
rápidamente la demanda del mercado,
Xerox del Perú llevó a cabo la segunda
edición de Xerox Business Lab Plus, importante programa de capacitación que
presentó grandes novedades a sus socios
estratégicos.
Durante el evento, se contó con la participación de un gran número de socios,
quienes recibieron información relevante
respecto a diversos temas que contribuirán con su crecimiento laboral y los ayudará a aumentar la productividad en sus
ventas. Por ejemplo, se detalló acerca
del Outsourcing de Impresión, servicio de
gestión orientada a la eficiencia operativa,
que le permite al Cliente Final controlar y
reducir los costos del proceso de impresión, mantenerse permanentemente actualizado y enfocarse en su core business.
Asimismo, se presentó MPS Next Generation, servicios de última generación que incorporan a la nueva fuerza
de trabajo móvil y el trabajo remoto,
optimizando y simplificando los flujos
de trabajo, con el objetivo de mejorar
todo el proceso de impresión. En este
escenario MPS Next Generation va de
la reducción de costos al incremento de
George Carrasco - Channel Sales Executive de Xerox del Perú.
Marca presenta su segunda edición
Xerox Business Lab Plus
performance de la fuerza laboral.
Finalmente, se presentaron los nuevos
equipos WorkCentre 7970 y Xerox WorkCentre 6655, y se señalaron sus funciones, beneficios, características, entre
otros puntos importantes. Además se les
capacitó acerca de la actualización de
ConnectKey 2.0, el cual incluye el nuevo
servicio Xerox Easy Translator, aplicación
que permite traducir los documentos a
más de 35 idiomas, brindando a las empresas una ventaja competitiva y a los
socios la oportunidad de captar nuevos
flujos de negocios.
Al respecto, George Carrasco, Channel
Sales Executive de Xerox del Perú, señaló: “En Xerox somos conscientes de los
diferentes cambios del mercado y de la
importancia de estar permanentemente
capacitados, por lo que nos preocupamos
por nuestros canales y socios de negocio, brindándoles siempre lo mejor, por
ello, venimos trabajando diferentes programas entre ellos ‘Xerox Business Lab’,
que permiten a nuestros partners conocer
las tendencias tecnológicas del mercado
y descubrir las novedades que Xerox trae,
logrando así que se diferencien y se coloquen como líderes en sus negocios”.
Gigabyte Gaming Conference 2016
Gigabyte Technology presentó la primera edición de Gigabyte Gaming Conference 2016 en las ciudades de Tacna y
Arequipa del 15 al 19 de agosto, contando con el apoyo de
sus socios estratégicos como WD, AOC, NVIDIA, Hyperx,
Thermaltake y AMD Radeon.
Esta conferencia tuvo por objetivo darles visibilidad a los
socios de negocios de Gigabyte y a los profesionales y
aficionados del mundo Gamer, acerca de los últimos desarrollos tecnológicos, plataformas, soluciones y productos
lanzados al mercado, relacionados a la tendencia gamer,
“Para Gigabyte es muy importante fidelizar y comprometer
al canal con la marca y sus socios de negocios, asimismo, buscamos incentivar este tipo de conferencias de dar
oportunidad a los resellers, los jugadores profesionales y
aficionados para que conozcan lo nuevo que traemos para
el mundo gamer”, indicó Jose Mamani, Country Manager
de Gigabyte Perú.
Como parte de las principales novedades, Gigabyte presentó
8
PCsGamer con refrigeración líquida y los nuevos modelos de
motherboard Z170X-ULTRA GAMING y X99 ULTRA GAMING.
Finalmente, la compañía presentó en exhibición el nuevo
Brix Gaming UHD, nueva PC de última generación para el
segmento Gamer.
Evento se realizará el 8 de setiembre en
la Casa Prado en Miraflores
C
APUNTES
Sumtec presenta el IT Expo 2016
on el objetivo de mostrar lo último en soluciones y
hardware, orientado a integrar recursos de comunicaciones corporativas, Sumtec realizará el IT Expo 2016,
importante congreso TI, donde los asistentes tendrán acceso
a conferencias sobre las múltiples tendencias y novedades de
las marcas más importantes del medio.
Este año, el tema del evento es “¿Estamos listos para el cambio?” y las ponencias serán sobre Cloud Services, Colaboration
y Video, IP Telephony/SIP Hosted PBX, Security, Mobile y Networking. Asimismo, estas serán dirigidas por representantes
de Telefónica, Microsoft, Huawei, Yealink, Yeastar, Optical Networks, Plantronics, Pexip, AudioCodes, YXWireless, Fortinet
y la municipalidad de Los Olivos.
Según Jorge Lay, Director Comercial & Marketing de Sumtec,
señaló que actualmente las empresas ven claramente la necesidad de transformar su infraestructura con el fin de ser
capaces de brindar una mayor variedad de servicios, responder
al crecimiento en el uso de dispositivos móviles y mejorar
sus comunicaciones, reduciendo sus costos y aumentando
su productividad. “Parte de nuestro objetivo, también es reafirmar a Sumtec IT Expo 2016 como el único congreso peruano
especializado en soluciones TIC a nivel corporativo. Además,
mostrar los escenarios en donde se aplican las nuevas solucio-
Jorge Lay, Director Comercial & Marketing de Sumtec.
nes TIC a nivel corporativo y estrechar los lazos de confianza
y profesionalismo entre nuestro ecosistema de negocios conformado por fabricantes, operadores de servicios (Telcos), red
de integradores y clientes corporativos del segmento large y
mid market”.
El Sumtec IT Expo 2016 se realizará este 8 de setiembre en la
Casa Prado en Miraflores, desde las 8:30 a. m. hasta las 8:00
p. m., para participar de este evento comunicarse al 17054500
anexo (639), o escribirnos al correo [email protected].
Con “La música de las Ideas”
Lenovo y Vistage inspiran
a líderes peruanos
Con la finalidad de fortalecer su relación con los líderes de las
empresas más importantes del país, Lenovo fue el auspiciador
principal del foro de liderazgo “La música de las Ideas”, evento
organizado por la comunidad de coaching Vistage. El evento
contó con la presentación de Sergio Feferovich, músico argentino premiado por la Organización de Estados Americanos, el
Rotary Club, el Mozarteum Argentino, entre otros. Durante el
foro, Feferovich mostró cómo la música puede inspirar nuestra
creatividad, nuestras ideas y negocios.
El Foro de Liderazgo “La música de las Ideas” fue realizado el
último jueves 18 de agosto en el Swissotel Lima, en presencia
de CEO, presidentes, gerentes generales y propietarios de las
más importantes empresas del país. Mariana Costa, reconocida emprendedora peruana, fue la invitada especial de la
mañana y dio a conocer más sobre su proyecto Laboratoria
al público asistente.
los productos de esta línea de Lenovo.
Durante la gala también se presentaron los equipos del
nuevo portafolio de la línea Thinkpad, para que los invitados puedan probarlos e interactuar con ellos; asimismo se
mostraron las pruebas militares por las que pasan todos
Cabe destacar que desde 1957, Vistage reune a grupos de
ejecutivos exitosos de una amplia gama de industrias, con el
objetivo de ayudarlos a crecer más a nivel personal y profesional
a través de eventos como “La música de la ideas”.
9
Seis razones para implementar
la Facturación Electrónica en tu empresa
APUNTES
Desde diciembre, más de 11 000 empresas seleccionadas por Sunat deben tener
instalado el sistema de Facturación Electrónica. El proceso de implementación de
este sistema demora entre uno o dos meses. Las soluciones ERP son necesarias
para implementar la facturación electrónica. Una solución ERP de Facturación
Electrónica permite ahorros de hasta 60% en gastos administrativos.
D
esde el 2014, la Superintendencia Nacional de Aduanas y Administración Tributaria (Sunat) ha designado
a un grupo de empresas para que implementen el
sistema de Factura Electrónica en sus procesos tributarios.
En esta lista encontramos empresas pesqueras, de construcción, bancos, hidrocarburos, retail, entre otras; las cuales
fueron seleccionadas debido a su condición de principales
contribuyentes.
Según la norma dispuesta por la Sunat, para el 1 de diciembre de este año, más de 11 000 empresas deben adecuarse
a la Ley de Facturación Electrónica, una sistematización que
es conveniente, no solo para aquellas empresas seleccionadas, sino para todo tipo de negocio que busca simplificar
e integrar procesos, ahorrar tiempo y costos. Por ello, si
tienes una pequeña, mediana o gran empresa, Martín García,
gerente de Soluciones ERP de Ofisis, te explica las razones
más poderosas para optar por una solución ERP de facturación electrónica.
1
. De no implementarla pueden sancionarte. Si tu empresa ha sido seleccionada por la Sunat y no implementas
la facturación electrónica reglamentaria, podrías asumir consecuencias tales como altas multas o el cierre temporal del
local de funcionamiento. Esto debido a que el sistema no
tiene prueba de que estás facturando. García asegura que
se puede pedir una prórroga por un máximo de seis meses
para la emisión de comprobantes electrónicos.
2
. Es un sistema fácil de instalar. Si tu negocio es una
pyme, es suficiente con tener una computadora con ac-
10
ceso a Internet y un Certificado Digital del representante legal
o de las personas responsables de facturar. Para efectuar el
trámite del Certificado Digital solo es necesario contar con
un RUC de persona jurídica o natural y crearte una cuenta.
La inversión de este proceso es de S/. 300 al año.
3
. Ahorrarás el tiempo de operación. Una solución ERP
de Facturación Electrónica integra información y automatiza el sistema contable. Esto supone un ahorro de tiempo debido a que ya no se ingresaría información de forma
manual después de una compra o pago, si no que habría
una generación automática de asientos contables tras los
movimientos.
4
. Reducirás costos. Una solución ERP de Facturación
Electrónica permite ahorros de hasta 60% en gastos administrativos. Esto debido a que se evita impresiones físicas,
servicios de Courier, almacenamiento, entre otros.
5
. Su uso es seguro. Emitir un comprobante electrónico
es seguro porque necesita obligatoriamente un certificado digital que valida quien es el emisor y receptor en la
transacción.
6
. Implementar el sistema no es caro. Según el especialista de Ofisis, la inversión promedio para implementar el
uso de esta plataforma ronda los US$ 5500. Ello depende de
la cantidad de comprobantes que se emiten. Además, García
sostiene que un módulo puede tomar de uno a dos meses
de implementación y es acompañado de una capacitación
de los usuarios.
APUNTES
ESET Latinoamérica presenta la
cuarta edición de su Reporte de
Sustentabilidad
E
SET presentó su Reporte de Sustentabilidad, un
informe completo con los resultados de su Plan Integral de Responsabilidad Social, encuadrado en
diversas iniciativas y actividades que buscan continuar
desarrollando la gestión responsable a nivel económico,
social y ambiental. El reporte está realizado en base a la
guía de reporte internacional Global Reporting Initiative
(GRI) G4 y a los 10 Principios del Pacto Global de las
Naciones Unidas, convirtiendo a la compañía en una de
las 20 empresas de todo Latinoamérica que asumen este
compromiso.
“Desde el desembarco de ESET Latinoamérica en la región, soñamos con la construcción de una empresa sólida e integral que no se caracterice únicamente por sus
productos y servicios sino que realmente ofrezca un valor
agregado a los clientes y a la comunidad en general. La
sostenibilidad ocupa un lugar muy importante en la gestión del negocio dado que nuestras prácticas se planifican
y evalúan de acuerdo con los impactos que éstas tendrán
en los distintos públicos de interés. Nuestra estrategia de
sustentabilidad abarca el corto, mediano y largo plazo,
y este reporte nos permite conocer el estado de nuestra gestión y establecer un horizonte de trabajo que marque nuestros puntos de mejora”, aseguró Federico Pérez
Acquisto, Chief Operating Officer de ESET Latinoamérica.
A su vez, la compañía desarrolló su propio código de
ética que tiene por objetivo formalizar aspectos relacionados a la actuación diaria de cada uno de los integrantes de ESET Latinoamérica y al mismo tiempo transmitir
los compromisos que la compañía asume con cada uno
de sus públicos de interés. Por otra parte, con el espíritu de involucrar y contagiar los valores corporativos es
que hace tres años se creó el Comité de Responsabilidad
Social de ESET Latinoamérica, donde se involucra a los
colaboradores de la compañía en la estrategia y proyectos de responsabilidad social, y en el 2015 se logró alinear también a los Distribuidores Exclusivos a los valores,
cultura y gestión de ESET Latinoamérica. Lo que implica
contar con referentes de sustentabilidad en todos los países de la región.
Cuenta con 250 metros cuadrados, con una inversión por encima del medio millón de dólares
iShop inauguró tienda en el Jockey Plaza
Como parte de su plan de expansión para este segundo
semestre del año, iShop abrió las puertas de su nuevo
Flagship Store en Perú, una tienda APR (Apple Premium
Reseller) versión 2.5. Esta tienda es la más grande del Grupo
en Sudamérica. “Estamos apostando por el Perú, porque
es uno de los países con mayor crecimiento económico
en la región. Además de ser uno de los mercados que ha
aumentado su consumo de Apple en los últimos tres años”,
señaló José Pasos, vicepresidente comercial regional del
Grupo Motta.
innovadores para sus gadgets.
La nueva tienda en Jockey Plaza de iShop cuenta con
un portafolio renovado de productos, que incluye Drones,
Fitness and Health (medidores de calorías, ritmo cardiaco,
etc.), una nueva línea de impresoras Polaroid para dispositivos iOS, enfocada en los amantes de la fotografía y nuevas
impresoras 3D Makerbot, especiales para diseñadores y
arquitectos.
Asimismo, iShop presentó una línea premium de accesorios
y cases, para los Apple Lovers que buscan implementos
Entre los nuevos beneficios para sus clientes, iShop destaca
el Centro de Servicio Posventa, que además de las reparaciones, incluye la instalación, restauración y mantenimiento
de sistemas operativos iOS, watchOS, tvOS y Mac. Además
de capacitaciones personalizadas para clientes. “La tienda
cuenta con la barra de soporte y servicio postventa más
grande del país, donde ayudaremos a los usuarios a sacar mayor provecho a sus equipos”, comentó Javier Díaz,
gerente general de iShop.
CENTRAL
Por Fausto Escobar S.
Consultor tecnológico certificado en
seguridad informática
Director general de Habeas Data México y
HD Latinoamérica.
[email protected]
D
entro de las más recientes y
connotadas súper producciones cinematográficas, de esas
que se basan en el pánico y en el latente advenimiento de un apocalipsis
provocado por la evolución tecnológica, se ha estado aprovechando el discurso de que llegará el día en el que
la humanidad será rebasada -incluso
aniquilada- por sus propios avances
en terrenos como el de la autonomía
robótica, la nanotecnología, la computación cognitiva, la biotecnología o la
inteligencia artificial.
Películas al estilo de Terminator (1984),
Yo Robot (2004), Ella (2013) y Trascendence (2014), por mencionar sólo
algunas, son una preocupante insinuación (o insinuada preocupación) de
que las computadoras o los sistemas
operativos de un futuro no tan lejano,
así como los androides, ciborgs, hombres mecánicos o robots, drones y máquinas autómatas podrían alcanzar el
conocimiento y el albedrío suficientes
como para convertirse en los amos y
señores de nuestra raza y del planeta.
También debemos mencionar otros
filmes que apuntan más hacia la parte
sentimental, como El hombre bicentenario (1999) e Inteligencia Artificial
(2001), los que de alguna manera sugieren que la perfección de nuestras
creaciones tecnológicas sólo podrá lograrse cuando éstas sean capaces de
emular pensamientos, tener conciencia propia o expresar emociones. Pero
un ejemplo de la paranoia escondida
en este tipo de historias es que, si una
máquina llegase a tener la capacidad
12
¡Échenle la c
A veces por intereses persona
mente corta y dedos largos” te
dentro de
El error de
capa 8
se refiere,
cuando el
problema se
sitúa entre
el teclado y
el usuario.
O sea, que
la persona
que está
utilizando la
computadora
es quien
no está
haciendo lo
correcto.
de amar, no habría razón alguna para
imaginar todo lo contrario; es decir,
podría también adquirir sentimientos
como el odio y el rencor, o igualmente
sería seducida por impulsos agresivos
o de venganza.
Lo que tratamos de enfatizar es que la
llamada “inteligencia artificial” -un concepto acuñado por el informático estadunidense John McCarthy en 1956- es
la facultad de razonamiento que puede
conferírsele a un agente sin vida (dispositivo, máquina, equipo, etc.) gracias al diseño y desarrollo de diversos
procesos generados por el hombre; en
ese sentido, estamos dando por hecho que los aparatos “aprenden” de
nuestros hábitos, comportamientos y
hasta de nuestros errores, tal y como
se intuye en la película Clic, donde el
protagonista termina convirtiéndose en
víctima de sus actos y pensamientos
debido a la capacidad de asimilaciónacción de un poderoso control remoto
inteligente.
De alguna manera, los atributos técnicos de este último artilugio se están
empatando con el binomio estímulo/
respuesta del condicionamiento pavloviano, aunque aquí el estímulo es la
información que insertamos en el aparato (hábitos y secuencias de tecleo
en el control remoto), mientras que la
respuesta se reduce a un proceso de
almacenamiento, gestión y asociación
de dichos datos para posteriormente
traducirlos en conductas o en acciones
determinadas, como razonar y auto
aprender, resolver problemas, desplazarse en el tiempo, percibir el entorno
CENTRAL
culpa a la capa 8!
ales y otras más sin intención, los usuarios “de
teclean sin medir las consecuencias de sus actos
e los entornos informáticos.
Cerebros de silicio
¿Pero qué tan lejos o cerca estamos
de vivir situaciones como las planteadas en el celuloide? Recordemos que
tuvieron que pasar más de cien años
para que el mundo imaginario de Julio
Verne se hiciera realidad, refiriéndonos
específicamente a la novela De la Tierra a la Luna (1865).
Verne no fue un profeta y los inventos
mencionados en sus ficciones tampoco fueron producto de la casualidad o
de la simple imaginación; de hecho,
este novelista era un gran lector de
textos científicos, por lo que hizo cosas muy pegadas a la realidad: se viajó
a la Luna (aunque no en una bala hueca con tres pasajeros), se conquistaron
los Polos y además los submarinos se
convirtieron en algo habitual, pero para
todo ello aplicó razonamientos bien
fundamentados que representaron varios aciertos.
semanas un kit de desarrollo de software con la capacidad de procesamiento neural, para lo que se requiere
de miles de servidores, procesadores
de alto rendimiento y complejas redes
neuronales. La propuesta de esta compañía radica básicamente en incluir
“cerebros de silicio” en dispositivos
móviles, como los teléfonos inteligentes con chips Snapdragon, lo que les
permitirá tomar decisiones o realizar
tareas de aprendizaje profundo, como
el seguimiento de objetos o el reconocimiento de personas, sonidos, gestos
y hasta de emociones. Se presume
que dicho kit estará disponible en la
segunda mitad de este año y también
podría ser utilizado para el desarrollo
de vehículos de auto conducción, aviones no tripulados y robots autónomos.
Llama la atención, por ejemplo, que el
tiempo calculado por Verne coincidió
prácticamente con el que le tomó al
Apolo pisar la Luna, aparte de que el
autor había sugerido que la bala debía
dispararse lo más cerca posible del
Ecuador, algo que hoy en día es un
conocimiento por todos compartido y
comprobado.
Por su parte, el pasado 11 de mayo,
durante la conferencia CES Asia realizada en Shanghái, el presidente de
la línea de productos portátiles de
Huawei, Kevin Ho, señaló que su compañía se ha inspirado en películas de
ciencia ficción para desarrollar nuevos
productos, lo mismo que para imaginar
tendencias futuras e ideas de negocios,
como la posibilidad de transportar personas hacia otros planetas, descargar
conciencia humana en computadoras
para interactuar con familiares muertos
o aprender a conducir un helicóptero,
por ejemplo, aunque reconoció que
también ha visto “algunos mundos terribles donde la tecnología destruye a
los humanos”.
Ya de regreso a nuestra época, la empresa Qualcomm presentó hace unas
Dicen por ahí que el tamaño de los
monstruos depende del miedo que se
les tenga, así que sería imperdonable
pensar en evolución o en desarrollo sin
dimensionar cualquier riesgo relacionado con nuestra seguridad y supervivencia. Al respecto, Salvador Trejo,
Enterprise Consultant en IDC, subrayó
dentro del ESET Security Day México
realizado el 19 de mayo en la Ciudad
de México, que siempre es bueno ser
un poco paranoicos cuando se trata de
tecnología y seguridad.
La conclusión y moraleja que podemos
rescatar de las anteriores referencias,
así como de casi todas las producciones fílmicas mencionadas al principio,
es que los tropiezos tecnológicos relacionados con la inteligencia artificial,
por más que lo neguemos, son irremediablemente un reflejo de nuestros
aciertos o errores como seres humanos. Sin ir más lejos, los defectos y fallas de las redes computacionales de
hoy en día, de los equipos informáticos
o de cualquier dispositivo mal llamado
“inteligente” se deben al inadecuado
uso que se hace de ellos.
Es cierto que no existe software ni
hardware perfectos, pero cualquier
yerro técnico puede solucionarse con
relativa facilidad; el gran problema,
entonces, apuntaría hacia la intervención de las personas en alguna o en
muchas de las partes del quehacer
tecnológico, y la seguridad informática
es quizás el área que mejor describe
esta preocupante escena en la que los
usuarios son los actores estelares.
Mucho se ha hablado de que los activos de mayor valor para las empresas
Continua en la página 14
y actuar en consecuencia; o sea, es
como tener el dominio absoluto de los
episodios presentes, pasados y futuros de toda nuestra vida.
13
Viene de la página 13
CENTRAL
son sus empleados y su información,
aunque los primeros son, paradójicamente, uno de los peligros más apremiantes cuando se trata del manejo de
los datos corporativos, y lo son incluso
más que los crackers debido al acceso
legítimo que tienen con respecto a la
información, las aplicaciones y los sistemas internos.
También es muy probable que algunas
de las actividades que consideramos
maliciosas por parte de los empleados
no lo sean en realidad. Pensemos positivamente que el trabajador sólo está
cumpliendo con sus labores, pero no
es difícil que esté utilizando procesos
obsoletos y, por ende, aumenta la posibilidad de que cometa errores (digamos involuntarios, pero no por ello de
consecuencias calamitosas).
De acuerdo con recientes estudios,
los errores humanos y los fallos de
sistemas causaron casi dos tercios
de la pérdida de información vital de
las empresas, sin contar que muchos
empleados envían datos corporativos
por correo electrónico desde la oficina a sus cuentas personales, en tanto
que otros más suelen conservar información confidencial para aprovecharla
cuando se cambian de trabajo.
En el ESET Security Report 2015 igualmente se destaca que la infección por
malware, los casos de phishing y el
fraude interno/externo fueron los incidentes de seguridad que más padecieron las compañías latinoamericanas
durante el año pasado, siendo el correo electrónico e internet los canales
que en mayor medida contribuyeron a
la proliferación de amenazas y a la pérdida de datos.
¿Y el gran culpable es?
Si tomamos en cuenta las diferentes
fases por las que debe pasar la información para viajar de un dispositivo a
otro sobre una red de comunicaciones,
terminaríamos ubicándonos en eso
que los informáticos llaman “Modelo
OSI” (Open System Interconnection),
una normativa formada por siete capas que han sido jerarquizadas según
su papel dentro del proceso global de
transmisión de datos, las cuales son:
Aplicación (la más baja), Presentación,
14
Sesión, Transporte, Red, Vínculo de
datos y finalmente la capa Física, que
es la más alta.
El Modelo OSI facilita además la clasificación de los distintos ataques conocidos y las acciones que permiten
evitarlos o, por lo menos, mitigar sus
consecuencias, pero la realidad es que
las dos únicas capas en las que directamente interviene el usuario son la Física y la de Aplicación; la primera es el
nivel al que coloquialmente llamamos
“hardware” y define las características
físicas de la red, como las conexiones,
los niveles de voltaje, el cableado, etc.,
por lo que la acción del usuario puede
darse desde el momento en que éste
ajusta un cable mal conectado, envía
mensajes de correo electrónico o simplemente ubica algún archivo en la red.
El nivel de Aplicación se encarga de
ofrecer acceso general a la red y es
la capa que interactúa con el sistema
operativo o las aplicaciones cuando el
usuario decide transferir archivos, leer
mensajes o realizar otras actividades
de red, como por ejemplo la gestión de
mensajes, la transferencia de información y la consulta de bases de datos.
Operaciones como las anteriores son
justamente las que, según los estudios
citados, ponen en la mira al usuario
como principal causante de los yerros
más graves en las redes y sistemas de
cómputo, pero para no herir susceptibilidades o para no evidenciar a alguien en específico al señalarlo como
el culpable de algún error, los informáticos o el personal de soporte suelen
hablar de una octava capa, así como
de una variación de la normativa OSI
hacia el “modelo ¡qué OSO!”.
Es muy probable que en repetidas
ocasiones hayan escuchado la frase:
“Fue un error de capa 8”, con lo cual
la gente de sistemas se está refiriendo
a problemas provocados por algún o
algunos usuarios, aunque se dice que
las fallas pueden también ser por parte
de los propios programadores o administradores de red. Con un tono algo
más sarcástico, los especialistas también aluden a “un error de interface que
va de la silla al teclado”, y hay hasta
quienes ya están manejando el error
de capa 9, aquél que comete el jefe del
usuario, pero de casos como este último hablaremos en otra oportunidad.
El eslabón más débil
Por lo pronto, vale la pena recapitular
para concluir que no son permisibles
ni la apatía, la irreflexión, el desconocimiento o la inconciencia en el ámbito
de la protección informática, así que la
mejor manera de anticiparnos a cualquier tipo de riesgo es educando a los
usuarios en cuanto a la forma de hacer
las cosas.
Las compañías deben desarrollar y
promover una adecuada política de
seguridad que incluya consejos, hábitos y buenas prácticas para que sus
empleados sepan protegerse contra
correos electrónicos engañosos, sitios webs sospechosos y aplicaciones
maliciosas, y no estaría de más recurrir
a sistemas de reconocimiento biométrico y a gestores de contraseñas que
ayuden a generar claves robustas para
proteger y cifrar los datos; tampoco
debe descartarse la creación de un
respaldo o el desarrollo de archivos de
reserva, la instalación de programas
antivirus o firewalls, la supervisión y
regulación del uso de los equipos y la
definición de los privilegios de acceso
a las redes.
Indudablemente la capa 8 es el eslabón más frágil en el entorno informático, la que con ojos e intereses propios,
muchas veces de mente corta y dedos
largos, teclea sin medir las consecuencias de sus actos. La intencionalidad
es un tema que merece otro espacio,
pues aquí entra la parte legaloide del
asunto, esa que tanto empresas como
gobierno han dejado a la desidia y
cuya correcta ejecución debe ser responsabilidad de todos.
ENTREVISTA
Internet Seguro
de Optical
Networks
Entre los beneficios puntuales que ofrecerá Internet Seguro de Optical
Networks se encuentran: activación inmediata, protección perimetral para
el servicio de internet, control total sobre el uso de redes, disponibilidad
de banda ancha garantizada para la operación de herramientas online,
y mucho más. Todo ello a través de la red privada de más de 3500
kilómetros de fibra óptica de la empresa, y sin generar sobrecostos para el
cliente. Víctor Jáuregui, director comercial de Optical Networks, conversó
con Canal TI, y ahondó más detalles al respecto.
¿
Qué es Optical Internet Seguro y a quiénes está
dirigido?
Optical Internet Seguro es un salto evolutivo en las
comunicaciones en el Perú. Mediante este producto buscamos entregar al mercado un internet que tenga embebida la seguridad. Con esto queremos dar al mercado
una herramienta que permita contrarrestar los crecientes
riesgos cibernéticos producto de la propia evolución de
las comunicaciones. Nosotros consideramos que la seguridad ya no debe ser una opción y que el mercado no
se puede dar el lujo de tomar enlaces desprotegidos que
afecten la continuidad del negocio. Optical Internet Seguro es nuestro compromiso por cambiar el modelo de
comercialización en el mercado de manera que permita
democratizar la cyberseguridad en el mercado peruano.
¿Qué servicios y beneficios ofrecen a los clientes a
través de Internet Seguro?
Se ofrecen opciones de servicio tanto para empresas
emergentes que aún no cuentan con servicios o infraestructura vulnerables a ciberataques como para empresas
más maduras que requieren de capas de protección más
avanzadas. Se ofrece además una plataforma de reportes
de grado mundial que permitan a las empresas o instituciones tener una herramienta de decisión para la creación
y ajuste de políticas de seguridad de sus comunicaciones.
16
¿Por qué lanzan este servicio? ¿Cuál es la demanda
que buscan cubrir?
Optical Networks se enfoca en el mercado corporativo
y conoce sus necesidades. Somos testigos en el día a
día de que el mercado se encuentra desprotegido debido a que las opciones de adopción de mecanismos de
ciberseguridad pueden ser de alto costo. Como consecuencia la seguridad aún es percibida como un gasto
y no es adoptada al mismo ritmo de crecimiento de los
riesgos informáticos. Optical buscó la manera de poder
llevar la seguridad a todos sin que esto incurra en un
gasto. Buscamos mediante este servicio ofrecer una
solución al problema de percepción y adopción de la
seguridad en el mercado peruano.
¿Cuál es la diferencia de esta solución con otras
existentes en el mercado?
Optical networks brinda servicios únicamente al sector
corporativo y con más de 13 años en el mercado sabemos cuáles son los requerimientos y necesidades de
dicho sector. El servicio de Internet Seguro cuenta con
herramientas empresariales de seguridad y manejo de
ancho de banda que permiten tener visibilidad y control
de la navegación a Internet.
El servicio cuenta las siguientes características:
ENTREVISTA
Víctor Jáuregui, director comercial de Optical Networks.
• Firewall de última generación
• Acceso remoto Seguro (VPN)
• Control de ancho de banda.
• Filtro de páginas web.
• Control de aplicaciones.
• Protección contra virus informáticos.
• Protección contra intrusos (IPS).
El mayor diferenciador con respecto a productos similares del mercado se basa en una herramienta de visualización y reportes que permitirá, mediante una consola gráfica, tener un claro panorama de la "salud" y rendimiento
de la conexión a Internet.
¿Por qué la "seguridad" es percibida como un gasto
en nuestro mercado?
Uno de los principales factores es la poca concientización
respecto a la ciberdelincuencia y a la exposición en la que
están las empresas al no contar con mecanismos básicos
de seguridad. Este desconocimiento hace que las empresas lo vean como algo accesorio y hasta innecesario. La
idea de que sólo las empresas grandes y corporaciones son
objetivos de ataque ya no es vigente. Estudios demuestran
que la gran mayoría de ataques van dirigidos a las pymes
(http://rpp.pe/economia/economia/kaspersky-pymes-sonmas-vulnerables-a-ciberataques-noticia-817747)
¿Cómo es su implementación?
Uno de los principales objetivos durante el diseño de
este producto apuntó a hacer que el tiempo de instalación sea rápido. Una vez que se cuenta con el servicio de internet de Optical Networks, la seguridad se
activa instantáneamente ya que no es necesario esperar por un equipo adicional. En cuanto a los mecanismos de seguridad, Optical ha definido, sobre la base
de su experiencia con las empresas, una configuración
inicial que proteja y optimice el tráfico contra las amenazas más comunes. Como parte de nuestro servicio el
cliente puede solicitar que esta configuración inicial sea
cambiada según sus necesidades específicas. Optical
Networks entiende que la necesidad de protección de
las empresas cambia y nuestro servicio permite que el
cliente modifique sus configuraciones durante todo el
tiempo del contrato.
¿Qué pasos deben seguir las empresas interesadas
para obtener esta solución?
Primero visitar nuestra página web donde encontrará
información del producto además de videos explicativos. En la página del producto se encontrará un formulario de contacto el cual debe ser debidamente llenado.
Un consultor corporativo de Optical se comunicará con
el cliente.
17
Fecha de
publicación:
19
setiembre
Faltan
pocos días
Publicidad: 627-5520 anexo: 114
Cierre de edición: 14 de setiembre
Catálogo
Primavera 2016
Los mejores productos de TI
en una edición especial
¡Participa con tu aviso!
Canal TI
APUNTES
Prometen ofrecer al usuario una experiencia intuitiva
La serie imageRUNNER ADVANCE C5500 de Canon llegó a Perú
C
anon anunció lanzamiento de la serie imageRUNNER
ADVANCE C5500, diseñada para mejorar la productividad en la oficina, ofreciendo impresiones en color de
alta calidad para entornos de oficina exigentes.
Esta serie incluye los modelos imageRUNNER ADVANCE C5560i
-hasta 60 ppm-, imageRUNNER ADVANCE C5550i -hasta 50
ppm-, imageRUNNER ADVANCE C5540i -hasta 40 ppm- e
imageRUNNER ADVANCE C5535i -hasta 35 ppm. Estos dispositivos multifuncionales A3 imprimen en blanco y negro así
como en color, tanto en hojas de papel en tamaño carta y A4.
La Serie imageRUNNER ADVANCE C5500 posee el perfil de
color V2 de Canon que permite obtener impactantes impresiones con una resolución de impresión de 1200 ppp. Además,
su interfaz de usuario intuitiva, con una receptiva pantalla táctil
en color y un uso similar al de un teléfono inteligente, ayuda a
facilitar la realización de las tareas.
autorizada para ayudar a proteger la información confidencial.
My ADVANCE, disponible para esta serie, ofrece una experiencia
personal y única al crear un entorno personalizado que se adapta
a las necesidades de cada usuario. La serie imageRUNNER
ADVANCE C5500 también incluye una serie de funciones de
seguridad estándar y opcionales para controlar quién tiene
acceso al dispositivo y de esa forma limitar la distribución no
“Expandimos nuestra amplia gama de soluciones para simplificar
los flujos de trabajo y ofrecer una solución de negocios integral.
Continuamos innovando y presentado a nuestros clientes nuevas herramientas para que ellos puedan lograr sus objetivos”,
sostiene Mick Takagi, Director de BISG Marketing, Division de
Latin America Group de Canon”.
Intel lanza nuevas unidades de SSD: 3D NAND
20
Intel anunció seis nuevos miembros de la familia de unidades
de estado sólido, Intel 3D NAND. Estos nuevos SSD prometen satisfacer las necesidades actuales de aplicaciones
de consumo, empresas, centros de datos e Internet de las
Cosas (IoT en inglés).
funcionalidades de manejabilidad. Las funcionalidades de
seguridad y manejabilidad remota, combinadas con tasas
de error anuales más bajas que las de las unidades de disco duro (HDD), ayudan a reducir la necesidad de visitas de
soporte técnico, y, por tanto, de recursos.
Voceros de la compañía, aseguran que los SSD de Intel
con tecnología 3D NAND abren más oportunidades de uso
en lugar de unidades de disco duro en PC, dispositivos y
servidores de almacenamiento en la nube. Afirman también
que si comparamos los SSD con los discos duros tradicionales (HDD), los SSD son cerca de diez veces más fiables,
ofrecen menor costo total de propiedad, más seguridad y
"Estas nuevas SSDs reflejan el compromiso de 30 años de
Intel con tecnologías de memoria y nuestro plan a largo
plazo para transformar la economía de almacenamiento de
información con tecnologías 3D NAND confiables e innovadoras", dijo Bill Leszinske, vicepresidente y director de
planificación estratégica, marketing y desarrollo de negocios
para NSG.
Nuevos requisitos
de seguridad para
eventos
Por Alessandra Faria
Directora de Axis Communications
R
ecientemente con motivo de los
Juegos Olímpicos en Río, la seguridad estuvo en juego en Brasil. Fue consenso entre los expertos en
seguridad que, junto con la capacidad
humana, es imprescindible el buen uso
de las nuevas tecnologías para garantizar la seguridad de miles de personas
que acompañaron uno de los eventos
deportivos más grande del mundo.
La experiencia con el uso de los sistemas avanzados de videovigilancia en
otros grandes eventos internacionales
muestra que es esencial trabajar con
inteligencia para prevenir actos que
conlleven riesgos para la seguridad de
los demás y, en el caso de un incidente,
permitir una respuesta inmediata y la
identificación de los sospechosos.
La capacidad de identificar a los extraños, prevenir incidentes y sancionar a los
infractores depende cada vez más de la
captura de datos útiles de forma continua y el cruce de esta información en
tiempo real con bases de datos compartidas entre ciudades, estados y países.
Estos cambios permiten un nuevo modelo de gestión de la seguridad en grandes
eventos. Actualmente, las principales necesidades de vigilancia para los estadios
e instalaciones para eventos incluyen:
• La identificación temprana de incidentes reales o potenciales, un mejor conocimiento de la situación y respuestas
coordinadas.
• El acceso a grabaciones de alta calidad permite que sean utilizadas como
evidencia en investigaciones.
ARTÍCULO
Los principales desafíos en eventos
internacionales deben ser abordados
con el apoyo de la tecnología
para identificar a los sospechosos
preventivamente, prever incidentes
y sancionar a los infractores.
• La interpretación eficiente de todos
los datos recibidos por el centro de
operaciones.
• Operaciones continuas independientemente de las circunstancias.
De esta manera, es imposible pensar
en la seguridad de los estadios y otros
grandes eventos sin el apoyo de las
modernas cámaras de videovigilancia
equipadas con tecnología de análisis
de video, investigación forense y una
alta calidad de imagen en cualquier situación adversa. Como creadora de la
cámara IP, Axis invierte en investigación
y desarrollo para crear tecnologías que
satisfagan las demandas más críticas
en el área de videovigilancia. Este año,
la cámara IP cumple 20 años; y mucha
experiencia se ha acumulado en este
período.
Para los estadios y las instalaciones
para eventos, la imagen es clave. Esto
significa garantizar que las cámaras de
red son adecuadas para los objetivos
específicos del sistema proyectado, que
proporcionan vídeos útiles es distintos
momentos de la operación:
Antes. Ayuda a identificar y detener a los
buscados por la policía antes que lleguen
a la arena y alerta a los funcionarios de
seguridad y la policía sobre personas
con comportamiento sospechoso, el acceso no autorizado a zonas restringidas
u objetos abandonados.
Durante. Entrega una visión general en
calidad 4K de toda la instalación del
evento; ello combinado con la capacidad
de zoom y de examinar los detalles más
mínimos presentes en un lugar. Cámaras
como la AXIS Q6000-E permiten ver dos
pantallas al mismo tiempo, una con una
visión general del entorno y la otra para
ver detalles o usar el zoom. Tanto el análisis de vídeo como el reconocimiento
facial ayudan a encontrar sospechosos
en tiempo real y tomar medidas antes
de que se cometa un delito.
Después. El análisis post-evento y la
capacidad de buscar automáticamente hechos específicos en medio de un
amplio conjunto de datos está orientado
a la investigación forense. El procesamiento de video se realiza en los archivos
y puede lograr resultados para criterios
de búsqueda predefinidos.
Gracias a su complejo sistema de algoritmos y la capacidad de establecer
parámetros predeterminados, como la
detección de movimiento, el reconocimiento facial o el cruce de límites,
entre otros, esta tecnología facilita la
compleja tarea de identificación y seguimiento de personas, objetos y movimientos. Pero tal vez lo más importante
es la capacidad de extraer, procesar
y sintetizar toda la información pertinente, que podría ser la clave para el
análisis de un incidente y su solución.
Con los recursos tecnológicos adecuados se puede garantizar una calidad excepcional para ayudar a desmantelar planes en acción, identificar
a las personas involucradas de forma
preventiva y apoyar investigaciones
después de un incidente. Especialmente en los grandes eventos, el arma
principal de la sociedad contra el crimen es la inteligencia de sus fuerzas
policiales.
21
APUNTES
Epson festejó el Día del Niño
E
pson Perú celebró el Día del Niño realizando una
nueva edición de su Epson Day, en el que premió al
público que reconoció la calidad de las impresoras
con tanque de tinta Ecotank, al comprarlas en las galerías
ubicadas en la avenida Wilson, como Compuplaza, Ciberplaza y Garcilaso.
“Epson Perú tiene el compromiso de estar en contacto con
sus clientes y qué mejor manera de realizarlo que celebrando con ellos este tipo de fechas tan importantes como el
Día del Niño. Queremos premiarlos por confiar en nosotros
y por preferir nuestras impresoras con tanque de tinta Ecotank”, indicó Giovanna Madrid, jefa de Ventas Mayoristas
de Epson Perú.
Epson Day brindó una tarde agradable a los asistentes,
quienes disfrutaron de las actividades y premios entregados por la empresa líder mundial en impresión e imagen
digital. Así, todos los que compraron una impresora Ecotank recibieron un peluche en forma de botella. No fueron
olvidados los niños, el centro de esta celebración, quienes
fueron fotografiados con los globos de diversos colores y
formas que entregó Globoflexia.
Además, representantes de la compañía también aprovecharon para fidelizar a su canal de distribución, pues los
vendedores también recibieron premios por su participación en esta actividad. “De esta manera fortalecemos
nuestra relación con el canal de distribución, que es muy
importante para nosotros porque nos ayudan a satisfacer
las necesidades de los consumidores”, señaló Madrid.
App propone una nueva forma de relacionarse con sus clientes
Tuenti presenta: “Telefonía en la nube”
Tuenti presentó su nuevo modelo de comunicación enfocado en los “millennials” peruanos (jóvenes de entre
20 y 35 años), que buscan estar siempre conectados a
través de una solución que unifica sus Combos con su
aplicación (App).
Sebastian Muriel, CEO de Tuenti, y Omar Balbuena,
gerente comercial de Tuenti en el Perú, mostraron esta
propuesta de valor basada en la tecnología “Cloud Phone” (Telefonía en la nube), que busca simplificar la experiencia de los jóvenes usuarios de la marca.
“Nuestra máxima es innovar y por eso estamos cambiando el modelo del sector ‘telco’. Esta App permite
a sus usuarios autogestionar su servicio y escoger, de
manera rápida y personalizada, la oferta comercial que
mejor se acomode a sus necesidades. Por eso decimos
que la App es nuestro elemento diferenciador y que trae
Superpoderes para tu celu”, comentó Muriel.
La aplicación permite hacer llamadas ilimitadas a otro
usuario que tenga la App instalada sin importar el operador o su ubicación geográfica; usar la VozDigital para
comunicarse con teléfonos fijos y móviles sin que el re-
22
ceptor tenga la App instalada; ver el detalle de todo el
consumo que se realiza; comprar o cambiar Combos o
comprar X-tras sin ir a un punto de recarga; así como
chatear 24x7 para hacer alguna consulta.
“Todo esto se puede hacer desde cualquier dispositivo,
ya sea un celular, la computadora o una Tablet, porque
la App permite que el número de teléfono, la agenda y
las conversaciones estén ‘en la nube’ y disponibles en
cualquier lugar donde uno se conecte. Con ello, consideramos que rompemos las estructuras del sector tal y
como lo conocemos hasta ahora”, agregó el ejecutivo.