www.canalti.pe @canal_ti Canal TI DISTRIBUCIÓN SEMANAL GRATUITA AÑO 12 • NO 532 LUNES, 5 DE SETIEMBRE DE 2016 ISSN 1998-5347 Error en la capa 8 Falla general del usuario!!! La aplicación funciona correctamente... SEGURIDAD Inteligencia artificial y el futuro de la seguridad informática Por Jorge Herrerías CISSP | Security Sales Engineer La inteligencia artificial es discutida en varios contextos diferentes, pero en el mundo de las ciencias computacionales, está definido como una máquina que al dársele nueva información, ésta aprende y ajusta sus respuestas y comportamiento, lo que la hace más precisa y eficiente. A la inteligencia artificial aplicada a la seguridad informática son las dedicadas a detección de malware, análisis de seguridad Big Data, empresas de protección “End Point” y soluciones de seguridad para Internet de las Cosas (IoT). Aplicaciones de seguridad con inteligencia artificial como soluciones de seguridad en muchos sentidos de ésta, confiarán más y más en máquinas que aprenden, piedra angular de la inteligencia artificial. Esto creará nuevas realidades informáticas para predecir las intrusiones antes de que ocurran – Las industrias que tomarán más ventaja de La inteligencia artificial será determinante para el concepto de seguridad informática dentro de los siguientes 30 años. Actualmente la forma en que la tecnología evoluciona es muy rápida. Lo que nos tomaba 30 años en desarrollar y llevar a los mercados, puede ser desarrollado en un tercio de ese tiempo o menos. En diez años veremos aplicaciones que predicen el comportamiento con altas tasas de precisión en casi todos los aspectos de nuestra vida en relación con la informática (predicción IoT), sobre todo en la seguridad. Las infraestructuras de red que estén equipadas con este tipo de tecnología, serán capaces de anticipar intrusiones y tomar de manera automatizada acción correctiva inmediata para defender y mitigar cualquier daño posible causado. Todo esto sin intervención humana. ctualmente, existen algunas nuevas soluciones de análisis de seguridad como sistemas de seguridad para datos, sistemas de administración de eventos informáticos y productos de análisis de comportamiento de usuarios que usan modelos de tipo “máquina que aprende” para crear representaciones para detectar comportamiento nocivo o anómalo dentro de las redes. En materia de seguridad informática, un modelo de seguridad con características “máquina que aprende” reciben nueva información sobre el tráfico dentro de la infraestructura de red, éstos ajustan los algoritmos para que la tasa de captura / detección de amenazas sea cada vez más precisa. créditos • Canal TI se imprime en Finishing S.A.C. • Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2007-04808 • Prohibida la reproducción total o parcial del contenido. • Media Comm no se responsabiliza por las opiniones de terceros. • Los precios y promociones referidos en los avisos publicitarios y/o en los textos de Canal TI, son solo válidos para empresas del canal de distribución tecnológico peruano. Dirección: Jirón Orejuelas 226, Surco Lima 33–Perú - Central [+511] 627-5520 Canal TI 531 (Lunes, 29 de agosto de 2016) • • • • • • • • • • • Director Wilder Rojas Díaz Editor general Ronny Rojas Rojas Diseño y diagramación Alexis Alemán Paredes Video y fotografía Hans Romero Zavala Web y redes sociales Oscar Esteban Rojas Gerente comercial Lucía Corrales Naveda Jefe de marketing Sandra Rojas Corrales Administración Oscar Corrales Naveda Gerente de producción & desarrollo Francisco Miyagi Díaz Gerente de desarrollo y tecnología Tael Benavente Alvarado Asesoría legal Bárbara Pita Dueñas Canal TI es una publicación semanal de: VIDA TI O ptical Networks firmó una alianza estratégica con Fortinet, líder internacional en seguridad, para lanzar su nuevo servicio estándar que integra internet de alta velocidad y seguridad en la Nube, sin incurrir en gastos adicionales para las empresas: Internet Seguro. “Apuntamos a democratizar la seguridad informática. Por ello, Internet Seguro de Optical Networks es a partir de hoy el nuevo estándar de Internet que se va a exigir en el mercado corporativo peruano. Es una gran satisfacción anunciar que todos nuestros clientes contarán con el Internet más veloz del mercado y la mejor seguridad en la Nube como un servicio integrado”, afirmó Víctor Jáuregui, director comercial de Optical Networks. El ejecutivo manifestó también que el servicio une herramientas de seguridad: Firewall de última generación, acceso remoto seguro -VPN-, protección contra intrusos -IPS- y protección contra virus informáticos; Optical Networks presenta nueva solución Para neutralizar los riesgos de ciberseguridad Franz Erni, Country Manager de Fortinet; Iván Chumo, gerente general de Optical Networks; Victor Jáuregui, director Comercial de Optical Networks y Juan Carlos Albújar, gerente de Producto de Optical Networks. junto a herramientas de incremento de productividad: control de ancho de banda, control de aplicaciones y filtro de páginas web. Sumadas a una herramienta de visualización que le permitirán a las empresas retomar el control y visibilidad del uso de Internet ajustándolo a los mejores intereses del negocio. “Ello representa un salto evolutivo para las telecomunicaciones empresariales en el país. La solución es capaz de impulsar hasta en 30% la productividad y los negocios de nuestros clientes, de todos los tamaños y de diversos sectores de la economía”, agregó Juan Carlos Albújar, gerente de Producto de Optical Networks. Tripp Lite capacita al canal de Trujillo Tripp Lite realizó un executive wokshop para el canal de distribución de Trujillo conjuntamente con Nexus Technology. Esta sesión formativa de trabajo sirvió para que los profesionales y técnicos integrantes del canal de la región alcanzaran objetivos muy concretos en torno a las soluciones, ventajas y otros aspectos comerciales relacionados con la marca Tripp Lite. En esta reunión de trabajo participaron gerentes de producto, gerentes de cuentas y técnicos del canal bajo la dirección de Víctor González, gerente de Tripp Lite para Perú y Bolivia, y Carlos Chancafe, gerente de producto de Nexus Technology. La marca concentró todos sus esfuerzos para que los participantes se enfocaran en las Soluciones Integradas para Data Centers que son la base funda- 6 mental de la estrategia de ventas de Tripp Lite. González explicó que estas actividades de trabajo son una manera dinámica y vivencial para conocer las necesidades e inquietudes del mercado y una oportunidad única de actualizar a los partici- pantes con noticias, nuevos productos y nuevos rumbos que toman los objetivos comerciales de Tripp Lite. “Desarrollamos actividades de simulación comercial con situaciones hipotéticas y logramos captar la atención y cooperación activa de todos participantes”, añadió el ejecutivo. ARTÍCULO Consejos para evitar la desmotivación laboral por estrés E n el Perú, el 81 % de profesionales admite sufrir o haber sufrido cierto grado de estrés laboral, y en consecuencia la emisión de licencias médicas alcanza un 22 % del total de los documentos emitidos, lo cual revela que los profesionales están sometidos constantemente a grandes presiones relacionadas directa e indirectamente a su día a día: tiempo de traslado y tráfico de su hogar al centro de trabajo, largas jornadas y ritmos intensos, contaminación, ruido, son diferentes causas que potencian saturación física y/o mental en las personas. 2 . Manejar de manera correcta los canales de comunicación. Lo que se comunica al interior de una empresa debe seguir canales de comunicación establecidos y los mensajes deben estar alineados con los valores y cultura organizacional. 3 . Retroalimentación y evaluación 1:1. Es fundamental para los colaboradores saber qué es lo que sus jefaturas esperan de ellos para tener un correcto desempeño, si estos lineamientos no son claros, los trabajadores tienden a confundirse y a desmotivarse. Por lo mismo es que es muy importante la estandarización de procesos y reportes, así los trabajadores sabrán cuáles son sus objetivos y metas y podrán organizarse para aumentar su eficiencia y productividad. De acuerdo a Ignacio Hernández de la Torre, Country Manager de Michael Page: “El elevado nivel de ausentismo laboral debido al estrés en el Perú se traduce en 12 días de licencia anuales por colaborador. Si no se buscan soluciones, esta situación provocará una desmotivación que puede llegar a impactar tanto en el entorno laboral como personal, incrementando de forma sustancial el porcentaje de rotación laboral. Por ello es fundamental trabajar en una relación cercana y armoniosa entre los colaboradores y el empleador, para que los primeros se sientan a gusto en el ambiente laboral y que esto se traduzca en una mayor eficiencia, productividad y permanencia en el puesto”. . No esperar el “Burn Out”. Aprender a comunicar este tipo de malestares a tiempo, respetando los canales propios de cada organización y siempre con una actitud positiva y de búsqueda de soluciones. Toda situación es comprensible y hay una salida factible si se comunica de manera correcta, por lo que no hay que poner el peso de los problemas personales a terceras personas, pero tampoco esperar que las soluciones lleguen por sí solas. Ante ello, muestro cinco consejos para evitar el agotamiento producto del estrés laboral: 5 1 . La clave está en la comunicación permanente y saber escuchar. Si las empresas son capaces de generar un ambiente donde los colaboradores se sientan seguros para manifestarse, y sus líderes son capaces de poner atención a las demandas de sus colaboradores, se podrán detectar a tiempo los indicadores que los tienen desmotivados y se podrán generar planes de acción y buscar soluciones. 4 . Contar con líderes en los equipos. Un líder, no necesariamente tiene a otros colaboradores a su cargo, pues es quien está alineado a los valores y misión de la empresa en la que se desempeña, contribuye a un ambiente laboral positivo y es capaz de diagnosticas equipos, motivarlos, desafiarlos y lograr el cumplimiento de los objetivos. En este sentido, los líderes son personas que tienen paciencia, que escuchan y saben esperar el momento correcto y el modo para comunicar, son innovadores y saben gestionar los cambios. 7 APUNTES C on el objetivo de brindar información estratégica que permita a sus socios de negocio captar rápidamente la demanda del mercado, Xerox del Perú llevó a cabo la segunda edición de Xerox Business Lab Plus, importante programa de capacitación que presentó grandes novedades a sus socios estratégicos. Durante el evento, se contó con la participación de un gran número de socios, quienes recibieron información relevante respecto a diversos temas que contribuirán con su crecimiento laboral y los ayudará a aumentar la productividad en sus ventas. Por ejemplo, se detalló acerca del Outsourcing de Impresión, servicio de gestión orientada a la eficiencia operativa, que le permite al Cliente Final controlar y reducir los costos del proceso de impresión, mantenerse permanentemente actualizado y enfocarse en su core business. Asimismo, se presentó MPS Next Generation, servicios de última generación que incorporan a la nueva fuerza de trabajo móvil y el trabajo remoto, optimizando y simplificando los flujos de trabajo, con el objetivo de mejorar todo el proceso de impresión. En este escenario MPS Next Generation va de la reducción de costos al incremento de George Carrasco - Channel Sales Executive de Xerox del Perú. Marca presenta su segunda edición Xerox Business Lab Plus performance de la fuerza laboral. Finalmente, se presentaron los nuevos equipos WorkCentre 7970 y Xerox WorkCentre 6655, y se señalaron sus funciones, beneficios, características, entre otros puntos importantes. Además se les capacitó acerca de la actualización de ConnectKey 2.0, el cual incluye el nuevo servicio Xerox Easy Translator, aplicación que permite traducir los documentos a más de 35 idiomas, brindando a las empresas una ventaja competitiva y a los socios la oportunidad de captar nuevos flujos de negocios. Al respecto, George Carrasco, Channel Sales Executive de Xerox del Perú, señaló: “En Xerox somos conscientes de los diferentes cambios del mercado y de la importancia de estar permanentemente capacitados, por lo que nos preocupamos por nuestros canales y socios de negocio, brindándoles siempre lo mejor, por ello, venimos trabajando diferentes programas entre ellos ‘Xerox Business Lab’, que permiten a nuestros partners conocer las tendencias tecnológicas del mercado y descubrir las novedades que Xerox trae, logrando así que se diferencien y se coloquen como líderes en sus negocios”. Gigabyte Gaming Conference 2016 Gigabyte Technology presentó la primera edición de Gigabyte Gaming Conference 2016 en las ciudades de Tacna y Arequipa del 15 al 19 de agosto, contando con el apoyo de sus socios estratégicos como WD, AOC, NVIDIA, Hyperx, Thermaltake y AMD Radeon. Esta conferencia tuvo por objetivo darles visibilidad a los socios de negocios de Gigabyte y a los profesionales y aficionados del mundo Gamer, acerca de los últimos desarrollos tecnológicos, plataformas, soluciones y productos lanzados al mercado, relacionados a la tendencia gamer, “Para Gigabyte es muy importante fidelizar y comprometer al canal con la marca y sus socios de negocios, asimismo, buscamos incentivar este tipo de conferencias de dar oportunidad a los resellers, los jugadores profesionales y aficionados para que conozcan lo nuevo que traemos para el mundo gamer”, indicó Jose Mamani, Country Manager de Gigabyte Perú. Como parte de las principales novedades, Gigabyte presentó 8 PCsGamer con refrigeración líquida y los nuevos modelos de motherboard Z170X-ULTRA GAMING y X99 ULTRA GAMING. Finalmente, la compañía presentó en exhibición el nuevo Brix Gaming UHD, nueva PC de última generación para el segmento Gamer. Evento se realizará el 8 de setiembre en la Casa Prado en Miraflores C APUNTES Sumtec presenta el IT Expo 2016 on el objetivo de mostrar lo último en soluciones y hardware, orientado a integrar recursos de comunicaciones corporativas, Sumtec realizará el IT Expo 2016, importante congreso TI, donde los asistentes tendrán acceso a conferencias sobre las múltiples tendencias y novedades de las marcas más importantes del medio. Este año, el tema del evento es “¿Estamos listos para el cambio?” y las ponencias serán sobre Cloud Services, Colaboration y Video, IP Telephony/SIP Hosted PBX, Security, Mobile y Networking. Asimismo, estas serán dirigidas por representantes de Telefónica, Microsoft, Huawei, Yealink, Yeastar, Optical Networks, Plantronics, Pexip, AudioCodes, YXWireless, Fortinet y la municipalidad de Los Olivos. Según Jorge Lay, Director Comercial & Marketing de Sumtec, señaló que actualmente las empresas ven claramente la necesidad de transformar su infraestructura con el fin de ser capaces de brindar una mayor variedad de servicios, responder al crecimiento en el uso de dispositivos móviles y mejorar sus comunicaciones, reduciendo sus costos y aumentando su productividad. “Parte de nuestro objetivo, también es reafirmar a Sumtec IT Expo 2016 como el único congreso peruano especializado en soluciones TIC a nivel corporativo. Además, mostrar los escenarios en donde se aplican las nuevas solucio- Jorge Lay, Director Comercial & Marketing de Sumtec. nes TIC a nivel corporativo y estrechar los lazos de confianza y profesionalismo entre nuestro ecosistema de negocios conformado por fabricantes, operadores de servicios (Telcos), red de integradores y clientes corporativos del segmento large y mid market”. El Sumtec IT Expo 2016 se realizará este 8 de setiembre en la Casa Prado en Miraflores, desde las 8:30 a. m. hasta las 8:00 p. m., para participar de este evento comunicarse al 17054500 anexo (639), o escribirnos al correo [email protected]. Con “La música de las Ideas” Lenovo y Vistage inspiran a líderes peruanos Con la finalidad de fortalecer su relación con los líderes de las empresas más importantes del país, Lenovo fue el auspiciador principal del foro de liderazgo “La música de las Ideas”, evento organizado por la comunidad de coaching Vistage. El evento contó con la presentación de Sergio Feferovich, músico argentino premiado por la Organización de Estados Americanos, el Rotary Club, el Mozarteum Argentino, entre otros. Durante el foro, Feferovich mostró cómo la música puede inspirar nuestra creatividad, nuestras ideas y negocios. El Foro de Liderazgo “La música de las Ideas” fue realizado el último jueves 18 de agosto en el Swissotel Lima, en presencia de CEO, presidentes, gerentes generales y propietarios de las más importantes empresas del país. Mariana Costa, reconocida emprendedora peruana, fue la invitada especial de la mañana y dio a conocer más sobre su proyecto Laboratoria al público asistente. los productos de esta línea de Lenovo. Durante la gala también se presentaron los equipos del nuevo portafolio de la línea Thinkpad, para que los invitados puedan probarlos e interactuar con ellos; asimismo se mostraron las pruebas militares por las que pasan todos Cabe destacar que desde 1957, Vistage reune a grupos de ejecutivos exitosos de una amplia gama de industrias, con el objetivo de ayudarlos a crecer más a nivel personal y profesional a través de eventos como “La música de la ideas”. 9 Seis razones para implementar la Facturación Electrónica en tu empresa APUNTES Desde diciembre, más de 11 000 empresas seleccionadas por Sunat deben tener instalado el sistema de Facturación Electrónica. El proceso de implementación de este sistema demora entre uno o dos meses. Las soluciones ERP son necesarias para implementar la facturación electrónica. Una solución ERP de Facturación Electrónica permite ahorros de hasta 60% en gastos administrativos. D esde el 2014, la Superintendencia Nacional de Aduanas y Administración Tributaria (Sunat) ha designado a un grupo de empresas para que implementen el sistema de Factura Electrónica en sus procesos tributarios. En esta lista encontramos empresas pesqueras, de construcción, bancos, hidrocarburos, retail, entre otras; las cuales fueron seleccionadas debido a su condición de principales contribuyentes. Según la norma dispuesta por la Sunat, para el 1 de diciembre de este año, más de 11 000 empresas deben adecuarse a la Ley de Facturación Electrónica, una sistematización que es conveniente, no solo para aquellas empresas seleccionadas, sino para todo tipo de negocio que busca simplificar e integrar procesos, ahorrar tiempo y costos. Por ello, si tienes una pequeña, mediana o gran empresa, Martín García, gerente de Soluciones ERP de Ofisis, te explica las razones más poderosas para optar por una solución ERP de facturación electrónica. 1 . De no implementarla pueden sancionarte. Si tu empresa ha sido seleccionada por la Sunat y no implementas la facturación electrónica reglamentaria, podrías asumir consecuencias tales como altas multas o el cierre temporal del local de funcionamiento. Esto debido a que el sistema no tiene prueba de que estás facturando. García asegura que se puede pedir una prórroga por un máximo de seis meses para la emisión de comprobantes electrónicos. 2 . Es un sistema fácil de instalar. Si tu negocio es una pyme, es suficiente con tener una computadora con ac- 10 ceso a Internet y un Certificado Digital del representante legal o de las personas responsables de facturar. Para efectuar el trámite del Certificado Digital solo es necesario contar con un RUC de persona jurídica o natural y crearte una cuenta. La inversión de este proceso es de S/. 300 al año. 3 . Ahorrarás el tiempo de operación. Una solución ERP de Facturación Electrónica integra información y automatiza el sistema contable. Esto supone un ahorro de tiempo debido a que ya no se ingresaría información de forma manual después de una compra o pago, si no que habría una generación automática de asientos contables tras los movimientos. 4 . Reducirás costos. Una solución ERP de Facturación Electrónica permite ahorros de hasta 60% en gastos administrativos. Esto debido a que se evita impresiones físicas, servicios de Courier, almacenamiento, entre otros. 5 . Su uso es seguro. Emitir un comprobante electrónico es seguro porque necesita obligatoriamente un certificado digital que valida quien es el emisor y receptor en la transacción. 6 . Implementar el sistema no es caro. Según el especialista de Ofisis, la inversión promedio para implementar el uso de esta plataforma ronda los US$ 5500. Ello depende de la cantidad de comprobantes que se emiten. Además, García sostiene que un módulo puede tomar de uno a dos meses de implementación y es acompañado de una capacitación de los usuarios. APUNTES ESET Latinoamérica presenta la cuarta edición de su Reporte de Sustentabilidad E SET presentó su Reporte de Sustentabilidad, un informe completo con los resultados de su Plan Integral de Responsabilidad Social, encuadrado en diversas iniciativas y actividades que buscan continuar desarrollando la gestión responsable a nivel económico, social y ambiental. El reporte está realizado en base a la guía de reporte internacional Global Reporting Initiative (GRI) G4 y a los 10 Principios del Pacto Global de las Naciones Unidas, convirtiendo a la compañía en una de las 20 empresas de todo Latinoamérica que asumen este compromiso. “Desde el desembarco de ESET Latinoamérica en la región, soñamos con la construcción de una empresa sólida e integral que no se caracterice únicamente por sus productos y servicios sino que realmente ofrezca un valor agregado a los clientes y a la comunidad en general. La sostenibilidad ocupa un lugar muy importante en la gestión del negocio dado que nuestras prácticas se planifican y evalúan de acuerdo con los impactos que éstas tendrán en los distintos públicos de interés. Nuestra estrategia de sustentabilidad abarca el corto, mediano y largo plazo, y este reporte nos permite conocer el estado de nuestra gestión y establecer un horizonte de trabajo que marque nuestros puntos de mejora”, aseguró Federico Pérez Acquisto, Chief Operating Officer de ESET Latinoamérica. A su vez, la compañía desarrolló su propio código de ética que tiene por objetivo formalizar aspectos relacionados a la actuación diaria de cada uno de los integrantes de ESET Latinoamérica y al mismo tiempo transmitir los compromisos que la compañía asume con cada uno de sus públicos de interés. Por otra parte, con el espíritu de involucrar y contagiar los valores corporativos es que hace tres años se creó el Comité de Responsabilidad Social de ESET Latinoamérica, donde se involucra a los colaboradores de la compañía en la estrategia y proyectos de responsabilidad social, y en el 2015 se logró alinear también a los Distribuidores Exclusivos a los valores, cultura y gestión de ESET Latinoamérica. Lo que implica contar con referentes de sustentabilidad en todos los países de la región. Cuenta con 250 metros cuadrados, con una inversión por encima del medio millón de dólares iShop inauguró tienda en el Jockey Plaza Como parte de su plan de expansión para este segundo semestre del año, iShop abrió las puertas de su nuevo Flagship Store en Perú, una tienda APR (Apple Premium Reseller) versión 2.5. Esta tienda es la más grande del Grupo en Sudamérica. “Estamos apostando por el Perú, porque es uno de los países con mayor crecimiento económico en la región. Además de ser uno de los mercados que ha aumentado su consumo de Apple en los últimos tres años”, señaló José Pasos, vicepresidente comercial regional del Grupo Motta. innovadores para sus gadgets. La nueva tienda en Jockey Plaza de iShop cuenta con un portafolio renovado de productos, que incluye Drones, Fitness and Health (medidores de calorías, ritmo cardiaco, etc.), una nueva línea de impresoras Polaroid para dispositivos iOS, enfocada en los amantes de la fotografía y nuevas impresoras 3D Makerbot, especiales para diseñadores y arquitectos. Asimismo, iShop presentó una línea premium de accesorios y cases, para los Apple Lovers que buscan implementos Entre los nuevos beneficios para sus clientes, iShop destaca el Centro de Servicio Posventa, que además de las reparaciones, incluye la instalación, restauración y mantenimiento de sistemas operativos iOS, watchOS, tvOS y Mac. Además de capacitaciones personalizadas para clientes. “La tienda cuenta con la barra de soporte y servicio postventa más grande del país, donde ayudaremos a los usuarios a sacar mayor provecho a sus equipos”, comentó Javier Díaz, gerente general de iShop. CENTRAL Por Fausto Escobar S. Consultor tecnológico certificado en seguridad informática Director general de Habeas Data México y HD Latinoamérica. [email protected] D entro de las más recientes y connotadas súper producciones cinematográficas, de esas que se basan en el pánico y en el latente advenimiento de un apocalipsis provocado por la evolución tecnológica, se ha estado aprovechando el discurso de que llegará el día en el que la humanidad será rebasada -incluso aniquilada- por sus propios avances en terrenos como el de la autonomía robótica, la nanotecnología, la computación cognitiva, la biotecnología o la inteligencia artificial. Películas al estilo de Terminator (1984), Yo Robot (2004), Ella (2013) y Trascendence (2014), por mencionar sólo algunas, son una preocupante insinuación (o insinuada preocupación) de que las computadoras o los sistemas operativos de un futuro no tan lejano, así como los androides, ciborgs, hombres mecánicos o robots, drones y máquinas autómatas podrían alcanzar el conocimiento y el albedrío suficientes como para convertirse en los amos y señores de nuestra raza y del planeta. También debemos mencionar otros filmes que apuntan más hacia la parte sentimental, como El hombre bicentenario (1999) e Inteligencia Artificial (2001), los que de alguna manera sugieren que la perfección de nuestras creaciones tecnológicas sólo podrá lograrse cuando éstas sean capaces de emular pensamientos, tener conciencia propia o expresar emociones. Pero un ejemplo de la paranoia escondida en este tipo de historias es que, si una máquina llegase a tener la capacidad 12 ¡Échenle la c A veces por intereses persona mente corta y dedos largos” te dentro de El error de capa 8 se refiere, cuando el problema se sitúa entre el teclado y el usuario. O sea, que la persona que está utilizando la computadora es quien no está haciendo lo correcto. de amar, no habría razón alguna para imaginar todo lo contrario; es decir, podría también adquirir sentimientos como el odio y el rencor, o igualmente sería seducida por impulsos agresivos o de venganza. Lo que tratamos de enfatizar es que la llamada “inteligencia artificial” -un concepto acuñado por el informático estadunidense John McCarthy en 1956- es la facultad de razonamiento que puede conferírsele a un agente sin vida (dispositivo, máquina, equipo, etc.) gracias al diseño y desarrollo de diversos procesos generados por el hombre; en ese sentido, estamos dando por hecho que los aparatos “aprenden” de nuestros hábitos, comportamientos y hasta de nuestros errores, tal y como se intuye en la película Clic, donde el protagonista termina convirtiéndose en víctima de sus actos y pensamientos debido a la capacidad de asimilaciónacción de un poderoso control remoto inteligente. De alguna manera, los atributos técnicos de este último artilugio se están empatando con el binomio estímulo/ respuesta del condicionamiento pavloviano, aunque aquí el estímulo es la información que insertamos en el aparato (hábitos y secuencias de tecleo en el control remoto), mientras que la respuesta se reduce a un proceso de almacenamiento, gestión y asociación de dichos datos para posteriormente traducirlos en conductas o en acciones determinadas, como razonar y auto aprender, resolver problemas, desplazarse en el tiempo, percibir el entorno CENTRAL culpa a la capa 8! ales y otras más sin intención, los usuarios “de teclean sin medir las consecuencias de sus actos e los entornos informáticos. Cerebros de silicio ¿Pero qué tan lejos o cerca estamos de vivir situaciones como las planteadas en el celuloide? Recordemos que tuvieron que pasar más de cien años para que el mundo imaginario de Julio Verne se hiciera realidad, refiriéndonos específicamente a la novela De la Tierra a la Luna (1865). Verne no fue un profeta y los inventos mencionados en sus ficciones tampoco fueron producto de la casualidad o de la simple imaginación; de hecho, este novelista era un gran lector de textos científicos, por lo que hizo cosas muy pegadas a la realidad: se viajó a la Luna (aunque no en una bala hueca con tres pasajeros), se conquistaron los Polos y además los submarinos se convirtieron en algo habitual, pero para todo ello aplicó razonamientos bien fundamentados que representaron varios aciertos. semanas un kit de desarrollo de software con la capacidad de procesamiento neural, para lo que se requiere de miles de servidores, procesadores de alto rendimiento y complejas redes neuronales. La propuesta de esta compañía radica básicamente en incluir “cerebros de silicio” en dispositivos móviles, como los teléfonos inteligentes con chips Snapdragon, lo que les permitirá tomar decisiones o realizar tareas de aprendizaje profundo, como el seguimiento de objetos o el reconocimiento de personas, sonidos, gestos y hasta de emociones. Se presume que dicho kit estará disponible en la segunda mitad de este año y también podría ser utilizado para el desarrollo de vehículos de auto conducción, aviones no tripulados y robots autónomos. Llama la atención, por ejemplo, que el tiempo calculado por Verne coincidió prácticamente con el que le tomó al Apolo pisar la Luna, aparte de que el autor había sugerido que la bala debía dispararse lo más cerca posible del Ecuador, algo que hoy en día es un conocimiento por todos compartido y comprobado. Por su parte, el pasado 11 de mayo, durante la conferencia CES Asia realizada en Shanghái, el presidente de la línea de productos portátiles de Huawei, Kevin Ho, señaló que su compañía se ha inspirado en películas de ciencia ficción para desarrollar nuevos productos, lo mismo que para imaginar tendencias futuras e ideas de negocios, como la posibilidad de transportar personas hacia otros planetas, descargar conciencia humana en computadoras para interactuar con familiares muertos o aprender a conducir un helicóptero, por ejemplo, aunque reconoció que también ha visto “algunos mundos terribles donde la tecnología destruye a los humanos”. Ya de regreso a nuestra época, la empresa Qualcomm presentó hace unas Dicen por ahí que el tamaño de los monstruos depende del miedo que se les tenga, así que sería imperdonable pensar en evolución o en desarrollo sin dimensionar cualquier riesgo relacionado con nuestra seguridad y supervivencia. Al respecto, Salvador Trejo, Enterprise Consultant en IDC, subrayó dentro del ESET Security Day México realizado el 19 de mayo en la Ciudad de México, que siempre es bueno ser un poco paranoicos cuando se trata de tecnología y seguridad. La conclusión y moraleja que podemos rescatar de las anteriores referencias, así como de casi todas las producciones fílmicas mencionadas al principio, es que los tropiezos tecnológicos relacionados con la inteligencia artificial, por más que lo neguemos, son irremediablemente un reflejo de nuestros aciertos o errores como seres humanos. Sin ir más lejos, los defectos y fallas de las redes computacionales de hoy en día, de los equipos informáticos o de cualquier dispositivo mal llamado “inteligente” se deben al inadecuado uso que se hace de ellos. Es cierto que no existe software ni hardware perfectos, pero cualquier yerro técnico puede solucionarse con relativa facilidad; el gran problema, entonces, apuntaría hacia la intervención de las personas en alguna o en muchas de las partes del quehacer tecnológico, y la seguridad informática es quizás el área que mejor describe esta preocupante escena en la que los usuarios son los actores estelares. Mucho se ha hablado de que los activos de mayor valor para las empresas Continua en la página 14 y actuar en consecuencia; o sea, es como tener el dominio absoluto de los episodios presentes, pasados y futuros de toda nuestra vida. 13 Viene de la página 13 CENTRAL son sus empleados y su información, aunque los primeros son, paradójicamente, uno de los peligros más apremiantes cuando se trata del manejo de los datos corporativos, y lo son incluso más que los crackers debido al acceso legítimo que tienen con respecto a la información, las aplicaciones y los sistemas internos. También es muy probable que algunas de las actividades que consideramos maliciosas por parte de los empleados no lo sean en realidad. Pensemos positivamente que el trabajador sólo está cumpliendo con sus labores, pero no es difícil que esté utilizando procesos obsoletos y, por ende, aumenta la posibilidad de que cometa errores (digamos involuntarios, pero no por ello de consecuencias calamitosas). De acuerdo con recientes estudios, los errores humanos y los fallos de sistemas causaron casi dos tercios de la pérdida de información vital de las empresas, sin contar que muchos empleados envían datos corporativos por correo electrónico desde la oficina a sus cuentas personales, en tanto que otros más suelen conservar información confidencial para aprovecharla cuando se cambian de trabajo. En el ESET Security Report 2015 igualmente se destaca que la infección por malware, los casos de phishing y el fraude interno/externo fueron los incidentes de seguridad que más padecieron las compañías latinoamericanas durante el año pasado, siendo el correo electrónico e internet los canales que en mayor medida contribuyeron a la proliferación de amenazas y a la pérdida de datos. ¿Y el gran culpable es? Si tomamos en cuenta las diferentes fases por las que debe pasar la información para viajar de un dispositivo a otro sobre una red de comunicaciones, terminaríamos ubicándonos en eso que los informáticos llaman “Modelo OSI” (Open System Interconnection), una normativa formada por siete capas que han sido jerarquizadas según su papel dentro del proceso global de transmisión de datos, las cuales son: Aplicación (la más baja), Presentación, 14 Sesión, Transporte, Red, Vínculo de datos y finalmente la capa Física, que es la más alta. El Modelo OSI facilita además la clasificación de los distintos ataques conocidos y las acciones que permiten evitarlos o, por lo menos, mitigar sus consecuencias, pero la realidad es que las dos únicas capas en las que directamente interviene el usuario son la Física y la de Aplicación; la primera es el nivel al que coloquialmente llamamos “hardware” y define las características físicas de la red, como las conexiones, los niveles de voltaje, el cableado, etc., por lo que la acción del usuario puede darse desde el momento en que éste ajusta un cable mal conectado, envía mensajes de correo electrónico o simplemente ubica algún archivo en la red. El nivel de Aplicación se encarga de ofrecer acceso general a la red y es la capa que interactúa con el sistema operativo o las aplicaciones cuando el usuario decide transferir archivos, leer mensajes o realizar otras actividades de red, como por ejemplo la gestión de mensajes, la transferencia de información y la consulta de bases de datos. Operaciones como las anteriores son justamente las que, según los estudios citados, ponen en la mira al usuario como principal causante de los yerros más graves en las redes y sistemas de cómputo, pero para no herir susceptibilidades o para no evidenciar a alguien en específico al señalarlo como el culpable de algún error, los informáticos o el personal de soporte suelen hablar de una octava capa, así como de una variación de la normativa OSI hacia el “modelo ¡qué OSO!”. Es muy probable que en repetidas ocasiones hayan escuchado la frase: “Fue un error de capa 8”, con lo cual la gente de sistemas se está refiriendo a problemas provocados por algún o algunos usuarios, aunque se dice que las fallas pueden también ser por parte de los propios programadores o administradores de red. Con un tono algo más sarcástico, los especialistas también aluden a “un error de interface que va de la silla al teclado”, y hay hasta quienes ya están manejando el error de capa 9, aquél que comete el jefe del usuario, pero de casos como este último hablaremos en otra oportunidad. El eslabón más débil Por lo pronto, vale la pena recapitular para concluir que no son permisibles ni la apatía, la irreflexión, el desconocimiento o la inconciencia en el ámbito de la protección informática, así que la mejor manera de anticiparnos a cualquier tipo de riesgo es educando a los usuarios en cuanto a la forma de hacer las cosas. Las compañías deben desarrollar y promover una adecuada política de seguridad que incluya consejos, hábitos y buenas prácticas para que sus empleados sepan protegerse contra correos electrónicos engañosos, sitios webs sospechosos y aplicaciones maliciosas, y no estaría de más recurrir a sistemas de reconocimiento biométrico y a gestores de contraseñas que ayuden a generar claves robustas para proteger y cifrar los datos; tampoco debe descartarse la creación de un respaldo o el desarrollo de archivos de reserva, la instalación de programas antivirus o firewalls, la supervisión y regulación del uso de los equipos y la definición de los privilegios de acceso a las redes. Indudablemente la capa 8 es el eslabón más frágil en el entorno informático, la que con ojos e intereses propios, muchas veces de mente corta y dedos largos, teclea sin medir las consecuencias de sus actos. La intencionalidad es un tema que merece otro espacio, pues aquí entra la parte legaloide del asunto, esa que tanto empresas como gobierno han dejado a la desidia y cuya correcta ejecución debe ser responsabilidad de todos. ENTREVISTA Internet Seguro de Optical Networks Entre los beneficios puntuales que ofrecerá Internet Seguro de Optical Networks se encuentran: activación inmediata, protección perimetral para el servicio de internet, control total sobre el uso de redes, disponibilidad de banda ancha garantizada para la operación de herramientas online, y mucho más. Todo ello a través de la red privada de más de 3500 kilómetros de fibra óptica de la empresa, y sin generar sobrecostos para el cliente. Víctor Jáuregui, director comercial de Optical Networks, conversó con Canal TI, y ahondó más detalles al respecto. ¿ Qué es Optical Internet Seguro y a quiénes está dirigido? Optical Internet Seguro es un salto evolutivo en las comunicaciones en el Perú. Mediante este producto buscamos entregar al mercado un internet que tenga embebida la seguridad. Con esto queremos dar al mercado una herramienta que permita contrarrestar los crecientes riesgos cibernéticos producto de la propia evolución de las comunicaciones. Nosotros consideramos que la seguridad ya no debe ser una opción y que el mercado no se puede dar el lujo de tomar enlaces desprotegidos que afecten la continuidad del negocio. Optical Internet Seguro es nuestro compromiso por cambiar el modelo de comercialización en el mercado de manera que permita democratizar la cyberseguridad en el mercado peruano. ¿Qué servicios y beneficios ofrecen a los clientes a través de Internet Seguro? Se ofrecen opciones de servicio tanto para empresas emergentes que aún no cuentan con servicios o infraestructura vulnerables a ciberataques como para empresas más maduras que requieren de capas de protección más avanzadas. Se ofrece además una plataforma de reportes de grado mundial que permitan a las empresas o instituciones tener una herramienta de decisión para la creación y ajuste de políticas de seguridad de sus comunicaciones. 16 ¿Por qué lanzan este servicio? ¿Cuál es la demanda que buscan cubrir? Optical Networks se enfoca en el mercado corporativo y conoce sus necesidades. Somos testigos en el día a día de que el mercado se encuentra desprotegido debido a que las opciones de adopción de mecanismos de ciberseguridad pueden ser de alto costo. Como consecuencia la seguridad aún es percibida como un gasto y no es adoptada al mismo ritmo de crecimiento de los riesgos informáticos. Optical buscó la manera de poder llevar la seguridad a todos sin que esto incurra en un gasto. Buscamos mediante este servicio ofrecer una solución al problema de percepción y adopción de la seguridad en el mercado peruano. ¿Cuál es la diferencia de esta solución con otras existentes en el mercado? Optical networks brinda servicios únicamente al sector corporativo y con más de 13 años en el mercado sabemos cuáles son los requerimientos y necesidades de dicho sector. El servicio de Internet Seguro cuenta con herramientas empresariales de seguridad y manejo de ancho de banda que permiten tener visibilidad y control de la navegación a Internet. El servicio cuenta las siguientes características: ENTREVISTA Víctor Jáuregui, director comercial de Optical Networks. • Firewall de última generación • Acceso remoto Seguro (VPN) • Control de ancho de banda. • Filtro de páginas web. • Control de aplicaciones. • Protección contra virus informáticos. • Protección contra intrusos (IPS). El mayor diferenciador con respecto a productos similares del mercado se basa en una herramienta de visualización y reportes que permitirá, mediante una consola gráfica, tener un claro panorama de la "salud" y rendimiento de la conexión a Internet. ¿Por qué la "seguridad" es percibida como un gasto en nuestro mercado? Uno de los principales factores es la poca concientización respecto a la ciberdelincuencia y a la exposición en la que están las empresas al no contar con mecanismos básicos de seguridad. Este desconocimiento hace que las empresas lo vean como algo accesorio y hasta innecesario. La idea de que sólo las empresas grandes y corporaciones son objetivos de ataque ya no es vigente. Estudios demuestran que la gran mayoría de ataques van dirigidos a las pymes (http://rpp.pe/economia/economia/kaspersky-pymes-sonmas-vulnerables-a-ciberataques-noticia-817747) ¿Cómo es su implementación? Uno de los principales objetivos durante el diseño de este producto apuntó a hacer que el tiempo de instalación sea rápido. Una vez que se cuenta con el servicio de internet de Optical Networks, la seguridad se activa instantáneamente ya que no es necesario esperar por un equipo adicional. En cuanto a los mecanismos de seguridad, Optical ha definido, sobre la base de su experiencia con las empresas, una configuración inicial que proteja y optimice el tráfico contra las amenazas más comunes. Como parte de nuestro servicio el cliente puede solicitar que esta configuración inicial sea cambiada según sus necesidades específicas. Optical Networks entiende que la necesidad de protección de las empresas cambia y nuestro servicio permite que el cliente modifique sus configuraciones durante todo el tiempo del contrato. ¿Qué pasos deben seguir las empresas interesadas para obtener esta solución? Primero visitar nuestra página web donde encontrará información del producto además de videos explicativos. En la página del producto se encontrará un formulario de contacto el cual debe ser debidamente llenado. Un consultor corporativo de Optical se comunicará con el cliente. 17 Fecha de publicación: 19 setiembre Faltan pocos días Publicidad: 627-5520 anexo: 114 Cierre de edición: 14 de setiembre Catálogo Primavera 2016 Los mejores productos de TI en una edición especial ¡Participa con tu aviso! Canal TI APUNTES Prometen ofrecer al usuario una experiencia intuitiva La serie imageRUNNER ADVANCE C5500 de Canon llegó a Perú C anon anunció lanzamiento de la serie imageRUNNER ADVANCE C5500, diseñada para mejorar la productividad en la oficina, ofreciendo impresiones en color de alta calidad para entornos de oficina exigentes. Esta serie incluye los modelos imageRUNNER ADVANCE C5560i -hasta 60 ppm-, imageRUNNER ADVANCE C5550i -hasta 50 ppm-, imageRUNNER ADVANCE C5540i -hasta 40 ppm- e imageRUNNER ADVANCE C5535i -hasta 35 ppm. Estos dispositivos multifuncionales A3 imprimen en blanco y negro así como en color, tanto en hojas de papel en tamaño carta y A4. La Serie imageRUNNER ADVANCE C5500 posee el perfil de color V2 de Canon que permite obtener impactantes impresiones con una resolución de impresión de 1200 ppp. Además, su interfaz de usuario intuitiva, con una receptiva pantalla táctil en color y un uso similar al de un teléfono inteligente, ayuda a facilitar la realización de las tareas. autorizada para ayudar a proteger la información confidencial. My ADVANCE, disponible para esta serie, ofrece una experiencia personal y única al crear un entorno personalizado que se adapta a las necesidades de cada usuario. La serie imageRUNNER ADVANCE C5500 también incluye una serie de funciones de seguridad estándar y opcionales para controlar quién tiene acceso al dispositivo y de esa forma limitar la distribución no “Expandimos nuestra amplia gama de soluciones para simplificar los flujos de trabajo y ofrecer una solución de negocios integral. Continuamos innovando y presentado a nuestros clientes nuevas herramientas para que ellos puedan lograr sus objetivos”, sostiene Mick Takagi, Director de BISG Marketing, Division de Latin America Group de Canon”. Intel lanza nuevas unidades de SSD: 3D NAND 20 Intel anunció seis nuevos miembros de la familia de unidades de estado sólido, Intel 3D NAND. Estos nuevos SSD prometen satisfacer las necesidades actuales de aplicaciones de consumo, empresas, centros de datos e Internet de las Cosas (IoT en inglés). funcionalidades de manejabilidad. Las funcionalidades de seguridad y manejabilidad remota, combinadas con tasas de error anuales más bajas que las de las unidades de disco duro (HDD), ayudan a reducir la necesidad de visitas de soporte técnico, y, por tanto, de recursos. Voceros de la compañía, aseguran que los SSD de Intel con tecnología 3D NAND abren más oportunidades de uso en lugar de unidades de disco duro en PC, dispositivos y servidores de almacenamiento en la nube. Afirman también que si comparamos los SSD con los discos duros tradicionales (HDD), los SSD son cerca de diez veces más fiables, ofrecen menor costo total de propiedad, más seguridad y "Estas nuevas SSDs reflejan el compromiso de 30 años de Intel con tecnologías de memoria y nuestro plan a largo plazo para transformar la economía de almacenamiento de información con tecnologías 3D NAND confiables e innovadoras", dijo Bill Leszinske, vicepresidente y director de planificación estratégica, marketing y desarrollo de negocios para NSG. Nuevos requisitos de seguridad para eventos Por Alessandra Faria Directora de Axis Communications R ecientemente con motivo de los Juegos Olímpicos en Río, la seguridad estuvo en juego en Brasil. Fue consenso entre los expertos en seguridad que, junto con la capacidad humana, es imprescindible el buen uso de las nuevas tecnologías para garantizar la seguridad de miles de personas que acompañaron uno de los eventos deportivos más grande del mundo. La experiencia con el uso de los sistemas avanzados de videovigilancia en otros grandes eventos internacionales muestra que es esencial trabajar con inteligencia para prevenir actos que conlleven riesgos para la seguridad de los demás y, en el caso de un incidente, permitir una respuesta inmediata y la identificación de los sospechosos. La capacidad de identificar a los extraños, prevenir incidentes y sancionar a los infractores depende cada vez más de la captura de datos útiles de forma continua y el cruce de esta información en tiempo real con bases de datos compartidas entre ciudades, estados y países. Estos cambios permiten un nuevo modelo de gestión de la seguridad en grandes eventos. Actualmente, las principales necesidades de vigilancia para los estadios e instalaciones para eventos incluyen: • La identificación temprana de incidentes reales o potenciales, un mejor conocimiento de la situación y respuestas coordinadas. • El acceso a grabaciones de alta calidad permite que sean utilizadas como evidencia en investigaciones. ARTÍCULO Los principales desafíos en eventos internacionales deben ser abordados con el apoyo de la tecnología para identificar a los sospechosos preventivamente, prever incidentes y sancionar a los infractores. • La interpretación eficiente de todos los datos recibidos por el centro de operaciones. • Operaciones continuas independientemente de las circunstancias. De esta manera, es imposible pensar en la seguridad de los estadios y otros grandes eventos sin el apoyo de las modernas cámaras de videovigilancia equipadas con tecnología de análisis de video, investigación forense y una alta calidad de imagen en cualquier situación adversa. Como creadora de la cámara IP, Axis invierte en investigación y desarrollo para crear tecnologías que satisfagan las demandas más críticas en el área de videovigilancia. Este año, la cámara IP cumple 20 años; y mucha experiencia se ha acumulado en este período. Para los estadios y las instalaciones para eventos, la imagen es clave. Esto significa garantizar que las cámaras de red son adecuadas para los objetivos específicos del sistema proyectado, que proporcionan vídeos útiles es distintos momentos de la operación: Antes. Ayuda a identificar y detener a los buscados por la policía antes que lleguen a la arena y alerta a los funcionarios de seguridad y la policía sobre personas con comportamiento sospechoso, el acceso no autorizado a zonas restringidas u objetos abandonados. Durante. Entrega una visión general en calidad 4K de toda la instalación del evento; ello combinado con la capacidad de zoom y de examinar los detalles más mínimos presentes en un lugar. Cámaras como la AXIS Q6000-E permiten ver dos pantallas al mismo tiempo, una con una visión general del entorno y la otra para ver detalles o usar el zoom. Tanto el análisis de vídeo como el reconocimiento facial ayudan a encontrar sospechosos en tiempo real y tomar medidas antes de que se cometa un delito. Después. El análisis post-evento y la capacidad de buscar automáticamente hechos específicos en medio de un amplio conjunto de datos está orientado a la investigación forense. El procesamiento de video se realiza en los archivos y puede lograr resultados para criterios de búsqueda predefinidos. Gracias a su complejo sistema de algoritmos y la capacidad de establecer parámetros predeterminados, como la detección de movimiento, el reconocimiento facial o el cruce de límites, entre otros, esta tecnología facilita la compleja tarea de identificación y seguimiento de personas, objetos y movimientos. Pero tal vez lo más importante es la capacidad de extraer, procesar y sintetizar toda la información pertinente, que podría ser la clave para el análisis de un incidente y su solución. Con los recursos tecnológicos adecuados se puede garantizar una calidad excepcional para ayudar a desmantelar planes en acción, identificar a las personas involucradas de forma preventiva y apoyar investigaciones después de un incidente. Especialmente en los grandes eventos, el arma principal de la sociedad contra el crimen es la inteligencia de sus fuerzas policiales. 21 APUNTES Epson festejó el Día del Niño E pson Perú celebró el Día del Niño realizando una nueva edición de su Epson Day, en el que premió al público que reconoció la calidad de las impresoras con tanque de tinta Ecotank, al comprarlas en las galerías ubicadas en la avenida Wilson, como Compuplaza, Ciberplaza y Garcilaso. “Epson Perú tiene el compromiso de estar en contacto con sus clientes y qué mejor manera de realizarlo que celebrando con ellos este tipo de fechas tan importantes como el Día del Niño. Queremos premiarlos por confiar en nosotros y por preferir nuestras impresoras con tanque de tinta Ecotank”, indicó Giovanna Madrid, jefa de Ventas Mayoristas de Epson Perú. Epson Day brindó una tarde agradable a los asistentes, quienes disfrutaron de las actividades y premios entregados por la empresa líder mundial en impresión e imagen digital. Así, todos los que compraron una impresora Ecotank recibieron un peluche en forma de botella. No fueron olvidados los niños, el centro de esta celebración, quienes fueron fotografiados con los globos de diversos colores y formas que entregó Globoflexia. Además, representantes de la compañía también aprovecharon para fidelizar a su canal de distribución, pues los vendedores también recibieron premios por su participación en esta actividad. “De esta manera fortalecemos nuestra relación con el canal de distribución, que es muy importante para nosotros porque nos ayudan a satisfacer las necesidades de los consumidores”, señaló Madrid. App propone una nueva forma de relacionarse con sus clientes Tuenti presenta: “Telefonía en la nube” Tuenti presentó su nuevo modelo de comunicación enfocado en los “millennials” peruanos (jóvenes de entre 20 y 35 años), que buscan estar siempre conectados a través de una solución que unifica sus Combos con su aplicación (App). Sebastian Muriel, CEO de Tuenti, y Omar Balbuena, gerente comercial de Tuenti en el Perú, mostraron esta propuesta de valor basada en la tecnología “Cloud Phone” (Telefonía en la nube), que busca simplificar la experiencia de los jóvenes usuarios de la marca. “Nuestra máxima es innovar y por eso estamos cambiando el modelo del sector ‘telco’. Esta App permite a sus usuarios autogestionar su servicio y escoger, de manera rápida y personalizada, la oferta comercial que mejor se acomode a sus necesidades. Por eso decimos que la App es nuestro elemento diferenciador y que trae Superpoderes para tu celu”, comentó Muriel. La aplicación permite hacer llamadas ilimitadas a otro usuario que tenga la App instalada sin importar el operador o su ubicación geográfica; usar la VozDigital para comunicarse con teléfonos fijos y móviles sin que el re- 22 ceptor tenga la App instalada; ver el detalle de todo el consumo que se realiza; comprar o cambiar Combos o comprar X-tras sin ir a un punto de recarga; así como chatear 24x7 para hacer alguna consulta. “Todo esto se puede hacer desde cualquier dispositivo, ya sea un celular, la computadora o una Tablet, porque la App permite que el número de teléfono, la agenda y las conversaciones estén ‘en la nube’ y disponibles en cualquier lugar donde uno se conecte. Con ello, consideramos que rompemos las estructuras del sector tal y como lo conocemos hasta ahora”, agregó el ejecutivo.
© Copyright 2024