EDICIÓN NO. 5 | MAYO 2023
Edición No. 5
Abril 2023
JUNTA DIRECTIVA
Héctor Escobar Presidente Shoplogix
Andrea Saravia Vicepresidente Integra
Fernando Flores Tesorero Grupo RAF de Guatemala S.A.
Josué Cano Vocal I One Solutions
Oscar Molina Vocal II Latam BTS
José Cantoral Vocal III GroupTechnology
Elder Guerra Vocal IV Estrategia y Seguridad
Mirna Flores Vocal V Estratek
REDACCIÓN
Gremial de Tecnología e Innovación
DISEÑO Y DIAGRAMACIÓN
Kerly Lopez Folgar
CONTENIDO
Las claves de la transformación digital: Q&A
p/09
La decadencia en la ciberseguridad en 2023
p/18
p/05 p/21 p/25
¿Quién es el principal responsable de gestionar el clima organizacional de tu empresa?
La ciberseguridad, de la moda a la estrategia
Tendencia en los retos de los departamentos de recursos humanos
p/14 p/32 p/45
Cómo disminuir el riesgo de una compra en tecnología
¿Por qué Bitcoin es el principal ganador con la caída de Silicon Valley Bank?
Tapo está listo para reemplazar las tarjetas de presentación en Guatemala
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 2
EDITORIAL
La discusión sobre la ciberseguridad es cada vez más importante debido al creciente número de ciberataques que afectan a las empresas. Estos ataques pueden tener un impacto significativo, incluyendo la pérdida de datos críticos, el tiempo de inactividad del sistema, la interrupción de la cadena de suministro y la disminución de la confianza del cliente. Los ciberataques también pueden dañar la reputación de la empresa, y en algunos casos, incluso dar como resultado pérdidas financieras significativas.
Para abordar estos desafíos, es importante que las empresas adopten medidas de seguridad cibernética robustas. Esto incluye la implementación de medidas de seguridad en diferentes niveles, desde la formación de empleados, la implementación de software de seguridad actualizado, la realización de evaluaciones regulares de riesgos y vulnerabilidades, y la implementación de un plan de respuesta a incidentes.
CIBERSEGURIDAD, UN TEMA DE INTERÉS A NIVEL EMPRESARIAL Y PERSONAL
En el mes de febrero se llevó a cabo de manera exitosa el Innovation & Technology Expotech 2023, esta edición contó con un módulo específico sobre ciberseguridad. La ciberseguridad ha sido un tema crucial durante muchos años, pero su importancia se ha magnificado en los últimos tiempos debido a la creciente sofisticación de los ciberataques y la mayor dependencia de la tecnología en todas las áreas de nuestras vidas.
El evento reunió a más de 1,000 participantes de diferentes partes de la región, incluyendo expertos en ciberseguridad, investigadores, profesionales de la industria y representantes de diferentes empresas. Durante el evento, se discutieron temas como la evolución de las amenazas cibernéticas, las últimas tendencias en seguridad cibernética, la regulación y cumplimiento de la privacidad y la seguridad de datos, y las mejores prácticas para proteger las empresas contra ciberataques.
Sin embargo, la seguridad cibernética no es solo un problema empresarial, sino también una responsabilidad compartida por todos. Es necesario que los gobiernos, la industria y los ciudadanos trabajen juntos para mejorar la seguridad cibernética. Los gobiernos pueden desempeñar un papel importante en la creación de regulaciones y políticas efectivas que mejoren la seguridad cibernética. Las empresas también deben trabajar juntas para compartir información sobre las últimas amenazas y mejores prácticas en seguridad cibernética.
En conclusión, el módulo sobre ciberseguridad que se realizó en el evento fue un éxito rotundo y demostró la importancia de la colaboración y la toma de medidas proactivas para protegerse contra los ciberataques. La Gremial de Tecnología e Innovación seguirá promoviendo la discusión sobre la ciberseguridad y trabajando para informar a las empresas y ciudadanos de los riesgos cibernéticos en el futuro.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 3
Héctor Escobar Presidente Gremial de Tecnología e Innovación
ROGER GALDON PARTNER MANAGER LATAM FORCEMANAGER
LAS CLAVES DE LA TRANSFORMACIÓN DIGITAL:
Q&A
¿Cuáles son las claves de la transformación digital de una empresa? Partimos de una realidad exigente y muy cambiante. Entender al consumidor y poner foco en la experiencia de cliente es clave para garantizar el éxito de cualquier organización. La transformación digital es la responsable de ello. Pero ¿qué es exactamente la transformación digital?, ¿en qué consiste?, ¿por qué es tan importante?, ¿cuáles son las claves del éxito?.
Hablaremos sobre el contexto tecnológico actual, definiremos conceptos, retos y pondremos sobre la mesa las principales claves de la transformación digital.
¿QUÉ ES PARA TI LA TRANSFORMACIÓN DIGITAL Y EN QUÉ PUNTO NOS ENCONTRAMOS?
En una frase: es cómo entendemos nosotros la tecnología para reescribir el negocio. Eso es transformar digitalmente una compañía. Es decir, ser capaz de ver en qué punto tecnológico está la sociedad y cómo esas herramientas las podemos usar para mejorar nuestro negocio y no solo mejorar incluso también para reescribirlo. Transformar digitalmente, significa saber escoger qué herramientas tecnológicas serán la guía para este cambio.
La siguiente gráfica nos ayuda a entender por qué la transformación digital va de personas y por supuesto de tecnología.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 4
La cuestión por resolver para una exitosa transformación reside en saber analizar hasta qué punto nuestra organización es capaz de entender el cambio y de abrazar esa tecnología que deberá usarse como motor de esta nueva etapa. Transformarse también implica entender que la organización debe estar preparada para el cambio constante, lo que hoy hacemos muy bien quizás no sirva mañana. Es un proceso de iteración constante el que nos permitirá estar preparados ante los cambios tecnológicos que irán aconteciendo.
Por lo tanto, una de las claves de la transformación digital, por no decir la más importante, es conocer perfectamente nuestra organización e interpretar en qué punto tecnológico se encuentra la sociedad para aplicar la tecnología necesaria para mejorar el negocio. Como hizo Apple.
Con el ejemplo de la industria musical se ve muy claro; antes se escuchaba música a través de vinilos, pasó a casete luego a CD y de golpe aparece un aparato revolucionario que se llama iPod y un modelo de suscripción que es iTunes. El producto se ha transformado en servicio, y a partir de aquí dejamos de comprar cosas físicas, para comprar bits. Ese es el gran cambio.
¿TRANSFORMACIÓN DIGITAL Y DIGITALIZACIÓN SON EN REALIDAD UN MISMO CONCEPTO?
Digitalizar forma parte del proceso de transformación. Una empresa que digitalice no necesariamente acaba transformando. Es decir, una empresa que cambia el fax por el correo electrónico ha digitalizado un proceso, pero sigue haciendo lo mismo. No se ha transformado. Ahora bien, una empresa que empieza a digitalizar y optimizar sus
procesos primero reducirá costes, pero además al digitalizar obtendrá información que antes no veía ni tenía acceso. Y ahí está una de las claves de la transformación digital. Si la organización está preparada para saber usar esta tecnología y sabe qué hacer con esa información tendrá muchas más posibilidades para saber que puede o debe cambiar o qué nuevas oportunidades tiene a su alcance. En definitiva hay información que permitirá tomar decisiones en función de los objetivos de la compañía. Por lo tanto, la digitalización es un paso previo a la transformación. Y digitalizar no implica transformar. Insisto en que transformar digitalmente una compañía se inicia por las personas y la tecnología será nuestro medio para llegar a los objetivos. Si nuestra organización no está preparada para el cambio organizativo y cómo adecuarse a las nuevas tecnologías que formarán parte de este proceso, no habrá transformación.
¿Y LA TRANSFORMACIÓN DIGITAL EN EL SECTOR COMERCIAL?
En el mundo hiperconectado en el que nos encontramos, el cliente tiene conocimiento de todo, es más exigente, más informado y es menos fiel a las marcas. La multicanalidad deja paso a la omnicanalidad. Si en este contexto actual, una compañía no es capaz de estar presente en todos los canales y dar esa personalización/exigencia que el cliente quiere, está fuera de juego. En los últimos años, la dinámica en la relación cliente/vendedor ha cambiado mucho a favor del cliente. ¿Qué quiero decir con esto? Que, para diferenciarse de los competidores, los vendedores deben estar en condiciones de proporcionar soluciones a las necesidades específicas de cada uno de los clientes, así que cuanta más personalización mejor. Y eso solamente puedes conseguirlo a través de datos.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 5
¿CUÁLES CREES QUE
SON LOS RETOS EN LA TRANSFORMACIÓN DIGITAL?
Uno de los retos más importantes es saber entender no sólo en qué punto estamos, sino cómo va a ir evolucionando la tecnología. Yo me quedaría con dos palabras: velocidad e incertidumbre. Dentro de 6 meses puede salir una tecnología disruptiva que nadie conozca y el primero que sea capaz de adaptarla es quién se llevará la mayor parte del éxito. Y para poder estar preparado a esta velocidad, a este cambio, a esta incertidumbre, lo que hay que entender es el contexto actual:
• Existen muchas compañías que inician su actividad en mercados digitales antes de realizar una transformación digital interna. La digitalización comporta tremendos beneficios potenciales para el negocio, pero abre también importantes amenazas. Según un estudio de Oxford, el 47% del trabajo actual en EUA será asumido por ordenadores. Si bien, el 65% aproximadamente de trabajos del futuro aún no están creados.
• La convivencia de la empresa analógica con la digital conlleva un necesario aumento de los costes durante la transición.
• La apertura al ecosistema digital dará nuevas oportunidades, pero también creará nueva competencia en los mercados digitales.
• La digitalización de una organización se ha de hacer desde fuera hacia dentro.
• La configuración óptima de la transformación digital es aquella
que maximiza los puntos de contacto externo y minimiza los gastos fijos internos.
Creo que el mayor reto de la transformación digital reside en la capacidad que las personas tendremos para gestionar los cambios en los modelos organizativos actuales para adaptarlos al presente y futuro más inmediato. Todo aquello que pueda resolver la tecnología lo hará la tecnología, pero lo que no, lo deberán hacer las personas.
¿CUÁLES SON LAS CLAVES DE LA TRANSFORMACIÓN DIGITAL?
Hay 3 claves de la transformación digital. La primera es el crecimiento del negocio actual. ¿Por qué crecimiento de negocio? Porque podemos estudiar mejor la demanda, podemos adaptar mejor el producto/servicio al cliente y podemos personalizar. Customer centricity sí, al 100%. Si la demanda actual la satisfacemos bien mediante la digitalización de procesos que forman parte de la transformación digital, aumentaremos las ventas. Seremos capaces de llegar mejor al cliente y aplicaremos mejor el customer centricity si tenemos las herramientas tecnológicas necesarias para ello, eso es transformar.
La segunda de las claves de la transformación digital es mejorar la eficiencia de todos los procesos. Al digitalizar procesos ahorramos costes y a la vez tenemos más información de cada uno de los procesos que también nos permitirá entender
cosas internas o externas y podremos tomar mejores decisiones.
Por último, el hecho de poder reescribir el negocio con la tecnología actual sería la tercera de las claves de la transformación digital. Es decir, generar otro modelo de negocio. Me viene a la cabeza el caso de Netflix. Un claro ejemplo de transformación. Recordemos que esta empresa empezó en 1997 alquilando DVD y usando el correo postal para realizar las entregas. Un único centro de distribución y empleados que se dedicaban a preparar los envíos y borró del mapa a Blockbuster. Netflix ha sabido adaptarse al cliente en cada momento. Lo hizo eliminando los late fees que tenías los videoclubs si las devoluciones eran fuera de fecha. Lo hizo creando un sistema de puntuación de películas para adecuar la oferta. Lo hizo apostando por el streaming y la creación de contenidos propios. Y todo esto lo consiguió gracias a una cultura de empresa en la que se promueve la excelencia, la libertad, la responsabilidad y la innovación. Y como decíamos, su proceso de transformación empezó por las personas.
Para conseguir estos objetivos la transformación digital está apoyada en seis grandes ejes:
• Alta capacidad de proceso (Cloud Computing)
• Alta capacidad de análisis de datos (Big Data)
• Nuevos procesos deconstruidos y simplificados
• Entendimiento del Customer Journey (Customer Experience)
• Multicanal y Omnical
• Seguridad
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 6
LA DECADENCIA DE LA CIBERSEGURIDAD EN 2023
deberían dentro de las organizaciones, incluso algunos aseguran que todas las empresas han sido violentadas de alguna manera y que hay un buen porcentaje que desconoce o porque simplemente no les conviene aceptarlo.
Expertos aseguran que el papel de la inteligencia artificial no solo llegó para beneficiarnos sino también en malas manos puede afectarnos negativamente. Tomemos de referencia ChatGPT quien afirman algunos podría estar siendo ya utilizado para campañas de phishing, fraude virtual, desarrollo de malware, robo de identidad e incluso para automatizar ataques dirigidos.
¿QUÉ DEBEMOS ASEGURAR?
• Implementar políticas de seguridad corporativas para usar su propio dispositivo (BYOD), asegurando que en todo momento el software para aseguramiento empresarial esté instalado previo a usarse en sus actividades laborales cotidianas.
• Fortalecer las reglas de firewall para acceso remoto, monitoreo de integridad de información y facilidades de conexión cifrada con VPN, así como la implementación de soluciones analíticas para comportamiento de usuarios y entidades (UEBA).
La ola de ciberdelincuencia desatada post-pandemia parece no tener fin y las estadísticas lo demuestran, aunque parece que nadie se pone de acuerdo con el porcentaje exacto. Los expertos coinciden en que existe un incremento de delitos, a lo que podríamos denominar una pandemia de ciberataques. La razón es que aun cuando los datos son alarmantes, pareciera que no todos le dan la importancia que
Y es por ello que se vuelve crítico, que a un par de años ya post-pandemia parece que no todos están listos para afrontar el teletrabajo, comercio electrónico, e incluso adopción de cargas de trabajo en nube pública de una manera segura y sin sorpresas. Ransomware, Malware, Adware, ataques de día cero, son algunos de los términos que hoy en día se escuchan como preocupaciones reales de cualquier especialista de seguridad.
• Limitar el acceso de dispositivos personales que no hayan sido protegidos debidamente y restringir únicamente a servicios críticos.
• Mejorar las políticas de control de acceso con autenticación multifactor, historial de passwords, complejidad de contraseña y porqué no decirlo complementarlo con tecnología de vanguardia como autenticación biométrica facial o por voz.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 8
JUAN RAMÓN FERMÁN ARCHITECTURE & SOLUTIONS MANAGER PARA REDSOFT S.A
¿QUÉ TECNOLOGÍAS ME PUEDEN APOYAR?
A continuación detallo algunas de las tecnologías que toda organización debería evaluar para nuestra nueva realidad:
• Gestión de Identidad y Acceso (IAM). Este ha sido un tema muy descuidado en líneas generales por las organizaciones, muchas veces por costos elevados, sin embargo, hoy en día tenemos soluciones Cloud o alternativas Open Source que han elevado el nivel de seguridad de nuestros usuarios brindando un acceso más limpio y seguro, sobre todo en estrategias BYOD tan comunes hoy en día que nos apalanquen con autenticación facial entre otros.
• Servicios Nube Pública. Increíblemente uno de los temores más recurrentes al inicio del boom de la nube fue justamente los temas de seguridad, por lo que hoy en día es debatible si es un ecosistema incluso más seguro que el de las implementaciones On Premise, pues cumplen desde diferentes regulaciones internacionales hasta mejores prácticas en el ámbito. Si a esto sumamos soluciones avanzadas de seguridad disponibles como PAAS o SAAS de los mismos proveedores de nube o de terceros, tenemos el complemento perfecto para una operación con riesgos mínimos.
• Tecnologías SOAR (Security Orchestration, Automation and Response): Para poder reaccionar ágilmente ante cualquier incidente de seguridad y hacer más eficiente el SOC, puedes llegar a crear un workflow que permita definir, priorizar y ejecutar actividades –automatizadas y/o estandarizadas- evitando lidiar con un enorme conjunto de herramientas y productos diferentes que probablemente no están integrados entre sí.
• Sandbox: ¿Cómo podemos reaccionar ante un ataque de día cero? Una de nuestras alternativas es Sandbox, que es una máquina virtual aislada en la que se puede ejecutar código de software potencialmente inseguro sin afectar a los recursos de red o las aplicaciones locales.
• SIEM: proporciona a los equipos de seguridad un lugar central para recopilar, agregar y analizar volúmenes de datos en una empresa, lo cual agiliza de manera efectiva los flujos de
trabajo de seguridad; sin embargo, también ofrece capacidades operativas, como la creación de informes de cumplimiento y la administración de incidentes.
A lo anterior agreguemos que en nuestras políticas de ciberseguridad debemos contemplar tres pilares fundamentales y con ello estaremos mejor preparados para los retos que vengan.
Personas: En las que debemos confiar, pero siempre verificarlos. Procesos: siempre que sea posible, automatizarlos. Tecnología: con todo el stack tecnológico que hemos detallado anteriormente.
Realmente la ciberseguridad está en pleno apogeo, por lo que la adopción de nuevas tendencias en nuestra organización nos preparará de mejor manera.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 9
HILLSTONE POR FRT: LA CIBERSEGURIDAD A TU ALCANCE
Para quienes tienen interés en el mundo de la tecnología, no es un secreto que Hillstone es una marca reconocida mundialmente que ofrece soluciones de seguridad de red avanzadas y confiables. La empresa cuenta con una amplia gama de productos, desde Firewalls, IPS, NDR, XDR, etc.
Una de las grandes ventajas que posee Hillstone es que desde el año 2010, aproximadamente, se inició con los temas de ciberseguridad, creando así algoritmos de machine learning e inteligencia artificial que están incluidos en el sistema operativo de todas sus soluciones.
FRT es una empresa especializada que tiene la visión de poder brindar las mejores soluciones en tecnología del mercado, por lo que se consideró a Hillstone como un aliado debido al gran potencial de sus soluciones en redes y seguridad. En un mundo donde la tecnología evoluciona tan rápido, Hillstone va al mismo ritmo de este crecimiento, actualizándose para crear herramientas verdaderamente funcionales para el mercado.
Actualmente, FRT ofrece una gran variedad de productos Hillstone, desde un firewall de uso para pymes, hasta los más grandes para cargas mayores como los que utilizan los carriers. También cuentan con una solución muy robusta de NDR, cuya función es monitorear todo el tráfico de red siendo capaz de detectar intrusiones como malware, ransomware, fuga de información, que integrada con un Hillstone IPS, puede mitigar automáticamente todos esos comportamientos anormales.
El portafolio de productos de Hillstone es tan amplio que abarca a todo tipo de clientes que van desde Pymes y grandes empresas hasta aeropuertos, universidades, cadenas hoteleras e instituciones gubernamentales.
A través de esta alianza entre Hillstone y FRT es más sencillo acercar las mejores soluciones de ciberseguridad al mercado guatemalteco por medio de un servicio personalizado, eficiente y completo.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 10
LUIS MALDONADO GERENTE DE IT FLOWING RIVERS TECHNOLOGIES
AMENAZAS CIBERNÉTICAS EN GUATEMALA: PROTEGIENDO A LAS EMPRESAS EN LA ERA DIGITAL
En los últimos años, las empresas guatemaltecas han experimentado un crecimiento exponencial en el uso de la tecnología para impulsar su crecimiento y eficiencia. Sin embargo, este avance tecnológico también ha venido acompañado de un incremento en las amenazas cibernéticas que atentan contra la seguridad de la información y la continuidad de los negocios. En este artículo, abordaremos las principales amenazas cibernéticas que enfrentan las empresas en Guatemala y cómo estas pueden protegerse en este entorno digital en constante evolución.
PRINCIPALES AMENAZAS CIBERNÉTICAS
Phishing: El phishing es una técnica de ataque que se realiza a través de correos electrónicos, mensajes de texto o redes sociales, donde los ciberdelincuentes intentan engañar a los empleados para que entreguen información confidencial, como contraseñas o datos bancarios. Estos ataques pueden tener consecuencias devastadoras para las empresas, incluyendo la pérdida de datos, el robo de fondos y la exposición a extorsiones.
Ransomware: El ransomware es un tipo de programa maligno que cifra los archivos de la víctima, impidiendo su acceso hasta que se pague un rescate a los atacantes. Los ciberdelincuentes suelen exigir pagos en criptomonedas, como Bitcoin, para mantener el anonimato. Las empresas guatemaltecas no están exentas de este tipo de ataques, y pueden verse afectadas tanto a nivel financiero como en la reputación de la empresa.
Ataques DDoS: Los ataques de Denegación de Servicio Distribuido (DDoS) inundan los servidores de una empresa con tráfico falso, lo que provoca que los sistemas se colapsen y dejen de funcionar. Esto puede causar interrupciones en el servicio, pérdida de clientes y daños en la reputación de la empresa.
Vulnerabilidades en aplicaciones y sistemas: Las empresas de Guatemala deben estar atentas a las vulnerabilidades en sus aplicaciones y sistemas, ya que los ciberdelincuentes pueden aprovechar estas debilidades para infiltrarse y robar información confidencial o interrumpir el funcionamiento de la empresa.
¿CÓMO PROTEGER A SU EMPRESA?
Concientización y capacitación del personal: La educación y concientización en ciberseguridad son fundamentales para que los empleados reconozcan y eviten posibles ataques. Es crucial realizar capacitaciones periódicas y proporcionar información actualizada sobre las amenazas emergentes y las mejores prácticas para enfrentarlas.
Implementación de medidas de seguridad proactivas: Las empresas deben establecer políticas de seguridad sólidas y adoptar medidas proactivas, como la instalación de firewalls, programas antivirus y sistemas de detección de intrusiones. Mantener actualizados los sistemas operativos y aplicaciones también es esencial para prevenir la explotación de vulnerabilidades conocidas.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 11
PABLO BARRERA INFORMATION AND CYBER SECURITY
Gestión de acceso y autenticación robusta: Asegurar un control adecuado de acceso a la información y recursos de la empresa es fundamental. Implementar sistemas de autenticación de múltiples factores y controlar los privilegios de acceso de los empleados puede reducir significativamente los riesgos de intrusiones y filtraciones de datos.
Monitoreo y respuesta a incidentes: Establecer un equipo o contratar servicios especializados para monitorear y responder a incidentes de seguridad puede ser de gran ayuda para detectar y abordar rápidamente posibles brechas. La capacidad de respuesta a incidentes debe incluir un plan de acción claro y protocolos de comunicación interna y externa.
Respaldo y recuperación de datos: Desarrollar e implementar una estrategia sólida de respaldo y recuperación de datos es esencial para minimizar el impacto de un ataque cibernético. Realizar copias de seguridad periódicas y almacenarlas en ubicaciones seguras puede facilitar la recuperación en caso de pérdida de datos debido a ransomware u otras amenazas.
Evaluación y auditoría de riesgos: Las empresas deben realizar evaluaciones y auditorías de riesgos cibernéticos de manera regular para identificar y abordar las debilidades en sus sistemas y procesos. Esto puede incluir la realización de pruebas de penetración y la revisión de políticas de seguridad y acceso.
Las empresas guatemaltecas deben enfrentar un panorama tecnológico en constante evolución y adoptar medidas integrales para protegerse de las amenazas que surgen en todo el mundo. La inversión en capacitación, infraestructura y políticas de seguridad sólidas es crucial para garantizar la continuidad de los procesos del negocio y proteger la información en este entorno digital cada vez más desafiante.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 12
¿QUIÉN ES EL PRINCIPAL RESPONSABLE DE GESTIONAR EL CLIMA
ORGANIZACIONAL EN TU EMPRESA?
Cuando hablamos de Clima Organizacional, nos referimos a la salud emocional de la empresa, así como a la percepción de cada uno de los empleados, englobando una serie de factores que conlleva esta gestión, refiriéndose a factores como instalaciones de la empresa, programas de capacitación, pero el factor más importante el liderazgo, la forma en la que son liderados, tratados y direccionados por cada uno de los jefes.
Diversos autores y estudios nos demuestran que entre el 70 y 80% del impacto del Clima Organizacional en las empresas dependen de la forma en la que se desempeña el liderazgo de los gerentes, así mismo recordemos que las personas no renuncian a las empresas sino a los jefes, cuantas veces no hemos escuchado entre amigos, y por qué no decirlo por experiencias propias expresar la forma en la que somos dirigidos por nuestros jefes, como se toman las decisiones, de qué manera, y
cómo repercuten estas directamente en el alcance de resultados y la forma en la que trabajamos cada uno.
Ahora bien, te pregunto, ¿quién crees tú que es el principal responsable del Clima Organizacional?, ¿eres tú como gestor de talento humano dentro de tu empresa?, Por supuesto que los planes y la forma de dirigir desde tu gestión influye, sin embargo, tú no estás en las trincheras de cada una de las áreas de la organización, no estas en el día a día de cada persona, el jefe sí, el líder de cada departamento influye directamente en el ambiente de cada área y cada departamento.
Te aseguro que, si te pones a analizar la forma de ser y de conducirse de cada una de las áreas de la empresa notarás ciertas diferencias, que sin duda son influenciadas directamente por la forma en la que son dirigidas y lideradas, dentro de la misma empresas en general se tiene una cultura sin embargo, dentro de las
áreas y departamentos tendrán un matiz distinto, mayormente influenciado por la forma de ser de cada uno de sus líderes.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 13
CARLITA MORAGA/PABLO MENDOZA GERENTE COMERCIAL/DIRECTOR EJECUTIVO
No olvides que hay jefes de jefes, cada uno con su forma de ser y de dirigir, y cada uno dentro de su departamento puede darte la mejor referencia de su tipo de liderazgo y cómo se siente. Desde tu gestión cómo Gerente de Recursos Humanos puedes darles las mejores prestaciones, los mejores beneficios, pero si la forma que lo trata su jefe no lo hace sentir bien, no lo trata con respeto, no reconoce su trabajo, no le provee las herramientas para desempeñarse y no tiene esa sombra de líder con sus comportamientos y su conducta, le creará una gran frustración y descontento.
Así que tu gestión influye en definitiva en los resultados del Clima Organizacional, pero es la forma en la que se maneja el liderazgo el que interviene directamente en la salud emocional de la empresa y cómo se sienten los colaboradores.
Es por ello que en Estratek recomendamos que los planes de mejora del Clima Organizacional sean generados y gestionados por los líderes de áreas. Tu rol como gestor de recursos humanos es de acompañamiento y facilitación de estos planes para garantizar la creación de climas sanos y productivos.
Visita
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 14
Si quieres conocer más de nuestra metodología que utilizamos en los Talleres de Planes de Mejora de Clima Organizacional, con gusto podemos tener una reunión 1 a 1 para asesorarte y hacer que tu gestión tenga un impacto positivo dentro de la empresa.
nuestro sitio www.estratek.com o escríbenos
a info@estratek.com.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 15
LA CIBERSEGURIDAD, DE LA MODA A LA ESTRATEGIA
El boom de la ciberseguridad se ha dado de una forma desorganizada en varios ámbitos tecnológicos, desde empresas con la necesidad de adquirir soluciones que les apoyen a mejorar la postura en aspectos de seguridad de la información o ciberseguridad, pero sin una estrategia real que apoye las necesidades del negocio o la gestión de un control para minimizar uno o varios riesgos. Quizá no todo es moda al hablar de ciberseguridad, primero porque para la adquisición de las tecnologías -ayuden o no – el oficial de seguridad de la información (CISO por sus siglas en inglés) deberá de crear la necesidad, luego que la Alta Gerencia apruebe el proyecto y el presupuesto real, luego ya la implementación de dichas tecnologías y con ello esperar que nuestros riesgos se minimicen.
Lastimosamente, no siempre es así, ya que, para que la alta dirección sea consciente de los riesgos tecnológicos deben de conocer muy bien del negocio y el impacto que traería una caída
masiva de servicios, la materialización de ataques que dejen inoperativos los sistemas públicos o internos o el pago del secuestro de la información luego de una explotación de vulnerabilidades en las plataformas tecnológicas.
Si la fase anterior es solventada, ahora el CISO deberá de implementar la tecnología, con o sin capacidades técnicas, tácticas y operativas y realizar las configuraciones que el negocio necesita, pero unas necesidades reales y de mejora continua para su correcto funcionamiento, claro está, que estas deben de responder a lo establecido en la política de seguridad de la información y sus procesos o procedimientos -los cuales deben de estar actualizados por los cambios o mejoras a las infraestructuras tecnológicas-, pero recordemos que no todo es tecnología, de hecho el aspecto de seguridad de la información o ciberseguridad debe de verse como un tema estratégico que aporte una nueva capa a los procesos del negocio y que
aseguren la continuidad del negocio luego de las mejoras realizadas.
Actualmente existen de varias metodologías que pueden apoyar a los CISOs a mejorar su postura en temas de seguridad de la información y ciberseguridad, como la norma ISO 27001:2022, NIST, COBIT 2019, Controles CIS, entre otros que aportan bases sólidas para su adopción, pero la pregunta es ¿estamos conscientes del nivel de madurez que se debe de tener para adoptar o poner en práctica estas recomendaciones? Porque necesitamos tener visibilidad sobre toda la infraestructura tecnológica, conocer los riesgos que nos pueden afectar, el apetito del riesgo, los activos tecnológicos, etc. La limitante de estas metodologías es que nos dicen que hacer, pero no cómo lo tenemos que hacer, y resulta lógico, ya que cada empresa es distinta, cada banco es distinto, cada entidad también es distinta aunque el giro del negocio sea el mismo.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 17
ARMANDO MONZON ESCOBAR INVESTIGADOR ADJUNTO
La adopción de las metodologías por si solas no dan visibilidad sobre el estado actual de una empresa es por ello por lo que adicional a determinar si cuentan o no cuentan con un control, es conocer su nivel de madurez con una escala de Likert y el avance en los controles que se desean y no solo una respuesta binaria (si/no) sino más bien establecer un estado inicial. administrado, definido, administrado cuantitativamente, hasta optimizado, con esto será mas sencillo determinar el nivel de gestión de los controles dentro de las empresas.
Mientras más visibilidad tengamos de las operaciones que la empresa realiza tanto tecnológicas como no tecnológicas podremos establecer métricas enfocadas en la Capa 1 (las personas, los procesos, las tecnologías y el tratamiento de la información), es decir, si aplicamos una metodología como NIST para (Capa 2) identificar, gobernar, controlar, comunicar y responder ante un ciberataque, debemos de tomar las capas o superficie de ataque de los servicios en (capa 3) la nube o internet, perímetro, red interna y punto final. Ya luego de esto realizar una matriz tridimensional que base su análisis en las capas anteriormente descritas haciendo de la seguridad de la información y ciberseguridad un proceso que aporte ciber cultura e inteligencia y lograr una mejora continua en los aspectos estratégicos de la empresa, como se puede ver en la siguiente imagen sobre la Evaluación Continua del Riesgo Informático.
Pero también existe la contraparte al hablar de ciberseguridad y es que los actores de amenazas utilizan más y mejores procedimientos, técnicas y tácticas para atacar a empresas y se aprovechan de la falta de madurez, de tecnología, apoyo de la alta gerencia hasta de la ignorancia para la adopción de tecnologías o su correcta configuración, con respecto a este tema, la falta de control o de configuración hacen que sistemas estén expuestos y puedan ser vulnerados por ciberdelincuentes afectando la operatividad de las empresas. Se habla además de forma despectiva del usuario final al momento de ocurrir un evento de seguridad, obviando la responsabilidad compartida que se tiene desde la gerencia general por no aprobar un presupuesto, del CISO por no realizar configuraciones de acuerdo a las necesidades de la empresa, la falta de actualizaciones a las políticas de seguridad, sus procesos o procedimientos, la desactualización de
los sistemas tecnológicos tanto en la nube o locales hasta la concientización de los usuarios finales que utilizan a diario las tecnologías y por último la falta de conciencia situacional de las empresas para conocer el impacto financiero, legal, de imagen entre otros que un ciberataque puede ocasionar.
Para finalizar y no ser tan extenso en dar un punto de vista distinto a la ciberseguridad, lo mejor es actuar, pero actuar de forma responsable en el conocimiento de la visión, misión y objetivos de la empresa, ya que si solo pensamos que la tecnología por si sola brindará protección completa lo más seguro es que no logremos nuestros objetivos, por lo tanto, para pensar en la estrategia se deben de crear grupos multidisciplinarios que aporten ideas para mejorar los controles, su adopción y ejecución de acuerdo al plan anual de seguridad de la información. Por ejemplo, crear un plan para el desarrollo en seguridad de la información y ciberseguridad para el fortalecimiento de las estructuras y reforzar las capacidades tecnológicas dentro de la empresa, además de un plan de respuesta ante las emergencias que se podría activar al estar bajo algún riesgo, generar un plan para la producción de boletines para la concientización en temas de seguridad de la información y ciberseguridad entre otros.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 18
TENDENCIA EN LOS RETOS DE LOS DEPARTAMENTOS DE RECURSOS HUMANOS
La gestión del talento: la identificación, contratación y retención de talentos es un reto constante para los departamentos de recursos humanos. La competencia por los mejores candidatos es cada vez más intensa, lo que significa que los departamentos de recursos humanos deben ser más innovadores y estratégicos en sus procesos de contratación.
El bienestar de los colaboradores: la pandemia de COVID-19 ha puesto de relieve la importancia del bienestar de los colaboradores. Los departamentos de recursos humanos están cada vez más enfocados en el apoyo hacia la salud mental y física de sus colaboradores, así como en la creación de culturas laborales inclusivas.
La tecnología: la adopción de nuevas tecnologías es un reto constante para los departamentos de recursos humanos, que deben mantenerse al día con las tendencias y adaptar sus procesos a las nuevas herramientas disponibles. La inteligencia artificial, el aprendizaje automático y otras tecnologías emergentes están transformando la forma en que se gestionan los recursos humanos.
La diversidad, la equidad y la inclusión: cada vez más empresas están adoptando políticas y prácticas de diversidad, equidad e inclusión (DEI) para fomentar la igualdad y la justicia en el lugar de trabajo. Los departamentos de recursos humanos están liderando estos esfuerzos y trabajando para garantizar que sus empresas sean inclusivas y diversas en todos los niveles.
La formación y el desarrollo de habilidades: en un mercado laboral cada vez más competitivo, el desarrollo de habilidades es fundamental para mantener a los colaboradores comprometidos y productivos. Los departamentos de recursos humanos están cada vez más enfocados en la formación y el desarrollo de habilidades, así como en la identificación de oportunidades de crecimiento profesional para sus colaboradores.
Oracle HCM (Human Capital Management) es un sistema de gestión de recursos humanos que ayuda a los departamentos de recursos humanos a abordar algunos de los retos actuales en este campo.
Gestión del talento: Oracle HCM proporciona herramientas para la identificación y contratación de talentos, así como para la gestión del rendimiento y el desarrollo de habilidades de los colaboradores. Además, su módulo de análisis de talento puede ayudar a los departamentos de recursos humanos a identificar oportunidades de crecimiento para los colaboradores y a gestionar la sucesión.
Bienestar de los colaboradores: Oracle HCM proporciona herramientas para el seguimiento de la salud y el bienestar de los colaboradores, incluyendo el seguimiento de la salud mental y el apoyo a la seguridad en el lugar de trabajo. También ofrece herramientas para la gestión del tiempo y la programación de los colaboradores, lo que puede ayudar a equilibrar su trabajo y su vida personal.
Tecnología: Oracle HCM utiliza una tecnología avanzada, como la inteligencia artificial y el aprendizaje automático, para mejorar la eficiencia de los procesos de recursos humanos y para proporcionar análisis y predicciones avanzados. Además, su integración con otras herramientas de Oracle, como Oracle ERP, puede ayudar a las empresas a crear procesos de recursos humanos más eficientes y coherentes.
Diversidad, equidad e inclusión: Oracle HCM ofrece herramientas para la gestión de la diversidad y la inclusión, como el seguimiento de la igualdad de oportunidades y la monitorización de los datos de la plantilla. También proporciona herramientas para la formación y el desarrollo de habilidades, lo que puede ayudar a las empresas a crear una cultura de diversidad e inclusión.
Formación y desarrollo de habilidades: Oracle HCM proporciona herramientas para la formación y el desarrollo de habilidades, incluyendo la gestión del rendimiento y el seguimiento del progreso de los colaboradores en sus objetivos de desarrollo. También ofrece herramientas para la gestión de la carrera y la sucesión, lo que puede ayudar a los colaboradores a planificar su crecimiento profesional a largo plazo.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 20
JOSUÉ CANO CEO, ONE SOLUTIONS
PRINCIPALES CAMBIOS EN LA VERSIÓN 2022 DE ISO/IEC
27001
• Número de controles: 114 vs. 93 (agrupados de manera más sencilla y evita repeticiones).
• Categorías de control: la versión 2013 está dividida por dominios y subdominios. La versión 2022 está dividida por 4 categorías que son: organizacionales, personas, tecnológicos y físicos.
• Nuevos controles: 12
• Controles eliminados: 16
• Atributos de control para poder reagruparlos.
Anexo A son más de forma que de fondo, como explicaremos a continuación.
CAMBIOS EN EL SISTEMA DE GESTIÓN Y ALINEACIÓN CON LA ESTRUCTURA ARMONIZADA
El texto de las cláusulas obligatorias 4 a 10 ha cambiado solo ligeramente, principalmente para alinearse con ISO 9001, ISO 14001 y otras normas de gestión ISO, y con el Anexo SL, que establece una estructura común para estas normas de sistemas de gestión.
• Cambio de nombre, para adoptar el nuevo nombre de la familia de normas desarrolladas por el comité ISO/IEC JTC 1/SC 27 “Information security, cybersecurity and privacy protection”.
• Alineación con la Estructura Armonizada (HS) de las directivas ISO/ IEC parte 2.
• La parte principal de la norma ISO/IEC 27001, es decir, las cláusulas 4 a 10, ha cambiado solo ligeramente.
• Los cambios en los controles de seguridad del Anexo A son moderados.
En general, los cambios en la revisión ISO/IEC 27001:2022 son pequeños a moderados. La parte principal de la norma sigue con 10 cláusulas, y los cambios en esta parte de la norma son pequeños.
A primera vista, el Anexo A ha cambiado mucho: el número de controles ha disminuido de 114 a 93, y se organiza en solo cuatro secciones en lugar de las 14 secciones de la versión 2013. Sin embargo, después de una mirada más cercana, queda claro que los cambios en el
En la cláusula 4.2 (Comprensión de las necesidades y expectativas de las partes interesadas), se agregó el inciso c) que requiere un análisis de cuáles de los requisitos de las partes interesadas deben abordarse a través del SGSI.
En la cláusula 4.4 (Sistema de gestión de seguridad de la información), se agregó una frase que requiere la planificación de procesos e interacciones como parte del SGSI.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 21
PABLO CORONA FRAGA DIRECTOR CORPORATIVO DE SISTEMAS DE GESTIÓN, NYCE
En el primer párrafo del 4.4 después de “… sistema de gestión de seguridad de la información, de acuerdo a los requisitos…” se incluyó “… sistema de gestión de seguridad de la información, incluyendo los procesos necesarios y sus interacciones, de acuerdo con los requisitos…”
En la cláusula 5.1 agrega una nota: “La referencia a “negocio” en este documento puede interpretarse en sentido amplio para referirse a aquellas actividades que son fundamentales para los propósitos de la existencia de la organización.”
Al final del primer párrafo de 5.3 se incluye que la comunicación de los roles deben ser “… comunicados dentro de la organización.
En la cláusula 6.2 (Objetivos de seguridad de la información y planificación para lograrlos), se agregó el inciso d) que requiere que los objetivos sean monitoreados y que deben estar disponibles como información documentada.
Se agregó Un nuevo requisito en la nueva cláusula 6.3 (Planificación de cambios), que requiere que cualquier cambio en el SGSI se realice de manera planificada.
En la cláusula 7.4 (Comunicación), se modifican los incisos, agregando el c) y d) sobre a quién comunicar y cómo comunicar los aspectos relevantes del SGSI. Se eliminó el inciso e), que requería establecer procesos para la comunicación.
En la cláusula 8.1 (Planificación y control operacional), cambio su estructura, aunque el contenido es similar.
El 9.1 tiene cambios en el orden de los párrafos: el primer párrafo se mueve al final de esa sub-cláusula.
El 9.2 se divide en 9.2.1 general y 9.2.2 programa de auditoría interna y el 9.3 también se divide en 9.3.1 general, 9.3.2 insumos para la revisión por la dirección y 9.3.3 resultados de la revisión por la dirección.
En la cláusula 10 (Mejora), las sub-cláusulas han cambiado de lugar, por lo que la primera es Mejora continua (10.1) y la segunda es No conformidad y acción correctiva (10.2), pero el texto de esas cláusulas no ha cambiado.
CAMBIOS EN LOS CONTROLES DE SEGURIDAD DEL ANEXO A
En realidad, los cambios en el Anexo A no son tan grandes, porque la mayoría de los controles han permanecido iguales (35 de ellos) o solo han sido renombrados (23) de hecho podemos encontrar como anexo a la norma ISO/IEC 27002 un mapeo entre los controles de la versión 2013 con los de la 2022 y veremos que la mayoría tiene una correspondencia directa, simplemente 57 controles se fusionaron o simplificaron para evitar repeticiones.
Hay 11 controles nuevos, que fueron necesarios debido a las tendencias en TI y seguridad. Algunos ejemplos son la Inteligencia de amenazas, Seguridad de la información para el uso de servicios en la nube, Eliminación de información y enmascaramiento de datos.
PERIODO DE TRANSICIÓN
Según el documento MD26 “Requisitos de transición para ISO/IEC 27001:2022” del Foro Internacional de Acreditación, para las empresas que ya están certificadas contra ISO 27001:2013, la transición a ISO 27001:2022 debe completarse antes del 31 de octubre de 2025, tres años después de su publicación.
Los organismos de certificación deben comenzar a certificar a las empresas según ISO 27001:2022 a más tardar el 31 de octubre de 2023, pero varios organismos han comenzado con esta evaluación mucho antes.
Consejo: si ya ha implementado versión de 2013 de la norma y desea hacer la transición a la versión de 2022 de ISO/IEC 27001, los anexos al final de la ISO/IEC 27002 y los cambios descritos anteriormente ayudará a establecer un programa de trabajo para la migración.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 22
ANDREA SARAVIA DIRECTORA DE DESARROLLO ORGANIZACIONAL, INTEGRA
CÓMO DISMINUIR EL RIESGO DE UNA COMPRA EN TECNOLOGÍA
Mucho hemos escuchado de La transformación digital en la actualidad, y la realidad es que, más allá de ser un tema “de moda”, es algo que está sucediendo en este momento. De hecho, es algo que ya lleva un tiempo sucediendo, pero muchas empresas lo veían como algo muy lejano y no sentían la necesidad de montarse a esta ola hasta que llegó la pandemia. La pandemia nos llegó como un golpe duro, en realidad, en el que nos percatamos de nuestras falencias tecnológicas a nivel corporativo, cuando muchas empresas no pudieron seguir operando con su personal en cuarentena, desde casa. En este momento, nos dimos cuenta de que todo habría sido diferente si las empresas hubieran contado con un sistema o hubieran desarrollado una plataforma, aplicación móvil, etc.
Algunas empresas lastimosamente se quedaron en el camino, y otras apenas lograron sobrevivir. Pero como si nada, el tiempo ha pasado y hoy en día hemos vuelto a operar con regularidad
y cada vez sentimos que la pandemia quedó atrás como un mal recuerdo, pero lo que no olvidamos es que nos dejó muchos aprendizajes. Y no me dejarán mentir, muchos empresarios se quedaron con la espinita de que les hacía falta tecnología y ahora que nos vamos recuperando, empiezan a buscar alternativas para sus empresas. Para la Industria Tecnológica esta es una excelente noticia, pero para los empresarios es todo un reto… ¿cómo elegir la mejor opción para mi empresa? El lado positivo es que opciones no hacen falta, tenemos a nuestra disposición muchísimas opciones de soluciones tecnológicas de hardware y software. Lo complicado de elegir, es que si hacemos una buena elección podremos decir que realmente esta compra habrá sido una “inversión” y que ha valido la pena. Pero, si elegimos mal, habrá sido un “gasto” que en lugar de facilitarnos la vida y mejorar nuestras operaciones y ventas, nos habrá ocasionado varios enojos, frustraciones y perder la fe en la tecnología.
Entonces, ¿qué podemos hacer para escoger de mejor forma? Como primer punto, evaluar la estrategia de tu negocio. No todas las tecnologías van a funcionar igual para cualquier empresa, y aunque nos parezca sorprendente, hay muchas empresas que no tienen claro cuál es su estrategia de negocios. Esta parte es vital para lograr que cualquier inversión que realicemos, incluidas las de tecnología, agreguen valor al negocio. Si las adquisiciones o compras que hagamos nos agregan valor, entonces habrán sido inversiones y no gastos. En este punto, muchos podrían pensar que se necesita medir ese “valor” y la primera opción que podríamos tener en mente es el ROI, lo cual en tecnología es bastante difícil de determinar. Pero podríamos hacernos algunos cuestionamientos para empezar, como por ejemplo: ¿Aporta valor para
mis empleados porque simplifica el trabajo? ¿Aporta valor para mi empresa porque reduce el error humano y esto se ve reflejado en una reducción de pérdidas? ¿Aporta valor para mi cliente porque incrementa la eficiencia y puedo entregar mi producto más rápido?, etc.
Ahora, regresando al punto de la estrategia. Para iniciar con algo básico, debemos saber si nuestro negocio está compitiendo por precios o diferenciación; ya que determinará en qué tipo de tecnologías debería invertir. Si estamos compitiendo más por el lado de precios, debería buscar tecnologías que me ayuden a reducir costos, ya sea sustituyendo mano de obra o procesando grandes volúmenes de información en un menor tiempo que me permitan reducir el costo por unidad de procesamiento. Por el otro lado, si estoy compitiendo más por diferenciación, debería buscar tecnologías que le den a nuestro negocio una ventaja competitiva a través de un diferenciador clave que nos ayude a incrementar el market share o las ventas. Independientemente de la estrategia en la que esté enfocado mi negocio, debemos tomar siempre en cuenta que la tecnología que escojamos probablemente necesitará de otras para poder funcionar correctamente. Aquí es en donde nos ponemos a pensar en temas de infraestructura, hardware y software necesario para que esa tecnología específica que estoy buscando pueda ser implementada.
Una vez que tengamos claridad sobre la estrategia del negocio y con ello, qué tipo de tecnologías estoy buscando, podemos empezar a pensar en factores específicos que necesito evaluar de mis opciones y proveedores.
En el caso de compras de software, debería cuestionarme qué tan específico o especial es mi giro de negocio y si
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 24
requiere mucha personalización; ya que existen muchas opciones de software “estándar” que podrían funcionar sin embargo, hay que indagar en alternativas más específicas basadas en las necesidades de cada empresa. También están los famosos “desarrollos a la medida”, que no están mal, pero mi sugerencia en este punto siempre es que no caigamos en inventarnos el “agua azucarada”. Si ya existe un software para lo que necesito, seguramente voy a encontrar varias opciones en el mercado y más de alguna se adaptará a mis necesidades. Recordemos que, si mi giro de negocios no es de tecnología, probablemente no sea tan buena idea meterme a desarrollar un software a la medida, mejor dejémoselo a los expertos.
Otro punto importante es el Costo. Regularmente las inversiones en tecnología son costosas, y lo mejor es definir un presupuesto para esta inversión, de esa forma ya buscamos opciones que estén en el rango de nuestro presupuesto. Pero no caigamos en querer algo “triple B” (Bueno, bonito y barato) y en querer gastar el mínimo posible en esto, porque en tecnología se suele cumplir mucho el dicho de que “lo barato sale caro”. Mejor evaluemos números y definamos un presupuesto que se acople a nuestras posibilidades sin caer en lo avaro. Por último, pensemos siempre qué otros costos pueden venir implicados en la tecnología que estoy evaluando, como por ejemplo: costos de instalación, capacitación, infraestructura, personal de IT, entre otros.
Ahora bien, un aspecto importante en cuanto al riesgo que existe de invertir en un software es analizar bien quién está detrás del mismo, es decir, ¿es una sola persona que desarrolló este software o es un equipo?, ¿hay una empresa detrás del mismo? ¿Es una marca reconocida?, de ser así ¿qué tipo de garantías me brindan al momento de que tenga algún inconveniente?, ¿qué tan actualizado se encuentra? Y ¿cada cuánto me brindan nuevas actualizaciones? Es importante hacernos estas preguntas, ya que debemos estar conscientes del riesgo que existe en temas de soporte y la posibilidad de que el software se vuelva obsoleto, lo cual no queremos que suceda muy pronto.
Por último, otro buen parámetro que nos puede servir para evaluar nuestra compra, es investigar otras empresas de mi giro de negocio que utilicen esta tecnología. Si son varias empresas de mi giro de negocio que se encuentran utilizándola, probablemente significa que le puede funcionar a mi empresa también. Y si logro pedir referencias específicas a una de ellas mucho mejor. Como vemos, son muchos factores que debemos analizar al momento de comprar tecnología y es importante estar conscientes de esto y no realizar compras porque es la tecnología que está de moda o la más cara, o la más económica; ya que el valor que nos pueda brindar, depende de muchas variables. Y es necesario realizar estas inversiones cada cierto tiempo para mantenernos actualizados y sacarle el máximo provecho.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 25
EL IMPACTO DE LOS NEGOCIOS DINÁMICOS SOSTENIBLES EN EL CUMPLIMIENTO DE LA AGENDA 2030
La preocupación por nuestro impacto en el planeta está cada vez más presente en el día a día. Estamos siendo testigos de la transformación de consumidores cada vez más conscientes, y en general, de una población preocupada por su entorno.
En nuestra región, se han realizado distintos esfuerzos en diferentes industrias, para reducir los efectos del cambio climático, gestionar los recursos de forma responsable y administrar propuestas de forma adecuada para el crecimiento social y económico.
En el año 2015 se propuso una nueva agenda para los Objetivos de Desarrollo Sostenible, o como bien se conocen, los ODS; en respuesta a una mejora en la dinámica propuesta con los Objetivos del Milenio (ODM). Estos 17 objetivos tienen su enfoque en distintas áreas como:
• Crecimiento económico
• Inclusión Social
• Proyección del ambiente
De acuerdo con el informe publicado por Naciones Unidas a principios de 2022, sobre el avance de los ODS, “Los progresos alcanzados en los Objetivos de Desarrollo Sostenible están seriamente amenazados y se insta a los gobiernos a tomar acciones de manera urgente para recuperar el liderazgo y transformar el escenario antes descripto”.
Es en la búsqueda del alcance de estos objetivos, en donde surge el tema de los emprendimientos y su rol en la sostenibilidad. Es importante recalcar y comprender cómo a través del impulso de la actividad emprendedora en el país, se puede apoyar al cumplimiento de la agenda 2030.
Según el reporte ICSDE de Prodem y el Banco Interamericano de Desarrollo, BID, “La actividad emprendedora es un vehículo potente para canalizar las energías creativas de la comunidad en favor del cumplimiento de la agenda de los ODS”. Queda claro que los esfuerzos hacia el impulso y la promoción del emprendedor es una vía para lograrlo y su rol dentro del tema es relevante. Pero, ¿de qué forma?
• Emprendimientos de triple impacto, empresas B y fondos de inversión de impacto.
• Emprendimientos armoniosos.
• Emprendimientos dinámicos con enfoque sostenible.
Los emprendimientos dinámicos con enfoque sostenible, son aquellos que no buscan únicamente generar un retorno monetario, sino que también aportar a un impacto positivo en su comunidad, ya sea a nivel económico, social o ambiental. Este tipo de negocios son proyectos emprendedores con potencial de crecimiento que, habiendo superado las primeras etapas de alta mortalidad, se han convertido en al menos una pyme competitiva con proyección de seguir creciendo.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 26
LANDÍVAR UNIVERSIDAD RAFAEL LANDÍVAR
HERBERT
MENDOZA DIRECTOR CENTRO DE EMPRENDIMIENTO
CARACTERÍSTICAS DE UN EMPRENDIMIENTO DINÁMICO
• Equipos multidisciplinarios que trabajan en red
• Cuentan con patrones de crecimiento
• Capacidad de resiliencia y adaptación
• Posibilidad de internacionalización, escalables y repetibles
Estas características hacen sinergia con el desarrollo sostenible y nos aterriza al contexto en el que vivimos, así como nos motiva a proponer y apoyar la dinámica emprendedora sostenible para impulsar el desarrollo de nuestra región.
Es entonces, donde encontramos una solución adecuada para cumplir con la agenda 2030. Sin embargo, no debe ser esta la única fuerza dinamizadora relevante para cumplir con los Objetivos de Desarrollo Sostenible. Aún es necesario contemplar el resto de los actores y fuerzas relevantes en este proceso de cumplimiento, que apoyen al desarrollo social, económico y ambiental.
LA ACADEMIA COMO ACTOR CLAVE EN EL IMPULSO DEL EMPRENDIMIENTO DINÁMICO SOSTENIBLE
Algunas universidades en el mundo han tomado acciones dirigidas al impulso de los emprendimientos dinámicos
sotenibles, pues la crisis sanitaria del 2020 exigió que las universidades como institución, se conviertan en agentes de desarrollo y bienestar para su comunidad.
Es en la Universidad en donde creamos y articulamos ecosistemas de emprendimiento e innovación internos, con sus condiciones sistémicas y actores realizando sinergias y generando acciones, que impulsan la creación de nuevos iniciativas y emprendimientos dinámicos.
Las Universidades, desde su infraestructura, comunidad y capacidad; tienen un rol relevante para la creación de nuevos emprendimientos dinámicos con enfoque en la sostenibilidad. En Guatemala, la Universidad Rafael Landívar lanzó este 2023 una nueva carrera enfocada precisamente en formar agentes de cambio para la mejora del país. La Licenciatura en Innovación y Negocios Sostenibles busca desarrollar en los estudiantes, las competencias y habilidades para que sean capaces de crear proyectos, intraemprendimientos y emprendimientos con impacto social o ambiental, que contribuyan al desarrollo de Guatemala. A través de esta nueva carrera en el país, se busca que los estudiantes se conviertan parte de las soluciones que necesita la sociedad, tal como lo busca los ODS. De esta manera, damos un paso más que nos acerca al cumplimiento de la agenda 2030.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 27
PROCESOS DE CREACIÓN Y FORMALIZACIÓN DE EMPRENDIMIENTOS Y PEQUEÑAS EMPRESAS, ¿QUÉ DEBEN DE CONSIDERAR PARA INICIAR SUS OPERACIONES DESDE LA PERSPECTIVA LEGAL?
El emprendimiento y las pequeñas empresas son pilares fundamentales en la economía de cualquier país. Son el motor que impulsa el crecimiento económico y la creación de empleo. Sin embargo, la creación y formalización de una empresa puede ser un proceso complicado y lleno de obstáculos, especialmente desde la perspectiva legal. En este artículo, analizaremos los principales retos a los que se enfrentan los emprendimientos y las pequeñas empresas para constituirse formalmente y funcionar de manera comercial desde la perspectiva legal.
Formalización ante Registro y SAT
El proceso de crear una sociedad que sirva para emprender puede ser costoso y más tardado de lo necesario. Se intentó facilitar ello por medio de la
creación de la figura de la Sociedad de Emprendimiento, pero no tuvo el efecto deseado. Aunque sí es menos formalista crear ese tipo de sociedad, sigue teniendo algunas trabas al momento de funcionar o de crecer que la han hecho inviable. La gran mayoría de personas que desean formalizarse siguen usando la Sociedad Anónima, y ello implica acudir a un notario público.
Aún y cuando el Registro Mercantil ha implementado soluciones mucho más ágiles que en el pasado, todavía hay momentos en donde se pone excesivamente formalista o donde su servicio es inconsistente. Por ejemplo, en algunos momentos su tiempo de respuesta es muy bueno, mientras que en otros tardan mucho tiempo, sin que haya justificación.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 28
JOSÉ AUGUSTO TOLEDO CLARITY LAW
Finalmente, está el registro ante SAT, el cual, si bien se hace al mismo momento de inscribir la sociedad en el Registro Mercantil, aún tiene restricciones que podrían ser eliminadas para prestar agilidad al proceso.
Dicho todo ello, en mi opinión sí se tiene un proceso relativamente rápido, una vez que es presentado todo para su registro, pero el proceso previo de recabar toda la información necesaria para crear la sociedad también se suma. En el mejor de los casos, una sociedad puede estar lista para funcionar y facturar entre 3 y 4 semanas después de que una persona se acerca a su abogado para crearla. Eso es aceptable, pero todavía pudiera ser menor. Hay países en donde se toman días.
Lo anterior es sin tomar en cuenta si el negocio que se desee emprender tenga que contar con licencias o permisos especiales, los cuales pueden demorar mucho más, como lo son los casos de para la industria alimentaria, la salud y la seguridad, entre otros. Todo esto añade costos que son difíciles de sufragar para los emprendedores y pequeñas empresas que no cuentan con los recursos necesarios para contratar a un abogado que les ayude a navegar este proceso.
Protección de la Propiedad Intelectual
La propiedad intelectual es un activo fundamental para cualquier empresa, especialmente en el caso de las empresas innovadoras y tecnológicas. Las marcas también son valiosas, en particular cuando se está tratando de contar con un diferenciador en el mercado. Sin embargo, proteger la propiedad intelectual puede ser costoso y complicado. Se requiere tener acceso a un abogado especializado en propiedad intelectual, y eso encarece la formación del negocio. A pesar de ello, no debe tomarse a la ligera y es de gran relevancia proteger este tipo de activos y de fama comercial, en particular al inicio y cuando se está contratando a personal que ayudará a la creación de lo que estará aportando valor.
Cumplimiento de Normativas
Cuando la empresa ya está operando entonces lo que se vuelve una carga es el cumplimiento de las reglas a las que todo negocio está sujeto. Tal como se mencionó antes, existen sectores económicos más regulados que otros. Dependiendo del sector en el que opere la empresa, pueden existir numerosas leyes y regulaciones que deban ser cumplidas para poder operar legalmente. Esto no es tan relevante para emprendimientos tecnológicos o de comercio, pero las regulaciones laborales y fiscales sí son las
más importantes que deben tener en mente todos los negocios.
Cumplir a cabalidad las normas ahorra muchos dolores de cabeza en el futuro, en especial ser objeto de sanciones, multas y otras consecuencias legales que pueden afectar seriamente la operación de la empresa. Para muchas empresas, especialmente aquellas en las que el trabajo es intensivo en mano de obra, la relación con los empleados es un aspecto clave. Sin embargo, la legislación laboral puede ser compleja y puede suponer un reto para las empresas que no cuentan con experiencia o recursos suficientes.
En conclusión, los emprendimientos y pequeñas empresas enfrentan una serie de retos en su camino hacia la formalización y operación ordinaria. Estos desafíos pueden incluir el proceso de registro y constitución legal, el cumplimiento de las normativas legales y regulatorias, la falta de acceso a recursos legales, la protección de la propiedad intelectual y el cumplimiento de la normativa que les sea aplicable. Desde la perspectiva legal, es importante que las pequeñas empresas tengan acceso a recursos y asesoramiento adecuado para poder superar estos desafíos y tener éxito en lo que han decidido emprender.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 29
¿POR QUÉ BITCOIN ES EL PRINCIPAL GANADOR CON LA CAÍDA DE SILICON VALLEY BANK?
En las últimas semanas, la quiebra de Silicon Valley Bank (ahora SVB) ha puesto a temblar nuevamente el sistema financiero, a pesar de que sus razones fueron completamente idiosincráticas. No obstante, este suceso ha dejado mucho que pensar sobre las debilidades existentes de la banca tradicional en un contexto que se suman tasas de interés altas. Esta debacle nos pregunta si la mera existencia de las criptomonedas refuerza su ideología al ofrecer un nivel de seguridad y privacidad, que no se encuentra en la banca tradicional.
Definitivamente, los bancos de inversión aprendieron su lección luego de la crisis financiera del 2008. En ese entonces, las razones del colapso eran muy distintas a las actuales, ya que los niveles de endeudamiento bancario y la relajación de las políticas de crédito en el otorgamiento de hipotecas de mala calidad crediticia (subprime), fueron las causas a la recesión global provocada un año después.
Actualmente, la caída de Silicon Valley Bank, SVB, se podría abordar de varias maneras, pero todas llegan a la conclusión de una mala gestión de riesgos por parte de la administración del banco, que indudablemente, contagiaron como una fuerte gripe al todo sistema bancario.
Pero, ¿qué fue exactamente lo que pasó? Pues, el banco tenía una base de depositantes bastante concentrada y susceptible a retiros con un calce de activos en bonos del tesoro e hipotecas a largo plazo. Si a esto le agregamos una inflación fuera de control y como resultado una política monetaria cada vez más restrictiva, era cuestión de tiempo que los depositantes se dieran cuenta que conviene tener más el dinero en un bono del tesoro americano, con una tasa mayor a la que les da el banco. Por si fuera poco, el banco no tenía cobertura a la exposición de tasas de interés por medio de swaps (seguros), lo cual hacía que incurriera en mayores pérdidas en los bonos, en
caso de necesitarse para liquidar a los depositantes.
Estos factores llevaron el banco a la quiebra, ya que todos los depositantes querían retirar su dinero al mismo tiempo y por ello, el banco no tenía la suficiente liquidez disponible. Afortunadamente, la reserva federal, el departamento del tesoro y la corporación federal de seguro de depósitos (FDIC) crearon un plan de rescate para que los depositantes no pagarán los platos rotos.
Una vez más, dudamos de la credibilidad de la banca y nos ponemos a pensar si nuestro dinero está realmente protegido, ya que este efecto domino se ha traslado a la quiebra de otros bancos regionales (Silvergate, Signature Bank) y ha hecho temblar a Europa a tal punto que el gobierno suizo y el regulador, forzarán la compra de Credit Suisse por parte de su principal competidor UBS, para dar un mensaje de seguridad.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 30
IVÁN HIGUEROS DIRECTOR DE ESTRATEGIA E INVERSIÓN ZONA TRADING
¿Será posible que la quiebra de SVB nos recuerde por qué el Bitcoin fue creado? Para empezar, Bitcoin es un tipo de moneda digital que utiliza la tecnología Blockchain para asegurar y verificar las transacciones. A diferencia de las monedas tradicionales, Bitcoin no está respaldado por ningún gobierno ni entidad financiera, sino que su valor se determina exclusivamente por la oferta y la demanda en el mercado.
A diferencia del dinero en efectivo, que se puede imprimir a gran escala, Bitcoin es deflacionario, lo que significa que está programado para reducirse, esto hace que sea menos probable que se devalúe por la futura impresión o manipulación de dinero por parte de los bancos centrales.
En conclusión, la quiebra de SVB y otros bancos regionales ha puesto en tela de juicio la seguridad y la credibilidad de la banca tradicional. Si bien las criptomonedas ofrecen una alternativa potencial como es
el caso de Bitcoin, todavía tienen algunos desafíos por resolver como es el caso de la volatilidad del mercado, la falta de regulación y la facilidad de ser víctimas de estafas. Estos son solo algunos de los problemas que enfrentan las criptomonedas hoy en día. Además, también ha habido colapsos en el ecosistema de las criptomonedas debido a la avaricia y el apalancamiento excesivo, como fue el caso de Celsius, Terra, y FTX.
Es importante reconocer que tanto la banca tradicional como las criptomonedas, tienen sus fortalezas y debilidades, y ambas pueden coexistir y trabajar juntas en el futuro. En lugar de buscar una solución exclusiva, lo ideal sería que la banca tradicional se digitalice y se adapte a las necesidades de los nuevos perfiles de clientes, y que trabaje en sinergia con las criptomonedas, para así crear un sistema financiero más seguro, eficiente y accesible para todos.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 31
ERICK MONTENEGRO GERENTE SENIOR DE SERVICIOS ADMINISTRADOS (CLOUD Y CIBERSEGURIDAD) EN TIGO BUSINESS GUATEMALA.
https://www.tigo.com.gt/empresas
CIBERAMENAZAS Y NUBE: LECCIONES APRENDIDAS Y AMENAZAS EMERGENTES
2022 no fue un año fácil para las empresas en materia de Ciberseguridad. Las amenazas continúan en una escalada sostenida y será una realidad que nos acompañe siempre, lo que hace necesario innovar en nuestros sistemas de protección e impulsar campañas de información y concientización para los usuarios.
Muchos fueron los retos superados en conjunto con nuestros clientes en materia de Ciberseguridad, los ataques de ransomware son cada vez más sofisticados y dejaron de ser una infección y propagación de malware, para convertirse en un conjunto de técnicas y herramientas de hackeo, que no solo comprometen la Seguridad de la Información y las redes de las empresas, sino comprometen su continuidad y crecimiento.
Un ejemplo de esto son los ataques del Grupo Conti y Blackcat ALPHV, que reclutan personas alrededor del mundo con poco o ningún conocimiento en el tema y les proporcionan manuales e instructivos para entre otras cosas, escalar privilegios y robar credenciales administrativas, monitorear y capturar el tráfico de la red, identificar activos de información importante, extraer datos y realizar ataques con variantes de ransomware complejas, que en muchas ocasiones es imposible descifrar.
Las amenazas hacia infraestructuras de nube se han incrementado considerablemente, hemos visto como las organizaciones registran una fuerte tendencia a migrar, pero aún no analizan detenidamente los Modelos de Responsabilidad Compartida de Ciberseguridad y descuidan el área que les corresponde proteger por ser entornos nuevos y complejos.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 34
Hemos visto como los ciberdelincuentes aprovechan el uso de credenciales por defecto, explotación de vulnerabilidades y malas prácticas en el almacenamiento de la información, logrando el control de la infraestructura en la nube para infectarla de ransomware o crear máquinas virtuales para la criptominería, lo que se traduce en un alto costo a pagar.
Desde Tigo Business realizamos Diagnósticos de Madurez en Ciberseguridad a 483 empresas en la región, obteniendo como resultado que en el 59% de las empresas existen oportunidades y áreas de mejora en las que es indispensable trabajar, ya que de no hacerlo el resultado podría ser un nivel de exposición y riesgo mayor.
En nuestro Security Operation Center, reunimos un conjunto de datos con una muestra del tráfico de más de 70,000 dispositivos y se trabaja en proteger a nuestros clientes, frenando amenazas por medio de la detección temprana con el uso de soluciones de seguridad para
los dispositivos, identidad del usuario, seguridad de red, nube, sistemas y concientización de las personas.
El impacto de un ciberataque puede ser en diferentes áreas de una organización y está clasificado de la siguiente forma: impacto financiero, impacto operativo, impacto legal, impacto reputacional e impacto en fuga de información.
La demanda de servicios de nuestro equipo de ingenieros consultores fue 10 veces mayor en 2022 comparado con el año anterior, principalmente por consultorías de Ethical Hacking donde se lograron encontrar vulnerabilidades críticas y realizaron recomendaciones para mitigarlas, antes que los ciberdelincuentes las exploten y puedan tomar del control de la red.
Otras consultorías que crecieron en demanda fueron las del área forense digital, desde la recolección de evidencias y determinar origen de los ataques, hasta la recuperación de datos utilizando metodologías forenses,
debido a ataques de ransomware sofisticados como los que anteriormente se han mencionado.
¿Qué nos trae el 2023 en cuanto a desafíos en la Ciberseguridad?
Este año al parecer viene con muchos retos, el cibercrimen cada vez se ve como un negocio lucrativo, de acuerdo con LACNIC (Registro de Direcciones de Internet de América Latina y Caribe) se estima que el cibercrimen le cuesta a nuestra región alrededor de US$90,000 millones al año.
El Cibercrimen como Servicio o Hacking as a Service es cada vez más frecuente; ya no hace falta ser un experto para poder ingresar sin autorización a las redes de las organizaciones, robar información o simplemente dañar las infraestructuras o dejar fuera un servicio a través de un ataque de DDoS, ahora se puede lograr pagando incluso US$50. Este es solo un ejemplo que 2023 y los próximos años no serán sencillos en materia de protección de la información.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 35
La seguridad de dispositivos móviles también ha tomado mayor importancia, pues el 18% del phishing en correo electrónico empresarial vino de usuarios que cayeron en la trampa desde su teléfono celular. Esto pone en evidencia que los medios para acceder a la información borrarán más las fronteras del perímetro seguro de la red empresarial. La identidad del usuario será el nuevo perímetro.
Los ciberdelincuentes están volteando a ver las redes de Tecnología de Operación (OT). Los sistemas OT ofrecen la integración de software y hardware ahora conectados al internet y que realizan una gran variedad de tareas que van desde el monitoreo de infraestructura crítica hasta el control de robots en una planta de fabricación.
Al igual que en las redes de TI, las redes OT están expuestas a ataques y amenazas de diversos tipos, entre ellos: malware. Por lo que el 2023 estará lleno de estrategias de evasión, control y sabotajes a redes industriales
por parte de los ciberdelincuentes. Mientras que la tecnología de la información controla los datos, la tecnología operativa controla los equipos y, será necesario protegerlos. Vemos cuatro estrategias clave para asegurar a las organizaciones: gestión de credenciales, control de phishing, explotación de vulnerabilidades y malware. Alineado a una estructura de monitoreo, operación, soporte y asesoría por especialistas en el tema.
La Ciberseguridad no es un estado, es un proceso de mejora continua. 2023 acaba de comenzar y el reto es grande. ¡Proteja su información y la continuidad de su negocio!
La Ciberseguridad en números
El Informe de Ciberseguridad 2022 de Tigo Business reportó
un total de 1 millón 135 mil 610 intentos de ataques y la prevención de 5,000 ataques de phishing. Así mismo, revela que el 99% de las alertas recibidas por los sistemas de Prevención y Detección de Intrusos (IPS) fueron intentos de explotación de vulnerabilidades y en los Sistemas de Prevención de Fuga de Información el 36.1% de amenazas fueron intentos de copiar archivos sensibles en medios extraíbles (USB, memoria SD e incluso Smartphones).
El Top 5 de bloqueo de amenazas provenientes de contenidos de páginas web estuvo encabezado por temas relacionados a venta de tecnología, seguido por actualizaciones de software, entregas de contenido, retail y motores de búsqueda.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 36
EVENTOS GREMIAL
BUSCAN TRANSFORMAR LA ECONOMÍA DIGITAL EN GUATEMALA
María Fernanda Roca | Coordinadora de Contenido Editorial de Cámara de Industria de Guatemala (CIG)
Con el objetivo de ofrecer un espacio para la transformación de la economía digital, como factor clave de la competitividad en Guatemala, la Gremial de Tecnología e Innovación, adscrita a Cámara de Industria de Guatemala (CIG), realizó el Innovation & Technology y Expotech 2023 el jueves 23 de febrero en el Centro de Convenciones del Hotel Camino Real.
de la eficiencia energética en la industria a través de la innovación y la tecnología”, “Potencial del metaverso y las experiencias inmersivas para las organizaciones”, “Avance de la Industria 4.0 en Guatemala” “Ecosistema de innovación y emprendimiento” e “Inteligencia artificial y su valor agregado para los negocios”, entre otros.
“A través de este evento hemos logrado identificar oportunidades de colaboración entre empresas y organizaciones tecnológicas del país y del extranjero, y sensibilizar a la sociedad sobre la importancia de la tecnología y su impacto en el desarrollo económico y social del país”, expuso Fernando Flores, tesorero de la junta directiva de la Gremial de Tecnología e Innovación.
El evento, que se llevó a cabo por quinta ocasión, contó con un módulo de ciberseguridad con contenido de valor y casos de éxito; conferencias magistrales de primer nivel; charlas comerciales con temas de tendencia, brindadas por patrocinadores exclusivos; Expotech, la exposición de stands de importantes marcas nacionales e internacionales; y con el Tech Challenge, el reconocimiento al emprendedor tecnológico del año.
A lo largo del día, simultáneamente se impartieron más de 30 conferencias, algunas de ellas fueron: “Mejora
Asimismo, más de 30 expertos nacionales e internacionales en tecnología, telecomunicaciones e innovación participaron como conferencistas: Erick Sosa, Gerente General de Microsoft Guatemala; Angélica Arana, Head de Transformación de Tecnología de Pagos de Citibanamex; Marianne Springmuhl, Cofundadora de Aly; Erick Montenegro, Gerente Senior de Servicios Administrados de Tigo Business; y Héctor Escobar, Director para Centroamérica y el Caribe de Shoplogix, entre otros. Por su parte, Andrés Rivera, director de la junta directiva de CIG, durante la inauguración del evento, dijo que la transformación digital es cada vez más importante para las empresas en todo el mundo. Muestra de ello es que un estudio realizado por la International Data Corporation (IDC, por sus siglas en inglés) indica que el 70% de las empresas que lideran la transformación digital tienen mejores resultados financieros que sus competidores.
“Este evento se alinea muy bien con nuestros objetivos empresariales. Lo hemos seguido de cerca en estos últimos años y hemos visto cómo cada vez ha sido más aceptado por los guatemaltecos”, dijo Óscar Molina, vocal de la Gremial de Tecnología e Innovación.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 39
EVENTOS CIG
Por:
46
El evento, que se llevó a cabo por quinta ocasión, contó con un módulo de ciberseguridad con contenido de valor y casos de éxito”.
EDICIÓN 300
GREMIAL DE TECNOLOGÍA E INNOVACIÓN
TECH CHALLENGE:
En el marco del Congreso, se realizó la séptima edición del concurso Tech Challenge, el cual busca premiar y reconocer, proyectos tecnológicos realizados por emprendimientos, la gremial otorga premios en efectivo y espacios coworking para la aceleración y crecimiento de estos proyectos: la premiación tuvo los siguientes resultados:
Categoría Prototipo:
Tercer lugar: Kidney Hope consiste en un software que facilita encontrar donantes de órganos para pacientes que necesitan un trasplante, la cantidad de transplantes o donantes es muy baja respeto a la demanda que existe, el tiempo de lista de espera es en promedio de 3 a 5 años, tiempo en el cual el paciente fallece esperando un donador. Esta solución acorta el tiempo de espera dando más esperanza de vida. Conoce más de el: https://www.zircondata.com/kidney-hope. Ganador Cristian Ramírez, cramirez@zircondata.com
Segundo lugar: Travelísimo consiste en una agencia de viajes digital que facilita la reserva de alojamiento, transportes y actividades turísticas en Guatemala y Centroamérica, alrededor de 70% de empresas de turismo son MIPYMES con acceso limitado a herramientas digitales que los haga más competitivos, Travelisimo brinda esas herramientas para facilitar la comercialización, cobro y sobre todo promover lugares turísticos. Conoce más de él: www.travelisimo.com. Ganador: javieraguilar@travelisimo.com
*Primer lugar: Ventas FEL: Solución que permite generar reportes de ventas y clientes para cualquier empresa gratis y en segundos. Una página WEB donde se pueda cargar la información de una factura en línea en menos de 5 minutos y generar gráficas, tableros y métricas en poco tiempo facilitando funciones administrativas y evitando realizar procesos repetitivos. Conoce más de él: https:// www.misventasfel.com/ Ganador José Luis Quan: jlquan@ misventasfel.com
Categoría Proyecto Terminado:
Tercer lugar: Bosys Company: ofrece soluciones prácticas que permiten a los negocios agilizar operaciones en internet. Automatizar negocio y conseguir resultados en el menor tiempo, permite tener en un solo lugar: control de inventarios, compras, ventas, recursos humanos, contabilidad y ventas en línea. Conoce más de él: https://bosys.company/ Ganador: José Rafael
Guillén: rguillen.music@gmail.com
Segundo Lugar: Sento: Software que utiliza modelos de inteligencia artificial y aprendizaje de máquinas enfocadas en procesamiento de lenguaje natural, para auditar llamadas de empresas a clientes, lo que permite tener visibilidad completa del 100% de llamadas realizadas en forma automática y simple, a través de dashboards y reporterías amigables. Conoce más de él: https://sento-ai.com/ Ganador Diego Fernández: diego. fb@sento-ai.com
*Primer lugar: TRU: Plataforma de boca en boca que combina la tecnología y publicidad para crear un medio de comunicación no invasivo, impulsando productos y servicios para generar tendencias de mercado por medio de recomendaciones en redes sociales. Disminuye información falsa, poco personal, acerca a las marcas a una comunidad más dirigida, espacio más interactivo a un costo más rentable, conoce más de él: www.yosoytru.com Ganador Rodrigo Maselli: rmaselli@ yosoytru.com
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 40
Otras actividades:
Como parte de las actividades mensuales, en el mes de marzo se realizaron conferencias en modalidad virtual:
Metodología de Balance Score Card, cuyo objetivo fue dar a conocer cómo esta metodología se complementa con SAP B1 para ayudar a mejorar procesos en las empresas, qué ventajas competitivas ofrece en la implementación- de sistema de información estratégica.
Conferencia que estuvo a cargo de Juan Carlos Altán, Gerente Regional de comercialización para La empresa INTEGRA, S.A.
El CRM y su impacto al proceso comercial en la Transformación digital empresarial, cuyo objetivo fue exponer los beneficios de una automatización de procesos comerciales, adopción tecnológica y el rol de la fuerza de ventas en un nuevo entorno digital, identificar a la digitalización y automatización como una estrategia que impacta directamente en la eficiencia.
Conferencia que estuvo a cargo de Karen Mazariegos, Managing Partner y Marketing Strategist y Oscar Molina Managing Partner en la empresa Latam BTS.
¡Entérate de las próximas conferencias, siguiendo las redes sociales!:
https://www.facebook.com/ GremialdeTecnologiaeInnovacion https://www.linkedin.com/showcase/gremial-detecnolog%C3%ADa-e-innovaci%C3%B3n/
Formación Educativa:
Desde la Gremial en alianza con Formación Empresarial de Cámara de Industria, se estará llevando a cabo en mayo, la segunda edición del Diplomado Gestión Estratégica de Transformación Digital.
Olga Velasquez, gti@industriaguate.com
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 41
TAPO ESTÁ LISTO PARA REEMPLAZAR LAS TARJETAS DE PRESENTACIÓN EN GUATEMALA
Tapo se enfoca en crear nuevas oportunidades a través de nuevas conexiones. Cierra la brecha entre las interacciones en persona y el mundo digital, con su gama de productos permite compartir al instante información, sin necesidad de una aplicación.
Tapo, una nueva empresa emergente, con productos versátiles y únicos en Guatemala, cuenta soluciones innovadoras permite compartir instantáneamente, con un solo tap: su información de contacto, lo que típicamente tendría una tarjeta de presentación impresa, pero en adición puedes compartir tus redes sociales como Instagram, TikTok, Facebook, LinkedIn y más.
Tapo cuenta con una aplicación gratuita para iOS y Android que brinda la facilidad y dinamismo para actualizar la información, dándote la posibilidad de diseñar tu perfil, permitiendo seleccionar las redes e información que deseas compartir.
En adición existe Tapo XL, que nos permite crear nuevas conexiones, encuestas de satisfacción, links de pago, imágenes, menús y muchas cosas más.
El receptor no necesita una aplicación, ni un Tapo para que funcione la transmisión de información, lo que permite de forma rápida, fácil y divertida conectar y compartir con otros.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 43
Tapo enfatiza, “Tenemos la misión de cambiar la forma en que las personas se conectan, interactúan y comparten información.” Dijo
Jose A. Gonzalez Bernat, fundador de Tapo.
Las diferentes presentaciones de Tapo lo hacen aún más sencillo poder seleccionar la que mejor se ajuste a la necesidad del cliente, desde calcomanías que se adhieren en dispositivos móviles, hasta brazaletes, tarjetas personalizables al 100%, como tarjetas de bamboo y de metal y calcomanías grandes que se adhieren para stands, kioskos, paredes, etc.
La interfaz de usuario mejorada alberga nuevas características, que incluyen rediseños nuevos, códigos QR, estadísticas, la opción de activar y desactivar tu Tapo y muchas funcionalidades más.
Para obtener más información sobre Tapo, puedes visitar su sitio web, tapo.app
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 44
“Tapo se creó de una forma simple y divertida de intercambiar redes sociales e información de contacto con otras personas, pero evolucionó a poder brindar este servicio a fuerzas de ventas y empresas, ahora enfocados en dominar la región. Estamos trabajando ya en una segunda versión de la aplicación que ayudará inclusive más a nuestros usuarios a conectarse entre sí y con negocios para mantenerse conectados como nunca.”
Jose A. Gonzalez Bernat, fundador de Tapo
LA FIRMA ELECTRÓNICA AVANZADA COMO MECANISMO DE TRANSFORMACIÓN DIGITAL
Al respecto, los asistentes, pudieron conocer de primera mano cómo funciona la firma electrónica avanzada y su validez legal que de acuerdo con el Decreto 47-2008, esta firma es lo mismo que nuestra firma manuscrita de acuerdo al artículo 33 de dicha ley.
La firma electrónica avanzada es un proceso de autenticación que garantiza la autenticidad e integridad de un documento electrónico. Se utiliza para firmar y validar documentos y expedientes electrónicos, de tal manera que tienen la misma validez legal que un documento firmado en papel.
electrónica avanzada. Ya que es una herramienta tecnológica que nos permite que nuestros documentos y comunicaciones electrónicas no sean vulneradas, evitando así los actos que incidan al fraude.
El pasado 23 de febrero, tuve la oportunidad de impartir una conferencia en el módulo de Ciberseguridad del evento Innovation&Technology #Expotech2023, de Cámara de Industria. El evento se llevó a cabo en el Hotel Westin Camino Real de forma presencial.
La firma electrónica avanzada, se utiliza en una variedad de aplicaciones, tales como contratos, facturas, solicitudes, declaraciones de impuestos, documentos de comercio exterior, documentos mercantiles y de gobierno y cualquier documento digital o comunicación electrónica, entre otros. Destaqué, así mismo, la importancia de la ciberseguridad en la firma
La ciberseguridad es una preocupación constante en la era digital, especialmente en el ámbito de los documentos electrónicos. La firma electrónica avanzada no es una excepción, puesto que los documentos electrónicos pueden ser vulnerables a los ataques cibernéticos, el robo de identidad y el fraude. Por esta razón, la firma electrónica avanzada debe implementarse con medidas de seguridad adecuadas para garantizar la protección de los documentos electrónicos.
Entre las medidas de seguridad que se deben tener en cuenta al implementar la firma electrónica avanzada, se incluyen la autenticación de usuarios, el cifrado de datos, la auditoría de acceso y la gestión de claves.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 45
SKARLETTE ANTHONE GERENTE GENERAL DSIGNER S.A.
Es importante establecer que la firma electrónica avanzada es entregada únicamente por las autoridades de certificación válidas quienes garantizan a través de las autoridades de registro la identidad de las personas para ello este tercero de confianza a validado mediante diferentes mecanismos que el propietario de cada certificado digital es quien dice ser.
También pude compartir entre los presentes, algunos casos de éxito de diferentes entidades tanto públicas como privadas, que ya han implementado la firma electrónica avanzada y han visto mejoras significativas en la eficiencia de sus procesos. Entre estos puedo citar del lado de las entidades públicas al Organismo Judicial con los antecedentes penales, el Ministerio de Gobernación con los antecedentes policiales, La superintendencia de administración tributaria SAT con el traspaso de vehículos electrónicos, las declaraciones de valores de aduana, la corte de constitucionalidad con la emisión de sentencias por parte de los magistrados, entre otras entidades; para el caso de las entidades privadas se tienen aseguradoras, empresas de telecomunicaciones y bancos importantes del país que ya han implementado la misma.
Puedo decir, además, que la firma electrónica avanzada permite reducir el tiempo y los costos asociados con la firma de documentos en papel, lo que puede tener un impacto positivo en la productividad y la rentabilidad de las empresas.
La conferencia también abordó la validez legal de la firma electrónica avanzada en Guatemala y se destacó que la firma electrónica avanzada tiene la misma validez legal que una firma en papel y que está respaldada por la Ley para el reconocimiento de las comunicaciones y firmas electrónicas emitida por el Congreso de la República de Guatemala, cabe destacar que es una ley que tiene el respaldo internacional a través de la CNUDMI Comisión de las naciones unidas para el derecho mercantil, quien emitió la ley modelo. Lo que significa que los documentos firmados electrónicamente tienen el mismo valor legal que los documentos firmados en papel, lo que brinda mayor flexibilidad y eficiencia a los procesos de firma. Si bien es cierto que al inicio fue en su mayoría en efectos mercantiles hoy podemos decir que se utiliza en todo.
Finalmente, puedo indicar que esta importante herramienta no solo ha revolucionado el presente y el futuro, sino que al final viene a contribuir con el medio ambiente con lo cual estamos generando la transformación digital que necesitamos y que necesitan nuestras empresas.
Será un placer poder apoyarte en tu transformación digital con el uso de la firma electrónica avanzada.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 46
EL USO DE LA INTELIGENCIA ARTIFICIAL EN EL DIAGNÓSTICO DE IMÁGENES MÉDICAS: UN CAMBIO DE PARADIGMA
INTRODUCCIÓN
La inteligencia artificial (IA) está revolucionando la forma en que se llevan a cabo los diagnósticos médicos, especialmente en el campo de las imágenes médicas. En este artículo, exploraremos cómo la IA está cambiando la práctica médica actual y cómo la implementación de esta tecnología puede mejorar la precisión y eficiencia en el diagnóstico de imágenes médicas.
CONTEXTO Y EVOLUCIÓN DE LAS IMÁGENES MÉDICAS
Las imágenes médicas son fundamentales para el diagnóstico y tratamiento de una amplia variedad de enfermedades. La radiología, la ecografía y la resonancia magnética son solo algunas de las modalidades utilizadas para obtener imágenes precisas del cuerpo humano. Estas técnicas han experimentado un rápido desarrollo desde su creación y continúan mejorando en términos de calidad y accesibilidad.
En la última década, ha habido un crecimiento exponencial en la cantidad de datos de imágenes médicas disponibles, lo que ha llevado a una demanda creciente de análisis eficientes y precisos. Para abordar esta creciente necesidad, la IA ha comenzado a desempeñar un papel crucial en la interpretación y el análisis de imágenes médicas. El aprendizaje profundo, una rama de la IA, ha demostrado un potencial significativo en la detección y clasificación de enfermedades a partir de imágenes médicas, lo que ha generado un gran interés en la comunidad médica y científica.
APLICACIONES DE LA IA EN IMÁGENES MÉDICAS
2.1 Detección y clasificación de enfermedades
Una de las aplicaciones más prometedoras de la IA en imágenes médicas es la detección y clasificación de enfermedades. Algoritmos de aprendizaje profundo, como las redes neuronales convolucionales (CNN), han demostrado ser altamente efectivos en la identificación de patrones y características en imágenes médicas. Estos algoritmos pueden ser entrenados para detectar y clasificar diversas enfermedades, como el cáncer, enfermedades cardíacas y neurológicas, con una precisión que rivaliza, e incluso supera, a la de los profesionales médicos experimentados.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 47
LIC. FERNANDO FLORES GERENTE GENERAL GRUPO RAF DE GUATEMALA, S.A.
3. VENTAJAS Y DESAFÍOS EN LA IMPLEMENTACIÓN DE IA EN IMÁGENES MÉDICAS
3.1 Ventajas
Mayor precisión y eficiencia: La IA puede mejorar la precisión en el diagnóstico y tratamiento al detectar y clasificar enfermedades con mayor exactitud que los métodos convencionales. Además, al automatizar algunas tareas de análisis, se reduce el tiempo necesario para llegar a un diagnóstico, lo que permite un tratamiento más rápido y eficiente.
Reducción de la carga de trabajo: La IA puede ayudar a aliviar la carga de trabajo de los médicos y especialistas en imágenes médicas al automatizar tareas repetitivas y complejas, lo que les permite centrarse en casos más difíciles y en el cuidado del paciente.
Mejora de la accesibilidad: La implementación de la IA en imágenes médicas puede mejorar
la accesibilidad a diagnósticos precisos y oportunos en áreas con recursos limitados o falta de especialistas en imágenes médicas.
3.2 Desafíos
Calidad y cantidad de datos: La efectividad de los algoritmos de IA depende en gran medida de la calidad y cantidad de datos utilizados para entrenarlos. La falta de datos de alta calidad o representativos puede conducir a un rendimiento deficiente y resultados no confiables.
Sesgo y equidad: Los algoritmos de IA pueden estar sujetos a sesgos si los datos utilizados para entrenarlos no son representativos de la población en general. Esto puede llevar a resultados injustos y discriminación en el diagnóstico y tratamiento de enfermedades.
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 48
Integración e interoperabilidad: La integración de la IA en los sistemas existentes de imágenes médicas puede ser un desafío, ya que puede requerir cambios en los flujos de trabajo y la infraestructura de TI.
Regulación y responsabilidad: La implementación de la IA en imágenes médicas plantea cuestiones de responsabilidad y regulación. Es fundamental establecer directrices y normas claras para garantizar que los algoritmos de IA sean seguros, eficaces y éticos.
CONCLUSIÓN
La inteligencia artificial está transformando el campo de las imágenes médicas, ofreciendo un potencial significativo para mejorar la precisión y eficiencia en el diagnóstico y tratamiento de enfermedades. A medida que continúa la investigación y el desarrollo en este ámbito, es fundamental abordar los desafíos relacionados con la calidad de los datos, la equidad, la integración y la regulación para garantizar que el uso de la IA en imágenes médicas beneficie a todos los pacientes y profesionales de la salud de manera justa y ética. En última instancia, la adopción generalizada de la IA en imágenes médicas tiene el potencial de cambiar el paradigma en la práctica médica y mejorar la atención médica en todo el mundo.
BIBLIOGRAFIA
1. Hosny, A., Parmar, C., Quackenbush, J., Schwartz, L. H., & Aerts, H. J. (2018). Artificial intelligence in radiology. Nature Reviews Cancer, 18(8), 500-510. https://doi.org/10.1038/s41568-018-0016-5
2. Shen, D., Wu, G., & Suk, H. I. (2017). Deep learning in medical image analysis. Annual Review of Biomedical Engineering, 19, 221248. https://doi.org/10.1146/annurev-bioeng-071516-044442
3. Rajpurkar, P., Irvin, J., Ball, R. L., Zhu, K., Yang, B., Mehta, H., ... & Langlotz, C. P. (2018). Deep learning for chest radiograph diagnosis: A retrospective comparison of the CheXNeXt algorithm to practicing radiologists. PLoS Medicine, 15(11), e1002686. https:// doi.org/10.1371/journal.pmed.1002686
4. Esteva, A., Kuprel, B., Novoa, R. A., Ko, J., Swetter, S. M., Blau, H. M., & Thrun, S. (2017). Dermatologist-level classification of skin cancer with deep neural networks. Nature, 542(7639), 115-118. https://doi.org/10.1038/nature21056
5. Litjens, G., Kooi, T., Bejnordi, B. E., Setio, A. A. A., Ciompi, F., Ghafoorian, M., ... & Sánchez, C. I. (2017). A survey on deep learning in medical image analysis. Medical Image Analysis, 42, 60-88. https://doi.org/10.1016/j.media.2017.07.005
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 49
FUENTES
Andrea Saravia Directora de Desarrollo organizacional INTEGRA
Carlita Moraga Gerente Comercial cmoraga@estratek.com
Erick Montenegro Gerente Senior Servicios Administrados Tigo Business Guatemala
Fernando Flores Gerente General Grupo RAF de Guatemala, S.A. fernando.flores@gruporaf.com
Héctor Escobar Presidente Gremial de Tecnología e Innovación hescobar@shoplogix.com
Herbert Mendoza Director Centro de Emprendimiento Landívar Universidad Rafael Landívar hemendoza@url.edu.gt
Iván Higueros Director de Estrategia e Inversión Zona Trading ivanhig@zonatrading.co
José Augusto Toledo Clarity Law jose.toledo@claritylaw.com
Josué Cano CEO – One Solutions Josue.cano@onesolutionsgroup.com
Juan Ramón Fermán Architecture & Solutions Manager Redsoft S.A juanramon.ferman@datumredsoft.com
Luis Maldonado Gerente de IT Flowing Rivers Technologies lmaldonado@frtlatam.com
Olga Velasquez gti@industriaguate.com
Pablo Barrera Information and Cyber Security pbarrera@es.consulting
Pablo Corona Fraga Director Corporativo Sistemas de Gestión, NYCE, pcoronaf@nyce.org.mx
Pablo Mendoza Director Ejecutivo Pablo@estratek.com
Roger Galdon Partner Manager LATAM Forcemanager roger.galdon@forcemanager.net
Skarlette Anthone Gerente General Dsigner S.A. santhone@dsigner.online
Tapo App https://tapo.app
REVISTA UNIT / UNIVERSO DE INNOVACIÓN Y TECNOLOGÍA 51