Inicio Blog Página 134

SONDA y UTIMACO confirman alianza en Congreso sobre Prevención de Fraude y Ciberseguridad

En la apertura del Congreso de Asobancaria sobre Prevención de Fraude y Ciberseguridad, Utimaco y SONDA confirmaron que ofrecerán servicios complementarios de ciberseguridad, que permitirán especialmente mejorar la experiencia con el cifrado y la protección de los datos de sus clientes.

De acuerdo con Lizeth Díaz Serrano, Gerente de Ciberseguridad para la Región Andina en SONDA “Esta vinculación de ambas empresas viene dadas gracias a la necesidad de múltiples sectores del mercado por cumplir con altos estándares normativos respecto a información sensible, protección a inversiones tecnológicas corporativas, optimización de procesos y gestión del material criptográfico en las organizaciones, así como mitigación de brechas para ataques cibernéticos”.

Entre las metas de esta alianza destacan: Apoyar a los clientes del sector en la reducción de costos mediante la minimización de recursos a la hora de implementar un proyecto, como son las inversiones en QA y de desarrollo técnico o infraestructura tecnológica.

Por su parte, Manuel Alonso, Senior Director of Sales LATAM en UTIMACO señala que “esta colaboración espera generar un pipeline en cifrado y protección de datos con 7,5 Millones de USD y llegar a los clientes de la punta de la pirámide para generar conversaciones con los C-level que ayuden a potenciar el uso de soluciones y servicios Utimaco – SONDA del sector privado y público”.

***

Acerca de UTIMACO

UTIMACO es un proveedor de plataforma global de soluciones y servicios confiables de ciberseguridad y cumplimiento con oficinas en múltiples locaciones globales sus sedes principales son en Aquisgrán (Alemania) y Campbell, CA (EE. UU.). UTIMACO desarrolla módulos de seguridad de hardware (Hsm) en sitio y basados en la nube, herramientas para la gestión de claves criptográficas, protección de la información, cifrado de datos y gestión de identidad, así como soluciones de protección de datos para infraestructuras críticas reguladas, sistemas de alerta pública e intercepcion legal de datos.

UTIMACO es uno de los principales fabricantes del mundo en sus segmentos de mercado clave. Más de 550 empleados en todo el mundo crean soluciones y servicios innovadores para proteger los datos, las identidades y las redes de comunicación para la atención a clientes y ciudadanos globales. Los clientes y socios de muchas industrias diferentes valoran la fiabilidad y la seguridad de inversión a largo plazo de los productos y soluciones de alta seguridad de UTIMACO.

Inteligencia artificial + atención al cliente: una combinación revolucionaria

La integración de la Inteligencia Artificial (IA) en la atención al cliente está marcando un cambio transformacional significativo en la industria. Esta tecnología potencia las operaciones, permitiendo innovaciones como el reconocimiento automático de la voz, el análisis de sentimientos, la integración de sistemas -entre ellos CRMs-, el manejo de la ambigüedad del lenguaje, la comprensión del contexto, la traducción del lenguaje natural a datos y comunicaciones fluidas, donde no es posible notar la diferencia entre un agente generado por IA y uno humano.

“La nube es un motor de aplicaciones, que hace posible todo tipo de integraciones y mejoras. La capacidad de conocer en tiempo real la satisfacción del cliente y de dar rápidas respuestas tiene una potencialidad revolucionaria en lo que refiere a Customer Experience, tanto para la generación de demanda, como para la fidelización de clientes y la posventa. Lo que además supone para las empresas un ahorro en los costos y una suba en la eficiencia”, explica Juan Ozino Caligaris, co fundador y Country Manager de Nubity, empresa especializada en optimizar los servicios en la nube.

Esta compañía, que es Advanced Consulting Partner de Amazon Web Services, lleva implementados varios proyectos en la región con Amazon Connect, el centro de contactos omnicanal en la nube de AWS. Grupo Bimbo, empresa multinacional mexicana con presencia en más de 30 país, implementó esta solución, lo que redundó en una reducción del 75% los abandonos de llamadas y del 40% en el tiempo de atención.

Delegar con confianza es posible

Al contratar servicios, aún sucede que, debido a requerimientos legales, o bien por un formato de comunicación, los documentos que le llegan al cliente resultan en una excesiva cantidad de páginas que hay que recorrer para saber, por ejemplo, si una póliza de seguro brinda cobertura un determinado evento.

En este contexto, la IA generativa, es un modelo de aprendizaje automático que permite crear textos, imágenes y videos de manera casi instantánea, a partir de una base de datos. Kin + Carta, consultora global de transformación digital con Certificación B por sus estándares de impacto social y ambiental, está llevando adelante proyectos con GenIA, que aprende, por dar un ejemplo, lo que dice la póliza de seguro o de salud y luego responde a las preguntas de los clientes: ¿cuántas sesiones de atención psicológica tengo? ¿Me cubre el cambio de anteojos?, entre otras.

“Gracias a la IA generativa podemos mejorar el acceso a la información de manera que una cantidad enorme de información pueda estar disponible para el cliente al instante. Estas herramientas abordan fácilmente las preguntas frecuentes e involucran a los clientes en conversaciones utilizando lenguaje natural. Incluso pueden recopilar datos esenciales del cliente por adelantado, lo que acelera el proceso de resolución”, explica Martín Fernández Verdi, Technical Director and Head of Engineering para Latinoamérica en esta empresa B Corp.

Un ChatGPT “a medida” para la atención al cliente

Un sistema de IA generativa hizo su debut estelar este año, marcando un antes y un después en el panorama tecnológico. Con la aparición de ChatGPT, las empresas aceleraron su paso, adaptándose con agilidad para capitalizar el potencial transformador de esta tecnología en la experiencia del usuario.

Así es como la empresa Cliengo, especializada en la automatización de la atención al cliente, acaba de presentar Genia Chat, un producto autoservicio que ofrece en pocos segundos la posibilidad de crear un asistente virtual entrenado con IA y que responde de forma personalizada según el objetivo de cada empresa. “Básicamente, cualquier organización puede tener su propio ChatGPT entrenado con los datos de su negocio”, explica Andrés Snitcofsky, CEO de Cliengo.

En cuanto a las áreas de atención al cliente que pueden ser más impactadas por la IA, esta empresa destaca:

  • Respuestas a preguntas frecuentes.
  • Atención y asistencia personalizada 24/7.
  • Capacidad de sintetizar textos largos.
  • Categorización de la información y agrupación por temas.
  • Automatización de tareas repetitivas.

“Los clientes demandan a las empresas respuestas cada vez más instantáneas y la IA permite mejorar estos tiempos sin sacrificar calidad. La Inteligencia Artificial llegó para quedarse y si hoy ya nos ayuda a mejorar la atención al cliente, optimizar los tiempos de los seres humanos y ofrecer una muy buena experiencia, con el correr del tiempo y la evolución de esta tecnología, sin dudas va a ser elegida por todas las empresas y personas”, concluye Snitcofsky.

Trend Micro es nombrado líder en seguridad de endpoints

Trend Micro Incorporated ( TYO: 4704 ;  TSE: 4704 ) anunció su reconocimiento por parte de Forrester como líder en seguridad de terminales endpoints. Según el análisis independiente del mercado, Trend Micro se posiciona como líder con una oferta de seguridad completa para endpoints.

La empresa ha demostrado un compromiso constante en asegurar que sus soluciones funcionen eficazmente en diversos entornos, lo que ha resultado en una elevada fidelidad de clientes a nivel global, abarcando empresas de todos los tamaños. Esta distinción subraya la excelencia de Trend Micro en proporcionar soluciones de seguridad de primer nivel en el campo de los endpoints.

Trend Micro recibió una puntuación máxima de 5,0 en 12 de los criterios de evaluación de Forrester: prevención de exploits, prevención de malware, protección de identidad, detección de amenazas de red, control de aplicaciones, seguridad de dispositivos móviles, impacto en el rendimiento de endpoints, innovación, hoja de ruta, adopción, ingresos y número de clientes.

Kevin Simzer, director de operaciones de Trend Micro declaró: «¿Tiene control sobre la superficie de ataque empresarial de su organización, incluidos los endpoints y todos los activos más allá de eso? Para reducir el riesgo, debe poder verlo. Nuestra plataforma proporciona la visibilidad más amplia en la industria, y el endpoint es un elemento crítico de esa fortaleza«.

Según el informe, la compañía ha experimentado un notable beneficio gracias a su sólida protección de los endpoints, manteniendo al mismo tiempo un compromiso constante con la innovación. Además, se destaca por su clara hoja de ruta, la cual subraya la importancia fundamental de la protección en todas sus ofertas de seguridad empresarial. Esta estrategia ha permitido a la empresa mantener un alto nivel de inversión en soluciones de vanguardia, garantizando así la seguridad integral de sus clientes. Otras notas del informe incluyen:

  • Los motores de prevención de ataques han sido un elemento básico para los clientes que desean una solución de seguridad de endpoints ‘que simplemente funcione’
  • Trend Micro es una buena opción para los clientes que desean una plataforma de protección de endpoints sólida y consistente que pueda soportar la evolución a XDR

Trend Vision One™ – Endpoint Security  ofrece protección, detección y respuesta contra amenazas en endpoints, servidores y cargas de trabajo en la nube, para entornos locales, híbridos y de múltiples nubes. Una amplia gama de capacidades de detección de amenazas incluye aprendizaje automático de alta fidelidad en preejecución y tiempo de ejecución, análisis de comportamiento, control de aplicaciones, reversión de ransomware y mucho más.

Las organizaciones hoy en día quieren simplificar la seguridad de sus endpoints, trabajando de la mano con su proveedor de confianza, y ellos son quienes tienen las herramientas para hacer frente a las amenazas cibernéticas modernas. Y eso es exactamente lo que ofrece Trend Micro, los hallazgos apuntan a un liderazgo constante en el mercado.

El EDR integrado ofrece alertas priorizadas y procesables para una respuesta acelerada a incidentes junto con la búsqueda de amenazas. La aplicación de parches virtuales aprovecha la inteligencia de la Iniciativa de Día Cero para proteger los endpoints de amenazas desconocidas, y la seguridad nativa de la nube protege y monitorea actividades sospechosas en contenedores y cargas de trabajo.

92% de las organizaciones ha experimentado un evento adverso de TI, revela encuesta

En un mundo donde las organizaciones dependen de sistemas de TI híbridos complejos y geográficamente dispersos, una interrupción de la red, un ataque de malware u otra interrupción del sistema puede impactar la productividad, la reputación y los resultados de una marca.

Por lo tanto, las juntas directivas están presionando a sus equipos ejecutivos para obtener detalles sobre la preparación ante estas amenazas.

Dado lo mucho que está en juego, buscamos medir las percepciones del riesgo de TI y lo que hacen las organizaciones para implementar la ciber resiliencia. Encuestamos a un panel mundial de tomadores de decisiones de TI y profesionales de riesgo / cumplimiento para conocer sus experiencias, los riesgos de TI que más les preocupan y que hacen sus organizaciones para anticipar, protegerse, resistir y recuperarse de los riesgos.

Principales hallazgos del reporte sobre el estado de riesgo de TI 2023

  • Las organizaciones confían en TI para operar procesos de negocio críticos: El 84% estuvo de acuerdo en que su organización depende en gran medida de los activos de TI para operar procesos comerciales críticos.
  • La mayoría de las organizaciones han experimentado interrupciones en sus sistemas de TI: El 92% de los encuestados dijo que su organización ha experimentado un evento adverso en los últimos dos años que comprometió o interrumpió los sistemas de TI.
  • Las interrupciones del sistema de TI han dañado marcas, causado multas y más: El 35% de los encuestados dijo que la reputación de la marca de su organización se vio dañada como consecuencia de las interrupciones de TI.
  • Entonces, ¿qué impide que los responsables de la toma de decisiones de TI se adelanten a los riesgos de TI?: La falta de capacidad para recuperar sistemas y datos de una copia de seguridad cifrada y limpia se presentó con mayor frecuencia como uno de los principales desafíos que enfrentan los encuestados en la gestión del impacto de los eventos adversos.

Otros desafíos que indicaron los encuestados para mitigar el riesgo fueron expandir su propiedad de TI, las capacidades para mantenerse al día con las amenazas emergentes y la falta de personal de TI calificado.

  • De cara a los 12 meses siguientes, los eventos de malware se perciben como el mayor riesgo de TI en términos de probabilidad y el impacto más negativo: El malware se destacó como el riesgo de TI más esperado y amenazante, y el error humano se consideró como un riesgo probable, con un impacto menor respecto a otros eventos.

Otro riesgo muy esperado y potencialmente altamente impactante es el acceso no autorizado, que también se percibe que tiene consecuencias negativas significativas. Los principios de confianza cero Zero trust desempeñarán un papel continuamente importante para gestionar el acceso no autorizado.

  • A pesar de los riesgos percibidos, los responsables de la toma de decisiones de TI siguen confiados: El 88% de los encuestados estuvo de acuerdo en que su organización está bien preparada para administrar y recuperarse de cualquier condición adversa, ataque o compromiso que interrumpa los activos de TI de su organización.

Un matiz que encontramos fue que los encuestados que informaron que la fuerte aceptación ejecutiva de las inversiones en seguridad tenía más probabilidades de otorgarse las mejores calificaciones para las actividades relacionadas con la resiliencia cibernética.

Estafas en apps de citas: a qué señales prestar atención y cómo evitar ser víctima

La popularidad de las apps para buscar pareja hizo que los cibercriminales encuentren diferentes maneras de sacar su propio rédito a través de fraudes y engaños. ESET, compañía líder en detección proactiva de amenazas, alerta cuáles son, cómo reconocerlos y qué se puede hacer para evitarlos.

En las estafas románticas, también reconocidas como engaños de catfishing, el ciberatacante emplea perfiles falsos para recopilar información personal de sus víctimas, ganarse su confianza y sacar algún rédito, generalmente económico.

A continuación, ESET describe los diferentes tipos de fraudes o ingeniería social para poder reconocerlos de inmediato y evitar ser víctima:

La estafa del militar: Una de las estafas más comunes involucra al ámbito militar, en el cual el estafador se vale del nombre de un soldado real o bien de la creación de un perfil falso. La historia del supuesto militar siempre es triste y trágica (es viudo, con hijos adultos, está por lograr el retiro) lo que genera una empatía automática con la víctima. Una vez creado el vínculo, evade el encuentro personal debido a una movilización a otra base, lo que da el pie perfecto para solicitar dinero para pagar un pasaje de avión, comprar medicamentos o costear con una buena conexión a Internet. Hasta cuentan con cómplices que intentan dar veracidad a la historia.

La estafa del médico en Siria o Yemen: El ámbito militar en este caso también es utilizado, pero vinculado al entorno médico, ya que el estafador afirma a sus posibles víctimas que en realidad es un médico del ejército estadounidense brindado servicio en zonas de guerra como Siria o Yemen, entre otras. Una vez conseguida la confianza, declara su amor y propone a la víctima un encuentro en un país maravilloso, para lo que solicitará dinero para el supuesto vuelo. Finalmente, lo único que viajará es el dinero a la cuenta del cibercriminal.

La estafa del viudo y la hija enferma: Otro de los escenarios más reportados por personas engañadas es el del supuesto dueño de una galería de arte, que asegura haber quedado viudo y tener una hija (Anita), la cual está transitando un complejo problema de salud contraído en África que requiere una ayuda económica por parte de la víctima. Claramente que no existe ni la galería de arte, ni la hija, ni ningún otro condimento brindando por el estafador, y se trata de una nueva artimaña para obtener dinero.

La estafa del enamorado inglés: Un ingeniero de Manchester, un químico de Londres o un exitoso profesional de Liverpool. Todas son las mismas caretas utilizadas por el cibercrimen para llevar adelante otro de los engaños más reportados de los últimos años. Correos electrónicos elegantes y llenos de elogios hacia la víctima, un amor que surge casi de inmediato y que promete avanzar muy rápidamente, hasta que llega la propuesta de una inversión en un negocio que teóricamente brinda ganancias sustanciales, que después requiere de dinero para trámites de la Aduana y otras documentaciones.

La estafa de las criptomonedas: El boom de las criptomonedas también llegó a las apps de citas, ya que los estafadores se valen de ellas para llevar a cabo sus engaños. Todo comienza con una idílica historia de amor, hasta que el cibercriminal asegura ser un inversor financiero muy destacado en el rubro de las criptomonedas e invita a su víctima en este negocio que parecería ser infalible. Por supuesto, lo único infalible es la estafa, que asegura una ganancia, pero no para la víctima, claro está.

La estafa de la herencia: Aquí, el estafador indica a la víctima que debe contraer matrimonio a la brevedad para acceder a una herencia que asciende a un precio exorbitante. Un supuesto problema con los impuestos de la aduana es la excusa perfecta para que el ciberatacante pida dinero a la víctima para poder hacerse del oro. Obviamente, todo es falso, menos la plata que transfirió la víctima, que nunca volverá a sus manos.

La estafa de la extorsión: En este caso, tras haber logrado tener confianza con la víctima después de diversas conversaciones, el estafador propone realizar una llamada con cámara. Misteriosamente, su imagen falla de manera inesperada y mediante insistencia y elogios, sí logra que la víctima se desnude frente a cámara y/o realice algún acto íntimo. Allí es cuando se revela la verdadera faceta del estafador, que asegura tener un video, y amenaza con publicarlo en caso de que la víctima no le transfiera dinero.

Sitios de citas falsos: Por supuesto que también existen diversos sitios de citas falsos, cuyo único objetivo es obtener los datos de las personas que se registran. Por ello, es común que incluyan preguntas personales, de la infancia y hasta financieras, que pueden ser útiles para obtener claves de acceso. También son comunes las oferta de promociones exclusivas para contar con una membresía premium y así acceder a la información bancaria.

Falsa verificación de Tinder: Puntualmente en Tinder, es muy usual la estafa que involucra un mensaje de texto o correo electrónico que asegura que es necesario verificar la cuenta, mediante un enlace. Allí, solicitarán datos personales, y hasta detalles de la cuenta bancaria y de la tarjeta de crédito.

Sitios falsos con malware: También es habitual que tras haber entablado una conversación prolongada con un estafador, este invite a la víctima a conocer su sitio personal o algún perfil en redes sociales. Claramente, no son páginas legítimas, sino que contienen spam o malware mediante los cuales se obtiene información valiosa para perpetrar un fraude financiero o el robo de identidad.

¿Qué señales deben encender las alarmas de un posible fraude?

Existen diversas maneras de identificar que lo que podría ser una futura pareja ideal, en realidad es algún ciberatacante que está intentando llevar adelante un fraude o una estafa. Entre sus modus operandi ESET destaca las siguientes acciones:

  • Pedir demasiada información personal a la potencial víctima.
  • Evitar dar datos concretos sobre su persona, o evadir las preguntas de la víctima.
  • Proponer que la conversación siga por un chat privado, por fuera de la aplicación de citas.
  • Eludir cualquier posibilidad de encontrarse personalmente con la víctima.
  • Indicar que trabaja o reside en un país distinto que el de su víctima.
  • Fomentar que la relación avance de manera acelerada y en poco tiempo, incluyendo hasta una propuesta de casamiento.
  • Tener un perfil y nombres que no se corresponden con ninguna otra red social.
  • Compartir experiencias o historias de vida complejas o trágicas que requieren una ayuda monetaria: desde pasajes, médicos, documentos de viaje y deudas de juego, entre otras.
  • Pedir dinero o solicitar la apertura de cuentas bancarias para usar.

“En caso de que la víctima se niegue a acceder a alguno de estos pedidos, el cibercriminal buscará excusas cada vez más urgentes para justificar el envío del dinero. En ciertos casos hasta podrá usar el chantaje, si es que cuenta con información sensible o contenido íntimo de la víctima, amenazando con hacer públicas fotografías y/o videos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

¿Qué hacer para evitar caer en estos engaños?

Desde ESET recomiendan incorporar los siguientes buenos hábitos para minimizar el riesgo de ser víctimas de un engaño:

  • Investigar sobre las personas que se conocen a través de internet (y no solo en las apps de citas). Si bien puede sonar un poco frío, realmente puede evitar una pérdida de dinero (y de tiempo).
  • Buscar la foto de perfil y verificar si coincide con el nombre y la información del perfil, o simplemente se trata de una foto falsa.
  • Realizar una búsqueda del nombre y otros detalles vinculados a su historia de vida, y corroborar con lo que figura con la información disponible en Internet.
  • Prestar especial atención al comportamiento de la persona: si hace demasiadas preguntas o si evita responder las que se le hacen.
  • Evitar compartir datos personales en redes sociales de forma pública, como no brindar información sensible o íntima a los contactos de las aplicaciones de citas, ni enviar videos o fotos comprometedoras.
  • No transferir ni enviar dinero a alguien que no se haya conocido en persona, como tampoco abrir nuevas cuentas bancarias para un tercero.
  • No seguir en contacto en caso de sospechar de que se trata de un potencial estafador o estafadora, y denunciar el incidente a las autoridades. Esto último evitará que otras personas también se conviertan en víctimas.

Siguiendo estos consejos es posible mantener tu información personal y tus cuentas bancarias a salvo de cibercriminales que pretenden ser usuarios de aplicaciones de citas.”, concluye Gutierrez Amaya, de ESET Latinoamérica.

México y Estados Unidos, destinos preferidos por los colombianos para celebrar Halloween

Octubre es un mes que ofrece gran variedad de actividades y destinos para los viajeros que prefieren disfrutar de lugares con mucha magia, con temáticas diferentes y escenarios que permiten explorar miles de emociones y experiencias. En este contexto, Viajes Falabella analizó cuál ha sido el comportamiento de las reservas de turismo desde Colombia hacia México y Estados Unidos, dos países que son protagonistas en esta especial temporada del año.

Halloween en los parques de Orlando

Tradicionalmente Estados Unidos es un país que se toma muy en serio la celebración de Halloween. Es la oportunidad perfecta para hacer eventos temáticos, para decorar y dejarse llevar por la imaginación, por esta razón sigue siendo un destino favorito para los colombianos que desean disfrutar unos días de descanso y diversión.

Viajes Falabella incluye en su portafolio entradas a parques temáticos de Disney y Universal a través de la web, en la app y en más de 32 puntos de venta físicos que tiene actualmente en el país, incluyendo el punto de asesoría y ventas recién inaugurado en el Centro Comercial Mallplaza NQS y en la isla del Centro Comercial Centro Mayor; por esta razón la agencia multicanal conoce que históricamente los colombianos duplican sus reservas a destinos como Orlando (incluido Miami y Fort Lauderdale) durante este mes.

“La magia que tienen parques como Walt Disney World y Universal no se agota en ningún momento del año y en Halloween es un motivo ideal para quienes aman el cosplay, los shows de luces y desfiles temáticos. Para esta temporada superamos en 30% las ventas hacia este destino, en comparación con el año anterior”, comenta Daniel Figueroa, Gerente Comercial de Viajes Falabella Colombia

Día de muertos en México

Una de las festividades tradiciones más importantes y atractivas para la cultura mexicana y para los visitantes de todo el mundo, es el “Día de Muertos”. En esta celebración realizada a finales del mes de octubre de cada año en algunas ciudades de México, se busca honrar a los ancestros ya fallecidos, celebrar la vida y hacer un culto a la muerte. El pan de muerto, las ofrendas, las flores de cempasúchil y los mariachis son algunos de los elementos que forman parte de uno de los festejos mexicanos más importantes.

Hacia este destino Viajes Falabella encontró que, durante octubre 2023, el 40% de las reservas realizadas por los colombianos corresponden a viajes para parejas, un 37% familias, viajes individuales representan el 15% y los grupos están por debajo del 8%. “Cancún y Ciudad de México representan el mayor porcentaje de las reservas del destino durante octubre con un 85%; Playa del Carmen y Riviera Maya representan cerca del 10%; y el restante se distribuye en ciudades como Guadalajara, Los Cabos, Puerto Vallarta, Monterrey y Tijuana”, concluye Daniel Figueroa, Gerente Comercial de Viajes Falabella Colombia

Estrategias y acciones para garantizar un suministro permanente de energía

Julio fue un mes que sentó un importante precedente en materia climática en Colombia. Fue en ese mes cuando la Organización Meteorológica Mundial (OMM) decretó el inicio oficial del fenómeno del niño. Un evento que se caracteriza por el calentamiento del mar, causando sequías, lluvias intensas y cambios en los patrones meteorológicos en diversas partes del mundo.

Una situación que también podría impactar la continuidad del servicio de energía en cuanto produce racionamientos de agua y eventuales crisis energéticas, principalmente en países en los que la generación y suministro depende en un gran porcentaje de las hidroeléctricas. Colombia es una de esas naciones que deben tomar medidas oportunas para afrontar épocas de intenso calor, las cuales pueden causar una disminución importante del caudal de los embalses. Más aún, si se tiene en cuenta que el 70% de la energía que se consume en el país proviene de estas fuentes.

La disminución en la producción hidroeléctrica puede llevar a una mayor dependencia de fuentes de energía más costosas. Una situación que impacta directamente a los consumidores a través de incrementos en las tarifas eléctricas, lo que se refleja en facturas más altas. Por lo tanto, el fenómeno del Niño produce un encarecimiento del servicio de energía, afectando la economía de los usuarios. Una realidad que ratifica la importancia de diversificar las fuentes de energía para hacer frente a las variabilidades climáticas, como el fenómeno del niño.

“Se proyecta que la demanda global de electricidad en 2050 será tres veces mayor que en 2020. Esta proyección subraya la necesidad de mejorar la eficiencia energética en todas las áreas. Enfrentar la creciente demanda requerirá soluciones innovadoras y un enfoque renovado hacia prácticas energéticas más eficientes y sostenibles en todo el mundo” afirma María Andrea Ortega, Microgrid Business Developer de Schneider Electric.

¿Qué alternativas se deben tomar?

Prepararse para afrontar y prevenir una crisis energética causada por el fenómeno del Niño requiere una planificación cuidadosa y la implementación de medidas de contingencia. En este escenario es importante contemplar todas las alternativas necesarias para la diversificación de la matriz, como factor que permite reducir la dependencia de fuentes vulnerables. La colaboración entre el gobierno y la industria es un elemento esencial para establecer estrategias sólidas que fortalezcan la resiliencia del país frente a eventuales crisis energéticas. ¿Cómo avanzar en este propósito?

Para abordar eventuales crisis energéticas, es crucial enfocar iniciativas en dos frentes. Desde la perspectiva del usuario, se debe fomentar una gestión eficiente del consumo de energía, promoviendo la conciencia y la responsabilidad en el uso de recursos. Esto implica educar a los usuarios sobre prácticas energéticas sostenibles y alentar la adopción de tecnologías que optimicen el consumo eléctrico. En segundo término, es crucial incentivar la implementación de sistemas de autogeneración energética en sus instalaciones.

Por su parte, y desde la perspectiva del sistema, Schneider Electric hace las siguientes recomendaciones:

  • El desarrollo de sistemas alternativos de generación de energía: El desarrollo de sistemas solares, eólicos y geotérmicos resulta fundamental para la consolidación de una matriz energética diversificada. Son modelos que fomentan la innovación y que proporcionan una fuente de energía estable y segura. La diversificación hacia energías alternativas fortalece la resiliencia de las infraestructuras energéticas y contribuye significativamente a la creación de un futuro energético más sostenible.

“Se proyecta que el 86% de las inversiones en generación de energía hasta 2040 estarán destinadas a combustibles libres de carbono, marcando un claro avance hacia fuentes energéticas más limpias y sostenibles. Dentro de este panorama, se prevé que el 71% de estas, tendrán como finalidad el desarrollo de proyectos de energía eólica, solar e hidráulica, subrayando la creciente importancia de las energías renovables en el futuro del sector” completa Ortega

  • El desarrollo de la infraestructura eléctrica de transmisión y distribución adecuado: Es necesario establecer un sistema que asegure el transporte eficiente, confiable y seguro de la energía generada por fuentes limpias hacia los centros de consumo.
  • Empoderar a los usuarios para controlar y optimizar su uso de energía: La digitalización desempeña un papel fundamental en empoderar a los usuarios para controlar y optimizar su uso de energía. Mediante la implementación de tecnologías inteligentes y aplicaciones móviles, los consumidores pueden monitorear en tiempo real su consumo energético en casa o en la empresa. 

La digitalización también impulsa la adopción de energías renovables al facilitar la integración de sistemas de energía solar y eólica en la red eléctrica. Esta capacidad de monitoreo y control no solo ayuda a los usuarios a ahorrar en sus facturas de energía, sino que también contribuye significativamente a la conservación de recursos y a la sostenibilidad ambiental.

  • Uso de información y datos para establecer patrones de consumo:  Los datos derivados de la operación de una organización se convierten en un elemento fundamental para determinar patrones de consumo, lo que a su vez facilita la toma de decisiones informadas para reducir el consumo innecesario. Por su parte, los sistemas de automatización permiten a los usuarios apagar o regular dispositivos electrónicos de forma remota, optimizando así el consumo energético.
  • Establecer sistemas de microgrids: Se trata de sistemas energéticos integrados con los que es posible gestionar recursos de energía distribuidos e interconectados, como fuentes de producción solar, generadores de combustible y la red eléctrica, junto con sistemas de almacenamiento de energía, adaptándose dinámicamente a los límites de carga.

Son componentes que garantizan una mayor disponibilidad y continuidad en el suministro energético y que permiten establecer una gestión confiable del consumo y la demanda de energía, reduciendo los picos de demanda y los costos asociados. Integran fuentes de energía renovable y rentable, promoviendo el autoconsumo y contribuyendo a la reducción de las emisiones de CO2.

Schneider Electric ha desarrollado EcoStruxure™ Microgrid. Una solución que garantiza la continuidad y estabilidad del suministro de energía en entornos productivos. Realiza una gestión eficaz de las instalaciones y conexiones a la red, maximizando la confiabilidad y favoreciendo la integración de energías renovables. Reduce costos de capital y simplifica operaciones y mantenimiento, proporcionando una fuente de energía confiable y eficiente para operaciones de gran escala.

  • Comprar energía de forma estratégica: Es fundamental identificar las oportunidades estratégicas de compra de energía en una organización. Un enfoque de administración energética, implica establecer una estrategia de compra que incorpore proyectos de eficiencia y una estrategia de sostenibilidad completa. Esta aproximación no solo optimiza los costos sino que también contribuye significativamente a la sostenibilidad y eficiencia operativa de tu empresa.

En Colombia, es fundamental diversificar la matriz energética mediante fuentes renovables como solar y eólica. La digitalización y la implementación de sistemas de microgrids son esenciales para optimizar el consumo y mantener la continuidad del suministro. Además, todas las estrategias de compra de energía y eficiencia energética son clave para la sostenibilidad y resiliencia del país ante las variabilidades climáticas.

OPPO y Qualcomm muestran lo último en innovación en el Snapdragon Summit 2023

OPPO mostró su colaboración tecnológica con Qualcomm Technologies, Inc. durante Snapdragon Summit 2023, que se lleva a cabo del 24 al 26 de octubre en Hawái, Estados Unidos. Como uno de los socios clave, OPPO dio a conocer sus últimos avances tecnológicos en smartphones y wearables, incluyendo la función de trazado de rayos (ray tracing) basada en hardware de la nueva plataforma móvil premium Snapdragon® 8 Gen 3, OPPO Watch Pro 4 impulsado por la plataforma wearable Snapdragon W5 Gen 1, y el previamente anunciado OPPO MR Glass Developer Edition con soporte para la plataforma para desarrolladores Snapdragon Spaces™ XR.

Junto con las demostraciones de tecnología y productos, OPPO anunció que su futuro smartphone insignia será uno de los primeros en incorporar la plataforma móvil Snapdragon 8 Gen 3, ofreciendo experiencias de la mayor calidad a los usuarios de todo el mundo.

El futuro smartphone insignia de OPPO será uno de los primeros en incorporar la plataforma móvil Snapdragon® 8 Gen 3

“El año pasado, OPPO y Qualcomm Technologies colaboraron estrechamente en áreas que incluyen innovación de producto, desarrollo de tecnología de punta, y empoderar a los innovadores del ecosistema», declaró Pete Lau, vicepresidente senior y director de producto en OPPO. «Nuestra colaboración con Qualcomm Technologies nos permite redefinir el desempeño de un teléfono insignia y entregar una experiencia excepcional a los usuarios de todo el mundo».

Revolucionando la experiencia de trazado de rayos en móviles con la plataforma móvil Snapdragon 8 Gen 3

OPPO ha colaborado con Qualcomm Technologies durante mucho tiempo para optimizar su motor de trazado de rayos propio, PhysRay Engine 2.0. Impulsado por Snapdragon 8 Gen 3, la plataforma móvil de próxima generación, y las últimas funciones Snapdragon Elite Gaming™, esta colaboración mejora significativamente los efectos visuales en los juegos, como los reflejos en superficies y los faros traseros de los coches, lo que permite escenarios de juego complejos y detallados, con una fidelidad notable, y altas velocidades de fotogramas.

[Campguard 3.Or — Demostración de trazado de rayos móvil]

Este esfuerzo colaborativo se extendió a un proyecto piloto pionero de trazado de rayos en el que estuvo involucrado el popular juego para móviles Nitro Nation World Tour, desarrollado por Mythical Games. Gracias a la plataforma móvil Snapdragon 8 Gen 3, esta iniciativa marca la primera experiencia de trazado de rayos para móviles de OPPO en una demostración de un juego de carreras real, proporcionando escenas de juego y una experiencia más realista e inmersiva que los jugadores pueden disfrutar.

Llevando las experiencias XR a nuevas fronteras

La larga sinergia de OPPO con Qualcomm Technologies en aplicaciones de realidad extendida (XR) ha alcanzado un emocionante progreso. En AWE 2023, se presentó el OPPO MR Glass Developers Edition, impulsado por la plataforma Snapdragon XR2+ Gen 1. Este dispositivo es una de las primeras soluciones de realidad mixta del mundo en adoptar la plataforma para desarrolladores Snapdragon Spaces XR. Esta colaboración se extiende más allá del hardware, adentrándose en la innovación del ecosistema XR, y OPPO se prepara para lanzar productos XR de vanguardia, fusionando el mundo físico y el digital para una experiencia verdaderamente inmersiva.

Smartphones y wearables insignia creados a partir de una colaboración a largo plazo

La cooperación entre OPPO y Qualcomm Technologies se extiende a través de varias categorías de productos, abarcando smartphones y wearables. Como resultado de la integración de plataformas móviles Snapdragon en varios modelos de smartphones, incluyendo el OPPO Find X6 Pro, la serie OPPO Find N2 y la serie OPPO Reno10.

En cuanto a wearables, el OPPO Watch 4 Pro destaca como testimonio de innovación y practicidad. Impulsado por la plataforma para wearables Snapdragon W5 Gen 1, este dispositivo ofrece una doble funcionalidad, como herramienta de monitoreo de salud y como un confiable asistente diario. Su innovador diseño de doble plataforma optimiza meticulosamente la duración de la batería. En el modo de ahorro de energía, los usuarios pueden acceder a las 19 funciones más útiles para el día a día, el deporte y la salud, con una notable duración de hasta 14 días. Asimismo, el modo Smart garantiza una experiencia de 5 días de funciones completas con una sola carga.

Con su propuesta de marca, Inspiration Ahead, OPPO seguirá colaborando estrechamente con Qualcomm Technologies, y otros líderes de la industria, para desarrollar tecnologías y productos avanzados, que les brinden experiencias móviles mejoradas a los usuarios, y formen parte de un ecosistema tecnológico global abierto y robusto.

Salitre Plaza y la Fundación Abre la Puerta LV se vinculan al mes internacional de la prevención del cáncer de mama.

A nivel mundial,  el mes de octubre se considera el mes rosa, porque es dedicado a crear conciencia y sensibilización sobre el cáncer de mama, tipo de cáncer más común y prinicpal causa de mortalidad en mujeres de todo el mundo.  En ese marco, Salitre Plaza, en alianza con la Fundación Abre La Puerta LV,  convocan al conversatorio «Sobrevivientes del Cáncer», que se llevará a cabo este viernes 27 de octubre a partir de las 4 pm en la Plaza de las Delicias del Centro Comercial.

Este conversatorio es un espacio de sensibilización en el que mujeres que han tenido el diagnóstico, bridarán su testimonio – lideradas por la reconocida actriz Martha Liliana Ruiz- sobre la importancia de prevenir, así como, conocer los signos de alarma, porque la detección temprana del cáncer de mama salva vidas.  ¨En Salitre Plaza somos familia con nuestros clientes y cerca del 50% son mujeres, por ello abrimos este espacio testimonial y de reflexión para crear consciencia sobre la necesidad de estar atentos a las señales de nuestro cuerpo y apoyar la solidaridad con las pacientes que necesitan una mano en medio del tratamiento” afirma Diana Cardona, Gerente de Mercadeo del Centro Comercial.  

El conversatorio será también el lugar para resaltar el valioso rol de los familiares y amigos en el proceso de tratamiento y recuperación, e igualmente se visibilizarán las dificultades sociales, económicas y psicológicas que atraviesa un paciente con cáncer. 

Por lo anterior, en el marco del evento se lanzará una jornada de donación de pelucascompletamente gratuita, para mujeres de bajos recursos económicos, que debido a los tratamientos de esta enfermedad hayan perdido su cabello.  Las personas interesadas en donar pelucas o su cabello lo podrán hacer en el marco del evento, y las mujeres interesadas en recibir la donación pueden escribir su caso al correo: [email protected] o vía WhatsApp al número 3214511653.

Linda Villarraga, directora la Fundación aliada en este espacio, puntualiza que “el principal sentido de la Fundación Abre la Puerta LV es sensibilizar a las personas para que entiendan que no solo con dinero pueden ayudar a otros, sino desde sus conocimientos y/o posibilidades, es tocar esos corazones para que se abran cada vez más puertas que iluminen la vida de estas personas que tanto lo necesitan.

¿Cómo defendernos contra problemas de ciberseguridad con el edge computing?

En el vertiginoso mundo de la informática avanzada, la seguridad se convierte en un activo invaluable, especialmente para instituciones educativas y empresas de todos los tamaños que emplean tecnologías de punta que pueden ser vulnerables a ataques o amenazas de distintos tipos que provoquen tiempos de inactividad o interrupciones en sus actividades.

“La creciente dependencia de la tecnología y la infraestructura digital ha llevado a la necesidad de adoptar un enfoque integral que incluye tanto la seguridad física como la seguridad lógica para salvaguardar tanto los datos como el funcionamiento continuo de las instituciones” afirma Noelia Miranda, IT Channel Manager de South America en Schneider Electric.

En este sentido, soluciones como el Edge Computing, implementación de TI diseñada para acercar aplicaciones y datos lo más posible a los usuarios, adquiere una gran relevancia ya que permite enfrentar las deficiencias de las aplicaciones y servicios basados ​​en la nube con respecto al rendimiento y los requisitos regulatorios. Para ello es necesario blindar la infraestructura de edge computing aplicando estrategias como:

1.Seguridad Física:

La seguridad física constituye la base fundamental de cualquier estrategia de protección. Los sistemas de videovigilancia de alta calidad integrados permiten un monitoreo remoto en tiempo real, brindando la capacidad de detectar actividades inusuales o riesgos ambientales. Este tipo de vigilancia no solo es esencial para evitar la pérdida de datos, sino también para minimizar el tiempo de inactividad en caso de una amenaza. La capacidad para rastrear las amenazas hasta su origen proporciona una ventaja significativa en la lucha contra las intrusiones.

2. Monitoreo Basado en la Nube para una Administración Centralizada

La capa lógica implica la implementación de soluciones de monitoreo de extremo a extremo, seguras y basadas en la nube. Estos sistemas centralizan la administración de dispositivos en ubicaciones dispersas, permitiendo un monitoreo del sitio siempre activo. Esto no solo ayuda a prevenir fallas, sino que también permite resolver problemas de manera rápida y eficiente, asegurando así la continuidad operativa.

3. Filosofía de Ciberseguridad de ‘Confianza Cero’

En entornos educativos donde la diversidad de usuarios y necesidades de acceso es alta, adoptar la filosofía de ‘confianza cero’ se vuelve esencial. Esta filosofía implica limitar el acceso y los permisos según el usuario, estableciendo un valor predeterminado de denegar el acceso. A medida que se confía en individuos o sistemas específicos, se pueden implementar permisos de acuerdo con las necesidades, lo que reduce enormemente el riesgo de accesos no autorizados.

4. Programas Integrales de Ciberseguridad

Dado el aumento en la complejidad de las amenazas y las limitaciones presupuestarias, es esencial encontrar un socio estratégico. Los programas integrales de ciberseguridad, que abarcan áreas clave como consultoría, diseño, implementación, supervisión, mantenimiento y capacitación, son cruciales. Estos programas son respaldados por equipos globales de expertos certificados que ayudan a mantener la resiliencia con el tiempo. La colaboración con un socio confiable no solo llena los vacíos de conocimiento y experiencia, sino que también garantiza una respuesta eficaz ante cualquier amenaza. En resumen, la seguridad en los campus tecnológicos no debe considerarse como una serie de medidas aisladas, sino como un sistema integrado que combina el monitoreo físico y lógico, junto con una filosofía de ‘confianza cero’ y la colaboración con socios estratégicos. Al adoptar este enfoque integral, las instituciones pueden estar seguras de su capacidad para enfrentar los desafíos de seguridad actuales y futuros, protegiendo así su valioso trabajo y sus datos.

SIGUENOS EN NUESTRAS REDES SOCIALES

53SeguidoresSeguir
4SuscriptoresSuscribirte

RECOMENDADOS