Big data 1

El Big Data

Son muchas las organizaciones que hoy se lanzan a la caza y formación de los talentos IT para sacar provecho del rastro de información que dejamos a diario.

Toda la información que generamos día a día puede llegar a ser importante y utilizable. Al rellenar un formulario online, con cada transacción bancaria vía  Internet o la simple interacción en las redes sociales se dejan huellas digitales de macrodatos (ingente volumen de información variada conocido también como Big Data) que se puede analizar y procesar.

Las organizaciones hoy día son más conscientes de la información que se obtiene al procesar estos datos, su gran diversidad, su peso,  volumen y la velocidad a la que estos son generados. Hasta ahora, la tecnología necesaria para analizarlos solo estaba al alcance de grandes tecnológicas, pero todo esto ha empezado a cambiar hace algún tiempo y esta información empezó a  ser accesible para todos. Son muchas las organizaciones que quieren esta ventaja competitiva que les ofrece el poder conocer cada uno de los pasos y las tendencias que siguen sus usuarios actuales o quienes pueden llegar a ser clientes potenciales. Esto está provocando la fiebre del  Big Data.

Estos datos no solo tienen aplicaciones en el ámbito comercial, los grandes ya han iniciado a  sacar provecho de esto, con IA (inteligencia artificial) y procesando el Big Data han logrado automatizar procesos, anticipar tendencias de sus usuarios, analizar comportamientos irregulares para prevenir ciberataques y anticipar labores de mantenimiento o precisar diagnóstico de una o varias máquinas.

Hoy por hoy no hay ninguna industria o actividad que no disponga de datos que realmente puedan ser  aprovechados.

“La transformación digital está revolucionando los ecosistemas organizacionales. Por lo que la sociedad, las organizaciones y los centros de formación tendrán que adaptarse, aprender para estar preparados ante el monstruo que tienen en manos”.

La nube (con recursos remotos que se usan en función de las necesidades) ha disminuido por no decir que ha abaratado los costes y multiplicado la capacidad de procesamiento, por lo anterior cualquier empresa puede adentrarse en el mundo de los macrodatos y utilizarlo para analizar datos en sus procesos de producción, calidad, mantenimiento o comercialización. Su utilización incluye entornos de trabajo que van desde el consumo masivo hasta temas de salud o desde el desarrollo tecnificado al medio ambiente o en el sector financiero.

Empleo

Las organizaciones tienen una mina de información para explotar pero no tienen mineros para lograrlo. Lo que convierte al Big Data en un diamante en bruto que para poder sacarle provecho es necesario tener formados profesionales en el tema. El sector prevé crear 100.000 vacantes para los próximos 2 años y se estima que la UE hoy necesita más de 700.000 trabajadores en este sector. Por lo que las organizaciones se han puesto en la tarea de buscar estos talentos, los centros de formación tecnológica hoy ofrecen ciclos orientados a dar soluciones específicas y muchas corporaciones ofrecen becas para formar y  generar su propia plantilla de trabajo.

Es claro que para optimizar esta cadena de aprovechamiento harán falta quienes lo hagan. Lograr perfiles con una multidisciplinaridad que les permita convertirse en los científicos de datos será la tarea de los agentes de cambio formativo. Para quienes analizan y procesan estos datos, ya no basta con que sean buenos en matemáticas. Se deben tener conocimientos de programación, estar alineados con la estrategia corporativa, tener facilidad para comunicar  y dialogar con las diferentes partes de la organización, así como por su capacidad para idealizar escenarios cargados de innovación.

Incorporar personal a la plantilla de una organización con las anteriores competencias resulta ser una tarea no tan fácil por lo que las organizaciones han recurrido a distintas estrategias para conseguirlo.

En Mira Telecomunicaciones alineamos tecnología, educación y desarrollo en beneficio de la transformación tanto del individuo como de las organizaciones con base a la estrategia de negocio para ganar oportunidades digitales, a su vez contamos con una gran cantidad de programas formativos que le ayudarán al aprovechamiento o análisis de los macrodatos o Big Data para que en su organización se realicen movimientos de negocios más inteligentes, sus operaciones sean más eficientes, sus ganancias sean mayores y sus clientes se sientan satisfechos.

Si quieres tener más información, dirígete a nuestras formaciones.

IOT 2

IoT Internet de las Cosas

La conectividad de los objetos ha triplicado el número de personas en el planeta. La inversión por parte de las organizaciones en tecnología va en ascenso. Ser más eficientes, incorporar IA (inteligencia artificial) a sus procesos y equipos, ofrecer facilidades y experiencias significativas a sus usuarios son un par de las predicciones que la industria tecnológica había hecho sobre el Internet de las Cosas y hoy ya son una realidad palpable.

El Internet de las cosas como se conoce por sus siglas en inglés (IoT), a la plataforma de interconectividad digital entre dispositivos de computación, maquinas mecánicas y digitales, objetos, electrodomésticos y su capacidad para compartir datos a través de una red, sin la interacción del hombre.

Pero, ¿hacia dónde va este universo casi infinito de aparatos conectados a la red? El boom de los objetos electrodomésticos enganchados, dispositivos inteligentes descentralizados, maquinaria autónoma y robots teleoperados ha incorporado un par de aliados para que su presencia sea una realidad.

Plataformas de comunicación.

Hoy por hoy todo se conecta a Internet. Ordenadores, smartphones, coches, elementos del hogar como frigoríficos, termostatos, cafeteras y máquinas de todo tipo ya están en la red. La tecnología ha dotado de conectividad innumerables objetos creando plataformas para que estos se comuniquen entre ellos y con nosotros logrando gestionar el volumen gigantesco de datos que estos generan.

Ya que existen una multitud de plataformas distintas y a la vez muy similares, proporcionándole complejidad al mundo IoT y generando sorpresas en cuanto a conectividad y la necesidad de tener estándares se hace cada vez más patente, al igual que soluciones de banda ancha y LTE para estos.

Blockchain en la tecnología.

El concepto de una base de datos relacionales que pueden ser compartidos de manera abierta entre los usuarios, que va grabando cada una de las transacciones que se realizan dentro de esta, con la seguridad de que no existe manera alguna para modificarlas, ya que cada una estas llevan una marca temporal y enlazada con el bloque anterior.

Gran parte de las interacciones y las comunicaciones IoT suceden entre máquinas y objetos sin que llegue a haber intervención humana. Los Blockchain servirían para registrar las millones de microoperaciones que realizamos a diario y así proteger nuestros datos de manera segura.

Los sistemas de los dispositivos IoT pueden beneficiarse del Blockchain en la manera que gestionan, almacenan y comparten los datos de manera eficiente y segura.

Mantenimiento Predictivo.

Las cosas se descomponen con el tiempo. Conocer cómo, cuándo y por qué algo dejo de funcionar con IoT es posible el mantenimiento predictivo de las cosas.

La disponibilidad de datos y herramientas de análisis que permitan la evolución de la monitorización para anticiparnos a los problemas antes de que ocurran. Ayudaría a las empresas a predecir cómo sería el rendimiento procesos completos de producción bajo múltiples escenarios, para poder modificar o reemplazar no solo objetos y sus ciclos, sino conglomerados enteros.

Familiarizarnos con el Edge computing ya es necesario.

Hoy hablar de la nube es algo muy normal y dentro de poco lo será hablar de edge computing ya que las miradas se están dirigiendo hacia los objetos.

Edge Computing se refiere a la capacidad de procesamiento de datos, la toma de decisiones, su respuesta en términos de funciones de los objetos para que esta se produzca dentro del mismo y no en un servidor a miles de kilómetros a distancia. Hoy es vital el segundo que tardan en subir y bajar de la nube los datos cuando hablamos de un coche conectado.

Con esto las cámaras no solo grabarán, también comprenderán y analizarán las imágenes y los  micrófonos procesarán lo escuchado. Esta sería una forma de limitar y optimizar los datos realmente útiles que se trasmiten a la nube, para ganar velocidad y dejar de saturar las redes, así como reforzar el tema de la privacidad y un gran ahorro a la organización.

En la medida que la conectividad ha aumentado en todos los ámbitos, IoT está rediseñando las operaciones de la organización. Por lo que al combinar los datos que este ofrece con la computación cognitiva (modelo computarizado que pretende simular todos los procesos mentales que un humano realiza para lograr el pensamiento) las empresas podrán acceder y procesar información de  gran valor para ellas que les permita dar mejora a todos los temas relacionados con sus operaciones, dando paso a modelos innovadores de negocio que ofrezcan mejores soluciones.

El desafío que enfrentan muchas organizaciones está en el cómo incorporar y adoptar esta tecnología, para hacer uso de ella y sacar el máximo provecho de esta. IoT es una nueva tecnología con un gran potencial de utilización ya que la tendencia es que todo este interconectado. Por lo anterior, es necesario formar expertos para que controlen estos ecosistemas dentro de las organizaciones, así como adaptar mejoras para todos los cambios que vendrán.

En Mira Telecomunicaciones siempre vamos a la vanguardia en novedades formativas para transformar la tecnología en herramientas estratégicas que proporcionen ventajas competitivas y aceleraran la introducción de las mismas.

Pregúntanos por nuestras acciones formativas acordes a las nuevas soluciones.

security 2

Se necesitan expertos en ciberseguridad

Perder información del día a día en una organización, no sólo contempla la pérdida de  dinero para ésta, a su vez causa significativos daños a su imagen. Los clientes ya no tienen la misma paciencia de años atrás. Hoy por hoy es muy común solicitar ayuda para recuperar información de clientes o restaurar el buen funcionamiento de los sistemas y equipos. Formar expertos que ofrezcan servicios en esta materia es un nicho de negocio importante.

La ciberdelincuencia ha evolucionado al ritmo que la tecnología, el dinero y poder son las mayores razones para que esto suceda como lo muestra la historia, según como la tecnología ha ido avanzando y la tendencia hacia los servicios gestionados o servicios Cloud, la ciberseguridad también ha ido evolucionando así como la formación relacionada con la ciberseguridad dirigida a diferentes perfiles dentro de la empresa y destinada a cubrir diferentes necesidades.

Avances como Cloud, mobility, remote servers, IOT y demás, hasta el mismo uso de los equipos de trabajo han abierto la posibilidad a los riesgos para los responsables de la seguridad en las compañías. Las precauciones de las compañías y los usuarios por proteger sus datos, identidad y equipos, han hecho que los cuerpos y fuerzas de seguridad alrededor del mundo estén creando divisiones especializadas en este tipo de delitos, así como organismos nacionales dedicados a formar y prevenir este tipo de delincuencia.

Por lo que se han creado ciclos formativos para que las instituciones y las compañías garanticen la seguridad de sus equipos y la de sus usuarios. La formación en ciberseguridad se imparte desde hace algún tiempo, pero no ha sido hasta hoy parte de la estrategia corporativa en las compañías. La razón por la que este tipo de formación en estos momentos es prioridad en muchas compañías.  Han sido los ataques “mediáticos” que han tenido las grandes corporaciones a nivel mundial y con la entrada en rigor del RGPD (Reglamento General de Protección de Datos), factores que han ocasionado que los directivos de las compañías tengan en cuenta este tipo de formación que aunque siempre ha sido necesaria, no se había planteado como importante o urgente.

Los sistemas financieros y los servicios que estos ofrecen son los más afectados y perjudicados, por lo que se estima que el mercado los ciberseguros no parara de crecer. Las tendencias, como IOT (Internet of Things) para los que se estiman 40 millones de dispositivos conectados, los coches autónomos que serán unos 120 millones para 2035, proponen el uso de servicios que ofrezcan soluciones de visualización holística como medida de prevención para los ciberataques.

Los incontables ataques mediáticos han volcado las miradas sobre ciberdelincuencia, convirtiéndola en una preocupación a nivel mundial.  Según informes presentados en el 2017 por Europol que evaluaron la amenaza de la delincuencia organizada en Internet (IOCTA), se detectaron e identificaron las diversas formas de amenazas y se han dado recomendaciones para comenzar la lucha en contra de la ciberdelincuencia. Miembros de la UE, expertos de Europol, la industria privada, el sector financiero y el mundo académico, han hecho contribuciones y generado alianzas para tomar medidas proactivas sobre este tema.
Una profesión del futuro cercano.

Pensar en ciberseguridad como una profesión es algo del futuro cercano: Analistas del sector aseguran que faltarán especialistas en este tema muy pronto, que la cifra a nivel mundial podría alcanzar los 1,5 millones de puestos para el año 2020 según el Informe 2017 Global Information Security Workforce Study elaborado por (ISC), las compañías deberán plantearse la ciberseguridad como una estrategia a incorporar en su estructura y buscar soluciones formativas para especializar parte de su equipo en este tema.

Organismos como el Instituto Nacional de Ciberseguridad – INCIBE, impulsan la ciberseguridad como una oportunidad a la hora de formarse como profesional. Promoverla como una alternativa, para en el camino de esta formación identificar aquellos talentos a especializar y futuramente incorporar en el sector.

Mira Telecomunicaciones, comprendiendo la complejidad de los entornos IT centrales, la cantidad de tecnologías que de esta se derivan y teniendo en cuenta lo expuesto anteriormente, asegura que las compañías deben acelerar y aprender a anteponerse a este tipo de situaciones, pero cómo. En Mira ofrecemos soluciones formativas que le ayudarán a prevenir este tipo de situaciones, ofreciéndole estabilidad para proyectar el desarrollo de su compañía con el fin de alcanzar sus objetivos y ofrecer seguras soluciones.

Para más información dirígete a nuestras formaciones.

 

 

recruiting

Talento ideal para un headhunting IT

El Talento es una constante en la evolución social, pero con la Transformación digital son muchas las organizaciones que vuelven a enfocarse en atraer y conservar el talento como condicionante para prosperar y poder competir en entornos VUCA (volátil, incierto, complejo y ambiguo).

Qué es el talento.

El talento lo definen la habilidad para utilizar la capacidad intelectual o aptitud y obtener mejores resultados en las actividades que se realizan o  proyectos que se emprenden.

Por ello la búsqueda de talentos IT es un proceso que requiere experiencia y conocimiento del sector, la mayoría de organizaciones están buscando talentos para ocupar cargos con perfiles muy especializados dentro de su estructura IT, por lo que los requisitos juegan un papel determinante en la búsqueda de talentos potenciales. Un headhunter que sabe escuchar lo que dice y no dice su cliente, para ponerse en marcha y comenzar a mover toda su red de contactos.

¿Cuáles son los criterios que utilizan un headhunting para decidir entre los talentos pre-seleccionados? Y, sobre todo, ¿Qué pueden hacer estos talentos potenciales para seducir al experto en recruiting?

 

Las habilidades deseables en un candidato.

 

Capacidad de aprendizaje.  Hoy por hoy el éxito profesional viene de la capacidad para  adaptarse a nuevos entornos y de su disposición para llevar las riendas del desarrollo de su carrera, La capacidad de aprendizaje constante tiene que partir del mismo. El profesional tiene que estar en constante vigilancia de las novedades que trae su entorno laboral.

Creatividad. En una era en la que, las tareas rutinarias y repetitivas las están realizando las máquinas en su gran mayoría y que a diario vemos nos enfrentamos a nuevos procesos de automatización de labores que anteriormente eran desempeñadas por personas.

La apuesta a futuro, no es desarrollar destrezas como la acumulación de cifras, información y conocimiento, se trata de potenciar estas con pensamiento crítico, analizar y sustraer de la realidad  conclusiones propias, para crear e innovar.

Colaboración. Trabajar en equipo les permite a los colaboradores ser rápidos y efectivos en su trabajo, comparado con la gente que trabaja en proyectos de manera individual. La colaboración hace que estos sean más responsables, les ayuda a aumentar los niveles de motivación, especialmente cuando los equipos trabajan de forma virtual.

Compromiso. Esta habilidad se manifiesta de muchas maneras; con la empresa para no abandonar y responder con responsabilidad ante esta, con el equipo al poner todo su talento y esfuerzo a disposición y con sigo mismo para buscar constantemente la mejora de sí mismo.

Es importante recordar que el compromiso individual siempre se verá amplificado cuando su equipo también adquiera ese compromiso y trabaje codo con codo para llevar el o los proyectos hacia un éxito conjunto.

Empatía. La esencia de la empatía es el respeto y el interés genuino por otros, sobre todo cuando no se piensa de la misma manera. Si no se respeta y se muestra genuino interés por saber quiénes son, qué desean o necesitan los miembros de tu equipo no habrá manera de despertar la confianza.

La empatía exige auténtica conexión emocional con los demás, y sin empatía ese vínculo es sencillamente imposible.

En Mira Headhunting entendemos que existen habilidades que son esenciales a la hora de seleccionar un currículum para un cargo dentro de una estructura IT. Habilidades como el compromiso, la creatividad, la colaboración, la capacidad de aprendizaje y la empatía son habilidades importantes al considerar los currículos de nuestros talentos IT por nuestros expertos en recruiting.

 “Para cambiar la cultura y el hacer de la organizaciones es necesario que el cambio venga desde la propia organización por eso la diferenciación de esta la hacen sus colaboradores – Permítanos encontrar ese talento IT ideal para su organización”.

 

descarga

¿Qué Ciberamenazas nos depara el 2018?

En este nuevo año que entramos, podemos intuir qué tipo de ataque cibernético pueden complicar a las empresas su seguridad.

El aumento de los ataques de tipo malware file-less. Este tipo de malware se caracteriza por atacas los dispositivos a través de la memoria RAM sin la necesidad de descargar ningún archivo malicioso, lo que dificulta extremadamente su detección tanto a los sistemas de seguridad como a los profesionales. El objetivo de este tipo de ataques es el robo de datos.

De igual modo, se prevé un aumento en la mejora de los fuzzers, herramientas que realizan pruebas de testeo de software o aplicaciones para detectar vulnerabilidades de seguridad.

Los expertos deberán enfocar parte de sus recursos a mitigar los efectos de los exploits. La protección contra vulnerabilidad conocidas y desconocidas y la forma en que los atacantes aprovechen esos errores y vulnerabilidades será clave para segur adelante en los próximos seis a doce meses.

El otro hecho detectable en los ataques tipo ransomware, es el uso que se hace. Este tipo de ataque suelen ser ruidosos y aterradores, y ese es su obejtivo, cuanto más temosr gener en el usuario, más efectivo. Las tendncias indican que el objetivo de estos ataques está cambiando y esconden algo más. Ya no solo se busca recaudar dinero a través del secuestro de los datos, sino también mediante otros métodos, infectando los ordenadores con Keyloggers o con software de minado de criptomonedas. Una vez eliminada la ruidosa infección del ransomware, es fácil pensar que has limpiado tu sistema. Lo que tienes que pensar es por qué, y qué otras cosas permanecen en mi ordenador.

Por último, es importante considerar que, en cuestiones de seguridad los datos son un riesgo, no un activo. Las empresas tienden a registrar gran cantidad de datos cada día y los mantienen guardados en sus servidores. Es necesario tener mucho cuidado con aquello que almacenamos y dónde lo almacenamos.

Una buena defensa: Cuánto menos almacenes, menos tendrás que perder.

salis

The new role of engineers in Network Programming

The day-to-day tasks of Cisco network engineers are in the midst of a major industry shift. Specifically, we’re moving away from traditional command line interface (CLI) commands, and moving towards having programs do the work for us. The industry term for this new environment is Software Defined Networking (SDN). Cisco’s SDN product suite is called ACI. As an example, we could write a program to talk with a Cisco APIC controller, which could then send out commands to multiple Cisco devices (e.g. routers and switches).

According to IDC, the worldwide SDN market will have a compound annual growth rate (CAGR) of nearly 54 percent between 2014 and 2020. It will be worth almost $12.5 billion by 2020. Adoption of SDN will be intense. SDN has become established in the market, and NFV is not far behind.

Analytics plays a key role in digital-ready networks. It reveals rich contextual insights about users, applications, devices, and threats. This helps organizations and their IT professionals make more informed decisions. To make this happen, however, organizations must do two things. First, they must liberate IT time and resources by automating daily networking tasks, which makes room to focus on business innovation. Hence the willingness to take up SDN and NFV.

Second, organizations must build key programming skills in their network engineers. These new skills will enable them to tap into network intelligence. They also will be able to develop powerful new network-enabled applications through open application programming interfaces (APIs). With networks abstracted and virtualized, they must understand and manipulate SDN controllers and network orchestration systems.

From these basics, network engineers can move into infrastructure programming. They need to learn about common automation protocols like Network Configuration Protocol (NETCONF), representational state transfer (REST), and how they relate to YANG data models. They need to delve into types of SDN controllers, like Cisco Application Policy Infrastructure Controller (APIC), Cisco Application Policy Infrastructure Controller Enterprise Module (APIC-EM), and Cisco Open SDN Controller (OSC). They should know how to use APIs that reside in devices, too.

This change is going to require Cisco engineers to become proficient in programming, and the most common programming language for SDN is the Python programming language. Unfortunately, the challenge of learning a new programming language can be a bit daunting even to seasoned engineers.

networker

internet-de-las-cosas-que-es-sofecom-grafico

Internet de las Cosas y la seguridad: un desadío permanente

Se estima que para el año 2020 más de la mitad de los nuevos sistemas y procesos de negocios tendrán ya algún elemento vinculado con la Internet de las Cosas (IoT). El gasto en IoT de las empresas éste 2017 corresponderá al 57 por ciento de los ingresos totales del sector. Las zonas geográficas con mayor impulso del tema serán China, América del Norte y Europa Occidental, ya que albergarían el 67 por ciento del total de dispositivos instalados en este año.

Uno de los nuevos desafíos para las empresas se relaciona con la seguridad, básicamente porque es una de las plataformas más buscadas para comprometer y tomar el control y desde donde luego se generarán ataques de diferentes tipos, lo que sucede ya que la mayor cantidad de dispositivos que componen estas redes, no han sido creadas teniendo en cuenta la seguridad, quedando esta parte relegada y más a cargo del cliente que, en algunos casos, poco puede hacer.

Otro factor determinante en este tema es la rapidez, pues si un hacker encuentra una vulnerabilidad, se pueden infectar cientos de miles de dispositivos muy rápidamente, debido a que no siempre hay una monitorización activa de parte del usuario.

Se pronostica que para el año 2020, el sector llegará a los 20.400 millones de objetos conectados, de allí que la estrategia de seguridad para proteger el ecosistema informático y las operaciones de las empresas y organizaciones debe abordarse de manera integral, colaborativa y en tiempo real.