Your SlideShare is downloading. ×
Número 107-2013
Las ciberamenazas emergentes, un
entorno siempre cambiante. [Pag. 4]
Optimización de procesos de negocio v...
El Consejo Editorial
Editorial
¡La tecnología ahora se lleva puesta! Ya sea en ropa de vestir o en múltiples y variados
ac...
La
La mayoría de los ciberataques
eluden los controles tradicionales
de las organizaciones; las amenazas
llegan por e-mail...
as ciberamenazas
emergentes, un
entorno siempre
cambiante
En el último año, el número de sitios maliciosos se incrementó 600%, lo que representa más
de 100 millones de websites en ...
encontrados en hosts de web legítimos que habían sido comprometidos.
2.	 Amenazas a las redes sociales. En un 32%, los vín...
ataques basados en ingeniería social para
hacer que el usuario lo descargue, lo instale
y después pague por la versión “co...
Hoy, los clientes usan diferentes canales
para interactuar con las organizaciones;
éstas necesitan integrar sus diversos
p...
Aprovechar las redes sociales
Más que nunca en la historia, los clientes están utilizando sus canales sociales para
intera...
móviles mediante el lanzamiento de un sitio optimizado para móviles y una aplicación para
iPhone. Próximamente presentará ...
Reconocimiento y atención de
problemas
Se requiere valor para admitir un error,
pero a los líderes de negocios no les
qued...
La
tecnología
ahora
se lleva
puesta
La inteligencia aplicada a los lentes, los
relojes, la ropa y otros accesorios comienz...
La tecnología avanza a pasos cada vez más agigantados. En la actualidad, muchas
personas se han fascinado con la idea de a...
El gigante de internet Google apostó por otro formato con sus Google Glass, que muestran
al usuario una realidad mejorada ...
puerto USB, o remotamente a través de la tecnología Bluetooth a una aplicación gratuita de
iPhone, para registrar la activ...
También es posible leer tus mensajes de texto, recibir y hacer llamadas, revisar tus correos
electrónicos o tus cuentas en...
dirección. Esto ocurre muy rápidamente, incluso antes de que el usuario termine de realizar
el gesto”, aseguran sus creado...
El término Optimización de Procesos de Negocio se
confunde frecuentemente con ERP, CRM, y BPM, pero
existen diferencias en...
e procesos de
P, CRM y BPM
Por Alejandro Bourg *
Cuando hablo con los clientes acerca de la optimización de los procesos de negocio,
muchos tienen la reacción inicial de p...
Entonces, ¿cómo se diferencia la Optimización de Procesos de Negocios? En pocas
palabras, la optimización de los procesos ...
¿Están las pymes
para recuperarse
preparadas
ante un desastre?
El 74% de las pymes no cuenta
con un plan para manejar un
desastre que podría afectar su
nego...
Comienza la temporada más agitada del año: huracanes, lluvias, tornados, incendios,
entre otros fenómenos naturales que im...
interrupciones. Es muy importante tener en cuenta los sistemas o programas que podrían
ser difíciles o imposibles de reemp...
y virtuales. Esto será crítico para la flexibilidad y agilidad de la recuperación y mejorará en
gran medida los costos de ...
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
Upcoming SlideShare
Loading in...5
×

Revista Mundo Contact Junio 2013

256

Published on

Revista Mundo Contact Junio 2013 No. 107

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
256
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Revista Mundo Contact Junio 2013"

  1. 1. Número 107-2013 Las ciberamenazas emergentes, un entorno siempre cambiante. [Pag. 4] Optimización de procesos de negocio vs. ERP, CRM y BPM. [Pag. 24] LA REVISTA ESPECIALIZADA EN TIC Latecnologíaahora sellevapuesta 16 Enfrentando los desafíos de la atención al cliente en un mundo multicanal. [Pag. 10] ¿Están las pymes preparadas para recuperarse ante un desastre? [Pag. 28]
  2. 2. El Consejo Editorial Editorial ¡La tecnología ahora se lleva puesta! Ya sea en ropa de vestir o en múltiples y variados accesorios personales que utilizamos cotidianamente, se pueden integrar chips y sensores que cumplen con la misión de los smartphones. El frenesí que provoca la innovación tecnológica puede llevar a la ‘Wearable Technology’ masivamente a las calles, formando parte de nuestro vestuario cotidiano, de una manera fácil, cómoda y amigable, con interfases naturales como lo son el tacto, la vista y el habla. Los sorprendentes smartphones, cuyas virtudes no se agotan, podrían verse desplazados por accesorios a los que ya estamos habituados y forman parte de nuestra indumentaria cotidiana, con todas las cualidades y beneficios de los aparentemente insuperables smartphones. Así que, nos encontramos ante la posibilidad real de agregar a nuestro vestuario gadgets inteligentes. Sobre este tema particularmente interesante, profundizamos en el presente número de la revista y abordamos temas asociados al entorno cambiante de las ciberamenazas, las pymes y el manejo de desastres, y la optimización de procesos de negocio vs. ERP, CRM y BPM. Además, continuamos con la segunda parte del tema ‘Enfrentando los desafíos de la atención al cliente en un mundo multicanal’. De los smartphones a los smartwatches
  3. 3. La La mayoría de los ciberataques eluden los controles tradicionales de las organizaciones; las amenazas llegan por e-mail, la web e incluso redes sociales. Por Laura Sarmiento
  4. 4. as ciberamenazas emergentes, un entorno siempre cambiante
  5. 5. En el último año, el número de sitios maliciosos se incrementó 600%, lo que representa más de 100 millones de websites en todo el mundo; de ellos, el 85% fueron encontrados en hostings legales. Por otra parte, solo uno de cada cinco e-mails enviados son legítimos. Este crecimiento explosivo de indicadores clave en la actividad criminal apunta a una “crisis de confianza” respecto a la viabilidad de las prácticas de seguridad al interior de la empresa, pero también de sus políticas de uso de dispositivos móviles, ya que con ellos, estas amenazas han llegado a lo más profundo de las redes sociales. Según el ‘Reporte sobre Amenazas 2013‘ de Websense Security Labs, la mitad del malware conectado a la web descargó ejecuta­bles adicionales en los primeros 60 segundos, lo que hace sumamente vulnerable al usuario de caer en las trampas de la ciberdelincuencia. El documento, que se presentó a mediados de junio, enciende las alertas: los directores de seguridad de la infor­mación consultados señalaron que la mayoría de los ataques eludieron los controles tradicionales de las organizaciones, por lo que no se sienten preparados para hacer frente a las amenazas emergentes como el phishing dirigido. México, altamente vulnerable México se encuentra entre los 10 principales países que son víctimas de crímenes cibernéticos, con el noveno lugar en el mundo, pero a nivel regional ocupa el primero. Un indicador primario de la actividad global de las amenazas cibernéticas es el número de enlaces maliciosos que aparecen, y en América Latina aumentaron 491%. En el ranking regional, los 10 principales países víctimas de crímenes cibernéticos fueron: México, Brasil, Argentina, Chile, Colombia, Perú, Costa Rica, Ecuador, Guatemala y Panamá. Cabe señalar que Brasil y México se encuentran entre los 10 países del mundo con mayor uso de Twitter (en la posición 2 y 7, respectivamente); siendo esta red social la que presentó el mayor uso de enlaces web acortados para difundir amenazas maliciosas. Asimismo, debido a que Facebook continúa dominando el mercado global de las redes sociales, resulta uno de los principales vectores de ciberataques. Brasil y México se encuentran entre los 10 países del mundo con mayor uso de Facebook, ubicados en la posición 2 y 5, respectivamente. Principales Amenazas Dentro de las amenazas a las que se enfrentan los departamentos de seguridad informática consultados por Websense destacan las siguientes: 1. Las amenazas a la web se han tornado más maliciosas como vector de ataque y también como elemento de apoyo principal de otros trayectos de ataque, principalmente en redes sociales, dispositivos móviles y correo electrónico. Websense registró un aumento de cerca de 6 veces más sitios maliciosos en general. Además, el 85% de estos sitios fueron
  6. 6. encontrados en hosts de web legítimos que habían sido comprometidos. 2. Amenazas a las redes sociales. En un 32%, los vínculos web reducidos, que se usan en todas las plataformas de redes sociales, escondían contenido malicioso. Los ataques a las redes sociales también aprovecharon la confusión de las nuevas funciones y los servicios cambiantes. 3. Amenazas a dispositivos móviles. Al estudiar las aplicaciones maliciosas se detectó que éstas abusan de los permisos y utilizan la comunicación vía SMS, algo que muy pocas aplicaciones legítimas hacen. Los riesgos aumentan debido a que los usuarios usan cada vez más sus dispositivos para cubrir servicios que antes estaban ajenos al mundo móvil. 4. Amenazas al correo electrónico. Solo uno de cada cinco mensajes de correo electrónico enviados fue legítimo; el spam aumentó y llegó al 76% del tráfico de e-mails. También aumentaron las amenazas de phishing diseminadas por esta vía. 5. Comportamiento del malware. Los ciberdelincuentes adaptaron sus métodos para confundir y eludir las medidas preventivas específicas. El 50% del malware conectado a la web se volvió significativamente más audaz, descargando ejecutables maliciosos adicio­ nales durante los primeros 60 segundos de infección. El resto del malware conectado a la web actuó con mayor cautela y pospuso la actividad en internet durante minutos, horas o semanas, con frecuen­cia de manera deliberada para eludir las defensas que confían en análisis de entorno seguro a corto plazo. 6. Robo o pérdida de datos. Existen cambios clave en los objetivos y métodos de los hackers; basta decir que aumentaron los informes de robos de propiedad intelectual (IP) y continúa en crecimiento el robo de números de tarjetas de crédito y otra información que permite identificar a las personas. La piratería informática, el malware y otras amenazas cibernéticas continuaron siendo un método común de ataque. Para los investigadores de Websense, estos indicadores dejan en claro que empresas que tratan las amenazas móviles, de e-mail o web con recursos que separan y distinguen riesgos quedarán atrás. Se dará paso a nuevas soluciones de seguridad que sean confiables a la hora de generar defensas contra ataques com­plejos y de múltiples etapas, pero sobre todo, que pueden moverse entre vectores de ataque. ¿Y que pasa con Mac? Tradicionalmente, las computadoras Mac han sido consideradas seguras por los usuarios, muchos de los cuales consideran que su equipo es inmune a prácticamente cualquier tipo de ataque. Sin embargo, Kaspersky Lab presentó a fines de junio un ranking con las cinco amenazas de seguridad más frecuentes para los usuarios de Mac OS X: 1. Convertirte en un zombie a través de tu Mac. El ataque se produce cuando los usuarios visitan webs de WordPress comprometidas. Entonces, el malware Flashback/Flashfake se descarga automáticamente a través de una vulnerabilidad de Java, infectando al equipo y haciendo que éste pase a formar parte de una red zombie global, que se maneja desde el servidor de un cibercriminal. 2. Antivirus falsos/ ataques de scareware. Distribuidos a través de resultados maliciosos de Google Research, programas falsos de antivirus como MacDefender o MacGuard son
  7. 7. ataques basados en ingeniería social para hacer que el usuario lo descargue, lo instale y después pague por la versión “completa”. Al final se encuentra con que el costo se triplicó o el cobro se ha realizado varias veces. 3. Vulnerabilidades. Los cibercriminales utilizan el software para conseguir accesos no autorizados a las computadoras. Explotan la vulnerabilidad, escriben un código exploit específico y lo utilizan para entrar en el equipo del usuario y enviar desde allí programas maliciosos. 4. Ataques dirigidos. Los ciberdelincuentes crean malware específico para Mac OS X para atacar a personas y datos concretos. El proceso empieza cuando la víctima recibe un mail con un adjunto y lo abre; ese documento explota una vulnerabilidad y de forma silenciosa instala el malware que extrae los datos. 5. Infecciones de redes Mac-PC. Las Mac pueden enviar malware de PC a otras computadoras de su red, para infectar todos los equipos que estén en ésta. Tips para aumentar la seguridad en Mac Para evitar ser víctima de ataques, el usuario de Mac puede crear una cuenta non-admin para las tareas diarias, así como usar un navegador que tenga Sandbox y un track sólido de resolución de problemas de seguridad de forma rápida, como por ejemplo Google Chrome. Desinstalar el reproductor de Flash y Java o deshabilitar Java en Safari, al igual que IPv6, Airport y el Bluetooth cuando no se estén utilizando es una opción viable, al tiempo de actualizar el software, así como Adobe Reader a la versión 10 o posterior. Por último, utilizar un gestor de contraseñas puede ayudar a luchar contra los ataques de phishing, permitir el cifrado del disco completo (Mac OS X 10.7+) o bien instalar una solución de seguridad.
  8. 8. Hoy, los clientes usan diferentes canales para interactuar con las organizaciones; éstas necesitan integrar sus diversos puntos de contacto para brindar una experiencia consistente. Segunda de dos partes Por Cynthia Clark Enfrentando los desafíos de la atención al cliente en un mundo multicanal
  9. 9. Aprovechar las redes sociales Más que nunca en la historia, los clientes están utilizando sus canales sociales para interactuar con las marcas. Scotts Lawn Service descubrió que algunos de sus clientes interactúan con la organización exclusivamente a través de Facebook, lo que llevó a la marca a afinar su estrategia de social media para comunicarse con los clientes en su canal predilecto. “El resultado es que retenemos más clientes, nuestros puntajes de satisfacción se incrementan, y hasta la retención aumenta”, afirma Beth Dockins, directora de servicio al cliente de la compañía. El beneficio adicional es que los canales de Social Media son menos costosos que el centro de contacto tradicional. SurePayroll está utilizando plataformas sociales para ayudar de manera proactiva a los propietarios de pequeñas empresas a mantenerse informados de los cambios constantes en la normatividad fiscal y de nómina, y también para ofrecerles recordatorios, por ejemplo de los días inhábiles bancarios. Ayyad dice que, aunque la compañía monitorea las redes sociales e interactúa con sus clientes en el plano social, el carácter delicado y confidencial de la nómina implica que las conversaciones a menudo tienen que trasladarse hacia fuera del ciberespacio, a fin de salvaguardar su privacidad. Corel Corporation también está observando una participación creciente de sus clientes a través de redes sociales. Plucinska explica que los clientes están utilizando las redes sociales por diversos motivos, desde soporte técnico hasta atención al cliente y también para interactuar con contenido multimedia más rico, como fotografías y tutoriales. “Contamos con presencia en muchos de los canales sociales, aunque algunos sitios están generando mucho más tráfico y participación que otros”, dice. Plucinska señala que brindar una respuesta inmediata y neutralizar los comentarios negativos han sido dos de las metas primordiales de la iniciativa de atención al cliente a través de redes sociales de Corel. Social Media es un canal importante para Highlights for Children. Stotzer explica que las redes sociales están integradas con las estrategias de adquisición y atención a clientes, gracias a lo cual la organización puede usar los canales sociales para ofrecer servicio además de contenido. Más aún, Highlights for Children emplea Social Media para rastrear a padres y abuelos y para recordarles quién es la compañía hoy. Stotzer asegura que la empresa capacita a los profesionales de atención al cliente para que participen en las redes sociales resolviendo problemas y aprendiendo más sobre cómo mejorar los productos y servicios. Integración móvil Los clientes cada vez más utilizan sus smartphones para interactuar con las marcas. Por eso, resulta absolutamente esencial integrar las tecnologías móviles con las estrategias globales de servicio. “Las tecnologías móviles ya no son el futuro; son el ahora mismo”, dice Faria. Ideeli puso en marcha sus esfuerzos de integración con plataformas
  10. 10. móviles mediante el lanzamiento de un sitio optimizado para móviles y una aplicación para iPhone. Próximamente presentará aplicaciones para tablets y para el sistema operativo Android. Corel, por su parte, también puso en marcha su estrategia móvil con una aplicación que permite a los usuarios aprender fácilmente sobre fotografía, edición de video y diseño gráfico. Además de ofrecer aplicaciones móviles de nómina (para Android y Apple) y optimizar muchas de sus páginas web para equipos móviles, SurePayroll está considerando el chat móvil como una opción de servicio. Stotzer, de Highlights for Children, dice que la estrategia móvil de la organización está bien integrada con la estrategia de servicio global, mediante un sitio web amigable para equipos móviles y varias apps que ya se encuentran disponibles. Más de 10% de los miembros de Baltic Miles acceden al sitio web de la empresa desde sus teléfonos móviles. Gabi Kool, CEO de la compañía, dice que, en vista de que hay varios sistemas operativos móviles, Baltic Miles decidió no crear una aplicación para cada uno. En vez de ello, la empresa invirtió en crear un sitio optimizado para plataformas móviles que funciona bien con todas las plataformas y equipos, en lo que concierne a teléfonos y tablets. “Ahora, nuestros miembros pueden acceder a todas las funciones de la página principal a través de sus teléfonos móviles”, dice. Consciente de que muchos de sus miembros abren sus boletines informativos en sus dispositivos móviles, Baltic Miles trabaja actualmente en reducir el uso de contenido basado en flash en sus campañas de mercadotecnia, para no dejar fuera a los usuarios de iPhone que, de otra manera, no podrían ver ese contenido. Por su parte, consciente de que sus clientes podrían llegar a necesitar atender problemas de nómina desde dispositivos móviles, SurePayroll invirtió en el desarrollo de apps tanto para Android como para Apple. Ayyad dice que la mayoría de las páginas del sitio web también han sido optimizadas para equipos móviles, y la organización está en proceso de evaluar opciones para integrar mejor las plataformas móviles a su modelo de servicio, lo que le permitiría crear una experiencia mucho más uniforme para los usuarios. En particular para las organizaciones cuyo personal desarrolla su trabajo fuera de la oficina, la integración móvil es fundamental. Scotts Lawn Service, por ejemplo, cuenta con 1,200 técnicos, todos ellos dotados de equipos móviles, lo que multiplica la capacidad de la empresa para atender mejor a sus clientes. Actualmente está desarrollando una aplicación móvil, luego de percatarse de que el 75% de los clientes que se comunican con la marca a través de Facebook lo hacen desde equipos móviles, asegura Dockins. Yaskawa America está en proceso de implementar una estrategia móvil con automatización de fuerza de ventas enlazada a su sistema de CRM. “Esto nos permitirá tener una vista de 360° del cliente”, dice Fitzgerald. “Todos tendremos los mismos datos y herramientas para comunicarnos, asignar actividades, y entregar datos consistentes y precisos a nuestros clientes”.
  11. 11. Reconocimiento y atención de problemas Se requiere valor para admitir un error, pero a los líderes de negocios no les queda más que reconocer cuando una estrategia no está funcionando con la efectividad que quisieran y es necesario cambiar de rumbo. Como parte de sus esfuerzos para interactuar con los clientes en tantos canales como fuera posible, Scotts Lawn Service decidió empezar a utilizar Pinterest. Sin embargo, Dockins señala que esta decisión no ha demostrado generar valor alguno, por lo que la organización decidió dejar de invertir en este canal. SurePayroll tuvo una experiencia similar. Después de reconocer que muchos clientes estaban enviando su documentación fiscal vía fax, la empresa invirtió en tecnología para integrar la recepción de faxes a su sistema de CRM. Sin embargo, Ayyad dice que con este sistema de todas maneras era necesario comunicarse con los clientes por teléfono o correo electrónico después de recibir la documentación. “Nos dimos cuenta de que podíamos ofrecer una manera mejor y más integrada para permitir a nuestros clientes recibir un acuse inmediato creando una página web con un formulario y una función de acuse de recibido”, explica Ayyad, quien agrega que, desde entonces, el número de casos que se reciben por fax ha ido menguando hasta ser casi inexistente. Fuente: 1to1 Media
  12. 12. La tecnología ahora se lleva puesta La inteligencia aplicada a los lentes, los relojes, la ropa y otros accesorios comienza a convertirse en el próximo campo de batalla de los grandes fabricantes tecnológicos.
  13. 13. La tecnología avanza a pasos cada vez más agigantados. En la actualidad, muchas personas se han fascinado con la idea de añadir a su vida diaria los nuevos gadgets que pueden ser objetos o prendas de uso diario. Expertos denominan esta tendencia wearable technology. Esta nueva manera de vestir o los accesorios y prendas inteligentes tiene un punto en común con otros dispositivos móviles, como las tablets o los smartphones: están siempre junto al usuario. Empresas como Google con Glass, Nike con Fuelband, Sony con Personal Viewer o el SmartWatch 2, el reloj inteligente más avanzado hasta el momento, así como los rumores de relojes inteligentes por parte de Microsoft, Apple, Samsung y Google, las cosas podrían ponerse interesantes en unos meses. Si bien los smartphones, con el uso de giroscopios, acelerómetros y GPS, brindan información, los gadgets para vestir prometen afinar aún más esos avances. Así, los wearable gadgets se ponen en el centro del debate con la mira en la imaginación de los usuarios y en un mercado valorado en 1.5 mil millones de dólares en los próximos años, según la consultora Gartner. De acuerdo con Mark Robston, responsable creativo de FrogDesign, una firma de diseño de de San Francisco con clientes habituales como Sony, Louis Vuitton, Apple o Disney, la wearable technology lo cambiará todo: “nuestra forma de relacionarnos con el mundo y hacer actividades tan cotidianas como realizar una compra”. “Los pagos a través de un smartphone requieren que el usuario desbloquee el teléfono, deslice el dedo para encontrar la app y a continuación inicie la función de pago. Pero un smartwatch podría ser diseñado para hacer una transacción al tocar en una terminal de pago”, añade el experto. Por su parte, el presidente de la división de smartphones de Acer, ST Liew, aseguró que la compañía taiwanesa ya tiene la mira puesta en la tecnología vestible. “Todas las compañías de tecnología de consumo deberían estar fijándose en ella. Todavía no ha explotado como debería, pero es una oportunidad de mil millones de dólares para la industria”, afirmó. Según Liew, el próximo año los consumidores verán los nuevos gadgets de Acer en dispositivos ‘vestibles’. Google Glass
  14. 14. El gigante de internet Google apostó por otro formato con sus Google Glass, que muestran al usuario una realidad mejorada con información en tiempo real relacionada con el contexto. Estos lentes de realidad aumentada permitirán realizar acciones como seguir un mapa, grabar video y hacer fotos, además de mostrar información de hora y temperatura, conectarse con amigos por videollamadas y compartir contenidos. Existen dos formas de controlar los Glass: la primera es mediante la voz. Para activar este sistema se usa el comando “OK Glass“, tras lo cual aparece la pantalla. Luego, frases como “Take a picture” (Toma una fotografía) o “Record a video” (Graba un video) ponen a funcionar el dispositivo. También puedes utilizar el buscador de Google o pedir direcciones para llegar a algún sitio. La otra forma de controlar el equipo es mediante un panel táctil en la parte derecha. La compañía de Mountain View también estaría apostando por un smartwatch, algo que ya se ha especulado desde algún tiempo y que hasta ahora no ha podido confirmarse. El reloj estaría diseñado para conectarse con un smartphone por medio de Bluetooth, ampliando la experiencia móvil a través del wearable computing. La pulsera que te marca el paso El año pasado, Nike lanzó su Fuel Band, una pulsera que realiza el seguimiento de los todos movimientos realizados a lo largo del día con el fin de motivar a las personas a llevar un estilo de vida más activo. El usuario se propone un objetivo de actividad a realizar durante el día, y 20 luces LED en la pantalla de la pulsera van del rojo al verde a medida que el usuario se aproxima a su meta. Nike+Fuel Band mide cuatro métricas diferentes: tiempo, calorías, pasos y NikeFuel. Esta última variable aumenta a partir de la actividad de la persona: cuanto más activa es, más NikeFuel obtiene. A diferencia del recuento de calorías que varía según el sexo y el tipo de cuerpo, la pulsera adjudica igual cantidad de puntos por la misma actividad, independientemente de la contextura física. El dispositivo se sincroniza con el sitio web Nike+ a través de un Nike FuelBand
  15. 15. puerto USB, o remotamente a través de la tecnología Bluetooth a una aplicación gratuita de iPhone, para registrar la actividad y hacer el seguimiento del progreso de todos los días. Otro dispositivo que sirve para monitorear la actividad deportiva es el Misfit Shine-Wireless Activity Tracker. Éste es un pequeño sensor que se puede usar en la ropa, el cual tiene un cuerpo de aluminio que es aproximadamente del tamaño de una moneda. Realiza un seguimiento a la hora caminar, nadar e incluso montar en bicicleta. Por si fuera poco, hay una luz LED que debe indicar qué tan cerca está el usuario de alcanzar su meta diaria. Incluso se puede controlar el progreso en una app diseñada para sistemas operativos iOS y Android. Sony, pionera en tecnología ‘vestible’ Sony es uno de los fabricantes que no quiere perder participación en este emocionante mercado. De hecho, fue en 2010 cuando mostró al mundo el Personal 3D Viewer, un dispositivo para ver, de manera individual, los contenidos tridimensionales; sin embargo, hasta ese momento solo era un prototipo. Hoy, este dispositivo es una realidad, y aunque Sony asegura que ya tiene pedidos para el sector profesional (como medicina, para poder realizar operaciones a distancia gracias a la telemedicina), son los jugadores y los cineastas los principales destinatarios de este producto. Según Sony, el Personal 3D Viewer no provoca, según Sony, el tradicional cansancio visual asociado al 3D, gracias a que tiene dos pantallas OLED individuales en alta definición, que permiten trasladar la sensación de estar ante una pantalla de 750 pulgadas situadas a 20 metros de distancia. La compañía recalcó que el usuario tiene la experiencia de estar sentado a 3.65 metros de una pantalla de 150 pulgadas. Puede reproducir contenido en 2D y 3D, y además, los audífonos incorporados tienen sonido virtual surround sound de 5.1, con la tecnología Virtualsound de Sony. Además de estos lentes, el fabricante japonés anunció hace algunos días el SmartWatch 2, un reloj inteligente con el que puedes acceder fácilmente a las notificaciones desde tu muñeca. Misfit Shine-Wireless Activity Tracker Nike FuelBand
  16. 16. También es posible leer tus mensajes de texto, recibir y hacer llamadas, revisar tus correos electrónicos o tus cuentas en Facebook, Twitter y otras redes sociales, ver el calendario e incluso controlar la música que deseas escuchar en tu teléfono móvil. Este accesorio inalámbrico está diseñado para actuar como una segunda pantalla para los teléfonos Android, pero añade la tecnología de comunicación inalámbrica para una fácil sincronización entre el reloj y un teléfono o tablet. El SmartWatch 2 ofrece beneficios únicos a sus usuarios. Combinando la forma y función dentro de un diseño elegante, sirve como un reloj multifuncional para prácticamente todas las acciones que realizas tradicionalmente desde la pantalla de tu teléfono inteligente, sin siquiera sacar el aparato del bolsillo. El iWatch, uno de los más esperados La expectativa en torno al lanzamiento de un reloj inteligente por parte de Apple ganó fuerza en febrero a partir de rumores en la prensa. Un ex empleado de la compañía, en declaraciones al periódico británico The Guardian, estimó que la compañía ya estaría realizando pruebas en un reloj de pulso dentro de sus instalaciones en Cupertino. En ese mismo mes, el diario estadounidense Wall Street Journal citó a fuentes del mercado de tecnología para reforzar esas especulaciones. A principios de marzo, la agencia Bloomberg, también sin revelar sus fuentes, afirmó que el iWatch llegaría al mercado hasta el final de 2013, y que tendría el sistema operativo iOS, en una versión rediseñada del sistema ya presente en el iPod nano. El dispositivo tendría una batería que dura dos días, de acuerdo con las pruebas. Concretamente, lo que existe es una petición de patente en Estados Unidos de lo que sería el iWatch de Apple. MYO, un brazalete para controlar dispositivos MYO es un brazalete que usa la actividad eléctrica de los músculos del brazo para controlar los dispositivos. Sus sensores miden la energía que corre por el brazo y detecta los gestos que se hacen con éste. “El MYO puede detectar cambios que estén ocurriendo en cada dedo. Es capaz de rastrear la posición del brazo y la muñeca, y al mismo tiempo detectar movimientos sutiles, como rotaciones en cualquier MYO
  17. 17. dirección. Esto ocurre muy rápidamente, incluso antes de que el usuario termine de realizar el gesto”, aseguran sus creadores. Oído y tacto interconectados El O.R.B. es dos anillo y auricular a la ves. Cuando se toca el aro se convierte de inmediato en un auricular, y viceversa. Se puede utilizar para hacer llamadas como un manos libres. Por ahora es una edición de lujo que cuenta con identificador de llamadas, mensajes de texto y recordatorios del calendario. En el anillo se puede visualizar un mensaje mostrando el identificador de llamadas o recordatorios de eventos, entre otras cosas. El gadget mexicano México no quiere quedarse atrás en este mercado, por lo que la empresa MACHINA, en alianza comercial con Telefónica Movistar, presentó recientemente su aportación a la wearable technology. Se trata de una chamarra para músicos electrónicos que incorporan sensores y acelerómetros para que el sonido se coordine con los movimientos de la persona, esto a través de una conexión Wi-Fi a una computadora. Los creadores del proyecto destacaron que uno de los diseños que se espera introducir con gran éxito en el país es la chamarra con controladores MIDI, ya que permitirá hacer música de una forma diferente e innovadora. Como podemos ver, la tecnología ‘vestible’ ya está aquí, y promete convertirse en el próximo campo de batalla de los grandes fabricantes. Estos desarrollos tendrán importantes repercusiones en los hábitos de los usuarios, y seguramente serán, al igual que los smartphones, un elemento disruptivo en la vida cotidiana de las personas y las empresas. Nike FuelBand
  18. 18. El término Optimización de Procesos de Negocio se confunde frecuentemente con ERP, CRM, y BPM, pero existen diferencias en sus propósitos y alcances. Optimización de negocio vs. ERP
  19. 19. e procesos de P, CRM y BPM Por Alejandro Bourg *
  20. 20. Cuando hablo con los clientes acerca de la optimización de los procesos de negocio, muchos tienen la reacción inicial de preguntar: ¿Esto no es parte del ERP o del CRM? O bien, ¿en qué se diferencia del BPM? Puede que les sorprenda saber que estas tecnologías no son iguales. Para explicarlo, vamos a hablar por un momento de las definiciones de alto nivel y del uso general de ERP, CRM y BPM. ERP (Planeación de Recursos de la Empresa) provee una plataforma de software para la gestión de los recursos de la empresa u otros requisitos de rendimiento. Los sistemas ERP normalmente vienen con un número predeterminado de capacidades y reglas. La mayoría de los sistemas ERP proporcionan herramientas para SOX (Sarbanes-Oxley, Ley Federal de Estados Unidos 2002) u otras regulaciones. ERP es, en el fondo, un conjunto de herramientas útiles a las que una empresa debe ajustar sus propias reglas de la mejor manera posible. Los sistemas ERP incluyen herramientas de reportes y, algunas veces, un conjunto de instrumentos de análisis para identificar los problemas o para resaltar las cuestiones de cumplimiento. Las implementaciones de ERP a menudo llevan un largo camino para el ROI que realmente inicia hasta la plena liberación de los procesos de la empresa. Por su parte, las soluciones CRM (Administración de la Relación con el Cliente) incluyen una serie de capacidades que cubren los múltiples requisitos de la gestión de clientes, incluyendo el seguimiento, los hitos de relaciones, la gestión de casos, la alineación de procesos y una buena parte de las capacidades de análisis y presentación de reportes. Las soluciones CRM ayudan más a las empresas cuando son flexibles y se aplican en todo el ciclo del cliente. El resultado es una implementación a menudo compleja y dividida en varios años, lo que se traduce en una curva sinusoidal de retorno sobre la inversión, ya que cada ola de implementación trae resultados. Entre tanto, el BPM (Administración del Proceso de Negocios) debería permitir que la empresa manejara la creación y la mejora de un amplio espectro de procesos que directa -o indirectamente– impactan al cliente. Con el surgimiento de empresas que ofrecen soluciones de software BPM, también surgieron los círculos de mejora continua que describen los pasos clave. Estos pasos son comúnmente aceptados como un proceso de mejora continua que incluye la observación, diseño, modelado, ejecución y seguimiento. A veces, el círculo se ha mejorado gracias a la optimización y la reingeniería. El BPM normalmente no se utiliza en forma aislada. En los últimos años, la fabricación originó las teorías Seis Sigma que han sido publicadas y relacionadas con el BPM, ya que las empresas buscan optimar sus procesos y el cumplimiento. Desde 2002 Lean Six Sigma ha sido un concepto familiar en muchas grandes empresas. La mejora permanente también lleva consigo algunas de las dificultades de la mejora marginal continua. Identificar y mostrar claramente el ROI de hacer cambios en el proceso puede ser a la vez simple y complejo, especialmente en el caso de los pequeños ajustes. El beneficio de BPM es acumulativo y en curso, y de nuevo, se realiza por lo general en algún momento después de la entrega inicial de la solución.
  21. 21. Entonces, ¿cómo se diferencia la Optimización de Procesos de Negocios? En pocas palabras, la optimización de los procesos de negocio es diferente en su propósito. He aquí cómo estas diferencias se hacen evidentes en la práctica: • Intención. El objetivo de la optimización de los procesos de negocios es tomar un proceso existente, trazar los pasos dentro del mismo con las mejores prácticas, y permitir que la organización lo complete lo más rápido posible, mientras se automatiza la entrega del producto final del proceso a la persona adecuada en el momento adecuado. Esto difiere del CRM, por ejemplo, en el que existe presión hacia el trabajador en lugar de un período de lo que llamo ‘latencia humana’ (donde hay un retraso entre un trabajador en la cola y los próximos, o casos en los que –me estremezco– un trabajador toma la siguiente ‘tarea fácil’). ¿Qué importancia tiene esto? Es tan significativo como poder estar de pie al lado del empleado observando su escritorio, mientras pasa de una tarea a otra dentro de su carga de trabajo. Proporciona gran control a la empresa el hecho de garantizar que el flujo de trabajo se esté procesando en la forma que el negocio requiere y para lo cual se le está pagando al trabajador. • Visibilidad. Tradicionalmente, los BPM, ERP, etc., se basan en reportes históricos y en el correo electrónico o en notificaciones similares referentes al proceso y la propiedad del ‘siguiente paso’ en relación. La optimización de los procesos de negocio es más activa si se proporciona información en tiempo real, por lo que una empresa puede ver el estado de la carga de trabajo y alcanzar el tiempo óptimo en la cola enviando trabajo a la persona. Esto ayuda a mejorar la experiencia del cliente mediante la rápida identificación de los cuellos de botella en la carga de trabajo y mediante la eliminación de la latencia humana para asegurar el desempeño óptimo del trabajo. • Expectativa del Retorno De la Inversión (ROI). Mediante el despliegue y el uso de un conjunto de principios de gestión operativa, el retorno de la inversión se maximiza y el tiempo de amortización se reduce al mínimo en comparación con los ERP, BPM y/o CRM. Una solución independiente para la optimización de los procesos de negocio se puede implementar en tres meses, en comparación con la implementación en varios años que tienen en común el BPM, ERP y CRM. Las soluciones de optimización de los procesos de negocio proporcionan métodos de integración nativa para reducir los puntos de fallo y la complejidad del proceso dentro de los sistemas existentes. El Retorno de la Inversión se espera para dentro de 20 a 25 semanas, mientras los primeros usuarios experimentan mejoras en la región de 20% de ahorro FTE (Full Time Equivalent), incluyendo todos los requisitos administrativos. Esta velocidad en el retorno de la inversión es una de las razones importantes por las que las empresas están estudiando la optimización de los procesos de negocio utilizando un conjunto formal de las capacidades. Espero que este resumen y esquema les ayude a entender la diferencia de una solución de optimización de los procesos de negocio bien hecha. * Vicepresidente de Aspect para América Latina
  22. 22. ¿Están las pymes para recuperarse
  23. 23. preparadas ante un desastre? El 74% de las pymes no cuenta con un plan para manejar un desastre que podría afectar su negocio; Symantec comparte cuatro aspectos a considerar. Por Octavio Amador*
  24. 24. Comienza la temporada más agitada del año: huracanes, lluvias, tornados, incendios, entre otros fenómenos naturales que impactan al planeta. De acuerdo con datos del Banco Mundial, en 2012 se triplicaron las pérdidas económicas generadas por este tipo de desastres. En el caso de México, el tema no se deja de lado y hace unos días la Secretaría de Gobernación reconoció que nuestro país está altamente expuesto a los fenómenos naturales, siendo los estados del sureste los más vulnerables. Este tema no es algo menor: cabe mencionar que entre 2007 y 2012, el Gobierno Federal ha destinado recursos por 1,166.5 millones de pesos en apoyo de más de 56,117 mipymes afectadas por la ocurrencia de desastres naturales como sismos, lluvias severas e inundaciones en 23 estados de la República Mexicana. Si bien todos hemos sido testigos de las consecuencias de los desastres naturales, es importante considerar varios aspectos, como aquellos relacionados con el negocio, por ejemplo, ¿qué pasa cuando un desastre natural interrumpe las operaciones de una empresa, particularmente una pyme? Bien, el tema no es nuevo y desde hace ya muchos años, las pymes han escuchado y conocen sobre la necesidad de contar con un plan de recuperación ante desastres, pero la realidad es que pocas son las empresas que prestan la atención necesaria a los consejos y toman acciones preventivas. De hecho, según un estudio realizado por Symantec el año pasado, a nivel mundial el 74% de las pymes no cuenta con ningún plan establecido para manejar un desastre que potencialmente podría afectar su negocio; en lo que se refiere a México, el costo que experimentan las organizaciones tan solo por un corte de energía típico o interrupción de operaciones, es una pérdida de 64% en productividad y 33% en ingresos. ¿Por dónde empezar? Muchas pymes no saben qué incluir en su plan de recuperación ante desastres o no piensan que necesitan uno por el simple hecho de que no tienen grandes infraestructuras de tecnología. Sin embargo, un plan no es excluyente de X o Y tipo de empresa, sino es más bien una cuestión de entender cómo se encuentra la organización, dónde necesita que esté si ocurre un desastre y qué acciones se requieren para cubrir las necesidades. Si dividimos la creación del plan en pasos sencillos, esto resulta más fácil, ya sea que se haga dentro de la empresa o contando con el apoyo de alguien externo especializado en temas de TI. A continuación compartimos cuatro aspectos a considerar para que las empresas, especialmente las pequeñas y medianas, armen un plan inicial de recuperación ante desastres. 1. Entender qué tiene y qué necesita Primero se necesita considerar el estado actual del negocio. Realizar un inventario de todos los recursos existentes, comenzando con el hardware: no solo las computadoras, sino servidores, impresoras, dispositivos móviles y otros. En segundo lugar hay que evaluar todo el software que está utilizando, especialmente las aplicaciones críticas de negocio y bases de datos que permiten realizar operaciones básicas para que el negocio continúe sin
  25. 25. interrupciones. Es muy importante tener en cuenta los sistemas o programas que podrían ser difíciles o imposibles de reemplazar, tal como las aplicaciones a medida. Asimismo, se debe considerar el personal mínimo que se requiere para mantener todo funcionando hasta que la empresa esté recuperada y operando normalmente. Con este inventario, las pymes pueden comenzar determinando qué debe restablecerse primero en caso de desastre o interrupción, y continuar por orden de importancia. También es útil especificar los posibles riesgos para el negocio, considerando factores tales como la ubicación geográfica y qué desastres naturales podrían ocurrir con mayor probabilidad, así como el tipo de industria y el nivel de riesgo de sufrir un ataque cibernético. Una ventaja adicional de esta evaluación es que al hacerla, podrá encontrar también nuevas maneras de mejorar su eficacia operativa actual. 2. Crear un plan específico Una vez evaluado el estado actual, la empresa estará lista para determinar qué debe hacerse y cuándo debe hacerse, a fin de completar su plan. Dentro de los primeros tres meses se debe solicitar apoyo a cada área de su empresa, a fin de establecer un presupuesto para acciones específicas y definidas dentro del plan de recuperación ante desastres. Esta fase incluirá proveer una recuperación inmediata de archivos y manejar dispositivos comprometidos. Los siguientes tres meses deberán cumplirse los objetivos de tiempos de recuperación, como la rapidez con la que ciertas aplicaciones deben estar disponibles nuevamente. Los últimos seis meses serán de preparación para desastres de más largo plazo, como la destrucción física de las instalaciones en caso de incendio o terremoto, permitiendo una restauración completa de los procesos de negocio desde un lugar secundario, por el tiempo que sea necesario. Una vez implementado el plan, la empresa estará lista para planificar el crecimiento futuro. Si el negocio se expande a múltiples ubicaciones, deberá prepararse para restaurar los servicios según corresponda, considerando requerimientos de mano de obra y presupuesto adicionales. 3. Hacerlo realidad Tener un plan es algo bueno, pero solo es efectivo si realmente se implementa. La recomendación es utilizar todos los recursos que tenga a disposición para establecer su plan de recuperación ante desastres. Es posible que para implementarlo se requiera de personal adicional o de un proveedor de confianza; ésta puede ser la mejor inversión que haya hecho hasta el momento. Hay diversas tecnologías disponibles para ayudar a las empresas en sus esfuerzos de recuperación ante desastres, lo más importante es medir la relación costo-beneficio para determinar qué funcionará mejor. Si bien las tecnologías como la virtualización pueden ofrecer mayor flexibilidad para el negocio, lo cual puede facilitar la implementación de un plan de recuperación de desastres efectivo, la correcta implementación es clave para el éxito y eficacia general. Ejemplo: si la empresa decide virtualizar porciones de su entorno operativo, es necesario considerar una solución de respaldo y recuperación que contemple los ambientes físicos
  26. 26. y virtuales. Esto será crítico para la flexibilidad y agilidad de la recuperación y mejorará en gran medida los costos de gestión, licencias y soporte. 4. Mantener el plan actualizado Existen empresas que, a pesar de haber preparado su plan de recuperación ante desastres, pueden experimentar problemas si no están listas para implementarlo cuando llega el momento de hacerlo. Symantec recomienda probar los distintos componentes del plan en forma periódica (al menos una vez al año), incluyendo la capacidad de recuperar información y aplicaciones. Además, automatizar la mayor cantidad posible de procesos de recuperación también aportará grandes beneficios al plan. Cabe mencionar que actualmente, hay algunas herramientas en el mercado que permiten realizar ensayos sin interrumpir las operaciones. Finalmente, y dependiendo del crecimiento y otros cambios significativos en su infraestructura y operaciones, las pymes necesitan reevaluar periódicamente su plan, a fin de garantizar que estarán preparadas cuando ocurra un desastre. La parte más importante de todo plan de recuperación ante desastres es simplemente comenzar. Aunque el panorama parezca laborioso, la clave está en tomar acción de forma metódica, estableciendo objetivos razonables y medibles. Además, es importante que participen las distintas áreas de su empresa y aprovechen las herramientas adecuadas, así, cuando enfrente algún problema o imprevisto, no formará parte del 43% de las empresas que nunca se recupera. En otras palabras, lo ideal es que un desastre no sea el fin del mundo para su negocio, así que nuestro consejo es empezar hoy para no pagar las consecuencias después. * Gerente de Consultoría para Symantec en México

×