Conoce los Beneficios de implementar un ECM en tu organización

20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un Enterprise Content Management (ECM), es decir de un Gestor de Contenido Empresarial, pero para conocer los beneficios primero entendamos que es un ECM.

Entendamos por ECM como la administración, gestión y almacenamiento de documentos de una organización y otros contenidos que se relacionan con los procesos de la organización. Se complementa llevando a cabo estrategias, métodos y herramientas que se utilizan para el ciclo de vida del contenido. En resumen, un ECM trata de la mejora y manejo de la información ya sea impresa o digital lo que implica una gestión integral de las mismas.

Beneficios de un ECM:

  • Ahorro de tiempo. Es decir, mejorando en la manipulación de sus documentos y accediendo a la información cuando y donde lo necesite. Cuando la organización puede tener mayor control y más simplicidad en realizar sus procesos ganan eficiencia y eficacia.
  • Fácil almacenamiento, seguridad, control de versiones, organización y clasificación de los documentos e información, lo que propicia una reducción de costes importante: ya que las organizaciones logran ahorrar más dinero en papel y recursos humanos.
  • En la actualidad se persigue precisamente que la gestión del contenido empresarial sea más inteligente con procesos más sencillos y eficaces, siendo los principales beneficios de emplear ECM:
  • Dirigir los negocios de forma más ordenada y eficaz
  • Mejor preservación de la información corporativa
  • Aumento de la productividad, ya que realizará más tareas en menor tiempo
  • Óptima gestión el ciclo de vida de los documentos
  • Mayor seguridad y control
  • Indexación inteligente a través de metadatos facilitando la búsqueda de la información.

Con un ECM las organizaciones logran reducir las necesidades de almacenamiento físico, pero sobre todo logrará una mayor satisfacción en sus empleados, socios y clientes, ya que facilita una mejor organización de todo su contenido empresarial y el acceso. El 54% de las inversiones están ligadas a mejorar la experiencia de usuario, digitalizar y automatizar operaciones.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

20/06/2019

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

Internet Of Things (IoT) Mientras que los gusanos y los bots continuaron [leer más]

GESTIÓN INTELIGENTE DE LA INFORMACIÓN

2/04/2019

GESTIÓN INTELIGENTE DE LA INFORMACIÓN

Intelligent Information Management (IIM)

En Grupo Siayec, estamos convencidos de todas las organizaciones se encuentran, o deberían estar, en el viaje de la Transformación Digital. La eficacia con la que navegue en este viaje depende de cuán hábil sea su organización para enfrentar la creciente marea de caos de información.

Esto requiere de nuevas habilidades y estrategias que van más allá de la Gestión de Contenido Empresarial tradicional (ECM). A esta nueva visión o enfoque lo llamamos Gestión Inteligente de la Información.

El objetivo de este viaje, la razón  para emprender la Transformación Digital, es un impulso para comprender, anticipar y redefinir las experiencias internas y externas de los clientes y utilizar de forma óptima la información y los datos que genera nuestra organización.

Estamos seguros que las empresas que tendrán éxito en el corto plazo son aquellas que adoptan una mentalidad de experiencia del cliente para enriquecer y simplificar sus vidas utilizando los datos para que trabajen para ellos mismos.

Hoy en día solo aquellas empresas que piensan en la experiencia del cliente como un motor para ponerse a la delantera de su competencia estarán un paso adelante cuando no sea opcional sino imprescindible convertirse en empresas digitales con procesos automatizados mediante herramientas tecnológicas, metodologías y apoyadas de expertos como Grupo Siayec que puedan levarlas de la mano para que el proceso sea rápido, con el menor costo y con resultados medibles.

Si la experiencia del cliente es uno de los primordiales impulsores hacia la transformación digital, depende también de otras aspiraciones importantes, como la agilidad / innovación empresarial, la excelencia operativa y la gobernanza / cumplimiento automatizado. Estas son las capacidades que nos permiten trabajar de forma más inteligente, tomar decisiones más rápido y pensar más para desbloquear el potencial de un compromiso verdaderamente significativo del cliente. La Gestión Inteligente de la Información (IIM por sus siglas en inglés Intelligent Information Management) es según AIIM el mapa definido para estas capacidades.

Una Empresa moderna requiere:

Un enfoque flexible y modular que utiliza contenido e información donde sea y cuando se necesite –  Servicios de contenido (CONTENT SERVICES)

Herramientas de proceso que se pueden entregar con la simplicidad de una aplicación, pero dentro de marcos que permiten a la empresa mantener el control – Servicios de procesos (PROCESS SERVICES)

Herramientas automatizadas para preparar TODA esta información, tanto de datos como de contenido, para la era del aprendizaje automático – Servicios de Análisis (ANALYTICS SERVICES)

Greg Verdino (autoridad de gran prestigio en “El Digital Ahora”, conocido por adelantarse a las tendencias y detectar diferencias entre modas y el futuro) cree que la inteligencia es el combustible que impulsa el futuro de los negocios. De tal forma que al visualizar ahora mismo hacia dónde va la tecnología, cuáles serán las ventajas competitivas a comenzar a migrar a la Transformación Digital con una Gestión Inteligente de Información y de la mano de una empresa especializada en ello con un portafolios de soluciones como Grupo Siayec que permiten desde la digitalización de información, la gestión de contenidos de dicha información, transformación a administración de procesos de negocio con inteligencia de negocios, será lo que ponga como líderes al siguiente grupo de compañías que en este inicio de año logren dar los primeros pasos. No basta con digitalizar los activos de información de una compañía, ahora hay que gestionarlos, manejarlos de forma inteligente y generar valor mediante tableros de toma de decisión… Grupo Siayec cuenta con un amplio portafolio de servicios de innovación tecnológica que puede ayudar a pequeñas, medianas y grandes corporaciones.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

México es el país con más fraude digital de América Latina después de Brasil

15/01/2019

México es el país con más fraude digital de América Latina después de Brasil

Las empresas de servicios financieros en México pierden 3.8 veces el monto del valor de cada transacción fraudulenta, pues al costo relacionado con la transacción se añade el de los gastos derivados de la investigación del ilícito, así como los intereses generados y otros más.

En América Latina, México es en términos de volumen el segundo país con mayor incidencia de fraudes digitales, después de Brasil. La principal modalidad del fraude por canales digitales es el robo de identidad. Con la sustitución de la banda magnética por chip como medida de seguridad en las tarjetas de crédito, los delincuentes realizaron el tránsito a los canales digitales, y ahora tienen en las transacciones realizadas con las tarjetas de crédito su principal objetivo. 45% del total de los fraudes se realizan contra esta forma de pago.

Las empresas de servicios financieros en México pierden 3.8 veces el monto del valor de cada transacción fraudulenta, pues al costo relacionado con la transacción se añade el de los gastos derivados de la investigación del ilícito, así como los intereses generados y otros más. Esta proporción es de 2.92 veces para el sector financiero de Estados Unidos.

Los datos están contenidos en el estudio titulado El Verdadero Costo del Fraude en México 2018, realizado por LexisNexis, firma especializada en servicios de investigación empresarial y gestión de riesgos, y publicado este martes.

Para los minoristas y el e-commerce en México, los otros dos grandes sectores afectados por los fraudes por canales digitales, la proporción de pérdidas por cada transacción fraudulenta es de 2.8 veces el monto de la operación para los primeros, y de 3.03 veces para los segundos. A las pérdidas por la transacción fraudulenta debe sumar aranceles, intereses, reemplazo de mercadería y redistribución por monto de fraude, por los cuales el comerciante es responsable.

Canales digitales

El fraude por canales digitales significa para las empresas afectadas pérdidas de 1.8% de sus ingresos al año, mismas que deben absorber. Ante la falta de implementación por parte de las empresas de un número mayor y mejores medidas de seguridad para mitigar estos riesgos, en el país, cuatro de cada 10 transacciones fraudulentas tienen éxito.

Los factores que han contribuido al crecimiento de este fenómeno en México son el tamaño de su economía, ser el líder regional en crecimiento del comercio móvil y el e-commerce, el alto volumen de bienes digitales —40% del total de e-commerce, y que se divide en música, películas, software— que se adquieren en el país, así como el hecho de que los canales para las transacciones son principalmente los digitales.

En México, 30% de las transacciones se realizan en persona, porcentaje que superan en conjunto las realizadas por el canal en línea (28%) y el canal móvil (20%), seguido de las transacciones realizadas por teléfono, con 11% del total.

Así también, el mayor porcentaje de fraudes se realiza por los canales digitales. El canal en línea (38%) de las empresas e instituciones es el más usado por los delincuentes, seguido del canal móvil (27 por ciento). Los fraudes realizados en transacciones de persona a persona alcanza la cuarta parte del total, con 25 por ciento.

Mitigación de fraudes por las empresas

De entre 13 soluciones de mitigación de fraudes, agrupadas en tres grupos: Verificación básica y soluciones de transacción, Soluciones de autenticación de identidades e Identidad avanzada y soluciones de verificación de transacciones, las empresas de los distintos sectores afectados por el fraude por canales digitales usan en promedio 4.6 soluciones.

El estudio indica que no es tan importante el número de soluciones usadas, como lo es el seleccionar las más adecuadas para que en combinación disminuyan los riesgos para la empresa. Como ejemplo, el uso de ID de dispositivo usado en la transacción, en combinación con la geolocalización y el seguimiento en tiempo real, puede disminuir significativamente los índices de falsos positivos.

Entre las recomendaciones para enfrentar el reto de ciberseguridad, el estudio señala que es crítico abordar tanto la identidad como el fraude relacionado con la transacción. La verificación / autenticación de la identidad puede lograrse si las empresas recurren a un proveedor de soluciones que proporcione capacidades de analítica de datos para generar algoritmos que coadyuven no sólo a disminuir los riesgos de fraude al identificar perfiles de usuario, sino también de mejorar la experiencia del usuario en las transacciones.

Fuente: El economista

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/07/2019

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

Hace unos días la empresa de ciberseguridad Karspersky Lab detectó una nueva [leer más]

20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

Cámaras con Inteligencia Artificial

9/01/2019

Cámaras con Inteligencia Artificial

El país de China lanzó un sistema de vigilancia de última generación e inteligencia artificial llamado Sky-NET donde se puede registrar facciones de rostros e identificar a las personas, con más de 20 millones de cámaras colocadas a lo largo de la ciudad registran movimientos de todo tipo con el fin de encontrar actos que no estén permitidos.

Sin embargo esto puede ser un gran problema para algunas personas ya que no tienen privacidad, todo el tiempo están siendo monitoreados en su día a día. Y qué pasaría si este sistema es vulnerado? La cantidad de información que se puede sustraer números de seguridad social domicilios tarjetas de crédito e inclusivo suplantación de identidad, se debe de manejar con mucho cuidado y estar preparados ante cualquier ataque cibernético.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/07/2019

SE DETECTA VIRUS PARA ROBAR DINERO DE CAJEROS AUTOMÁTICOS

Hace unos días la empresa de ciberseguridad Karspersky Lab detectó una nueva [leer más]

20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

¿Qué es phishing?

21/05/2018

¿Qué es phishing?

La forma más común de phishing es el tipo general, enviar correos masivos, donde alguien envía un correo electrónico pretendiendo ser otra persona e intenta engañar al destinatario para que haga algo, usualmente iniciando sesión en un sitio web o descargando malware. Los ataques a menudo se basan en la suplantación de correo electrónico, donde el encabezado del correo electrónico o el campo de origen, se falsifica para hacer que el mensaje aparezca como si hubiera sido enviado por un remitente de confianza.
Algunos ataques están diseñados específicamente para organizaciones e individuos, y otros se basan en métodos distintos al correo electrónico.

¿Qué es spear phishing?

Los ataques de phishing toman su nombre de la idea de que los estafadores están pescando víctimas al azar mediante el uso de correos electrónicos falsos o fraudulentos como cebo. Los ataques de Spear phishing extienden la analogía de dicha pesca ya que los atacantes están dirigidos específicamente a las víctimas y organizaciones de alto valor.

Los ataques de Spear phishing son extremadamente exitosos porque los atacantes pasan mucho tiempo elaborando información específica para el destinatario, como, hacer referencia a una conferencia a la que el destinatario acaba de asistir o enviar un archivo adjunto malicioso donde el nombre del archivo hace referencia a un tema que le interesa al destinatario.

Como ejemplo: Group 74 (también conocido como Sofact, APT28, Fancy Bear) apuntó a profesionales de ciberseguridad con un correo electrónico que pretendía estar relacionado con la conferencia Cyber Conflict US, un evento organizado por el Army Cyber Institute de la Academia Militar de los Estados Unidos. CyCon es una conferencia real, pero el archivo adjunto era en realidad un documento que contenía una macro maliciosa de Visual Basic para Aplicaciones (VBA) que descargaría y ejecutaría un malware de reconocimiento llamado Seduploader.

¿Qué es el Whalling?

«La caza de ballenas», un ataque de phishing específicamente dirigido a los altos ejecutivos de la empresa, llamado así ya que se considera que la víctima es de alto valor, y la información robada será más valiosa de lo que un empleado regular puede ofrecer. Las credenciales de la cuenta que pertenecen a un CEO abrirán más puertas que un empleado de bajo nivel.

El Whalling requiere investigación adicional porque el atacante necesita saber con quién se comunica la víctima prevista y el tipo de discusiones que tienen. Los ejemplos incluyen referencias a quejas de clientes, citaciones legales o incluso un problema en la suite ejecutiva. Los atacantes generalmente comienzan con ingeniería social para reunir información sobre la víctima y la compañía antes de elaborar el mensaje de phishing que se usará en el ataque.

¿Qué es el Bussiness email compromise (BEC)?

Además de las campañas generales de phishing distribuidas en masa, los delincuentes se dirigen a personas clave en los departamentos de finanzas y contabilidad a través de estafas de compromiso de correo electrónico comercial (BEC) y fraude de correo electrónico de CEO. Al hacerse pasar por funcionarios financieros y directores ejecutivos, estos delincuentes intentan engañar a las víctimas para que inicien las transferencias de dinero en cuentas no autorizadas.

Por lo general, los atacantes ponen en peligro la cuenta de correo electrónico de un alto ejecutivo o funcionario financiero explotando una infección existente o mediante un ataque de spear phishing. El atacante acecha y supervisa la actividad de correo electrónico del ejecutivo durante un período de tiempo para conocer los procesos y procedimientos dentro de la empresa. El ataque real toma la forma de un correo electrónico falso que parece que proviene de la cuenta del ejecutivo comprometido que se envía a alguien que es un destinatario habitual. El correo electrónico parece ser importante y urgente, y solicita que el destinatario envíe una transferencia bancaria a una cuenta bancaria externa o desconocida. El dinero finalmente aterriza en la cuenta bancaria del atacante.

¿Qué es clone phishing?

Clonar el phishing requiere que el atacante cree una réplica casi idéntica de un mensaje legítimo para engañar a la víctima haciéndole creer que es real. El correo electrónico se envía desde una dirección similar al remitente legítimo, y el cuerpo del mensaje tiene el mismo aspecto que un mensaje anterior. La única diferencia es que el archivo adjunto o el enlace en el mensaje se ha intercambiado con uno malicioso. El atacante puede decir algo similar a tener que volver a enviar el original, o una versión actualizada, para explicar por qué la víctima estaba recibiendo el «mismo» mensaje de nuevo.Este ataque se basa en un mensaje legítimo visto anteriormente, lo que hace que sea más probable que los usuarios caigan en el ataque.

¿Qué es vishing?

Vishing significa «phishing de voz» y conlleva el uso del teléfono. Por lo general, la víctima recibe una llamada con un mensaje de voz disfrazado como una comunicación de una institución financiera. Por ejemplo, el mensaje puede solicitarle al destinatario que llame a un número e ingrese la información de su cuenta o PIN por razones de seguridad u otros fines oficiales. Sin embargo, el número de teléfono suena directamente al atacante a través de un servicio de voz sobre IP.

¿Qué es snowshoeing?

El rastreo de raquetas de nieve o spam “hit-and-run” , requiere que los atacantes envíen mensajes a través de múltiples dominios y direcciones IP. Cada dirección IP envía un volumen bajo de mensajes, por lo que las tecnologías de filtrado de spam basado en la reputación o el volumen no pueden reconocer y bloquear mensajes maliciosos de inmediato. Algunos de los mensajes llegan a las bandejas de entrada de correo electrónico antes de que los filtros aprendan a bloquearlos.

Las campañas Hailstorm “granizadas”, funcionan igual que las snowshoeing, excepto que los mensajes se envían en un lapso de tiempo extremadamente corto. Algunos de estos ataques terminan justo cuando las herramientas antispam detectan y actualizan los filtros para bloquear futuros mensajes, pero los atacantes ya han pasado a la siguiente campaña.

Método de protección de alto nivel

No hay una forma efectiva de protegerse contra un ataque de Ingeniería Social porque no importa qué se implementan controles, siempre existe ese «factor humano» que influye en el comportamiento de un individual. Pero, hay ciertas formas de reducir la probabilidad de éxito del ataque. También es importante para organizaciones para establecer una política de seguridad clara y sólida y procesos para reducir la amenaza de Ingeniería social. Los siguientes son algunos de los pasos para garantizar la protección contra el ataque de Ingeniería Social:

Entrenamientos de Concienciación de Seguridad: La concienciación de seguridad es la solución más simple para prevenir ataques de ingeniería social. Cada persona en la organización debe recibir capacitación básica sobre seguridad de manera oportuna para que él/ella nunca dé ninguna información sin la autorización apropiada y para que se conozca que se debe informar de cualquier comportamiento sospechoso.

Verificación de fondo: Hay muchas posibilidades de que un atacante se una a la empresa como empleado para reunir información privilegiada sobre la compañía. Esto hace que la detección de antecedentes sea realmente importante parte de las políticas de la empresa para contrarrestar el ataque de ingeniería social. No solo debe ser limitado a los empleados internos, pero también debe extenderse también a los proveedores y otros trabajadores contratados antes de que se conviertan en parte de la organización o se le dé acceso a la organización red.

Debe haber un mecanismo de control de acceso adecuado para asegurarse que solo a las personas autorizadas se les permite el acceso a secciones restringidas de la organización.
Fuga de datos: Debe haber una monitorización constante de toda la información sobre la organización colgada en Internet. Cualquier tipo de irregularidad debe ser inmediatamente tratada. Esto dificultará la recolección pasiva de información del atacante mediante varias herramientas, como podría ser spiderfoot.
Simulacros de ingeniería social: Se deben realizar actividades especiales de Ingeniería Social con los empleados internos de la organización, ya sea por el equipo de seguridad o por el proveedor, a fin de realizar un seguimiento del nivel de la seguridad sobre la conciencia en la organización.

Política de clasificación de datos: Debe haber una clasificación adecuada de los datos en función de sus niveles de criticidad y el personal de acceso. La clasificación de datos asigna un nivel de sensibilidad a la información de la empresa.
Cada nivel de clasificación de datos incluye diferentes reglas para ver, editar y compartir los datos. Esto ayuda a detener a la ingeniería social al proporcionar a los empleados un mecanismo para entender, qué información se puede divulgar y qué no se puede compartir sin la debida autorización.

Algunos controles adicionales que deberíamos tenerse en cuenta para reducir el éxito de un ataque de Ingeniería Social a alto nivel, podríamos enumerarlos a continuación:

  • Instalar y mantener los firewalls, antivirus, software antispyware y filtros de correo electrónico.
  • No permitir que las personas se pongan detrás al escribir información confidencial.
  • Tener una estrategia adecuada de respuesta a incidentes en la organización.
  • El uso de identificaciones corporativas en dominio público, blogs, foros de discusión, etc. debe estar prohibido.
  • Se debe prestar atención a la URL de un sitio web. Aunque los sitios web maliciosos generalmente se ven idénticos a un sitio legítimo, pero la URL puede usar una variación en la ortografía o un dominio diferente.
  • No se debe acceder a los detalles confidenciales y críticos en línea como el buzón de correo corporativo en lugares públicos, cafés y hoteles, etc. donde no se puede confiar en la seguridad del punto de Acceso a Internet.
  • No enviar información sensible a través de Internet antes de verificar la seguridad de los sitios web.
  • No revelar información personal o financiera por correo electrónico, al igual que no responder al correo electrónico sobre solicitudes de información similar.
  • Verificar que todos los puntos físicos de entrada y salida estén asegurados en todo momento.
  • No proporcionar información personal o información sobre su organización a nadie a menos que estar seguro de la autoridad de la persona para tener esa información.
  • Usar el teclado virtual cuando corresponda.
  • Tener mucho cuidado con lo que se proporciona/indica en el sitio web de su empresa. Evitar publicar gráficos organizacionales o listas de personas clave siempre que sea posible.
  • Asegurarse de destruir cualquier documento descartado que pueda contener datos confidenciales.
  • Implementar un buen filtro de SPAM que detecte virus, remitentes en blanco, etc.
  • Desarrollar una política de seguridad que incluya, pero no se limite a, la caducidad de la contraseña y la complejidad.
  • Implementar un filtro web para bloquear sitios web maliciosos.
  • Cifrar toda la información sensible de la compañía.
  •  Convertir el correo electrónico HTML en mensajes de texto o deshabilitar los mensajes de correo electrónico HTML.

Conclusión

Con la excepción de los riesgos planteados por el phishing, la amenaza de la ingeniería social como una forma de acceder a los sistemas corporativos de TI parece a menudo pasarse por alto a favor de asegurar esos sistemas contra los ataques informáticos. Esperamos que con este post, se haya demostrado que la clave para asegurar los sistemas de TI de nuestra organización radica en la preparación de todas las vías de ataque; cerrar las puertas delanteras y traseras y todas las ventanas no es una buena idea si hay un agujero en el techo, después de todo.

Las personas son un componente vital y a menudo, pasado por alto en los sistemas de seguridad como parte de la superficie de ataque disponible para un atacante, y sin el conocimiento y la capacitación adecuados puede ser el eslabón débil que expone sus datos al mundo.

https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.Ws1LNpNubOR

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

2/04/2019

GESTIÓN INTELIGENTE DE LA INFORMACIÓN

Intelligent Information Management (IIM) En Grupo Siayec, estamos convencidos de todas las [leer más]

15/01/2019

México es el país con más fraude digital de América Latina después de Brasil

Las empresas de servicios financieros en México pierden 3.8 veces el monto [leer más]

Seguridad física

23/04/2018

Seguridad física

Dato Histórico

Las primeras cámaras de vigilancia aparecieron en ciudades que funcionaban como destinos turísticos durante el verano, tanto en Europa como en Estados Unidos. Su objetivo era detectar carteristas, pequeños defraudadores, comerciantes ilegales, así como disuadir comportamientos que alteraran el orden social.

En años recientes, los proyectos inmobiliarios han comenzado a incluir cámaras de vigilancia como parte del diseño de conjuntos arquitectónicos, a tal grado que casi cualquier proyecto de inversión urbana demanda la presencia de una red de videocámaras de vigilancia. Por ejemplo, la realización de eventos masivos de referencia mundial -como olimpiadas o torneos de futbol- exige a las ciudades sede la instalación de infraestructura en este sentido.

El crecimiento del mercado de la video vigilancia en América Latina se encuentra por encima de otras regiones del mundo, en parte apuntalado por Brasil como sede, en sólo diez años, de dos eventos deportivos globales. Más allá del caso brasileño, Argentina Colombia y México, encabezan los mercados con mayor crecimiento. En el caso de este último país, por ejemplo, la industria de cámaras de vigilancia incrementó sus ventas significativas entre 2011 y 2012 en un 60% y mantuvo un crecimiento moderado hasta 2014, cuando se detuvo sensiblemente por la introducción de las cámaras de vigilancia digital -lo cual implicó un reacomodo en las finanzas de las empresas y los distintos ámbitos del Gobierno, quienes no estaban presupuestalmente preparados para adquirir estos equipos de última generación.

El incremento de la video vigilancia en México -y en general en América Latina- no se ha hecho acompañar, como en otros lados, de una evaluación sobre su efectividad para hacer frente a la inseguridad, lo cual contrasta con el cúmulo de investigaciones al respecto en otros países, donde se han logrado establecer, por ejemplo, los límites y alcances de las cámaras de vigilancia en la prevención, reducción y reconstrucción de hechos criminales.

El Censo nacional de Gobierno, seguridad pública y sistema penitenciario estatales 2015 reportó que veintinueve entidades federativas y el Distrito Federal tenían bajo su control 25 631 cámaras de vigilancia para el ejercicio de la función de seguridad pública -más del doble de las que reportó ese mismo censo en 2012 (11 112 cámaras)-. El 41% de las cámaras instaladas en el país se encuentran en el Distrito Federal (10 597 cámaras) -una cifra significativa, pero en descenso si se considera que en el 2012 concentraba el 74% de las cámaras del país-. Detrás del Distrito Federal sigue el Estado de México -con 6 135 dispositivos-, Guanajuato -con 2 188 sistemas de video vigilancia- y Michoacán -que cuenta con 1 296 cámaras

La video vigilancia está creciendo a pasos agigantados en el país. El discurso de la seguridad pública ha permitido su naturalización, sobre todo en los espacios urbanos. Sin embargo, su pobre o inexistente regulación ha derivado en la conformación de un archipiélago de regímenes de video vigilancia, donde marcos jurídicos diferenciales ponen en juego distintos ejercicios de ciudadanía y dinámicas específicas de segregación social o urbana. No resulta congruente que los habitantes de una ciudad tengan una cierta certeza jurídica frente a la video vigilancia, mientras que en otras ciudades no exista un marco claro de su funcionamiento. Es imprescindible establecer mecanismos

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

Grupo Siayec, distribuidor de ESCÁNERES DE ALTA CALIDAD, METIS

6/04/2018

Grupo Siayec, distribuidor de ESCÁNERES DE ALTA CALIDAD, METIS

Grupo Siayec es el distribuidor en México de la marca METIS, especializada en el diseño y fabricación de escáneres de alta calidad para el patrimonio cultural (archivos históricos, bibliotecas, museos, etc.) y la industria de la reproducción. La digitalización reciente del Codex del Atlántico, la mayor colección de escritos de Leonardo De Vinci, se realizó utilizando un escáner METIS. Los nuevos escáneres METIS DRS DCS son los escáneres profesionales más avanzados disponibles actualmente en términos de tecnología y calidad de imagen, como lo demuestran todas las pruebas técnicas llevadas a cabo hasta la fecha por las principales instituciones italianas y extranjeras. Además, la productividad de la familia de Escáneres DRS DCS está en línea con el rendimiento más rápido disponible en el mercado, mientras que la calidad de imagen, sin embargo, es incomparablemente más alta.

En un mercado caracterizado por una creciente demanda de digitalización masiva de bajo costo, METIS decide tomar el camino de la calidad intransigente para producir escáneres que representen un punto de comparación para todo el mundo de la imagen digital. La familia METIS DRS es hoy el «Ferrari» de todos los escáneres digitales con actuaciones impecables.

Más información en:

https://bit.ly/2HdE2Vo
http://hc-edt.com/metis/

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

Grupo Siayec obtiene certificación ISO 9001:2015

11/12/2017

Grupo Siayec obtiene certificación ISO 9001:2015

Grupo SIAYEC, siempre proactivo para contar con los elementos que aseguren el mejor servicio para sus clientes, obtuvo la Certificación de su Sistema de Gestión de la Calidad ISO 9001:2015 con el alcance “Venta y Prestación de Servicios de Soporte Técnico en Seguridad de Tecnologías de Información y de Servicios de Digitalización de Acervos”, certificado recibido el pasado mes de Octubre de manos del Lic. Antonio Silva, Director Comercial para México y Latinoamérica de la prestigiada empresa certificadora Bureau Veritas.

Publicación en periódico Reforma | Portada Empresas – https://lnkd.in/e-J5iDZ

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

¿Qué significa trabajar alrededor del dato?

11/12/2017

¿Qué significa trabajar alrededor del dato?

Antonio González Garfias, nos explica que “El Dato”, es la materia prima para Grupo Siayec.

En la empresa hace 25 años comenzamos a trabajar en su captación mediante servicios de digitalización, captura, reconocimiento óptico de caracteres, entre otras metodologías y tecnologías.

A partir de ahí, fuimos extendiendo el alcance de nuestros servicios para protegerlo, es decir, que la información obtenida a partir de la captación de “el Dato” estuviera segura. Para ello, incursionamos en los temas de Ciberseguridad, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transmitida entre Sistemas de Información. Algunos ejemplos de los servicios que prestamos en esta materia son el Análisis y Gestión de Vulnerabilidades, la Prevención de Fuga de Información, el cifrado de Correo Electrónico, el Filtrado de Contenido, la Seguridad de equipos móviles, entre varios más.

Una vez logrado esto, el siguiente paso natural fue la protección física de “el Dato” a través de la implementación de plataformas de Video vigilancia, Control de Acceso, Automatización de Edificios Inteligentes, entre otros. Finalmente, una vez que contamos con la extracción y captación de “el Dato”, y con su seguridad, tanto lógica como física, orientamos también nuestros servicios, explica Antonio, a las Plataformas Analíticas, es decir, soluciones unificadas que facilitan el análisis de la información para establecer estrategias y planificar operaciones y, con ello, mejorar la toma de decisiones en una organización. Dentro de estas plataformas analíticas tenemos soluciones de Big Data, de Data Warehouse y de Business Intelligence.

 Publicación en periódico Reforma | Portada Empresas – https://lnkd.in/e-J5iDZ

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

Grupo Siayec cumplió 25 años de trayectoria

11/12/2017

Grupo Siayec cumplió 25 años de trayectoria

Grupo Siayec cumplió 25 años de trayectoria con la visión de seguir siendo una empresa líder y altamente confiable en proveer soluciones innovadoras e integrales en servicios de tecnologías de información.

En 2017, Grupo Siayec evoluciona y se renueva en imagen para todos sus clientes pero conserva la esencia, los elementos y los servicios que la han identificado y distinguido durante más de dos décadas como una empresa comprometida en proveer  soluciones tecnológicas en el ramo de Ciberseguridad, Big Data, Business Intelligence, ECM | BPM, Digitalización, Seguridad Física y Staffing.

Publicación en periódico Reforma | Sección Negocios

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

20/06/2019

5 factores para aplicar la ciberseguridad en la empresa

Son muchas las empresas que empiezan a centrar su inversión en la [leer más]

20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

Todos los Derechos Reservados Siayec 2017 | Web by Dao Comunicación