.

El director de Fortinet México, Eduardo Zamora

Habla el mercado

"El cibercrimen ha aumentado un 10.000 % entre 2011 y 2017"

1

En un mundo cada vez más digitalizado, con empresas, gobiernos y hogares conectados a internet, el portavoz de Fortinet México, Eduardo Zamora, considera que la ciberseguridad debe ser prioritaria en cualquier ámbito y ofrece una hoja de ruta de siete pasos para minimizar los ciberataques

  • por Habla el mercado | traducido por
  • 19 Diciembre, 2018

El futuro de la ciberseguridad global. ¿Es la ciberseguridad un riesgo o un garante estratégico para la transformación digital?

Las empresas y agencias gubernamentales de todos los tamaños están adoptando rápidamente modelos de negocios digitales que les permiten responder ágilmente a las cambiantes demandas de los consumidores, procesar transacciones y reaccionar en tiempo real, generando mayor agilidad, productividad para mejores resultados comerciales y una mejor calidad de servicio. Pero esta transformación va mucho más allá del mundo corporativo. La transformación digital está cambiando la sociedad a una escala sin precedentes. Está cambiando fundamentalmente cómo aprendemos, trabajamos, socializamos, compramos, administramos las finanzas e interactuamos con el mundo que nos rodea. Y tecnologías como la inteligencia artificial (IA) y la realidad aumentada (RA), aún en su infancia, van a acelerar la tasa de cambio aún más.

La transformación digital requiere además el aprovechamiento de las tecnologías digitales para pasar de decisiones intuitivas a unas basadas en datos que generan innovación y crecimiento exponencial. El desafío está en la necesidad de equilibrar la innovación y la productividad con la seguridad funcional y la ciberseguridad.

La evidencia del impacto potencial de la transformación digital está a nuestro alrededor. Desde autos inteligentes hasta hogares inteligentes, y edificios inteligentes hasta ciudades inteligentes, estamos viendo redes tradicionalmente separadas entrelazadas de maneras notables. Las ciudades inteligentes comenzarán a interactuar directamente con ciudadanos en línea, edificios y dispositivos inteligentes e incluso autos inteligentes. Como resultado, podrán hacer cosas como redireccionar el tráfico dinámicamente, controlar el uso de recursos de infraestructura crítica como redes de agua y energía, monitorear activamente los servicios de la ciudad y responder de manera más eficiente a eventos de todo tipo, desde convenciones hasta eventos de clima y emergencias.

Las empresas inteligentes están haciendo el mismo tipo de cosas. Para aumentar la eficiencia y la rentabilidad, los sistemas de tecnología operacional (OT) tradicionalmente aislados comienzan a converger con las redes informáticas. La automatización se usará para reducir los gastos generales y aumentar el retorno de la inversión. Las empresas digitales también estarán más activamente conectadas con los consumidores a fin de proporcionar servicios y soporte bajo demanda, así como también infraestructuras críticas como energía y refrigeración para administrar los costos. Y a medida que los edificios se vuelven más inteligentes, la seguridad física y de tecnologías de la información (TI) convergerán. Del mismo modo, las redes se expandirán y contraerán dinámicamente a través de entornos de múltiples en la nube para satisfacer las demandas cambiantes de recursos de computación y carga de trabajo.

La transformación digital mejora drásticamente la forma en que nos comunicamos y llevamos a cabo el comercio. Sin embargo, esto también está introduciendo nuevos riesgos de seguridad y requisitos de cumplimiento. Muchas de las formas tradicionales de proteger las redes de TI simplemente no se aplican a las redes convergentes actuales. Parte del desafío es que la internet en la que todo esto funciona todavía utiliza muchos de los mismos protocolos y la misma infraestructura con la que comenzó hace décadas. Al mismo tiempo, el volumen de datos ha aumentado casi 40 veces en los últimos años, impulsado en gran parte por la explosión de aplicaciones, puntos de acceso y dispositivos conectados.

Pero a pesar de que la mayoría de los datos ya no se quedan dentro de la red empresarial tradicional, seguimos enfocándonos en la seguridad usando un modelo que es obsoleto e insuficiente. Parte del problema es que tendemos a abordar los cambios de infraestructura como proyectos individuales en lugar de como parte de una transformación integral. Entonces, tendemos a implementar soluciones de seguridad únicas y aisladas para protegerlas, lo que complica la administración al tiempo que reduce tanto la visibilidad como el control.

La seguridad de la red debe extenderse como un único sistema integrado. No solo necesitamos poder ver y proteger todas las infraestructuras y dispositivos, independientemente de su ubicación o tipo, desde un único sitio, sino también coordinar los recursos para mejorar la detección, automatizar la respuesta y adaptarse dinámicamente a los cambios de la red.

Para proteger las redes convergentes, debemos pasar de un modelo tradicional de dispositivos de seguridad individuales y aislados a un enfoque basado en un entramado de seguridad y construido alrededor de estándares abiertos y herramientas integradas diseñadas para comunicarse y colaborar a gran velocidad y escala. La combinación de un enfoque de seguridad integral con análisis de comportamiento avanzado permite una gestión de riesgos más proactiva y predictiva.

Tal sistema podrá determinar la intención del usuario y del dispositivo, detectar o incluso anticipar en tiempo real las amenazas, identificar y actualizar automáticamente los activos clave, aislar dispositivos o aplicaciones comprometidos, correlacionar inteligencia de amenazas entre diferentes redes e industrias, y mapear dinámicamente seguridad relevante a las cambiantes infraestructuras de red incluso en entornos convergentes.

Las estrategias de ciberseguridad deben someterse a una evolución radical. Los dispositivos de seguridad del mañana necesitarán ver y operar internamente entre ellos para reconocer los cambios en los ambientes interconectados y así, de manera automática, ser capaces de anticipar los riesgos, actualizar y hacer cumplir las políticas. Los dispositivos deben tener la capacidad de monitorear y compartir información crítica, y sincronizar sus respuestas para detectar y repeler amenazas.

Mejorar la calidad de la inteligencia contra amenazas es sumamente importante ya que los equipos de TI transfieren cada vez más control a la inteligencia artificial para realizar el trabajo que ellos, de otra manera, debieran realizar. En el futuro, la inteligencia artificial en ciberseguridad se adaptará constantemente al crecimiento de la superficie de ataque. Hoy, apenas estamos conectando los puntos, compartiendo información y aplicando esa información a los sistemas. Se espera que, en los próximos años, un sistema maduro de inteligencia artificial pueda ser capaz de tomar decisiones complejas por sí mismo.

Esta es, precisamente, la razón por la que se necesita un enfoque donde las soluciones de seguridad para redes, accesos, dispositivos, aplicaciones, centros de datos y nube trabajan en conjunto como un todo integrado y de colaboración, combinado con inteligencia ejecutable para mantener una postura fuerte en relación a la seguridad autónoma y la defensa automatizada.

Las compañías han invertido mucho tiempo, recursos y dinero en tecnología para permitir que sus negocios crezcan llegando a nuevos mercados y operando de manera más eficiente. Hoy en día, nos encontramos plenamente en una nueva era digital donde la tecnología se está moviendo de ser un habilitador de negocio a un generador de negocio y la ciberseguridad debe ser una herramienta más para favorecer esta transformación digital.

La innovación y el crecimiento económico impulsados por la transformación digital tienen el poder de cambiar por completo nuestra sociedad. Pero para hacer esto sin comprometer todo lo que apreciamos, la industria digital debe reconsiderar a la ciberseguridad. Y tenemos que comenzar ahora.

¿Qué está haciendo México como sexto objetivo de amenazas de ciberseguridad a nivel global? ¿Cómo debe subir sus estándares de seguridad Latinoamérica? 

Los temas tecnológicos hoy son globales y eso lo estamos viendo en México que ocupa un lugar importante dentro del mapa de la ciberseguridad global. El mercado y la inversión en ciberseguridad continúan creciendo en el país, el 34 % de las empresas mexicanas considera que la seguridad es un elemento clave del presupuesto de tecnología informática o un habilitador para nuevos servicios digitales, esto es más alto que el promedio regional de 26 % en América Latina.

La transformación digital ha impulsado la demanda de las empresas mexicanas para implementar soluciones basadas en tecnologías avanzadas que permitan movilidad, agilidad e hiperconectividad, así como la nube e internet de las cosas (IoT). Estamos viendo muchas oportunidades en el mercado de México con proyectos de ciberseguridad para el Gobierno y para todas las industrias.

Sin embargo, el cibercrimen ha aumentado a nivel mundial un 10.000 % entre 2011 y 2017, mientras que las inversiones en ciberseguridad en México solo crecieron un 10 % en el 2017. Las empresas en México aún invierten solo un 20 % o menos de su presupuesto de tecnología en seguridad. Eso es preocupante en el contexto del cibercrimen actual, claramente como país estamos retrasados y eso nos expone a ser más vulnerables.

Las empresas tardaron en 2017 un promedio de 206 días en detectar que habían sido vulneradas. Eso es inadmisible en la economía digital de hoy. La ciberseguridad moderna debe permitir prevenir, pero fundamentalmente detectar rápidamente un ataque y tomar medidas aceleradas para mitigar y proteger la información de las empresas. No solo se necesita poder ver y proteger todas las infraestructuras y dispositivos, independientemente de su ubicación o tipo, desde un único sitio, sino también coordinar los recursos para mejorar la detección, automatizar la respuesta y adaptarse dinámicamente a los cambios.

La ciberseguridad es un área donde la actualización es imperativa. A pesar de que la mayoría de los datos ya no se quedan dentro de la red empresarial tradicional, se sigue enfocando en la seguridad usando un modelo que es obsoleto e insuficiente, implementando soluciones de seguridad únicas y aisladas para protegerlas, lo que complica la administración al tiempo que reduce tanto la visibilidad como el control. La seguridad de la red debe extenderse como un único sistema integrado, lo que nosotros llamamos el Fortinet Security Fabric. No solo necesitamos poder ver y proteger todas las infraestructuras y dispositivos, independientemente de su ubicación o tipo, desde un único sitio, sino también coordinar los recursos para mejorar la detección, automatizar la respuesta y adaptarse dinámicamente a los cambios de la red.

En Fortinet consideramos que es importante que todas las empresas, sin importar su tamaño o rubro, revisen constantemente su estrategia de ciberseguridad. Nuestro enfoque está en ayudarlos no solo a prevenir sino también a tener la capacidad de detectar y responder de forma automatizada ante ciberamenazas que puedan afectarlos.

¿Cuáles son los sectores económicos más comprometidos?

La evidencia del impacto potencial de la transformación digital está a nuestro alrededor. Desde autos inteligentes hasta hogares inteligentes, y edificios inteligentes hasta ciudades inteligentes, estamos viendo redes tradicionalmente separadas entrelazadas de maneras notables. Las ciudades inteligentes comenzarán a interactuar directamente con ciudadanos en línea, edificios y dispositivos inteligentes e incluso autos inteligentes. Como resultado, podrán hacer cosas como redireccionar el tráfico dinámicamente, controlar el uso de recursos de infraestructura crítica como redes de agua y energía, monitorear activamente los servicios de la ciudad y responder de manera más eficiente a eventos de todo tipo, desde convenciones hasta eventos de clima y emergencias.

Las empresas inteligentes están haciendo el mismo tipo de cosas. Para aumentar la eficiencia y la rentabilidad, los sistemas de tecnología operacional (OT) tradicionalmente aislados comienzan a converger con las redes informáticas. La automatización se usará para reducir los gastos generales y aumentar el retorno de la inversión. Las empresas digitales también estarán más activamente conectadas con los consumidores a fin de proporcionar servicios y soporte bajo demanda, así como también infraestructuras críticas como energía y refrigeración para administrar los costos. Y a medida que los edificios se vuelven más inteligentes, la seguridad física y de TI convergerán. Del mismo modo, las redes se expandirán y contraerán dinámicamente a través de entornos de múltiples en la nube para satisfacer las demandas cambiantes de recursos de computación y carga de trabajo.

Hay mercados verticales como los de servicios financieros, retail y telecomunicaciones que siempre han estado a la vanguardia por la necesidad de ofrecer nuevos servicios digitales a sus clientes y mejorar la interacción con ellos. Sin embargo, hoy la transformación digital de las empresas cruza a todos los segmentos y vemos un crecimiento fuerte en el segmento de OT en empresas de manufactura, energía, minería, etcétera. El sector público también está incorporando tecnología de manera acelerada y donde el rol de la ciberseguridad para la protección de los datos y la información es clave.

¿Cómo deben armar sus estrategias de ciberseguridad las empresas? ¿Es la ciberseguridad una obligación empresarial? ¿Es tangible invertir en ella?

A medida que persisten los ciberataques globales, la ciberseguridad se está convirtiendo en un foco principal para la alta dirección. Atrás quedaron los días en que solo preocupaba a los equipos de TI. Los rápidos y sofisticados ataques en todas las industrias han demostrado que la ciberseguridad es responsabilidad de toda la organización en su intento de evitar los efectos paralizantes asociados con las brechas de datos.

Las brechas e intrusiones en los datos pueden dar lugar a multas por incumplimiento y daños a la reputación que pueden tener efectos duraderos: el 85 por ciento de los gerentes de instituciones financieras consultados en una encuesta reciente afirma que el daño a la reputación es la consecuencia más importante de una violación de datos. Con el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), que entró en vigor en mayo de 2018, las consecuencias de no seguir las normas y estándares de cumplimiento asumen un nuevo nivel de sanciones financieras y de reputación, incluido el daño en la confianza de los clientes, empleados, inversores y otras partes interesadas.

Para mitigar los riesgos planteados por estas amenazas, los ejecutivos de TI deben trabajar con los líderes de la organización para crear un entorno seguro, tanto en términos de personal como de infraestructura de TI. Una forma de hacerlo es asegurarse de que su organización tenga conocimiento sobre las amenazas cibernéticas comunes. Ser consciente de su propia vulnerabilidad a los ciberataques hará que su organización esté mejor preparada para manejarlos. Los ejecutivos financieros pueden hacer esto al hacer que los empleados participen en entrenamientos sobre ciberseguridad que los hará más cautelosos al abrir correos electrónicos de fuentes desconocidas o con contenido sospechoso.

Además, los ejecutivos deberían alentar al equipo de TI a realizar evaluaciones sobre amenazas cibernéticas a intervalos regulares para comprender dónde el negocio es vulnerable y construir defensas en función de eso. Además de una cultura organizacional con conocimiento cibernético, los ejecutivos deben asegurarse de que la organización cuente con la arquitectura de seguridad adecuada para detectar, aislar y mitigar cualquier incumplimiento en tiempo real y en todos los entornos distribuidos.

Al implementar un enfoque de seguridad basado en un entramado, las organizaciones pueden obtener inteligencia en tiempo real sobre el movimiento de los datos a través de su red, desde los puntos finales hasta la nube. La integración de las herramientas de seguridad proporciona una administración única y garantiza que cada solución esté actualizada con la inteligencia de amenazas más reciente.

Finalmente, los ejecutivos de TI deben asegurarse de que haya una comprensión clara de qué datos son los más críticos, dónde se almacenan esos datos y quién tiene acceso a ellos. Una de las formas más efectivas de hacerlo es la segmentación interna y la administración de acceso. La segmentación interna garantiza que, en caso de una intrusión, estos datos no se vean comprometidos a la vez que ofrece una mayor visibilidad del movimiento lateral de los datos. La administración de acceso garantiza que solo los empleados necesarios puedan acceder a estos datos, reduciendo las amenazas internas.

La ciberseguridad ya no es solo un trabajo para los equipos de TI. Con ataques sofisticados que pueden causar daños permanentes a las organizaciones, los ejecutivos de nivel C especialmente en finanzas deben asumir un rol de liderazgo en las iniciativas de ciberseguridad. La forma más efectiva de hacerlo es crear una cultura de conciencia sobre seguridad cibernética y garantizar que se implementen las herramientas correctas para detectar y mitigar las amenazas.

¿Que hace un proveedor de servicios de ciberseguridad para avanzar más rápido que las propias amenazas? ¿Dónde se está innovando?

La batalla de seguridad entre los profesionales de TI y los ciberdelincuentes se trata en realidad de demostrar constantemente quién es más listo que el otro. La seguridad no se trata solo de herramientas, sino también de la inteligencia que las impulsa. Durante las primeras décadas de la tecnología de seguridad, los esfuerzos se centraron principalmente en proteger las conexiones hacia y desde la red. Los firewalls actuaron como centinelas del acceso, monitoreando esas conexiones. Luego las amenazas comenzaron a cambiar y el aumento de las aplicaciones condujo a la necesidad de asegurar el contenido dentro de esas conexiones, llamamos a este cambio la segunda generación de seguridad.

Estas nuevas amenazas requerían herramientas de seguridad tradicionalmente separadas para trabajar juntas en la inspección y asegurar las transacciones. Entendimos rápidamente que el desarrollo de los primeros dispositivos de seguridad UTM y NGFW necesitaba de herramientas de inteligencia de amenazas que pudieran ver y correlacionar información de una serie de diferentes vectores de amenazas. Los esfuerzos iniciales se centraron principalmente en antivirus, antispam, filtrado web y firmas IPS que nos permitieron ver e identificar las amenazas ocultas dentro del tráfico de la red.

Para 2010, habíamos actualizado nuestro primer centro de datos de inteligencia de amenazas a gran escala, diseñado para apalancar y correlacionar completamente la rica inteligencia recopilada de los cientos de miles de sensores (ahora casi 3,5 millones) que comenzamos a instalar en todo el mundo desde el primer día. Un sistema operativo común, administración y controles unificados y estándares abiertos permitieron que las actualizaciones de seguridad se compartieran simultáneamente en todos los dispositivos de seguridad implementados, al mismo tiempo que permitían compartir y correlacionar la inteligencia para proporcionar una respuesta unificada a las amenazas.

Para 2015, habíamos desarrollado nuestro Sistema de Detección de Auto-Desarrollado construido alrededor de miles de millones de nodos interconectados a través de aprendizaje automático e inteligencia artificial de vanguardia. Ahora capacitamos máquinas para enseñar a máquinas, lo que les permite reemplazar con eficacia muchas de las tareas cotidianas que los analistas tradicionalmente han tenido que hacer. Este modelo permite a los analistas concentrarse ahora casi exclusivamente en tareas más complejas y es un enfoque necesario si se quiere enfrentar de manera efectiva el panorama explosivo actual de amenazas.

Este es solo el comienzo. La investigación innovadora sobre máquinas de entrenamiento con inteligencia artificial continuará aumentando la autonomía de los sistemas de detección y defensa, permitiendo realizar una detección, correlación y análisis cada vez más complejos. También estamos ampliando activamente la huella para cubrir futuras superficies de ataque, incluyendo dispositivos IoT, automóviles conectados, ciudades inteligentes, drones e infraestructura crítica.

Este enfoque sienta las bases para la próxima generación de protección: la seguridad de red basada en la intención (IBNS, por sus siglas en inglés). IBNS cambiará la seguridad de ser reactiva a proactiva. Se basará en el comportamiento de la red, analizará las vulnerabilidades y anticipará los ataques antes de que ocurran. El análisis de comportamiento avanzado podrá determinar la intención antes de que un actor o malware inicie un ataque. Para hacer esto, la visibilidad de amenazas, la correlación en tiempo real y la remediación autónoma deben integrarse juntas y distribuirse a lo largo de las distintas etapas de un ataque. Para que esto funcione, IBNS debe basarse en la confianza completa en la inteligencia de amenazas subyacente.

 

Estamos en un punto de inflexión complicado. A medida que la sociedad se desplaza hacia una economía digital, la tecnología está configurando prácticamente cada parte de nuestras vidas. Las organizaciones están lidiando con desafíos de transformación digital que están llevando las redes a la nube, interconectando todo y a todos, y haciendo que el acceso en tiempo real a los datos sea la medida del éxito. Al mismo tiempo, los cibercriminales están buscando nuevas formas de sacar provecho de esta economía. Están desarrollando nuevas herramientas y técnicas para explotar el panorama digital, sus ataques son cada vez más sofisticados y efectivos, y los avances en inteligencia artificial y aprendizaje automático permiten que los ataques se vuelvan autónomos. Pronto, el tiempo requerido entre la detección y la respuesta a una intrusión se medirá en milisegundos.

Las herramientas de seguridad que pueden defender eficazmente contra este nuevo paradigma de amenazas deben ser tan efectivas como la inteligencia de amenazas detrás de ellas, y eso requiere innovación constante.

¿Cuáles considera que son las medidas esenciales para la ciberseguridad de una empresa?

Creemos que las medidas esenciales son en realidad siete, aquí nuestras recomendaciones.

La primera consiste en practicaruna buena higiene de seguridad. Hemos estado observando ataques exitosos, dirigidos a vulnerabilidades para las cuales los parches estuvieron disponibles durante los últimos años. Si bien los nuevos ataques son un riesgo real, la mayoría de las intrusiones son causadas por amenazas que han existido durante semanas, meses o incluso años. Es imperativo que las empresas apliquen parches a cada dispositivo inventariado y luego establezcan un protocolo formal de parchado y actualización. Idealmente, todo ese proceso necesita ser automatizado, rastreado y medido.

La segunda se centra en combinar inteligencia de amenaza local y global. La inteligencia de amenazas avanzada permite a las organizaciones reducir el tiempo para detectar amenazas y cerrar la brecha entre la detección y la respuesta. Esto comienza aprovechando la inteligencia de amenazas que ya se está reuniendo en su red, que también requiere herramientas de seguridad diseñadas para compartir, correlacionar información y tomar medidas coordinadas.

La tercera estriba en las herramientas de seguridad basadas en firmas. Debido a que se conocen la mayoría de las vulnerabilidades que se explotan, los ataques dirigidos a esas vulnerabilidades se pueden detectar utilizando firmas. Las herramientas de detección basadas en firmas le permiten buscar y bloquear rápidamente cualquier intento de infiltración, o la ejecución de un exploit dirigido a vulnerabilidades conocidas.

La cuarta consiste en la agregación del análisis basado en comportamiento. Los atacantes también usan técnicas avanzadas como aprender e imitar patrones de tráfico legítimos para evadir la detección. Las herramientas de seguridad no solo necesitan verificar e inspeccionar los datos y las aplicaciones que buscan malware, sino también deben proporcionar una inspección y un análisis profundo buscando y correlacionando patrones a lo largo del tiempo con el fin de detectar y determinar la intención maliciosa. Y donde sea posible, los sistemas de seguridad inteligentes deben poder intervenir de manera proactiva y automatizada para frustrar un ataque antes de que haya comenzado.

La quinta se basa en cerrar los vectores de ataque basados en web con firewalls de aplicaciones web. Muchas amenazas ya no ingresan a la red a través de las vías tradicionales. Los ataques basados en la web aprovechan el crecimiento exponencial de las aplicaciones, especialmente aquellas diseñadas para consultar y extraer información directamente en el centro de datos. Una manera efectiva de cerrar esa brecha es mediante la implementación de un WAF, específicamente diseñado para proporcionar una inspección profunda y de alto rendimiento del tráfico de aplicaciones web mucho más allá de lo que proporciona la tecnología tradicional de firewall de próxima generación. 

La sexta busca el reemplazo de soluciones de punto aislado Dada la naturaleza de las amenazas inteligentes y multivectoriales de hoy en día, las soluciones de seguridad deben estar interconectadas en un solo sistema cohesivo que pueda abarcar y adaptar las arquitecturas de redes elásticas. La integración y la correlación dinámica proporcionan visibilidad en tiempo real en toda la red, lo cual es crítico porque no puede defenderse contra una amenaza que no se puede ver. Además, un sistema de soluciones de seguridad integradas y orquestadas permite a las organizaciones combatir de manera proactiva e inteligente los ciberataques como un sistema coordinado, donde sea que esas amenazas puedan ocurrir.

Y la última se basa en segmentar la red. Debido a la naturaleza fluida de sus ecosistemas en red y a la amplia gama de aplicaciones y datos que fluyen a través de las redes, es imperativo establecer una segmentación de red efectiva y segura que evite la propagación lateral de amenazas. El objetivo es crear una política coherente y su ejecución en todas las instancias de la red, más allá del perímetro, para administrar y asegurar el movimiento lateral de datos y aplicaciones.

Hoy más que nunca, la ciberseguridad no puede ser una ocurrencia tardía. Requiere planificación, personas y procesos combinados con tecnologías de seguridad adaptativas diseñadas para escalar dinámicamente en las redes digitales actuales, ver y coordinar a través de la red distribuida y responder automáticamente como un único sistema de defensa proactivo para abordar las avanzadas ciberamenazas.

Habla el mercado

  1. La IA irrumpe en el 'marketing' digital de Latinoamérica como tendencia en alza

    Un 50% de las empresas latinoamericanas emplean estrategias digitales transversales a todo su embudo de ‘marketing’. La IA irrumpe como tendencia destacada, mientras que el ‘digital commerce’ cada vez es más vital para los negocios

  2. "No tiene sentido emprender si no se piensa en global"

    Correoslabs, el punto de encuentro entre la innovación y el emprendimiento de Correos, organizó la mesa redonda "Desafiando fronteras: las claves de la internacionalización" en su coworking de Las Tablas. En el evento, cuatro expertos debatieron sobre las claves del proceso de internacionalización, así como sobre los retos culturales, estratégicos y financieros de lanzar un negocio en el exterior.

    Correoslabs explora en la mesa redonda "Desafiando fronteras: las claves de la internacionalización" los retos de lanzar un negocio en el exterior.
  3. Más del 80% de organizaciones de América Latina ya adoptan 'cloud'

    La escalabilidad, la innovación y el 'time to market' son las razones principales para la adopción de la nube en las empresas de la región, considerándola como indispensable para afrontar los desafíos del mercado y competir con los nuevos actores