Inteligencia de negocios

15/01/2019

Inteligencia de negocios

Con los datos, su disponibilización, interpretación y análisis como punta de lanza en la más reciente transformación digital en el mundo de los negocios, las empresas tienen la encomienda de conocer mejor a sus clientes y a su competencia, además de comprender cómo optimizar las operaciones.

Hoy en día, los datos y la información oportuna pueden convertirse en dinero, “siempre y cuando se tenga a los socios adecuados para aprovecharlos”. Esta óptica fue el eje rector de El Nuevo Recurso Renovable que Transforma los Negocios, evento organizado por Forbes México, celebrado el pasado 25 de julio de 2018 en la Ciudad de México, en donde se abordaron los desafíos, estrategias y posibilidades del mundo digital aplicado a los negocios, de la mano de algunas de las empresas líderes del país; Grupo Siayec y su portafolios de soluciones ofrece una amplia gama de soluciones en torno al dato, uno de los recursos más importantes de todas las empresas, digitalizamos, protegemos, automatizamos procesos de negocio, y llevamos a cabo el análisis predictivo de la información, incorporando recursos humanos, procesos, y tecnologías, que nos diferencian tanto en la alta especialización como en la calidad en la entrega de nuestros servicios

  1. Entender oportunidades específicas de la industria.
  2. Crear una estrategia de negocio desde el cliente.
  3. Articular una estrategia operacional para toda la empresa.
  4. Integrar programas de cambio de cultura por medio de la digitalización.

Estamos seguros que proveer información relevante para la toma de decisiones de mercado es uno de los aspectos más destacados, en donde integrar la voz del consumidor es vital para ir más allá del dato frío, ya que detrás de estas cifras existe una conversación real que están teniendo los consumidores acerca de la competencia.

Por lo anterior recomendamos impulsar un nuevo paradigma de operatividad dentro de su organización que implica el uso de la nube, la digitalización, el Big Data- o el reconocimiento de lenguaje, gestores de documentos e información e Internet de las cosas para crear procesos automatizados, rápidos y altamente personalizables según la visión de futuro de cada organización.

Las empresas que no transformen su modelo de negocio por una visión digital van a perder competitividad en el corto o inmediato plazo. La transformación digital tiene que estar conectada a una eficiencia en el negocio y contar con un socio de negocio como Grupo Siayec que puedo integrar soluciones tecnológicas innovadoras de gama alta y con tecnología de punta puede ser la mejor opción.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/01/2019

La transformación digital, asunto de todos

Ofrecer un buen producto o servicio ya no es suficiente en una [leer más]

27/11/2018

¿Necesita innovar la gestión de información de su empresa?

¿Frecuentemente no encuentras el archivo o documento que necesitas? ¿Te cuesta trabajo [leer más]

12/10/2018

¿POR QUÉ LAS EMPRESAS DEBEN SUMARSE A LA TRANSFORMACIÓN DIGITAL?

Entender qué es la Transformación Digital, cómo lograr el cambio, así como [leer más]

¿POR QUÉ LAS EMPRESAS DEBEN SUMARSE A LA TRANSFORMACIÓN DIGITAL?

12/10/2018

¿POR QUÉ LAS EMPRESAS DEBEN SUMARSE A LA TRANSFORMACIÓN DIGITAL?

Entender qué es la Transformación Digital, cómo lograr el cambio, así como concebir el impacto que éste puede tener en las empresas son puntos relevantes que se abordan día con día en los sectores económicos en todo el país. Este impacto está sucediendo en empresas, usuarios e inclusive en la configuración legislativa del país.

El uso de tecnologías como machine learning, data analytics, inteligencia artificial o gestores de contenido digital es cada vez mayor y México es un país que, si bien conoce los conceptos, aún necesita vencer ciertas barreras para lograr tener éxito en su implementación.

25% de las empresas que existen desaparecerán en aproximadamente siete años si no se involucran en revolución digital, según expertos.

Sin embargo, la tecnología por sí sola no va a renovar los procesos de las empresas, ni va a solucionar los problemas de administración y gestión de información, se necesita de una estrategia y objetivos claros detrás que permitan afrontar dichos retos.

“Primero se tiene ver qué es lo que se quiere lograr, cuál es la estrategia de negocios y, de acuerdo con esta, visualizar a la empresa en los siguientes años y cómo la tecnología ayudará a esta transformación”, señaló el director de ingeniería de Cisco México en el Innovation in action, evento donde líderes de tecnológicas hablaron en mesa redonda sobre este panorama, quien apuntó que el acceso o la aplicación de la tecnología no logra por sí sola la transformación, pues las empresas deber ir más allá y enfocarse en trabajar en su estrategia como organización, la gran mayoría de las veces requieren apoyarse en empresas especialistas en estos temas para visualizar la dirección correcta a seguir.

Una vez definida, se visualiza cómo se quiere evolucionar dentro de la empresa a nivel estratégico, también se debe analizar el impacto en los procesos productivos de todas las áreas de la organización, los empleados y los clientes.

Por otro lado, el ex CEO de Facebook México dijo que para comenzar con esta transformación se necesita entender la inmediatez de las nuevas plataformas y las necesidades de los clientes.

“Primero tiene que haber un cambio en nuestro paradigma mental, entender que, hoy por hoy, le tenemos que resolver temas fundamentales a las personas, usar la tecnología para acelerar los procesos y comprender la rapidez de ésta”.

Si requieres de consultoría para dar los primeros pasos en la Transformación Digital, optimizar procesos de negocio haciendo uso de plataformas de primer mundo con motores de búsqueda y analíticos que ayuden a tu organización a optimizar tu organización, ponte en contacto con nosotros.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
15/01/2019

Inteligencia de negocios

Con los datos, su disponibilización, interpretación y análisis como punta de lanza [leer más]

9/01/2019

La transformación digital, asunto de todos

Ofrecer un buen producto o servicio ya no es suficiente en una [leer más]

27/11/2018

¿Necesita innovar la gestión de información de su empresa?

¿Frecuentemente no encuentras el archivo o documento que necesitas? ¿Te cuesta trabajo [leer más]

¡Que no lo sorprenda el Mundial de Futbol!

14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de eventos)

Cada cierto tiempo ocurren eventos que captan la atención de las personas y les hacen buscar información en forma desmedida.

Pueden ser eventos deportivos (Mundiales de Fútbol, Juegos Olímpicos, etc.), noticias (La comparecencia del CEO de Facebook ante el Congreso) u otro tipo de sucesos de mucho interés al público en general, cuando esto ocurre, la supercarretera de la información puede verse saturada, y esto puede incluso interrumpir los servicios de red en una organización.

¿Qué se puede hacer en estos casos? La principal forma de enfrentar este tipo de situaciones es mediante la aplicación de políticas de navegación en la red, estas políticas pueden ser implementadas en equipos Firewall o en equipos Proxy que inspeccionen las solicitudes de la red interna hacia internet, la mayoría de las soluciones hoy disponibles en el mercado pueden aplicar las políticas de navegación a niveles de usuarios, aplicaciones  y horarios, lo que permite restringir a la mayoría de la organización mientras se respeta el acceso de los usuarios con más privilegios, incluso algunos de los equipos Proxy pueden hacer las veces de Web cache, de tal forma que contenidos que están siendo solicitados por los usuarios muchas veces solo se buscarán una vez en Internet y después serán servidos desde ese contendor local, aliviando la cantidad de solicitudes hechas a Internet.

Pero, ¿Es eso lo único que se puede hacer?  No, digamos que adicionalmente usted quiere asegurarse de que sus aplicaciones de negocio tengan el ancho de banda que requieren para operar adecuadamente.

Existen en el mercado soluciones que permiten asegurar la Calidad en el Servicio (QOS por sus siglas en inglés)  estas le ayudan a identificar que aplicaciones están haciendo uso del ancho de banda de la red y le permiten la implementación de políticas para ese uso, así, si no quiere restringir por completo la navegación a sitios de deportes o rede sociales, bien puede restringir la cantidad de tráfico que pueden utilizar dichos sitios, de esta forma sin negar el acceso, puede asegurar que sus servicios de negocio no sufran por la saturación del enlace.

De tal forma que un uso adecuado de las tecnologías de Firewall, Filtrado de contenidos y Calidad en el servicio le pueden salvar de muchos dolores de cabeza, sea que haya un evento deportivo o un acontecimiento mundial.

 

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
15/01/2019

Inteligencia de negocios

Con los datos, su disponibilización, interpretación y análisis como punta de lanza [leer más]

12/10/2018

¿POR QUÉ LAS EMPRESAS DEBEN SUMARSE A LA TRANSFORMACIÓN DIGITAL?

Entender qué es la Transformación Digital, cómo lograr el cambio, así como [leer más]

Hello World
14/05/2018

Hello World en la música

Hello World es el primer álbum musical compuesto por medio de inteligencia [leer más]

Hello World en la música

Hello World
14/05/2018

Hello World en la música

Hello World es el primer álbum musical compuesto por medio de inteligencia artificial.

Lanzado a principios de este año, comenzó como un proyecto de un grupo de científicos de datos que buscaba capturar y reproducir el concepto del “género musical”. Muchos resultados científicos y técnicos fueron obtenidos. A partir de esto, algunos prototipos fueron desarrollados, así como la creación de interfaces rudimentarias, poco a poco esto llamo la atención de músicos talentosos que se unieron al equipo.

En el año 2016 se hizo el lanzamiento de canciones al estilo “The Beatles” y esto termino de llamar la atención de muchos otros músicos que hicieron suyas las novedosas herramientas.

Este proyecto se apoya directamente en “Flow Machines” que son algoritmos de última generación creados para explorar nuevas formas creativas y utilizadas por músicos para potenciar su creatividad.

El álbum Hello World fue el resultado directo de esta historia.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
15/01/2019

Inteligencia de negocios

Con los datos, su disponibilización, interpretación y análisis como punta de lanza [leer más]

12/10/2018

¿POR QUÉ LAS EMPRESAS DEBEN SUMARSE A LA TRANSFORMACIÓN DIGITAL?

Entender qué es la Transformación Digital, cómo lograr el cambio, así como [leer más]

14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de [leer más]

Ciberseguridad

7/05/2018

Ciberseguridad

Como indica MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) , que es la metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica, la ingeniería social es el abuso de la buena fe de las personas para que realicen actividades que interesan a un tercero, en este casi, un atacante.

Cada ataque de Ingeniería Social es único, pero con un poco de comprensión de las situaciones encontradas, podemos indicar un ciclo de vida de la amenaza aproximado de todas las actividades a las que afecta un proyecto de Ingeniería Social, estudiado a través de varios resultados exitosos. La representación general del ciclo de vida de ingeniería social en cuatro principales etapas sería:

Footprinting -> Relación de confianza -> Manipulación psicológica -> Salida.

Footprinting : Es la técnica de acumular información sobre el (los) objetivo (s) y el entorno ambiente. El Footprinting puede revelar a las personas relacionadas con el objetivo con quien el atacante tiene que establecer una relación, a fin de mejorar las posibilidades de un ataque exitoso.

La recopilación de información durante la fase de Footprinting incluye, pero no está limitada a:

  • Lista de nombres de empleados y números de teléfono
  • Organigrama
  • Información del departamento
  • Información sobre la ubicación

El Footprinting generalmente se refiere a una de las fases de preataque; tareas realizadas antes de hacer el ataque real de Ingeniería Social.

Algunas de las herramientas utilizadas por los atacantes e esta fase, serian: creepy, SET y Maltego, haciendo de la obtención de datos de compromiso de Ingeniería Social más fácil.

Relación de confianza: Una vez que se han enumerado los posibles objetivos, el atacante pasa a desarrollar una relación con el objetivo que generalmente es un empleado o alguien que trabaja en el negocio para desarrollar una buena relación con ellos. La confianza que está ganando el ingeniero social se usará luego para revelar piezas confidenciales de información que podría causar daños graves al negocio

Manipulación psicológica: En este paso, el ingeniero social manipula la confianza que ha ganado en la anterior fase para extraer tanta información confidencial u obtener operaciones confidenciales relacionadas al sistema de destino realizado por el propio empleado para penetrar en el sistema con mucha facilidad.
Una vez que se ha recopilado toda la información confidencial requerida, el ingeniero social puede pasar al siguiente objetivo o avanzar hacia la explotación del sistema actual bajo consideración.

Salida: Ahora, después de que se haya extraído toda la información real, el ingeniero social tiene que hacer una salida clara de manera pueda desviar cualquier tipo de sospecha innecesaria sobre sí mismo. Él se asegurará de no dejar ningún tipo de prueba de su visita que pueda llevar un rastro de su identidad real ni de que lo vincule a la entrada no autorizada en el sistema objetivo en el futuro.

Tipología de ataques de Ingeniería Social

Estos tipos de ataques pueden ayudar al atacante a obtener acceso a cualquier sistema independientemente de la plataforma, software o hardware involucrado. Mostraremos a continuación algunas de las técnicas más populares utilizadas para realizar un ataque de Ingeniería Socia:

Shoulder Surfing : Es un ataque de seguridad donde, el atacante usa técnicas de observación, como mirar por encima del hombro de alguien, para obtener información mientras se desempeñan alguna acción que implica el uso explícito de información sensible y visible. Esto puede ser realizado a corta distancia, así como a un largo alcance utilizando binoculares u otra visión mejorada de dispositivos.

Dumpster Diving: Muchas veces, grandes organizaciones descargan elementos como guías telefónicas de la compañía, manuales del sistema, organigramas, manuales de políticas de la compañía, calendarios de reuniones, eventos y vacaciones, impresiones de datos confidenciales o nombres de usuario y contraseñas, impresiones de la fuente código, discos y cintas, membretes de la compañía y formularios de notas, y hardware desactualizado descuidadamente en los contenedores de la compañía. Un atacante puede usar estos elementos para obtener una gran cantidad de información sobre la organización de la empresa y la estructura orgánica de la misma. Este método de búsqueda a través del contenedor de basura, en busca de información potencialmente útil , suele estar “no identificado” por los empleados de una empresa y es conocido como Dumpster Diving

Juego de roles: Es una de las armas clave para un ingeniero social. Implica persuadir o reunir información mediante el uso de una sesión de chat en línea, correos electrónicos, teléfono o cualquier otro método que nuestra empresa utilice para interactuar en línea con el público, pretendiendo ser un servicio de ayuda, empleado, técnico, indefenso o un usuario importante para divulgar información confidencial.

Caballo de Troya: Es uno de los métodos más predominantes actualmente utilizados por los piratas informáticos que implican engaños las víctimas para descargar un archivo malicioso al sistema, que en la ejecución crea una puerta trasera en la máquina que puede ser utilizada por el atacante en cualquier momento en un futuro y por lo tanto tener acceso completo a la máquina de la víctima.

Phising: Es el acto de crear y usar sitios web y correos electrónicos diseñados para parecerse a los de conocidos negocios legítimos, instituciones financieras y agencias gubernamentales para engañar a los usuarios de Internet para que revelen su información personal y afirmando falsamente ser una empresa legítima establecida en un intento de estafar al usuario en la entrega privada información que será utilizada para el robo de identidad.

Crawling Sitios web de organizaciones y foros online: Gran cantidad de información con respecto a la estructura de la organización, correos electrónicos, números de teléfono están disponibles abiertamente en el sitio web de la compañía y otros foros online. Esta información puede ser utilizada por el atacante para refinar su enfoque y crear un plan sobre a quién dirigirse y el método a ser utilizado

Ingeniería Social Inversa: Un ataque de ingeniería social inverso es un ataque en el que un atacante convence al objetivo que tiene un problema o puede tener un cierto problema en el futuro y que el atacante, está listo para ayudar a resolver el problema. La ingeniería social inversa implica tres partes:

Sabotaje: Después de que el atacante obtiene un acceso simple al sistema, corrompe el sistema o le da la apariencia de estar corrupto. Cuando el usuario ve el sistema en el estado corrupto, comienza a buscar ayuda para resolver el problema.

Marketing: Para asegurarse de que el usuario se acerca al atacante con el problema, el atacante se anuncia a sí mismo como la única persona que puede resolver el problema.

Soporte: En este paso, gana la confianza del objetivo y obtiene acceso a la información confidencial solicitada.

https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.Ws1LNpNubOR

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
15/01/2019

Inteligencia de negocios

Con los datos, su disponibilización, interpretación y análisis como punta de lanza [leer más]

12/10/2018

¿POR QUÉ LAS EMPRESAS DEBEN SUMARSE A LA TRANSFORMACIÓN DIGITAL?

Entender qué es la Transformación Digital, cómo lograr el cambio, así como [leer más]

14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de [leer más]

Digitalización

30/04/2018

Digitalización

¿Porqué digitalizar?

La información en papel, muchas veces pueden representar una molestia y desorden creciente en nuestro día a día. Una de las maneras más eficientes para abatir esta problemática es el uso de la tecnología disponible hoy en día para convertir la información física en digital; básicamente la digitalización consiste en la conversión de información u objetos, en un archivo en formato digital mediante el uso de dispositivos electrónicos como escáneres. Los formatos en los que se puede almacenar el archivo digital pueden ser de tipo PDF, JPG, JPEG, TIF, BMP, GIF, PNG, etc.

La información digital es mucho más fácil de organizar, administrar, buscar y consultar, un ejemplo claro son las entradas a eventos, las facturas, fotografías, correo electrónico, etc., que hacen más sencilla la vida al tenerlas disponibles en nuestros ordenadores o dispositivos móviles.

Hoy en día estamos viviendo un cambio en la manera de gestionar la información (documentos, fotografías, planos, libros, obras de arte, etc.), el uso de los medios digitales cobra mayor relevancia con las aplicaciones de captura a través del reconocimiento óptico de caracteres OCR’s (Optical Character Recognition) que es un proceso de conversión de imagen a texto, así como el ICR (Intelligent Character Recognition), OMR (Optical Mark Recognition) y OBR (Optical Barcode Recognition).

El uso de metadatos (datos que describen o definen el contenido de una imagen, documento u objeto dentro del mismo objeto), constituyen un componente del archivo electrónico que como información facilita la creación, gestión, uso y conservación de documentos a lo largo del tiempo; Los metadatos se caracterizan por ser datos altamente estructurados que describen características de los datos, como el contenido, calidad, información y otras circunstancias o atributos.

Frente a grandes cantidades de información que crecen de forma exponencial, la gestión de los metadatos puede ser de gran ayuda para ganar en eficiencia operativa y/o tomar mejores decisiones para la obtención de ventajas competitivas.

 

Ventajas de digitalización de información

  • Ahorro de espacio físico. A manera de ejemplo en una tarjeta de SD de 128 GB se podrían almacenar alrededor de 57,000 fotografías digitales, ahora imagina la cantidad de espacio si tuviéramos la misma cantidad de fotografías físicamente.
  • Se garantiza su conservación, al no deteriorarse o dañarse con el paso del tiempo, evitando el deterioro a causa de factores ambientales o accidentes, inclusive debido a la misma manipulación de la información.
  • Modificación o edición de  la información. Los archivos obtenidos posteriores a un proceso de digitalización pueden ser modificados, almacenados y manipulados de diferentes maneras.
  • Mayor seguridad, al estar disponibles solo a las personas autorizadas, pudiendo incluso cifrar los archivos y restringiendo partes del mismo documento o totalmente, se pueden incluir inclusive diferentes niveles de privacidad a los documentos en función al perfil de cada usuario.
  • Accesibles para su consulta para varios usuarios al mismo tiempo, de tal forma que un mismo documento puede ser utilizado por diferentes usuarios de manera simultánea., evitando las re impresiones en papel.
  • Mayor eficiencia de los empleados al no tener que desplazarse y perder tiempo en la búsqueda de algún documento determinado, pudiendo consultarlos desde cualquier dispositivo móvil.
  • Facilita la distribución de los contenidos. El 100% de los documentos, o una parte, pueden enviarse mediante correo electrónico u otros sistemas de transmisión electrónica, de forma inmediata y sin necesidad de enviar copias físicas.
  • Colaboración con la sostenibilidad del medio ambiente, consumiendo menos papel al realizar menos impresiones o fotocopias.
  • Copias Exactas. Cuando sea realmente necesaria una copia, ésta pueda generase del original, evitando pérdida de información al ser extraída del original.
  • Rapidez de acceso a la búsqueda, ya sea en tu ordenador o en la nube. Siendo, además, accesibles desde cualquier lugar si utilizas almacenamiento en nube.

Estos son solo algunos ejemplos de los beneficios que nos brinda migrar a un esquema digital, digitalizando los activos físicos.

Grupo Siayec es una empresa especializada en la conversión de información física o análoga a formato digital, nuestros más de 25 años en el mercado nos permiten garantizar que el resultado será por encima de lo esperado, pues contamos con una Certificación de ISO 9001:2015 en nuestro proceso de digitalización y más de 100,000,000 de imágenes nos respaldan.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
15/01/2019

Inteligencia de negocios

Con los datos, su disponibilización, interpretación y análisis como punta de lanza [leer más]

12/10/2018

¿POR QUÉ LAS EMPRESAS DEBEN SUMARSE A LA TRANSFORMACIÓN DIGITAL?

Entender qué es la Transformación Digital, cómo lograr el cambio, así como [leer más]

14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de [leer más]

Seguridad física

23/04/2018

Seguridad física

Dato Histórico

Las primeras cámaras de vigilancia aparecieron en ciudades que funcionaban como destinos turísticos durante el verano, tanto en Europa como en Estados Unidos. Su objetivo era detectar carteristas, pequeños defraudadores, comerciantes ilegales, así como disuadir comportamientos que alteraran el orden social.

En años recientes, los proyectos inmobiliarios han comenzado a incluir cámaras de vigilancia como parte del diseño de conjuntos arquitectónicos, a tal grado que casi cualquier proyecto de inversión urbana demanda la presencia de una red de videocámaras de vigilancia. Por ejemplo, la realización de eventos masivos de referencia mundial -como olimpiadas o torneos de futbol- exige a las ciudades sede la instalación de infraestructura en este sentido.

El crecimiento del mercado de la video vigilancia en América Latina se encuentra por encima de otras regiones del mundo, en parte apuntalado por Brasil como sede, en sólo diez años, de dos eventos deportivos globales. Más allá del caso brasileño, Argentina Colombia y México, encabezan los mercados con mayor crecimiento. En el caso de este último país, por ejemplo, la industria de cámaras de vigilancia incrementó sus ventas significativas entre 2011 y 2012 en un 60% y mantuvo un crecimiento moderado hasta 2014, cuando se detuvo sensiblemente por la introducción de las cámaras de vigilancia digital -lo cual implicó un reacomodo en las finanzas de las empresas y los distintos ámbitos del Gobierno, quienes no estaban presupuestalmente preparados para adquirir estos equipos de última generación.

El incremento de la video vigilancia en México -y en general en América Latina- no se ha hecho acompañar, como en otros lados, de una evaluación sobre su efectividad para hacer frente a la inseguridad, lo cual contrasta con el cúmulo de investigaciones al respecto en otros países, donde se han logrado establecer, por ejemplo, los límites y alcances de las cámaras de vigilancia en la prevención, reducción y reconstrucción de hechos criminales.

El Censo nacional de Gobierno, seguridad pública y sistema penitenciario estatales 2015 reportó que veintinueve entidades federativas y el Distrito Federal tenían bajo su control 25 631 cámaras de vigilancia para el ejercicio de la función de seguridad pública -más del doble de las que reportó ese mismo censo en 2012 (11 112 cámaras)-. El 41% de las cámaras instaladas en el país se encuentran en el Distrito Federal (10 597 cámaras) -una cifra significativa, pero en descenso si se considera que en el 2012 concentraba el 74% de las cámaras del país-. Detrás del Distrito Federal sigue el Estado de México -con 6 135 dispositivos-, Guanajuato -con 2 188 sistemas de video vigilancia- y Michoacán -que cuenta con 1 296 cámaras

La video vigilancia está creciendo a pasos agigantados en el país. El discurso de la seguridad pública ha permitido su naturalización, sobre todo en los espacios urbanos. Sin embargo, su pobre o inexistente regulación ha derivado en la conformación de un archipiélago de regímenes de video vigilancia, donde marcos jurídicos diferenciales ponen en juego distintos ejercicios de ciudadanía y dinámicas específicas de segregación social o urbana. No resulta congruente que los habitantes de una ciudad tengan una cierta certeza jurídica frente a la video vigilancia, mientras que en otras ciudades no exista un marco claro de su funcionamiento. Es imprescindible establecer mecanismos

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
15/01/2019

México es el país con más fraude digital de América Latina después de Brasil

Las empresas de servicios financieros en México pierden 3.8 veces el monto [leer más]

15/01/2019

Inteligencia de negocios

Con los datos, su disponibilización, interpretación y análisis como punta de lanza [leer más]

9/01/2019

Cámaras con Inteligencia Artificial

El país de China lanzó un sistema de vigilancia de última generación e [leer más]

Beneficios de implementar un DRP (Disaster Recovery Plan) en las Organizaciones

17/04/2018

Beneficios de implementar un DRP (Disaster Recovery Plan) en las Organizaciones

  • Mantener la continuidad de los servicios relacionados con la TIC del negocio:
  • Proteger al negocio de fallas generales en los servicios informáticos.
  • Minimizar los riesgos generados por la falta de servicios.
  • Garantizar el acceso de la información empresarial.
  • Mantener la disponibilidad de los recursos informáticos.
  • Minimizar la toma de decisiones erróneas al presentarse algún desastre.
  • Dar atención continua a los clientes, proveedores, accionistas, colaboradores.
  • Tener capacidad de recuperación exitosa.

Con el paso de los años, cada organización tiene la necesidad de ir creciendo con la ayuda de la tecnología, mejorando el procesamiento y uso de la información. Sin embargo, ante una contingencia -donde ocasionará la pérdida de datos-, pudieran surgir las siguientes cuestiones:

  • ¿Cuáles son las estrategias de comunicación que se tienen para notificar a los colaboradores y clientes cuando se ha declarado un desastre en la organización?
  • ¿Dónde pueden trabajar nuestros colaboradores en caso de que no tengan acceso a la información de la organización?
  • ¿Existe un análisis de impacto que determine cuáles son los servicios críticos de la organización?
  • ¿Cómo se protege y recupera la información importante y crítica de la organización?
  • ¿Están documentados los pasos a seguir en caso de presentarse algunos escenarios donde haya pérdida al acceso de la información o de ésta?
  • ¿Hay pruebas o simulacros de recuperación y/o restauración de datos?

Hoy en día hay diversas causas que pudieran ocasionar la pérdida de datos en una organización:

Eventos por la naturaleza:

  • Huracanes
  • Inundaciones
  • Terremotos
  • Incendios
  • Explosiones

Al presentarse alguno de ellos pueden traer consigo la interrupción de los servicios por falta de electricidad, comunicaciones, etc…

Eventos por el hombre:

  • Saboteo
  • Fraude,
  • Ataques terroristas
  • Ataques maliciosos, etc.

Al presentarse alguno de ellos pueden traer consigo la pérdida de la información, de la identidad, desviación de fondos, falsificación de datos, errores en la información, caídas en el servicio, etc…

Según los datos reportados en Accounting Software, algunas de las causas de las pérdidas de datos son debido a:

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
15/01/2019

Inteligencia de negocios

Con los datos, su disponibilización, interpretación y análisis como punta de lanza [leer más]

12/10/2018

¿POR QUÉ LAS EMPRESAS DEBEN SUMARSE A LA TRANSFORMACIÓN DIGITAL?

Entender qué es la Transformación Digital, cómo lograr el cambio, así como [leer más]

14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de [leer más]

Gmail y Netflix son seguros, pero juntos pueden ser una amenaza de phishing

11/04/2018

Gmail y Netflix son seguros, pero juntos pueden ser una amenaza de phishing

Un desarrollador ha descubierto que el manejo del correo electrónico de Gmail crea un práctico vector de phishing para atacar a los clientes de Netflix.

El problema es que Netflix, como la mayoría de servicios, reconoce puntos en los identificadores de correo electrónico (por ejemplo, richardchirgwin y richard.chirgwin los maneja como cuentas diferentes), pero Gmail no los reconoce.

El desarrollador ha descrito una experiencia donde recibió un correo electrónico aparentemente legítimo de Netflix dirigido a james.hfisher@gmail.com que Gmail redirigió a su cuenta sin puntos. Como el correo electrónico llegó a la bandeja de entrada correcta y dado que realmente provenía de Netflix, Fisher estuvo a punto de aceptar su solicitud de que actualizara sus datos, excepto que no reconoció la tarjeta de crédito adjunta.

Ello crea un vector para ataques de phishing de la siguiente manera: un atacante puede encontrar una cuenta de Netflix cuyo registro de Gmail ya exista y puede registrar otra cuenta con un punto extra en la dirección de Gmail. Si el atacante se registra con un número de tarjeta “desechable” y luego cancela la tarjeta, Netflix enviará un correo electrónico al titular de la cuenta “real” de Gmail solicitando una tarjeta válida. Solo necesita que el destinatario lo haga sin notar una discrepancia.

Actualmente nos enfrentamos a diferentes vectores de amenazas que provienen a través del correo o bien se encuentran dentro de sitios que falsifican la identidad de que sitios oficiales como bancos o tiendas online con la finalidad de robar los datos de tarjetas bancarias.

Existen soluciones de Symantec que protegen el correo electrónico de amenazas con contenido malicioso que pudieran contener links hacia sitios apócrifos empleados para el robo de datos, asi mismo la protección a equipos finales (laptops, PC’s y tablets) es fundamental ya que una gran parte de dispositivos que se conectan en el hogar son llevados a la oficina y viceversa exponiendo datos sensibles. Proteger antes de remediar es el método para asegurar la información personal y empresarial.

Link:

https://www.muyseguridad.net/2018/04/10/phishing-gmail/

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
15/01/2019

Inteligencia de negocios

Con los datos, su disponibilización, interpretación y análisis como punta de lanza [leer más]

12/10/2018

¿POR QUÉ LAS EMPRESAS DEBEN SUMARSE A LA TRANSFORMACIÓN DIGITAL?

Entender qué es la Transformación Digital, cómo lograr el cambio, así como [leer más]

14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de [leer más]

Grupo Siayec, distribuidor de ESCÁNERES DE ALTA CALIDAD, METIS

6/04/2018

Grupo Siayec, distribuidor de ESCÁNERES DE ALTA CALIDAD, METIS

Grupo Siayec es el distribuidor en México de la marca METIS, especializada en el diseño y fabricación de escáneres de alta calidad para el patrimonio cultural (archivos históricos, bibliotecas, museos, etc.) y la industria de la reproducción. La digitalización reciente del Codex del Atlántico, la mayor colección de escritos de Leonardo De Vinci, se realizó utilizando un escáner METIS. Los nuevos escáneres METIS DRS DCS son los escáneres profesionales más avanzados disponibles actualmente en términos de tecnología y calidad de imagen, como lo demuestran todas las pruebas técnicas llevadas a cabo hasta la fecha por las principales instituciones italianas y extranjeras. Además, la productividad de la familia de Escáneres DRS DCS está en línea con el rendimiento más rápido disponible en el mercado, mientras que la calidad de imagen, sin embargo, es incomparablemente más alta.

En un mercado caracterizado por una creciente demanda de digitalización masiva de bajo costo, METIS decide tomar el camino de la calidad intransigente para producir escáneres que representen un punto de comparación para todo el mundo de la imagen digital. La familia METIS DRS es hoy el “Ferrari” de todos los escáneres digitales con actuaciones impecables.

Más información en:

https://bit.ly/2HdE2Vo
http://hc-edt.com/metis/

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
15/01/2019

México es el país con más fraude digital de América Latina después de Brasil

Las empresas de servicios financieros en México pierden 3.8 veces el monto [leer más]

15/01/2019

Inteligencia de negocios

Con los datos, su disponibilización, interpretación y análisis como punta de lanza [leer más]

9/01/2019

Cámaras con Inteligencia Artificial

El país de China lanzó un sistema de vigilancia de última generación e [leer más]

Todos los Derechos Reservados Siayec 2017 | Web by Dao Comunicación