1. Número 107-2013
Las ciberamenazas emergentes, un
entorno siempre cambiante. [Pag. 4]
Optimización de procesos de negocio vs.
ERP, CRM y BPM. [Pag. 24]
LA REVISTA ESPECIALIZADA EN TIC
Latecnologíaahora
sellevapuesta 16
Enfrentando los desafíos de la
atención al cliente en un mundo
multicanal. [Pag. 10]
¿Están las pymes preparadas
para recuperarse ante un
desastre? [Pag. 28]
2. El Consejo Editorial
Editorial
¡La tecnología ahora se lleva puesta! Ya sea en ropa de vestir o en múltiples y variados
accesorios personales que utilizamos cotidianamente, se pueden integrar chips y sensores
que cumplen con la misión de los smartphones.
El frenesí que provoca la innovación tecnológica puede llevar a la ‘Wearable Technology’
masivamente a las calles, formando parte de nuestro vestuario cotidiano, de una manera
fácil, cómoda y amigable, con interfases naturales como lo son el tacto, la vista y el habla.
Los sorprendentes smartphones, cuyas virtudes no se agotan, podrían verse desplazados
por accesorios a los que ya estamos habituados y forman parte de nuestra indumentaria
cotidiana, con todas las cualidades y beneficios de los aparentemente insuperables
smartphones.
Así que, nos encontramos ante la posibilidad real de agregar a nuestro vestuario gadgets
inteligentes.
Sobre este tema particularmente interesante, profundizamos en el presente número de
la revista y abordamos temas asociados al entorno cambiante de las ciberamenazas, las
pymes y el manejo de desastres, y la optimización de procesos de negocio vs. ERP, CRM y
BPM. Además, continuamos con la segunda parte del tema ‘Enfrentando los desafíos de la
atención al cliente en un mundo multicanal’.
De los smartphones
a los smartwatches
3.
4. La
La mayoría de los ciberataques
eluden los controles tradicionales
de las organizaciones; las amenazas
llegan por e-mail, la web e incluso
redes sociales.
Por Laura Sarmiento
6. En el último año, el número de sitios maliciosos se incrementó 600%, lo que representa más
de 100 millones de websites en todo el mundo; de ellos, el 85% fueron encontrados en
hostings legales. Por otra parte, solo uno de cada cinco e-mails enviados son legítimos.
Este crecimiento explosivo de indicadores clave en la actividad criminal apunta a una “crisis
de confianza” respecto a la viabilidad de las prácticas de seguridad al interior de la empresa,
pero también de sus políticas de uso de dispositivos móviles, ya que con ellos, estas
amenazas han llegado a lo más profundo de las redes sociales.
Según el ‘Reporte sobre Amenazas 2013‘ de Websense Security Labs, la mitad del malware
conectado a la web descargó ejecutables adicionales en los primeros 60 segundos, lo que
hace sumamente vulnerable al usuario de caer en las trampas de la ciberdelincuencia.
El documento, que se presentó a mediados de junio, enciende las alertas: los directores
de seguridad de la información consultados señalaron que la mayoría de los ataques
eludieron los controles tradicionales de las organizaciones, por lo que no se sienten
preparados para hacer frente a las amenazas emergentes como el phishing dirigido.
México, altamente vulnerable
México se encuentra entre los 10 principales países que son víctimas de crímenes
cibernéticos, con el noveno lugar en el mundo, pero a nivel regional ocupa el primero.
Un indicador primario de la actividad global de las amenazas cibernéticas es el número de
enlaces maliciosos que aparecen, y en América Latina aumentaron 491%. En el ranking
regional, los 10 principales países víctimas de crímenes cibernéticos fueron: México,
Brasil, Argentina, Chile, Colombia, Perú, Costa Rica, Ecuador, Guatemala y Panamá.
Cabe señalar que Brasil y México se encuentran entre los 10 países del mundo con mayor
uso de Twitter (en la posición 2 y 7, respectivamente); siendo esta red social la que presentó
el mayor uso de enlaces web acortados para difundir amenazas maliciosas.
Asimismo, debido a que Facebook continúa dominando el mercado global de las redes
sociales, resulta uno de los principales vectores de ciberataques. Brasil y México se
encuentran entre los 10 países del mundo con mayor uso de Facebook, ubicados en la
posición 2 y 5, respectivamente.
Principales Amenazas
Dentro de las amenazas a las que se enfrentan los departamentos de seguridad informática
consultados por Websense destacan las siguientes:
1. Las amenazas a la web se han tornado más maliciosas como vector de ataque y también
como elemento de apoyo principal de otros trayectos de ataque, principalmente en redes
sociales, dispositivos móviles y correo electrónico. Websense registró un aumento de
cerca de 6 veces más sitios maliciosos en general. Además, el 85% de estos sitios fueron
7. encontrados en hosts de web legítimos que habían sido comprometidos.
2. Amenazas a las redes sociales. En un 32%, los vínculos web reducidos, que se usan
en todas las plataformas de redes sociales, escondían contenido malicioso. Los ataques
a las redes sociales también aprovecharon la confusión de las nuevas funciones y los
servicios cambiantes.
3. Amenazas a dispositivos móviles. Al estudiar las aplicaciones maliciosas se detectó
que éstas abusan de los permisos y utilizan la comunicación vía SMS, algo que muy
pocas aplicaciones legítimas hacen. Los riesgos aumentan debido a que los usuarios
usan cada vez más sus dispositivos para cubrir servicios que antes estaban ajenos al
mundo móvil.
4. Amenazas al correo electrónico. Solo uno de cada cinco mensajes de correo electrónico
enviados fue legítimo; el spam aumentó y llegó al 76% del tráfico de e-mails. También
aumentaron las amenazas de phishing diseminadas por esta vía.
5. Comportamiento del malware. Los ciberdelincuentes adaptaron sus métodos para
confundir y eludir las medidas preventivas específicas. El 50% del malware conectado a la
web se volvió significativamente más audaz, descargando ejecutables maliciosos adicio
nales durante los primeros 60 segundos de infección. El resto del malware conectado a la
web actuó con mayor cautela y pospuso la actividad en internet durante minutos, horas o
semanas, con frecuencia de manera deliberada para eludir las defensas que confían en
análisis de entorno seguro a corto plazo.
6. Robo o pérdida de datos. Existen cambios clave en los objetivos y métodos de los
hackers; basta decir que aumentaron los informes de robos de propiedad intelectual (IP) y
continúa en crecimiento el robo de números de tarjetas de crédito y otra información que
permite identificar a las personas. La piratería informática, el malware y otras amenazas
cibernéticas continuaron siendo un método común de ataque.
Para los investigadores de Websense, estos indicadores dejan en claro que empresas que
tratan las amenazas móviles, de e-mail o web con recursos que separan y distinguen riesgos
quedarán atrás. Se dará paso a nuevas soluciones de seguridad que sean confiables a la
hora de generar defensas contra ataques complejos y de múltiples etapas, pero sobre todo,
que pueden moverse entre vectores de ataque.
¿Y que pasa con Mac?
Tradicionalmente, las computadoras Mac han sido consideradas seguras por los usuarios,
muchos de los cuales consideran que su equipo es inmune a prácticamente cualquier tipo
de ataque. Sin embargo, Kaspersky Lab presentó a fines de junio un ranking con las cinco
amenazas de seguridad más frecuentes para los usuarios de Mac OS X:
1. Convertirte en un zombie a través de tu Mac. El ataque se produce cuando los usuarios
visitan webs de WordPress comprometidas. Entonces, el malware Flashback/Flashfake se
descarga automáticamente a través de una vulnerabilidad de Java, infectando al equipo y
haciendo que éste pase a formar parte de una red zombie global, que se maneja desde el
servidor de un cibercriminal.
2. Antivirus falsos/ ataques de scareware. Distribuidos a través de resultados maliciosos
de Google Research, programas falsos de antivirus como MacDefender o MacGuard son
8. ataques basados en ingeniería social para
hacer que el usuario lo descargue, lo instale
y después pague por la versión “completa”. Al
final se encuentra con que el costo se triplicó
o el cobro se ha realizado varias veces.
3. Vulnerabilidades. Los cibercriminales
utilizan el software para conseguir accesos
no autorizados a las computadoras. Explotan
la vulnerabilidad, escriben un código exploit
específico y lo utilizan para entrar en el equipo
del usuario y enviar desde allí programas
maliciosos.
4. Ataques dirigidos. Los ciberdelincuentes
crean malware específico para Mac OS X
para atacar a personas y datos concretos. El
proceso empieza cuando la víctima recibe un
mail con un adjunto y lo abre; ese documento
explota una vulnerabilidad y de forma
silenciosa instala el malware que extrae los
datos.
5. Infecciones de redes Mac-PC. Las Mac
pueden enviar malware de PC a otras
computadoras de su red, para infectar todos
los equipos que estén en ésta.
Tips para aumentar la seguridad en Mac
Para evitar ser víctima de ataques, el usuario de
Mac puede crear una cuenta non-admin para las
tareas diarias, así como usar un navegador que
tenga Sandbox y un track sólido de resolución de
problemas de seguridad de forma rápida, como
por ejemplo Google Chrome.
Desinstalar el reproductor de Flash y Java o
deshabilitar Java en Safari, al igual que IPv6,
Airport y el Bluetooth cuando no se estén
utilizando es una opción viable, al tiempo de
actualizar el software, así como Adobe Reader a
la versión 10 o posterior.
Por último, utilizar un gestor de contraseñas
puede ayudar a luchar contra los ataques de
phishing, permitir el cifrado del disco completo
(Mac OS X 10.7+) o bien instalar una solución
de seguridad.
9.
10. Hoy, los clientes usan diferentes canales
para interactuar con las organizaciones;
éstas necesitan integrar sus diversos
puntos de contacto para brindar una
experiencia consistente.
Segunda de dos partes
Por Cynthia Clark
Enfrentando
los desafíos
de la atención
al cliente en
un mundo
multicanal
11.
12. Aprovechar las redes sociales
Más que nunca en la historia, los clientes están utilizando sus canales sociales para
interactuar con las marcas. Scotts Lawn Service descubrió que algunos de sus clientes
interactúan con la organización exclusivamente a través de Facebook, lo que llevó a la
marca a afinar su estrategia de social media para comunicarse con los clientes en su canal
predilecto. “El resultado es que retenemos más clientes, nuestros puntajes de satisfacción
se incrementan, y hasta la retención aumenta”, afirma Beth Dockins, directora de servicio
al cliente de la compañía. El beneficio adicional es que los canales de Social Media son
menos costosos que el centro de contacto tradicional.
SurePayroll está utilizando plataformas sociales para ayudar de manera proactiva a los
propietarios de pequeñas empresas a mantenerse informados de los cambios constantes
en la normatividad fiscal y de nómina, y también para ofrecerles recordatorios, por ejemplo
de los días inhábiles bancarios. Ayyad dice que, aunque la compañía monitorea las redes
sociales e interactúa con sus clientes en el plano social, el carácter delicado y confidencial
de la nómina implica que las conversaciones a menudo tienen que trasladarse hacia fuera
del ciberespacio, a fin de salvaguardar su privacidad.
Corel Corporation también está observando una participación creciente de sus clientes a
través de redes sociales. Plucinska explica que los clientes están utilizando las redes
sociales por diversos motivos, desde soporte técnico hasta atención al cliente y
también para interactuar con contenido multimedia más rico, como fotografías y
tutoriales. “Contamos con presencia en muchos de los canales sociales, aunque algunos
sitios están generando mucho más tráfico y participación que otros”, dice. Plucinska señala
que brindar una respuesta inmediata y neutralizar los comentarios negativos han sido dos
de las metas primordiales de la iniciativa de atención al cliente a través de redes sociales de
Corel.
Social Media es un canal importante para Highlights for Children. Stotzer explica que las
redes sociales están integradas con las estrategias de adquisición y atención a clientes,
gracias a lo cual la organización puede usar los canales sociales para ofrecer servicio
además de contenido. Más aún, Highlights for Children emplea Social Media para rastrear
a padres y abuelos y para recordarles quién es la compañía hoy. Stotzer asegura que la
empresa capacita a los profesionales de atención al cliente para que participen en las redes
sociales resolviendo problemas y aprendiendo más sobre cómo mejorar los productos y
servicios.
Integración móvil
Los clientes cada vez más utilizan sus smartphones para interactuar con las marcas.
Por eso, resulta absolutamente esencial integrar las tecnologías móviles con las
estrategias globales de servicio. “Las tecnologías móviles ya no son el futuro; son el ahora
mismo”, dice Faria. Ideeli puso en marcha sus esfuerzos de integración con plataformas
13. móviles mediante el lanzamiento de un sitio optimizado para móviles y una aplicación para
iPhone. Próximamente presentará aplicaciones para tablets y para el sistema operativo
Android.
Corel, por su parte, también puso en marcha su estrategia móvil con una aplicación que
permite a los usuarios aprender fácilmente sobre fotografía, edición de video y diseño
gráfico. Además de ofrecer aplicaciones móviles de nómina (para Android y Apple) y
optimizar muchas de sus páginas web para equipos móviles, SurePayroll está considerando
el chat móvil como una opción de servicio. Stotzer, de Highlights for Children, dice que la
estrategia móvil de la organización está bien integrada con la estrategia de servicio global,
mediante un sitio web amigable para equipos móviles y varias apps que ya se encuentran
disponibles.
Más de 10% de los miembros de Baltic Miles acceden al sitio web de la empresa desde
sus teléfonos móviles. Gabi Kool, CEO de la compañía, dice que, en vista de que hay varios
sistemas operativos móviles, Baltic Miles decidió no crear una aplicación para cada uno. En
vez de ello, la empresa invirtió en crear un sitio optimizado para plataformas móviles que
funciona bien con todas las plataformas y equipos, en lo que concierne a teléfonos y tablets.
“Ahora, nuestros miembros pueden acceder a todas las funciones de la página principal a
través de sus teléfonos móviles”, dice. Consciente de que muchos de sus miembros abren
sus boletines informativos en sus dispositivos móviles, Baltic Miles trabaja actualmente en
reducir el uso de contenido basado en flash en sus campañas de mercadotecnia, para no
dejar fuera a los usuarios de iPhone que, de otra manera, no podrían ver ese contenido.
Por su parte, consciente de que sus clientes podrían llegar a necesitar atender problemas de
nómina desde dispositivos móviles, SurePayroll invirtió en el desarrollo de apps tanto para
Android como para Apple. Ayyad dice que la mayoría de las páginas del sitio web también
han sido optimizadas para equipos móviles, y la organización está en proceso de evaluar
opciones para integrar mejor las plataformas móviles a su modelo de servicio, lo que le
permitiría crear una experiencia mucho más uniforme para los usuarios.
En particular para las organizaciones cuyo personal desarrolla su trabajo fuera de la
oficina, la integración móvil es fundamental. Scotts Lawn Service, por ejemplo, cuenta
con 1,200 técnicos, todos ellos dotados de equipos móviles, lo que multiplica la capacidad
de la empresa para atender mejor a sus clientes. Actualmente está desarrollando una
aplicación móvil, luego de percatarse de que el 75% de los clientes que se comunican
con la marca a través de Facebook lo hacen desde equipos móviles, asegura Dockins.
Yaskawa America está en proceso de implementar una estrategia móvil con automatización
de fuerza de ventas enlazada a su sistema de CRM. “Esto nos permitirá tener una vista de
360° del cliente”, dice Fitzgerald. “Todos tendremos los mismos datos y herramientas para
comunicarnos, asignar actividades, y entregar datos consistentes y precisos a nuestros
clientes”.
14. Reconocimiento y atención de
problemas
Se requiere valor para admitir un error,
pero a los líderes de negocios no les
queda más que reconocer cuando
una estrategia no está funcionando
con la efectividad que quisieran y es
necesario cambiar de rumbo. Como
parte de sus esfuerzos para interactuar
con los clientes en tantos canales
como fuera posible, Scotts Lawn
Service decidió empezar a utilizar
Pinterest. Sin embargo, Dockins
señala que esta decisión no ha
demostrado generar valor alguno, por
lo que la organización decidió dejar de
invertir en este canal.
SurePayroll tuvo una experiencia
similar. Después de reconocer que
muchos clientes estaban enviando
su documentación fiscal vía fax, la
empresa invirtió en tecnología para
integrar la recepción de faxes a su
sistema de CRM. Sin embargo, Ayyad
dice que con este sistema de todas
maneras era necesario comunicarse
con los clientes por teléfono o correo
electrónico después de recibir la
documentación. “Nos dimos cuenta
de que podíamos ofrecer una manera
mejor y más integrada para permitir
a nuestros clientes recibir un acuse
inmediato creando una página web
con un formulario y una función de
acuse de recibido”, explica Ayyad,
quien agrega que, desde entonces, el
número de casos que se reciben por
fax ha ido menguando hasta ser casi
inexistente.
Fuente: 1to1 Media
15.
16. La
tecnología
ahora
se lleva
puesta
La inteligencia aplicada a los lentes, los
relojes, la ropa y otros accesorios comienza a
convertirse en el próximo campo de batalla
de los grandes fabricantes tecnológicos.
17.
18. La tecnología avanza a pasos cada vez más agigantados. En la actualidad, muchas
personas se han fascinado con la idea de añadir a su vida diaria los nuevos gadgets que
pueden ser objetos o prendas de uso diario. Expertos denominan esta tendencia wearable
technology.
Esta nueva manera de vestir o los accesorios y prendas inteligentes tiene un punto en
común con otros dispositivos móviles, como las tablets o los smartphones: están siempre
junto al usuario.
Empresas como Google con Glass, Nike con Fuelband, Sony con Personal Viewer o el
SmartWatch 2, el reloj inteligente más avanzado hasta el momento, así como los rumores
de relojes inteligentes por parte de Microsoft, Apple, Samsung y Google, las cosas podrían
ponerse interesantes en unos meses.
Si bien los smartphones, con el uso de giroscopios, acelerómetros y GPS, brindan
información, los gadgets para vestir prometen afinar aún más esos avances.
Así, los wearable gadgets se ponen en el centro del debate con la mira en la imaginación de
los usuarios y en un mercado valorado en 1.5 mil millones de dólares en los próximos
años, según la consultora Gartner.
De acuerdo con Mark Robston, responsable creativo de FrogDesign, una firma de diseño
de de San Francisco con clientes habituales como Sony, Louis Vuitton, Apple o Disney, la
wearable technology lo cambiará todo: “nuestra forma de relacionarnos con el mundo y
hacer actividades tan cotidianas como realizar una compra”.
“Los pagos a través de un smartphone requieren que el usuario desbloquee el teléfono,
deslice el dedo para encontrar la app y a continuación inicie la función de pago. Pero un
smartwatch podría ser diseñado para hacer una transacción al tocar en una terminal de
pago”, añade el experto.
Por su parte, el presidente de la
división de smartphones de Acer,
ST Liew, aseguró que la compañía
taiwanesa ya tiene la mira puesta
en la tecnología vestible. “Todas
las compañías de tecnología de
consumo deberían estar fijándose
en ella. Todavía no ha explotado
como debería, pero es una
oportunidad de mil millones de
dólares para la industria”, afirmó.
Según Liew, el próximo año los
consumidores verán los nuevos
gadgets de Acer en dispositivos
‘vestibles’.
Google Glass
19. El gigante de internet Google apostó por otro formato con sus Google Glass, que muestran
al usuario una realidad mejorada con información en tiempo real relacionada con el contexto.
Estos lentes de realidad aumentada permitirán realizar acciones como seguir un mapa,
grabar video y hacer fotos, además de mostrar información de hora y temperatura,
conectarse con amigos por videollamadas y compartir contenidos.
Existen dos formas de controlar los Glass: la primera es mediante la voz. Para activar este
sistema se usa el comando “OK Glass“, tras lo cual aparece la pantalla. Luego, frases como
“Take a picture” (Toma una fotografía) o “Record a video” (Graba un video) ponen a funcionar
el dispositivo. También puedes utilizar el buscador de Google o pedir direcciones para llegar
a algún sitio.
La otra forma de controlar el equipo es mediante un panel táctil en la parte derecha.
La compañía de Mountain View también estaría apostando por un smartwatch, algo que ya
se ha especulado desde algún tiempo y que hasta ahora no ha podido confirmarse. El reloj
estaría diseñado para conectarse con un smartphone por medio de Bluetooth, ampliando la
experiencia móvil a través del wearable computing.
La pulsera que te marca el paso
El año pasado, Nike lanzó su Fuel Band, una pulsera que realiza el seguimiento de los todos
movimientos realizados a lo largo del día con el fin de motivar a las personas a llevar un
estilo de vida más activo.
El usuario se propone un objetivo de actividad a realizar durante el día, y 20 luces LED en la
pantalla de la pulsera van del rojo
al verde a medida que el usuario se
aproxima a su meta. Nike+Fuel Band
mide cuatro métricas diferentes:
tiempo, calorías, pasos y NikeFuel.
Esta última variable aumenta
a partir de la actividad de la
persona: cuanto más activa es,
más NikeFuel obtiene. A diferencia
del recuento de calorías que
varía según el sexo y el tipo de
cuerpo, la pulsera adjudica igual
cantidad de puntos por la misma
actividad, independientemente de la
contextura física.
El dispositivo se sincroniza con
el sitio web Nike+ a través de un
Nike FuelBand
20. puerto USB, o remotamente a través de la tecnología Bluetooth a una aplicación gratuita de
iPhone, para registrar la actividad y hacer el seguimiento del progreso de todos los días.
Otro dispositivo que sirve para monitorear la actividad
deportiva es el Misfit Shine-Wireless Activity Tracker.
Éste es un pequeño sensor que se puede usar en
la ropa, el cual tiene un cuerpo de aluminio que es
aproximadamente del tamaño de una moneda. Realiza
un seguimiento a la hora caminar, nadar e incluso
montar en bicicleta. Por si fuera poco, hay una luz
LED que debe indicar qué tan cerca está el usuario
de alcanzar su meta diaria. Incluso se puede controlar
el progreso en una app diseñada para sistemas
operativos iOS y Android.
Sony, pionera en tecnología ‘vestible’
Sony es uno de los fabricantes que no quiere perder participación en este emocionante
mercado. De hecho, fue en 2010 cuando mostró al mundo el Personal 3D Viewer, un
dispositivo para ver, de manera individual, los contenidos tridimensionales; sin embargo,
hasta ese momento solo era un prototipo.
Hoy, este dispositivo es una realidad, y aunque Sony asegura que ya tiene pedidos para
el sector profesional (como medicina, para poder realizar operaciones a distancia gracias
a la telemedicina), son los jugadores y los cineastas los principales destinatarios de este
producto. Según Sony, el Personal 3D Viewer no provoca, según Sony, el tradicional
cansancio visual asociado al 3D, gracias a que tiene dos pantallas OLED individuales en alta
definición, que permiten trasladar la sensación de estar ante una pantalla de 750 pulgadas
situadas a 20 metros de distancia.
La compañía recalcó que el usuario
tiene la experiencia de estar sentado
a 3.65 metros de una pantalla de
150 pulgadas. Puede reproducir
contenido en 2D y 3D, y además,
los audífonos incorporados tienen
sonido virtual surround sound de
5.1, con la tecnología Virtualsound
de Sony.
Además de estos lentes, el
fabricante japonés anunció hace
algunos días el SmartWatch 2,
un reloj inteligente con el que
puedes acceder fácilmente a las
notificaciones desde tu muñeca.
Misfit Shine-Wireless Activity Tracker
Nike FuelBand
21. También es posible leer tus mensajes de texto, recibir y hacer llamadas, revisar tus correos
electrónicos o tus cuentas en Facebook, Twitter y otras redes sociales, ver el calendario e
incluso controlar la música que deseas escuchar en tu teléfono móvil.
Este accesorio inalámbrico está diseñado para actuar como una segunda pantalla para los
teléfonos Android, pero añade la tecnología de comunicación inalámbrica para una fácil
sincronización entre el reloj y un teléfono o tablet.
El SmartWatch 2 ofrece beneficios únicos a sus usuarios. Combinando la forma y función
dentro de un diseño elegante, sirve como un reloj multifuncional para prácticamente todas
las acciones que realizas tradicionalmente desde la pantalla de tu teléfono inteligente, sin
siquiera sacar el aparato del bolsillo.
El iWatch, uno de los más esperados
La expectativa en torno al lanzamiento de un reloj inteligente por parte de Apple ganó
fuerza en febrero a partir de rumores en la prensa. Un ex empleado de la compañía, en
declaraciones al periódico británico The Guardian, estimó que la compañía ya estaría
realizando pruebas en un reloj de pulso dentro de sus instalaciones en Cupertino.
En ese mismo mes, el diario estadounidense Wall Street Journal citó a fuentes del mercado
de tecnología para reforzar esas especulaciones.
A principios de marzo, la agencia Bloomberg, también sin revelar sus fuentes, afirmó que el
iWatch llegaría al mercado hasta el final de 2013, y que tendría el sistema operativo iOS, en
una versión rediseñada del sistema ya presente en el iPod nano. El dispositivo tendría una
batería que dura dos días, de acuerdo con las pruebas. Concretamente, lo que existe es una
petición de patente en Estados Unidos de lo que sería el iWatch de Apple.
MYO, un brazalete para controlar
dispositivos
MYO es un brazalete que usa la
actividad eléctrica de los músculos
del brazo para controlar los
dispositivos. Sus sensores miden
la energía que corre por el brazo y
detecta los gestos que se hacen con
éste.
“El MYO puede detectar cambios
que estén ocurriendo en cada dedo.
Es capaz de rastrear la posición
del brazo y la muñeca, y al mismo
tiempo detectar movimientos sutiles,
como rotaciones en cualquier
MYO
22. dirección. Esto ocurre muy rápidamente, incluso antes de que el usuario termine de realizar
el gesto”, aseguran sus creadores.
Oído y tacto interconectados
El O.R.B. es dos anillo y auricular
a la ves. Cuando se toca el aro
se convierte de inmediato en un
auricular, y viceversa. Se puede
utilizar para hacer llamadas como
un manos libres. Por ahora es
una edición de lujo que cuenta
con identificador de llamadas,
mensajes de texto y recordatorios
del calendario. En el anillo se puede
visualizar un mensaje mostrando
el identificador de llamadas o
recordatorios de eventos, entre otras
cosas.
El gadget mexicano
México no quiere quedarse atrás en este mercado, por lo que la empresa MACHINA,
en alianza comercial con Telefónica Movistar, presentó recientemente su aportación a la
wearable technology.
Se trata de una chamarra para músicos electrónicos que incorporan sensores y
acelerómetros para que el sonido se coordine con los movimientos de la persona, esto a
través de una conexión Wi-Fi a una computadora.
Los creadores del proyecto destacaron que uno de los diseños que se espera introducir con
gran éxito en el país es la chamarra con controladores MIDI, ya que permitirá hacer música
de una forma diferente e innovadora.
Como podemos ver, la tecnología ‘vestible’ ya está aquí, y promete convertirse en el
próximo campo de batalla de los grandes fabricantes. Estos desarrollos tendrán importantes
repercusiones en los hábitos de los usuarios, y seguramente serán, al igual que los
smartphones, un elemento disruptivo en la vida cotidiana de las personas y las empresas.
Nike FuelBand
23.
24. El término Optimización de Procesos de Negocio se
confunde frecuentemente con ERP, CRM, y BPM, pero
existen diferencias en sus propósitos y alcances.
Optimización de
negocio vs. ERP
26. Cuando hablo con los clientes acerca de la optimización de los procesos de negocio,
muchos tienen la reacción inicial de preguntar: ¿Esto no es parte del ERP o del CRM? O
bien, ¿en qué se diferencia del BPM? Puede que les sorprenda saber que estas tecnologías
no son iguales. Para explicarlo, vamos a hablar por un momento de las definiciones de alto
nivel y del uso general de ERP, CRM y BPM.
ERP (Planeación de Recursos de la Empresa) provee una plataforma de software
para la gestión de los recursos de la empresa u otros requisitos de rendimiento. Los
sistemas ERP normalmente vienen con un número predeterminado de capacidades y reglas.
La mayoría de los sistemas ERP proporcionan herramientas para SOX (Sarbanes-Oxley, Ley
Federal de Estados Unidos 2002) u otras regulaciones. ERP es, en el fondo, un conjunto
de herramientas útiles a las que una empresa debe ajustar sus propias reglas de la mejor
manera posible. Los sistemas ERP incluyen herramientas de reportes y, algunas veces,
un conjunto de instrumentos de análisis para identificar los problemas o para resaltar las
cuestiones de cumplimiento. Las implementaciones de ERP a menudo llevan un largo
camino para el ROI que realmente inicia hasta la plena liberación de los procesos de la
empresa.
Por su parte, las soluciones CRM (Administración de la Relación con el Cliente) incluyen
una serie de capacidades que cubren los múltiples requisitos de la gestión de clientes,
incluyendo el seguimiento, los hitos de relaciones, la gestión de casos, la alineación de
procesos y una buena parte de las capacidades de análisis y presentación de reportes. Las
soluciones CRM ayudan más a las empresas cuando son flexibles y se aplican en todo el
ciclo del cliente. El resultado es una implementación a menudo compleja y dividida en varios
años, lo que se traduce en una curva sinusoidal de retorno sobre la inversión, ya que cada
ola de implementación trae resultados.
Entre tanto, el BPM (Administración del Proceso de Negocios) debería permitir que
la empresa manejara la creación y la mejora de un amplio espectro de procesos que
directa -o indirectamente– impactan al cliente. Con el surgimiento de empresas que
ofrecen soluciones de software BPM, también surgieron los círculos de mejora continua que
describen los pasos clave. Estos pasos son comúnmente aceptados como un proceso de
mejora continua que incluye la observación, diseño, modelado, ejecución y seguimiento. A
veces, el círculo se ha mejorado gracias a la optimización y la reingeniería.
El BPM normalmente no se utiliza en forma aislada. En los últimos años, la fabricación
originó las teorías Seis Sigma que han sido publicadas y relacionadas con el BPM, ya que
las empresas buscan optimar sus procesos y el cumplimiento. Desde 2002 Lean Six Sigma
ha sido un concepto familiar en muchas grandes empresas. La mejora permanente también
lleva consigo algunas de las dificultades de la mejora marginal continua. Identificar y mostrar
claramente el ROI de hacer cambios en el proceso puede ser a la vez simple y complejo,
especialmente en el caso de los pequeños ajustes. El beneficio de BPM es acumulativo y en
curso, y de nuevo, se realiza por lo general en algún momento después de la entrega inicial
de la solución.
27. Entonces, ¿cómo se diferencia la Optimización de Procesos de Negocios? En pocas
palabras, la optimización de los procesos de negocio es diferente en su propósito. He aquí
cómo estas diferencias se hacen evidentes en la práctica:
• Intención. El objetivo de la optimización de los procesos de negocios es tomar un
proceso existente, trazar los pasos dentro del mismo con las mejores prácticas, y permitir
que la organización lo complete lo más rápido posible, mientras se automatiza la entrega
del producto final del proceso a la persona adecuada en el momento adecuado. Esto
difiere del CRM, por ejemplo, en el que existe presión hacia el trabajador en lugar de un
período de lo que llamo ‘latencia humana’ (donde hay un retraso entre un trabajador en la
cola y los próximos, o casos en los que –me estremezco– un trabajador toma la siguiente
‘tarea fácil’). ¿Qué importancia tiene esto? Es tan significativo como poder estar de pie al
lado del empleado observando su escritorio, mientras pasa de una tarea a otra dentro de
su carga de trabajo. Proporciona gran control a la empresa el hecho de garantizar que el
flujo de trabajo se esté procesando en la forma que el negocio requiere y para lo cual se
le está pagando al trabajador.
• Visibilidad. Tradicionalmente, los BPM, ERP, etc., se basan en reportes históricos y en
el correo electrónico o en notificaciones similares referentes al proceso y la propiedad
del ‘siguiente paso’ en relación. La optimización de los procesos de negocio es más
activa si se proporciona información en tiempo real, por lo que una empresa puede ver el
estado de la carga de trabajo y alcanzar el tiempo óptimo en la cola enviando trabajo a la
persona. Esto ayuda a mejorar la experiencia del cliente mediante la rápida identificación
de los cuellos de botella en la carga de trabajo y mediante la eliminación de la latencia
humana para asegurar el desempeño óptimo del trabajo.
• Expectativa del Retorno De la Inversión (ROI). Mediante el despliegue y el uso de un
conjunto de principios de gestión operativa, el retorno de la inversión se maximiza y el
tiempo de amortización se reduce al mínimo en comparación con los ERP, BPM y/o CRM.
Una solución independiente para la optimización de los procesos de negocio se puede
implementar en tres meses, en comparación con la implementación en varios años que
tienen en común el BPM, ERP y CRM. Las soluciones de optimización de los procesos
de negocio proporcionan métodos de integración nativa para reducir los puntos de fallo y
la complejidad del proceso dentro de los sistemas existentes. El Retorno de la Inversión
se espera para dentro de 20 a 25 semanas, mientras los primeros usuarios experimentan
mejoras en la región de 20% de ahorro FTE (Full Time Equivalent), incluyendo todos los
requisitos administrativos.
Esta velocidad en el retorno de la inversión es una de las razones importantes por las que
las empresas están estudiando la optimización de los procesos de negocio utilizando un
conjunto formal de las capacidades.
Espero que este resumen y esquema les ayude a entender la diferencia de una solución de
optimización de los procesos de negocio bien hecha.
* Vicepresidente de Aspect para América Latina
29. preparadas
ante un desastre?
El 74% de las pymes no cuenta
con un plan para manejar un
desastre que podría afectar su
negocio; Symantec comparte
cuatro aspectos a considerar.
Por Octavio Amador*
30. Comienza la temporada más agitada del año: huracanes, lluvias, tornados, incendios,
entre otros fenómenos naturales que impactan al planeta. De acuerdo con datos del
Banco Mundial, en 2012 se triplicaron las pérdidas económicas generadas por este tipo de
desastres. En el caso de México, el tema no se deja de lado y hace unos días la Secretaría
de Gobernación reconoció que nuestro país está altamente expuesto a los fenómenos
naturales, siendo los estados del sureste los más vulnerables. Este tema no es algo menor:
cabe mencionar que entre 2007 y 2012, el Gobierno Federal ha destinado recursos por
1,166.5 millones de pesos en apoyo de más de 56,117 mipymes afectadas por la ocurrencia
de desastres naturales como sismos, lluvias severas e inundaciones en 23 estados de la
República Mexicana.
Si bien todos hemos sido testigos de las consecuencias de los desastres naturales, es
importante considerar varios aspectos, como aquellos relacionados con el negocio, por
ejemplo, ¿qué pasa cuando un desastre natural interrumpe las operaciones de una empresa,
particularmente una pyme?
Bien, el tema no es nuevo y desde hace ya muchos años, las pymes han escuchado y
conocen sobre la necesidad de contar con un plan de recuperación ante desastres, pero la
realidad es que pocas son las empresas que prestan la atención necesaria a los consejos
y toman acciones preventivas. De hecho, según un estudio realizado por Symantec el año
pasado, a nivel mundial el 74% de las pymes no cuenta con ningún plan establecido
para manejar un desastre que potencialmente podría afectar su negocio; en lo que
se refiere a México, el costo que experimentan las organizaciones tan solo por un corte de
energía típico o interrupción de operaciones, es una pérdida de 64% en productividad y
33% en ingresos.
¿Por dónde empezar?
Muchas pymes no saben qué incluir en su plan de recuperación ante desastres o no
piensan que necesitan uno por el simple hecho de que no tienen grandes infraestructuras
de tecnología. Sin embargo, un plan no es excluyente de X o Y tipo de empresa, sino es
más bien una cuestión de entender cómo se encuentra la organización, dónde necesita
que esté si ocurre un desastre y qué acciones se requieren para cubrir las necesidades. Si
dividimos la creación del plan en pasos sencillos, esto resulta más fácil, ya sea que se haga
dentro de la empresa o contando con el apoyo de alguien externo especializado en temas
de TI. A continuación compartimos cuatro aspectos a considerar para que las empresas,
especialmente las pequeñas y medianas, armen un plan inicial de recuperación ante
desastres.
1. Entender qué tiene y qué necesita
Primero se necesita considerar el estado actual del negocio. Realizar un inventario de
todos los recursos existentes, comenzando con el hardware: no solo las computadoras,
sino servidores, impresoras, dispositivos móviles y otros. En segundo lugar hay que evaluar
todo el software que está utilizando, especialmente las aplicaciones críticas de negocio y
bases de datos que permiten realizar operaciones básicas para que el negocio continúe sin
31. interrupciones. Es muy importante tener en cuenta los sistemas o programas que podrían
ser difíciles o imposibles de reemplazar, tal como las aplicaciones a medida. Asimismo, se
debe considerar el personal mínimo que se requiere para mantener todo funcionando hasta
que la empresa esté recuperada y operando normalmente.
Con este inventario, las pymes pueden comenzar determinando qué debe restablecerse
primero en caso de desastre o interrupción, y continuar por orden de importancia. También
es útil especificar los posibles riesgos para el negocio, considerando factores tales como
la ubicación geográfica y qué desastres naturales podrían ocurrir con mayor probabilidad,
así como el tipo de industria y el nivel de riesgo de sufrir un ataque cibernético. Una ventaja
adicional de esta evaluación es que al hacerla, podrá encontrar también nuevas maneras de
mejorar su eficacia operativa actual.
2. Crear un plan específico
Una vez evaluado el estado actual, la empresa estará lista para determinar qué debe
hacerse y cuándo debe hacerse, a fin de completar su plan. Dentro de los primeros
tres meses se debe solicitar apoyo a cada área de su empresa, a fin de establecer un
presupuesto para acciones específicas y definidas dentro del plan de recuperación
ante desastres. Esta fase incluirá proveer una recuperación inmediata de archivos y
manejar dispositivos comprometidos. Los siguientes tres meses deberán cumplirse los
objetivos de tiempos de recuperación, como la rapidez con la que ciertas aplicaciones
deben estar disponibles nuevamente. Los últimos seis meses serán de preparación para
desastres de más largo plazo, como la destrucción física de las instalaciones en caso de
incendio o terremoto, permitiendo una restauración completa de los procesos de negocio
desde un lugar secundario, por el tiempo que sea necesario. Una vez implementado el
plan, la empresa estará lista para planificar el crecimiento futuro. Si el negocio se expande
a múltiples ubicaciones, deberá prepararse para restaurar los servicios según corresponda,
considerando requerimientos de mano de obra y presupuesto adicionales.
3. Hacerlo realidad
Tener un plan es algo bueno, pero solo es efectivo si realmente se implementa. La
recomendación es utilizar todos los recursos que tenga a disposición para establecer
su plan de recuperación ante desastres. Es posible que para implementarlo se requiera
de personal adicional o de un proveedor de confianza; ésta puede ser la mejor inversión
que haya hecho hasta el momento. Hay diversas tecnologías disponibles para ayudar a las
empresas en sus esfuerzos de recuperación ante desastres, lo más importante es medir
la relación costo-beneficio para determinar qué funcionará mejor. Si bien las tecnologías
como la virtualización pueden ofrecer mayor flexibilidad para el negocio, lo cual puede
facilitar la implementación de un plan de recuperación de desastres efectivo, la correcta
implementación es clave para el éxito y eficacia general.
Ejemplo: si la empresa decide virtualizar porciones de su entorno operativo, es necesario
considerar una solución de respaldo y recuperación que contemple los ambientes físicos
32. y virtuales. Esto será crítico para la flexibilidad y agilidad de la recuperación y mejorará en
gran medida los costos de gestión, licencias y soporte.
4. Mantener el plan actualizado
Existen empresas que, a pesar de haber preparado su plan de recuperación ante
desastres, pueden experimentar problemas si no están listas para implementarlo cuando
llega el momento de hacerlo. Symantec recomienda probar los distintos componentes
del plan en forma periódica (al menos una vez al año), incluyendo la capacidad de
recuperar información y aplicaciones. Además, automatizar la mayor cantidad posible
de procesos de recuperación también aportará grandes beneficios al plan. Cabe mencionar
que actualmente, hay algunas herramientas en el mercado que permiten realizar ensayos
sin interrumpir las operaciones. Finalmente, y dependiendo del crecimiento y otros
cambios significativos en su infraestructura y operaciones, las pymes necesitan reevaluar
periódicamente su plan, a fin de garantizar que estarán preparadas cuando ocurra un
desastre.
La parte más importante de todo plan de recuperación ante desastres es simplemente
comenzar. Aunque el panorama parezca laborioso, la clave está en tomar acción de forma
metódica, estableciendo objetivos razonables y medibles. Además, es importante que
participen las distintas áreas de su empresa y aprovechen las herramientas adecuadas,
así, cuando enfrente algún problema o imprevisto, no formará parte del 43% de las
empresas que nunca se recupera. En otras palabras, lo ideal es que un desastre no sea el
fin del mundo para su negocio, así que nuestro consejo es empezar hoy para no pagar las
consecuencias después.
* Gerente de Consultoría para Symantec en México