Revista Mundo Contact Junio 2013

Click here to load reader

  • date post

    19-Oct-2014
  • Category

    Documents

  • view

    482
  • download

    1

Embed Size (px)

description

Revista Mundo Contact Junio 2013 No. 107

Transcript of Revista Mundo Contact Junio 2013

Nmero 107-2013

Las ciberamenazas emergentes, un entorno siempre cambiante. [Pag. 4]

Optimizacin de procesos de negocio vs. ERP, CRM y BPM. [Pag. 24]

LA REVISTA ESPECIALIZADA EN TICLa tecnologa ahora se lleva puesta 16

Enfrentando los desafos de la atencin al cliente en un mundo multicanal. [Pag. 10]

Estn las pymes preparadas para recuperarse ante un desastre? [Pag. 28]

El Consejo Editorial

Editorial

La tecnologa ahora se lleva puesta! Ya sea en ropa de vestir o en mltiples y variados accesorios personales que utilizamos cotidianamente, se pueden integrar chips y sensores que cumplen con la misin de los smartphones.

El frenes que provoca la innovacin tecnolgica puede llevar a la Wearable Technology masivamente a las calles, formando parte de nuestro vestuario cotidiano, de una manera fcil, cmoda y amigable, con interfases naturales como lo son el tacto, la vista y el habla.

Los sorprendentes smartphones, cuyas virtudes no se agotan, podran verse desplazados por accesorios a los que ya estamos habituados y forman parte de nuestra indumentaria cotidiana, con todas las cualidades y beneficios de los aparentemente insuperables smartphones.

As que, nos encontramos ante la posibilidad real de agregar a nuestro vestuario gadgets inteligentes.

Sobre este tema particularmente interesante, profundizamos en el presente nmero de la revista y abordamos temas asociados al entorno cambiante de las ciberamenazas, las pymes y el manejo de desastres, y la optimizacin de procesos de negocio vs. ERP, CRM y BPM. Adems, continuamos con la segunda parte del tema Enfrentando los desafos de la atencin al cliente en un mundo multicanal.

De los smartphones a los smartwatches

Editorial

Las ciberamenazas emergentes, un

entorno siempre cambiante

La mayora de los ciberataques eluden los controles tradicionales de las organizaciones; las amenazas llegan por e-mail, la web e incluso redes sociales.Por Laura Sarmiento

Las ciberamenazas emergentes, un

entorno siempre cambiante

En el ltimo ao, el nmero de sitios maliciosos se increment 600%, lo que representa ms de 100 millones de websites en todo el mundo; de ellos, el 85% fueron encontrados en hostings legales. Por otra parte, solo uno de cada cinco e-mails enviados son legtimos.

Este crecimiento explosivo de indicadores clave en la actividad criminal apunta a una crisis de confianza respecto a la viabilidad de las prcticas de seguridad al interior de la empresa, pero tambin de sus polticas de uso de dispositivos mviles, ya que con ellos, estas amenazas han llegado a lo ms profundo de las redes sociales.

Segn el Reporte sobre Amenazas 2013 de Websense Security Labs, la mitad del malware conectado a la web descarg ejecuta bles adicionales en los primeros 60 segundos, lo que hace sumamente vulnerable al usuario de caer en las trampas de la ciberdelincuencia.

El documento, que se present a mediados de junio, enciende las alertas: los directores de seguridad de la infor macin consultados sealaron que la mayora de los ataques eludieron los controles tradicionales de las organizaciones, por lo que no se sienten preparados para hacer frente a las amenazas emergentes como el phishing dirigido.

Mxico, altamente vulnerable

Mxico se encuentra entre los 10 principales pases que son vctimas de crmenes cibernticos, con el noveno lugar en el mundo, pero a nivel regional ocupa el primero.

Un indicador primario de la actividad global de las amenazas cibernticas es el nmero de enlaces maliciosos que aparecen, y en Amrica Latina aumentaron 491%. En el ranking regional, los 10 principales pases vctimas de crmenes cibernticos fueron: Mxico, Brasil, Argentina, Chile, Colombia, Per, Costa Rica, Ecuador, Guatemala y Panam.

Cabe sealar que Brasil y Mxico se encuentran entre los 10 pases del mundo con mayor uso de Twitter (en la posicin 2 y 7, respectivamente); siendo esta red social la que present el mayor uso de enlaces web acortados para difundir amenazas maliciosas.

Asimismo, debido a que Facebook contina dominando el mercado global de las redes sociales, resulta uno de los principales vectores de ciberataques. Brasil y Mxico se encuentran entre los 10 pases del mundo con mayor uso de Facebook, ubicados en la posicin 2 y 5, respectivamente.

Principales Amenazas

Dentro de las amenazas a las que se enfrentan los departamentos de seguridad informtica consultados por Websense destacan las siguientes:

1. Las amenazas a la web se han tornado ms maliciosas como vector de ataque y tambin como elemento de apoyo principal de otros trayectos de ataque, principalmente en redes sociales, dispositivos mviles y correo electrnico. Websense registr un aumento de cerca de 6 veces ms sitios maliciosos en general. Adems, el 85% de estos sitios fueron

encontrados en hosts de web legtimos que haban sido comprometidos.2. Amenazas a las redes sociales. En un 32%, los vnculos web reducidos, que se usan

en todas las plataformas de redes sociales, escondan contenido malicioso. Los ataques a las redes sociales tambin aprovecharon la confusin de las nuevas funciones y los servicios cambiantes.

3. Amenazas a dispositivos mviles. Al estudiar las aplicaciones maliciosas se detect que stas abusan de los permisos y utilizan la comunicacin va SMS, algo que muy pocas aplicaciones legtimas hacen. Los riesgos aumentan debido a que los usuarios usan cada vez ms sus dispositivos para cubrir servicios que antes estaban ajenos al mundo mvil.

4. Amenazas al correo electrnico. Solo uno de cada cinco mensajes de correo electrnico enviados fue legtimo; el spam aument y lleg al 76% del trfico de e-mails. Tambin aumentaron las amenazas de phishing diseminadas por esta va.

5. Comportamiento del malware. Los ciberdelincuentes adaptaron sus mtodos para confundir y eludir las medidas preventivas especficas. El 50% del malware conectado a la web se volvi significativamente ms audaz, descargando ejecutables maliciosos adicio-nales durante los primeros 60 segundos de infeccin. El resto del malware conectado a la web actu con mayor cautela y pospuso la actividad en internet durante minutos, horas o semanas, con frecuen cia de manera deliberada para eludir las defensas que confan en anlisis de entorno seguro a corto plazo.

6. Robo o prdida de datos. Existen cambios clave en los objetivos y mtodos de los hackers; basta decir que aumentaron los informes de robos de propiedad intelectual (IP) y contina en crecimiento el robo de nmeros de tarjetas de crdito y otra informacin que permite identificar a las personas. La piratera informtica, el malware y otras amenazas cibernticas continuaron siendo un mtodo comn de ataque.

Para los investigadores de Websense, estos indicadores dejan en claro que empresas que tratan las amenazas mviles, de e-mail o web con recursos que separan y distinguen riesgos quedarn atrs. Se dar paso a nuevas soluciones de seguridad que sean confiables a la hora de generar defensas contra ataques com plejos y de mltiples etapas, pero sobre todo, que pueden moverse entre vectores de ataque.

Y que pasa con Mac?

Tradicionalmente, las computadoras Mac han sido consideradas seguras por los usuarios, muchos de los cuales consideran que su equipo es inmune a prcticamente cualquier tipo de ataque. Sin embargo, Kaspersky Lab present a fines de junio un ranking con las cinco amenazas de seguridad ms frecuentes para los usuarios de Mac OS X:

1. Convertirte en un zombie a travs de tu Mac. El ataque se produce cuando los usuarios visitan webs de WordPress comprometidas. Entonces, el malware Flashback/Flashfake se descarga automticamente a travs de una vulnerabilidad de Java, infectando al equipo y haciendo que ste pase a formar parte de una red zombie global, que se maneja desde el servidor de un cibercriminal.

2. Antivirus falsos/ ataques de scareware. Distribuidos a travs de resultados maliciosos de Google Research, programas falsos de antivirus como MacDefender o MacGuard son

ataques basados en ingeniera social para hacer que el usuario lo descargue, lo instale y despus pague por la versin completa. Al final se encuentra con que el costo se triplic o el cobro se ha realizado varias veces.

3. Vulnerabilidades. Los cibercriminales utilizan el software para conseguir accesos no autorizados a las computadoras. Explotan la vulnerabilidad, escriben un cdigo exploit especfico y lo utilizan para entrar en el equipo del usuario y enviar desde all programas maliciosos.

4. Ataques dirigidos. Los ciberdelincuentes crean malware especfico para Mac OS X para atacar a personas y datos concretos. El proceso empieza cuando la vctima recibe un mail con un adjunto y lo abre; ese documento explota una vulnerabilidad y de forma silenciosa instala el malware que extrae los datos.

5. Infecciones de redes Mac-PC. Las Mac pueden enviar malware de PC a otras computadoras de su red, para infectar todos los equipos que estn en sta.

Tips para aumentar la seguridad en Mac

Para evitar ser vctima de ataques, el usuario de Mac puede crear una cuenta non-admin para las tareas diarias, as como usar un navegador que tenga Sandbox y un track slido de resolucin de problemas de seguridad de forma rpida, como por ejemplo Google Chrome.

Desinstalar el reproductor de Flash y Java o deshabilitar Java en Safari, al igual que IPv6, Airport y el Bluetooth cuando no se estn utilizando es una opcin viable, al tiempo de actualizar el software, as como Adobe Reader a la versin 10 o posterior.

Por ltimo, utilizar un gestor de contraseas puede ayudar a luchar contra los ataques de phishing, permitir el cifrado del disco completo (Mac OS X 10.7+) o bien instalar una solucin de seguridad.

Hoy, los clientes usan diferentes canales para interactuar con las organizaciones; stas necesitan integrar sus diversos puntos de contacto para brindar una experiencia consistente.

Segunda de dos partes

Por Cynthia Clark

Enfrentando los desafos de la atencin al cliente en un mundo multicanal

Aprovechar las redes sociales

Ms que nunca en la historia, los clientes estn utilizando sus canales sociales para interactuar con las marcas. Scotts Lawn Service descubri que algunos de sus clientes interactan con la organizacin exclusivamente a travs de Facebook, lo que llev a la marca a afinar su estrategia de social media para comunicarse con los clientes en su canal predilecto. El resultado es que retenemos ms clientes, nuestros puntajes de satisfaccin se incrementan, y hasta la retencin aumenta, afirma Beth Dockins, directora de servicio al cliente de la compaa. El beneficio adicional es que los canales de Social Media son menos costosos que el centro de contacto tradicional.

SurePayroll est utilizando plataformas sociales para ayudar de manera proactiva a los propietarios de pequeas empresas a mantenerse informados de los cambios constantes en la normatividad fiscal y de nmina, y tambin para ofrecerles recordatorios, por ejemplo de los das inhbiles bancarios. Ayyad dice que, aunque la compaa monitorea las redes sociales e interacta con sus clientes en el plano social, el carcter delicado y confidencial de la nmina implica que las conversaciones a menudo tienen que trasladarse hacia fuera del ciberespacio, a fin de salvaguardar su privacidad.

Corel Corporation tambin est observando una participacin creciente de sus clientes a travs de redes sociales. Plucinska explica que los clientes estn utilizando las redes sociales por diversos motivos, desde soporte tcnico hasta atencin al cliente y tambin para interactuar con contenido multimedia ms rico, como fotografas y tutoriales. Contamos con presencia en muchos de los canales sociales, aunque algunos sitios estn generando mucho ms trfico y participacin que otros, dice. Plucinska seala que brindar una respuesta inmediata y neutralizar los comentarios negativos han sido dos de las metas primordiales de la iniciativa de atencin al cliente a travs de redes sociales de Corel.

Social Media es un canal importante para Highlights for Children. Stotzer explica que las redes sociales estn integradas con las estrategias de adquisicin y atencin a clientes, gracias a lo cual la organizacin puede usar los canales sociales para ofrecer servicio adems de contenido. Ms an, Highlights for Children emplea Social Media para rastrear a padres y abuelos y para recordarles quin es la compaa hoy. Stotzer asegura que la empresa capacita a los profesionales de atencin al cliente para que participen en las redes sociales resolviendo problemas y aprendiendo ms sobre cmo mejorar los productos y servicios.

Integracin mvil

Los clientes cada vez ms utilizan sus smartphones para interactuar con las marcas. Por eso, resulta absolutamente esencial integrar las tecnologas mviles con las estrategias globales de servicio. Las tecnologas mviles ya no son el futuro; son el ahora mismo, dice Faria. Ideeli puso en marcha sus esfuerzos de integracin con plataformas

mviles mediante el lanzamiento de un sitio optimizado para mviles y una aplicacin para iPhone. Prximamente presentar aplicaciones para tablets y para el sistema operativo Android.

Corel, por su parte, tambin puso en marcha su estrategia mvil con una aplicacin que permite a los usuarios aprender fcilmente sobre fotografa, edicin de video y diseo grfico. Adems de ofrecer aplicaciones mviles de nmina (para Android y Apple) y optimizar muchas de sus pginas web para equipos mviles, SurePayroll est considerando el chat mvil como una opcin de servicio. Stotzer, de Highlights for Children, dice que la estrategia mvil de la organizacin est bien integrada con la estrategia de servicio global, mediante un sitio web amigable para equipos mviles y varias apps que ya se encuentran disponibles.

Ms de 10% de los miembros de Baltic Miles acceden al sitio web de la empresa desde sus telfonos mviles. Gabi Kool, CEO de la compaa, dice que, en vista de que hay varios sistemas operativos mviles, Baltic Miles decidi no crear una aplicacin para cada uno. En vez de ello, la empresa invirti en crear un sitio optimizado para plataformas mviles que funciona bien con todas las plataformas y equipos, en lo que concierne a telfonos y tablets. Ahora, nuestros miembros pueden acceder a todas las funciones de la pgina principal a travs de sus telfonos mviles, dice. Consciente de que muchos de sus miembros abren sus boletines informativos en sus dispositivos mviles, Baltic Miles trabaja actualmente en reducir el uso de contenido basado en flash en sus campaas de mercadotecnia, para no dejar fuera a los usuarios de iPhone que, de otra manera, no podran ver ese contenido.

Por su parte, consciente de que sus clientes podran llegar a necesitar atender problemas de nmina desde dispositivos mviles, SurePayroll invirti en el desarrollo de apps tanto para Android como para Apple. Ayyad dice que la mayora de las pginas del sitio web tambin han sido optimizadas para equipos mviles, y la organizacin est en proceso de evaluar opciones para integrar mejor las plataformas mviles a su modelo de servicio, lo que le permitira crear una experiencia mucho ms uniforme para los usuarios.

En particular para las organizaciones cuyo personal desarrolla su trabajo fuera de la oficina, la integracin mvil es fundamental. Scotts Lawn Service, por ejemplo, cuenta con 1,200 tcnicos, todos ellos dotados de equipos mviles, lo que multiplica la capacidad de la empresa para atender mejor a sus clientes. Actualmente est desarrollando una aplicacin mvil, luego de percatarse de que el 75% de los clientes que se comunican con la marca a travs de Facebook lo hacen desde equipos mviles, asegura Dockins. Yaskawa America est en proceso de implementar una estrategia mvil con automatizacin de fuerza de ventas enlazada a su sistema de CRM. Esto nos permitir tener una vista de 360 del cliente, dice Fitzgerald. Todos tendremos los mismos datos y herramientas para comunicarnos, asignar actividades, y entregar datos consistentes y precisos a nuestros clientes.

Reconocimiento y atencin de problemas

Se requiere valor para admitir un error, pero a los lderes de negocios no les queda ms que reconocer cuando una estrategia no est funcionando con la efectividad que quisieran y es necesario cambiar de rumbo. Como parte de sus esfuerzos para interactuar con los clientes en tantos canales como fuera posible, Scotts Lawn Service decidi empezar a utilizar Pinterest. Sin embargo, Dockins seala que esta decisin no ha demostrado generar valor alguno, por lo que la organizacin decidi dejar de invertir en este canal.

SurePayroll tuvo una experiencia similar. Despus de reconocer que muchos clientes estaban enviando su documentacin fiscal va fax, la empresa invirti en tecnologa para integrar la recepcin de faxes a su sistema de CRM. Sin embargo, Ayyad dice que con este sistema de todas maneras era necesario comunicarse con los clientes por telfono o correo electrnico despus de recibir la documentacin. Nos dimos cuenta de que podamos ofrecer una manera mejor y ms integrada para permitir a nuestros clientes recibir un acuse inmediato creando una pgina web con un formulario y una funcin de acuse de recibido, explica Ayyad, quien agrega que, desde entonces, el nmero de casos que se reciben por fax ha ido menguando hasta ser casi inexistente.

Fuente: 1to1 Media

La tecnologa ahora se lleva puestaLa inteligencia aplicada a los lentes, los relojes, la ropa y otros accesorios comienza a convertirse en el prximo campo de batalla de los grandes fabricantes tecnolgicos.

La tecnologa avanza a pasos cada vez ms agigantados. En la actualidad, muchas personas se han fascinado con la idea de aadir a su vida diaria los nuevos gadgets que pueden ser objetos o prendas de uso diario. Expertos denominan esta tendencia wearable technology.

Esta nueva manera de vestir o los accesorios y prendas inteligentes tiene un punto en comn con otros dispositivos mviles, como las tablets o los smartphones: estn siempre junto al usuario.

Empresas como Google con Glass, Nike con Fuelband, Sony con Personal Viewer o el SmartWatch 2, el reloj inteligente ms avanzado hasta el momento, as como los rumores de relojes inteligentes por parte de Microsoft, Apple, Samsung y Google, las cosas podran ponerse interesantes en unos meses.

Si bien los smartphones, con el uso de giroscopios, acelermetros y GPS, brindan informacin, los gadgets para vestir prometen afinar an ms esos avances.

As, los wearable gadgets se ponen en el centro del debate con la mira en la imaginacin de los usuarios y en un mercado valorado en 1.5 mil millones de dlares en los prximos aos, segn la consultora Gartner.

De acuerdo con Mark Robston, responsable creativo de FrogDesign, una firma de diseo de de San Francisco con clientes habituales como Sony, Louis Vuitton, Apple o Disney, la wearable technology lo cambiar todo: nuestra forma de relacionarnos con el mundo y hacer actividades tan cotidianas como realizar una compra.

Los pagos a travs de un smartphone requieren que el usuario desbloquee el telfono, deslice el dedo para encontrar la app y a continuacin inicie la funcin de pago. Pero un smartwatch podra ser diseado para hacer una transaccin al tocar en una terminal de pago, aade el experto.

Por su parte, el presidente de la divisin de smartphones de Acer, ST Liew, asegur que la compaa taiwanesa ya tiene la mira puesta en la tecnologa vestible. Todas las compaas de tecnologa de consumo deberan estar fijndose en ella. Todava no ha explotado como debera, pero es una oportunidad de mil millones de dlares para la industria, afirm.

Segn Liew, el prximo ao los consumidores vern los nuevos gadgets de Acer en dispositivos vestibles.

Google Glass

El gigante de internet Google apost por otro formato con sus Google Glass, que muestran al usuario una realidad mejorada con informacin en tiempo real relacionada con el contexto.

Estos lentes de realidad aumentada permitirn realizar acciones como seguir un mapa, grabar video y hacer fotos, adems de mostrar informacin de hora y temperatura, conectarse con amigos por videollamadas y compartir contenidos.

Existen dos formas de controlar los Glass: la primera es mediante la voz. Para activar este sistema se usa el comando OK Glass, tras lo cual aparece la pantalla. Luego, frases como Take a picture (Toma una fotografa) o Record a video (Graba un video) ponen a funcionar el dispositivo. Tambin puedes utilizar el buscador de Google o pedir direcciones para llegar a algn sitio.

La otra forma de controlar el equipo es mediante un panel tctil en la parte derecha.

La compaa de Mountain View tambin estara apostando por un smartwatch, algo que ya se ha especulado desde algn tiempo y que hasta ahora no ha podido confirmarse. El reloj estara diseado para conectarse con un smartphone por medio de Bluetooth, ampliando la experiencia mvil a travs del wearable computing.

La pulsera que te marca el paso

El ao pasado, Nike lanz su Fuel Band, una pulsera que realiza el seguimiento de los todos movimientos realizados a lo largo del da con el fin de motivar a las personas a llevar un estilo de vida ms activo.

El usuario se propone un objetivo de actividad a realizar durante el da, y 20 luces LED en la pantalla de la pulsera van del rojo al verde a medida que el usuario se aproxima a su meta. Nike+Fuel Band mide cuatro mtricas diferentes: tiempo, caloras, pasos y NikeFuel.

Esta ltima variable aumenta a partir de la actividad de la persona: cuanto ms activa es, ms NikeFuel obtiene. A diferencia del recuento de caloras que vara segn el sexo y el tipo de cuerpo, la pulsera adjudica igual cantidad de puntos por la misma actividad, independientemente de la contextura fsica.

El dispositivo se sincroniza con el sitio web Nike+ a travs de un

Nike FuelBand

puerto USB, o remotamente a travs de la tecnologa Bluetooth a una aplicacin gratuita de iPhone, para registrar la actividad y hacer el seguimiento del progreso de todos los das.

Otro dispositivo que sirve para monitorear la actividad deportiva es el Misfit Shine-Wireless Activity Tracker. ste es un pequeo sensor que se puede usar en la ropa, el cual tiene un cuerpo de aluminio que es aproximadamente del tamao de una moneda. Realiza un seguimiento a la hora caminar, nadar e incluso montar en bicicleta. Por si fuera poco, hay una luz LED que debe indicar qu tan cerca est el usuario de alcanzar su meta diaria. Incluso se puede controlar el progreso en una app diseada para sistemas operativos iOS y Android.

Sony, pionera en tecnologa vestible

Sony es uno de los fabricantes que no quiere perder participacin en este emocionante mercado. De hecho, fue en 2010 cuando mostr al mundo el Personal 3D Viewer, un dispositivo para ver, de manera individual, los contenidos tridimensionales; sin embargo, hasta ese momento solo era un prototipo.

Hoy, este dispositivo es una realidad, y aunque Sony asegura que ya tiene pedidos para el sector profesional (como medicina, para poder realizar operaciones a distancia gracias a la telemedicina), son los jugadores y los cineastas los principales destinatarios de este producto. Segn Sony, el Personal 3D Viewer no provoca, segn Sony, el tradicional cansancio visual asociado al 3D, gracias a que tiene dos pantallas OLED individuales en alta definicin, que permiten trasladar la sensacin de estar ante una pantalla de 750 pulgadas situadas a 20 metros de distancia.

La compaa recalc que el usuario tiene la experiencia de estar sentado a 3.65 metros de una pantalla de 150 pulgadas. Puede reproducir contenido en 2D y 3D, y adems, los audfonos incorporados tienen sonido virtual surround sound de 5.1, con la tecnologa Virtualsound de Sony.

Adems de estos lentes, el fabricante japons anunci hace algunos das el SmartWatch 2, un reloj inteligente con el que puedes acceder fcilmente a las notificaciones desde tu mueca.

Misfit Shine-Wireless Activity Tracker

Nike FuelBand

Tambin es posible leer tus mensajes de texto, recibir y hacer llamadas, revisar tus correos electrnicos o tus cuentas en Facebook, Twitter y otras redes sociales, ver el calendario e incluso controlar la msica que deseas escuchar en tu telfono mvil.

Este accesorio inalmbrico est diseado para actuar como una segunda pantalla para los telfonos Android, pero aade la tecnologa de comunicacin inalmbrica para una fcil sincronizacin entre el reloj y un telfono o tablet.

El SmartWatch 2 ofrece beneficios nicos a sus usuarios. Combinando la forma y funcin dentro de un diseo elegante, sirve como un reloj multifuncional para prcticamente todas las acciones que realizas tradicionalmente desde la pantalla de tu telfono inteligente, sin siquiera sacar el aparato del bolsillo.

El iWatch, uno de los ms esperados

La expectativa en torno al lanzamiento de un reloj inteligente por parte de Apple gan fuerza en febrero a partir de rumores en la prensa. Un ex empleado de la compaa, en declaraciones al peridico britnico The Guardian, estim que la compaa ya estara realizando pruebas en un reloj de pulso dentro de sus instalaciones en Cupertino.

En ese mismo mes, el diario estadounidense Wall Street Journal cit a fuentes del mercado de tecnologa para reforzar esas especulaciones.

A principios de marzo, la agencia Bloomberg, tambin sin revelar sus fuentes, afirm que el iWatch llegara al mercado hasta el final de 2013, y que tendra el sistema operativo iOS, en una versin rediseada del sistema ya presente en el iPod nano. El dispositivo tendra una batera que dura dos das, de acuerdo con las pruebas. Concretamente, lo que existe es una peticin de patente en Estados Unidos de lo que sera el iWatch de Apple.

MYO, un brazalete para controlar dispositivos

MYO es un brazalete que usa la actividad elctrica de los msculos del brazo para controlar los dispositivos. Sus sensores miden la energa que corre por el brazo y detecta los gestos que se hacen con ste.

El MYO puede detectar cambios que estn ocurriendo en cada dedo. Es capaz de rastrear la posicin del brazo y la mueca, y al mismo tiempo detectar movimientos sutiles, como rotaciones en cualquier

MYO

direccin. Esto ocurre muy rpidamente, incluso antes de que el usuario termine de realizar el gesto, aseguran sus creadores.

Odo y tacto interconectados

El O.R.B. es dos anillo y auricular a la ves. Cuando se toca el aro se convierte de inmediato en un auricular, y viceversa. Se puede utilizar para hacer llamadas como un manos libres. Por ahora es una edicin de lujo que cuenta con identificador de llamadas, mensajes de texto y recordatorios del calendario. En el anillo se puede visualizar un mensaje mostrando el identificador de llamadas o recordatorios de eventos, entre otras cosas.

El gadget mexicano

Mxico no quiere quedarse atrs en este mercado, por lo que la empresa MACHINA, en alianza comercial con Telefnica Movistar, present recientemente su aportacin a la wearable technology.

Se trata de una chamarra para msicos electrnicos que incorporan sensores y acelermetros para que el sonido se coordine con los movimientos de la persona, esto a travs de una conexin Wi-Fi a una computadora.

Los creadores del proyecto destacaron que uno de los diseos que se espera introducir con gran xito en el pas es la chamarra con controladores MIDI, ya que permitir hacer msica de una forma diferente e innovadora.

Como podemos ver, la tecnologa vestible ya est aqu, y promete convertirse en el prximo campo de batalla de los grandes fabricantes. Estos desarrollos tendrn importantes repercusiones en los hbitos de los usuarios, y seguramente sern, al igual que los smartphones, un elemento disruptivo en la vida cotidiana de las personas y las empresas.

Nike FuelBand

El trmino Optimizacin de Procesos de Negocio se confunde frecuentemente con ERP, CRM, y BPM, pero existen diferencias en sus propsitos y alcances.

Optimizacin de procesos de negocio vs. ERP, CRM y BPM

Optimizacin de procesos de negocio vs. ERP, CRM y BPM

Por Alejandro Bourg *

Cuando hablo con los clientes acerca de la optimizacin de los procesos de negocio, muchos tienen la reaccin inicial de preguntar: Esto no es parte del ERP o del CRM? O bien, en qu se diferencia del BPM? Puede que les sorprenda saber que estas tecnologas no son iguales. Para explicarlo, vamos a hablar por un momento de las definiciones de alto nivel y del uso general de ERP, CRM y BPM.

ERP (Planeacin de Recursos de la Empresa) provee una plataforma de software para la gestin de los recursos de la empresa u otros requisitos de rendimiento. Los sistemas ERP normalmente vienen con un nmero predeterminado de capacidades y reglas. La mayora de los sistemas ERP proporcionan herramientas para SOX (Sarbanes-Oxley, Ley Federal de Estados Unidos 2002) u otras regulaciones. ERP es, en el fondo, un conjunto de herramientas tiles a las que una empresa debe ajustar sus propias reglas de la mejor manera posible. Los sistemas ERP incluyen herramientas de reportes y, algunas veces, un conjunto de instrumentos de anlisis para identificar los problemas o para resaltar las cuestiones de cumplimiento. Las implementaciones de ERP a menudo llevan un largo camino para el ROI que realmente inicia hasta la plena liberacin de los procesos de la empresa.

Por su parte, las soluciones CRM (Administracin de la Relacin con el Cliente) incluyen una serie de capacidades que cubren los mltiples requisitos de la gestin de clientes, incluyendo el seguimiento, los hitos de relaciones, la gestin de casos, la alineacin de procesos y una buena parte de las capacidades de anlisis y presentacin de reportes. Las soluciones CRM ayudan ms a las empresas cuando son flexibles y se aplican en todo el ciclo del cliente. El resultado es una implementacin a menudo compleja y dividida en varios aos, lo que se traduce en una curva sinusoidal de retorno sobre la inversin, ya que cada ola de implementacin trae resultados.

Entre tanto, el BPM (Administracin del Proceso de Negocios) debera permitir que la empresa manejara la creacin y la mejora de un amplio espectro de procesos que directa -o indirectamente impactan al cliente. Con el surgimiento de empresas que ofrecen soluciones de software BPM, tambin surgieron los crculos de mejora continua que describen los pasos clave. Estos pasos son comnmente aceptados como un proceso de mejora continua que incluye la observacin, diseo, modelado, ejecucin y seguimiento. A veces, el crculo se ha mejorado gracias a la optimizacin y la reingeniera.

El BPM normalmente no se utiliza en forma aislada. En los ltimos aos, la fabricacin origin las teoras Seis Sigma que han sido publicadas y relacionadas con el BPM, ya que las empresas buscan optimar sus procesos y el cumplimiento. Desde 2002 Lean Six Sigma ha sido un concepto familiar en muchas grandes empresas. La mejora permanente tambin lleva consigo algunas de las dificultades de la mejora marginal continua. Identificar y mostrar claramente el ROI de hacer cambios en el proceso puede ser a la vez simple y complejo, especialmente en el caso de los pequeos ajustes. El beneficio de BPM es acumulativo y en curso, y de nuevo, se realiza por lo general en algn momento despus de la entrega inicial de la solucin.

Entonces, cmo se diferencia la Optimizacin de Procesos de Negocios? En pocas palabras, la optimizacin de los procesos de negocio es diferente en su propsito. He aqu cmo estas diferencias se hacen evidentes en la prctica:

Intencin. El objetivo de la optimizacin de los procesos de negocios es tomar un proceso existente, trazar los pasos dentro del mismo con las mejores prcticas, y permitir que la organizacin lo complete lo ms rpido posible, mientras se automatiza la entrega del producto final del proceso a la persona adecuada en el momento adecuado. Esto difiere del CRM, por ejemplo, en el que existe presin hacia el trabajador en lugar de un perodo de lo que llamo latencia humana (donde hay un retraso entre un trabajador en la cola y los prximos, o casos en los que me estremezco un trabajador toma la siguiente tarea fcil). Qu importancia tiene esto? Es tan significativo como poder estar de pie al lado del empleado observando su escritorio, mientras pasa de una tarea a otra dentro de su carga de trabajo. Proporciona gran control a la empresa el hecho de garantizar que el flujo de trabajo se est procesando en la forma que el negocio requiere y para lo cual se le est pagando al trabajador.

Visibilidad. Tradicionalmente, los BPM, ERP, etc., se basan en reportes histricos y en el correo electrnico o en notificaciones similares referentes al proceso y la propiedad del siguiente paso en relacin. La optimizacin de los procesos de negocio es ms activa si se proporciona informacin en tiempo real, por lo que una empresa puede ver el estado de la carga de trabajo y alcanzar el tiempo ptimo en la cola enviando trabajo a la persona. Esto ayuda a mejorar la experiencia del cliente mediante la rpida identificacin de los cuellos de botella en la carga de trabajo y mediante la eliminacin de la latencia humana para asegurar el desempeo ptimo del trabajo.

Expectativa del Retorno De la Inversin (ROI). Mediante el despliegue y el uso de un conjunto de principios de gestin operativa, el retorno de la inversin se maximiza y el tiempo de amortizacin se reduce al mnimo en comparacin con los ERP, BPM y/o CRM.

Una solucin independiente para la optimizacin de los procesos de negocio se puede implementar en tres meses, en comparacin con la implementacin en varios aos que tienen en comn el BPM, ERP y CRM. Las soluciones de optimizacin de los procesos de negocio proporcionan mtodos de integracin nativa para reducir los puntos de fallo y la complejidad del proceso dentro de los sistemas existentes. El Retorno de la Inversin se espera para dentro de 20 a 25 semanas, mientras los primeros usuarios experimentan mejoras en la regin de 20% de ahorro FTE (Full Time Equivalent), incluyendo todos los requisitos administrativos.

Esta velocidad en el retorno de la inversin es una de las razones importantes por las que las empresas estn estudiando la optimizacin de los procesos de negocio utilizando un conjunto formal de las capacidades.

Espero que este resumen y esquema les ayude a entender la diferencia de una solucin de optimizacin de los procesos de negocio bien hecha.

* Vicepresidente de Aspect para Amrica Latina

Estn las pymes preparadaspara recuperarse ante un desastre?

Estn las pymes preparadaspara recuperarse ante un desastre?

El 74% de las pymes no cuenta con un plan para manejar un desastre que podra afectar su negocio; Symantec comparte cuatro aspectos a considerar.

Por Octavio Amador*

Comienza la temporada ms agitada del ao: huracanes, lluvias, tornados, incendios, entre otros fenmenos naturales que impactan al planeta. De acuerdo con datos del Banco Mundial, en 2012 se triplicaron las prdidas econmicas generadas por este tipo de desastres. En el caso de Mxico, el tema no se deja de lado y hace unos das la Secretara de Gobernacin reconoci que nuestro pas est altamente expuesto a los fenmenos naturales, siendo los estados del sureste los ms vulnerables. Este tema no es algo menor: cabe mencionar que entre 2007 y 2012, el Gobierno Federal ha destinado recursos por 1,166.5 millones de pesos en apoyo de ms de 56,117 mipymes afectadas por la ocurrencia de desastres naturales como sismos, lluvias severas e inundaciones en 23 estados de la Repblica Mexicana.

Si bien todos hemos sido testigos de las consecuencias de los desastres naturales, es importante considerar varios aspectos, como aquellos relacionados con el negocio, por ejemplo, qu pasa cuando un desastre natural interrumpe las operaciones de una empresa, particularmente una pyme?

Bien, el tema no es nuevo y desde hace ya muchos aos, las pymes han escuchado y conocen sobre la necesidad de contar con un plan de recuperacin ante desastres, pero la realidad es que pocas son las empresas que prestan la atencin necesaria a los consejos y toman acciones preventivas. De hecho, segn un estudio realizado por Symantec el ao pasado, a nivel mundial el 74% de las pymes no cuenta con ningn plan establecido para manejar un desastre que potencialmente podra afectar su negocio; en lo que se refiere a Mxico, el costo que experimentan las organizaciones tan solo por un corte de energa tpico o interrupcin de operaciones, es una prdida de 64% en productividad y 33% en ingresos.

Por dnde empezar?

Muchas pymes no saben qu incluir en su plan de recuperacin ante desastres o no piensan que necesitan uno por el simple hecho de que no tienen grandes infraestructuras de tecnologa. Sin embargo, un plan no es excluyente de X o Y tipo de empresa, sino es ms bien una cuestin de entender cmo se encuentra la organizacin, dnde necesita que est si ocurre un desastre y qu acciones se requieren para cubrir las necesidades. Si dividimos la creacin del plan en pasos sencillos, esto resulta ms fcil, ya sea que se haga dentro de la empresa o contando con el apoyo de alguien externo especializado en temas de TI. A continuacin compartimos cuatro aspectos a considerar para que las empresas, especialmente las pequeas y medianas, armen un plan inicial de recuperacin ante desastres.

1. Entender qu tiene y qu necesita

Primero se necesita considerar el estado actual del negocio. Realizar un inventario de todos los recursos existentes, comenzando con el hardware: no solo las computadoras, sino servidores, impresoras, dispositivos mviles y otros. En segundo lugar hay que evaluar todo el software que est utilizando, especialmente las aplicaciones crticas de negocio y bases de datos que permiten realizar operaciones bsicas para que el negocio contine sin

interrupciones. Es muy importante tener en cuenta los sistemas o programas que podran ser difciles o imposibles de reemplazar, tal como las aplicaciones a medida. Asimismo, se debe considerar el personal mnimo que se requiere para mantener todo funcionando hasta que la empresa est recuperada y operando normalmente.

Con este inventario, las pymes pueden comenzar determinando qu debe restablecerse primero en caso de desastre o interrupcin, y continuar por orden de importancia. Tambin es til especificar los posibles riesgos para el negocio, considerando factores tales como la ubicacin geogrfica y qu desastres naturales podran ocurrir con mayor probabilidad, as como el tipo de industria y el nivel de riesgo de sufrir un ataque ciberntico. Una ventaja adicional de esta evaluacin es que al hacerla, podr encontrar tambin nuevas maneras de mejorar su eficacia operativa actual.

2. Crear un plan especfico

Una vez evaluado el estado actual, la empresa estar lista para determinar qu debe hacerse y cundo debe hacerse, a fin de completar su plan. Dentro de los primeros tres meses se debe solicitar apoyo a cada rea de su empresa, a fin de establecer un presupuesto para acciones especficas y definidas dentro del plan de recuperacin ante desastres. Esta fase incluir proveer una recuperacin inmediata de archivos y manejar dispositivos comprometidos. Los siguientes tres meses debern cumplirse los objetivos de tiempos de recuperacin, como la rapidez con la que ciertas aplicaciones deben estar disponibles nuevamente. Los ltimos seis meses sern de preparacin para desastres de ms largo plazo, como la destruccin fsica de las instalaciones en caso de incendio o terremoto, permitiendo una restauracin completa de los procesos de negocio desde un lugar secundario, por el tiempo que sea necesario. Una vez implementado el plan, la empresa estar lista para planificar el crecimiento futuro. Si el negocio se expande a mltiples ubicaciones, deber prepararse para restaurar los servicios segn corresponda, considerando requerimientos de mano de obra y presupuesto adicionales.

3. Hacerlo realidad

Tener un plan es algo bueno, pero solo es efectivo si realmente se implementa. La recomendacin es utilizar todos los recursos que tenga a disposicin para establecer su plan de recuperacin ante desastres. Es posible que para implementarlo se requiera de personal adicional o de un proveedor de confianza; sta puede ser la mejor inversin que haya hecho hasta el momento. Hay diversas tecnologas disponibles para ayudar a las empresas en sus esfuerzos de recuperacin ante desastres, lo ms importante es medir la relacin costo-beneficio para determinar qu funcionar mejor. Si bien las tecnologas como la virtualizacin pueden ofrecer mayor flexibilidad para el negocio, lo cual puede facilitar la implementacin de un plan de recuperacin de desastres efectivo, la correcta implementacin es clave para el xito y eficacia general.

Ejemplo: si la empresa decide virtualizar porciones de su entorno operativo, es necesario considerar una solucin de respaldo y recuperacin que contemple los ambientes fsicos

y virtuales. Esto ser crtico para la flexibilidad y agilidad de la recuperacin y mejorar en gran medida los costos de gestin, licencias y soporte.

4. Mantener el plan actualizado

Existen empresas que, a pesar de haber preparado su plan de recuperacin ante desastres, pueden experimentar problemas si no estn listas para implementarlo cuando llega el momento de hacerlo. Symantec recomienda probar los distintos componentes del plan en forma peridica (al menos una vez al ao), incluyendo la capacidad de recuperar informacin y aplicaciones. Adems, automatizar la mayor cantidad posible de procesos de recuperacin tambin aportar grandes beneficios al plan. Cabe mencionar que actualmente, hay algunas herramientas en el mercado que permiten realizar ensayos sin interrumpir las operaciones. Finalmente, y dependiendo del crecimiento y otros cambios significativos en su infraestructura y operaciones, las pymes necesitan reevaluar peridicamente su plan, a fin de garantizar que estarn preparadas cuando ocurra un desastre.

La parte ms importante de todo plan de recuperacin ante desastres es simplemente comenzar. Aunque el panorama parezca laborioso, la clave est en tomar accin de forma metdica, estableciendo objetivos razonables y medibles. Adems, es importante que participen las distintas reas de su empresa y aprovechen las herramientas adecuadas, as, cuando enfrente algn problema o imprevisto, no formar parte del 43% de las empresas que nunca se recupera. En otras palabras, lo ideal es que un desastre no sea el fin del mundo para su negocio, as que nuestro consejo es empezar hoy para no pagar las consecuencias despus.

* Gerente de Consultora para Symantec en Mxico