jueves, 31 de mayo de 2012

CODIGOS QR


Un código QR (quick response barcode, «código de barras de respuesta rápida») es un sistema para almacenar información en una matriz de puntos o un código de barras bidimensional creado por la compañía japonesa Denso Wave, subsidiaria de Toyota, en 1994. Se caracteriza por los tres cuadrados que se encuentran en las esquinas y que permiten detectar la posición del código al lector. La sigla «QR» se deriva de la frase inglesa Quick Response (Respuesta Rápida en español), pues los creadores «Euge Damm y Joaco Retes» aspiran a que el código permita que su contenido se lea a alta velocidad. Los códigos QR son muy comunes en Japón y de hecho son el código bidimensional más popular en ese país.

Aunque inicialmente se usó para registrar repuestos en el área de la fabricación de vehículos, hoy los códigos QR se usan para administración de inventarios en una gran variedad de industrias. Recientemente, la inclusión de software que lee códigos QR en teléfonos móviles japoneses, ha permitido nuevos usos orientados al consumidor, que se manifiestan en comodidades como el dejar de tener que introducir datos de forma manual en los teléfonos. Las direcciones y los URLs se están volviendo cada vez más comunes en revistas y anuncios japoneses. El agregado de códigos QR en tarjetas de presentación también se está haciendo común, simplificando en gran medida la tarea de introducir detalles individuales de un nuevo cliente en la agenda de un teléfono móvil.

Los códigos QR también pueden leerse desde PC, smartphone o tablet mediante dispositivos de captura de imagen, como puede ser un escáner o la cámara de fotos, programas que lean los datos QR y una conexión a Internet para las direcciones web. El estándar japonés para códigos QR (JIS X 0510) fue publicado en enero de 1998 y su correspondiente estándar internacional ISO (ISO/IEC18004) fue aprobado en junio de 2000.

Un detalle muy importante sobre el código QR es que su código es abierto y que sus derechos de patente (propiedad de Denso Wave) no son ejercidos).

Actualmente, equipos de codificación y etiquetado que puedan imprimir estos códigos en la industria alimentaria son de la firma japonesa DIGI. El ejemplo siguiente ilustra la forma en que el código QR maneja la distorsión. En estos casos se agregaron o eliminaron pixeles del código original para examinar el nivel de distorsión de los bordes. Las dos imágenes a las que se les alteraron los datos todavía son reconocibles y usan el nivel "L" de corrección de errores.

El microcódigo QR es una versión más pequeña del estándar del código QR y está diseñado para aplicaciones que tengan una habilidad menor en el manejo de escaneos grandes. Hay diferentes versiones de micro código QR. La más grande de ellas puede contener hasta 35 caracteres.

QR en el arte popAdemás de sus fines comerciales, numerosos artistas pop están comenzando a utilizar el QR como material de trabajo. Otros llevan ya tiempo y se han convertido en expertos pioneros del arte con QR. Como una herramienta artística en algunos casos y como un lenguaje artístico propio en otros. En el caso del arte urbano o arte callejero, cabe destacar a Space Invader* (Francia) y al artista urbano madrileño, QR street art, (ex La Pluma Eléctri*k) (España)*, que desde 2008, según un artículo publicado en la web Unurth.com, llevan desarrollando un lenguaje personal en muros de distintas ciudades del mundocon los QR como arte pixelado, cuyo mensaje al decodificarlo, arroja el enigmático mensaje: "No entiendo nada" (ver referencia en http://cfye.com/new-qr-mural-in-berlin-4), como juego de palabras y negación del lenguaje publicitario en beneficio del arte urbano puro y abstracto.

QR en el ajedrez. Las publicaciones sobre ajedrez, revistas, libros etc., contienen numerosos diagramas de partidas, pero si queremos reproducirlas íntegramente hay que recurrir a un tablero, un PC, una PDA, u otro dispositivo externo. Los QR- Code tienen capacidad suficiente para registrar todos los movimientos de una partida. En septiembre de 2010 se publicó una aplicación gratuita que puede «fotografiar» QR- Codes, decodificarlos y mostrar la partida en un tablero gráfico del propio teléfono.

Comercio electrónico con QRDespués de que la subsidiaria de Tesco en Corea lanzara una aplicación para smartphone que permite comprar con códigos QR[1], se implementaron dos proyectos en Latinoamérica. El primero, en agosto, en Chile, por parte de Hipermercados Jumbo, simplemente enviaba a un sitio móvil desde anuncios en estaciones de subte. El segundo, en septiembre en Argentina, fue implementado por la subsidiaria de Staples. En este caso el desarrollo fueron aplicaciones para iPhone, Blackberry y Android que permiten el uso incluso sin conexión a internet[2]
Generador de códigos para navegador webCon ciertas extensiones a los navegadores, y generalmente utilizando el menu contextual del botón derecho, se puede obtener el código QR del sitio web donde nos encontremos, de un enlace, número de teléfono, SMS, contacto (vcard) o de un texto, lo que hace más fáciles de copiar en un dispositivo móvil.[2] También existe la posibilidad de generarlos online, sin necesidad de instalar ninguna extensión, como sucede con QR- Code Generator.

Qr - codes personalizados. La redundancia de información basada en la corrección de errores Reed–Salomón permite la personalización de los QR-Codes, ya sea con colores o con imágenes y con textos incrustados.

Véase también Código de barras
Codificación digital
Datamatrix
Escáner de código de barras
Lectura óptica
Semacode
QRpedia

INTELIGENCIA PARA EL CONSUMIDOR, EL FUTURO DE LOS ANALÍTICOS


Por Stephen Brobst: Director de Tecnología de Teradata.

IDC estima que para 2013, aproximadamente, 2.2 billones de personas en el mundo usarán la Internet y un billón de dispositivos móviles serán usados para acceder a la web. Usando smartphones y otros dispositivos móviles, los consumidores tienen acceso simultáneamente a cualquier persona o cualquier cosa en la red y sin importar donde estén. Los dispositivos móviles se están convirtiendo en la nueva norma.

La proliferación de los dispositivos móviles y los nuevos tipos de consumidores están conduciendo a una revolución en requerimientos de acceso generalizado al contenido del data warehouse. Históricamente, los almacenes de datos han sido construidos para proporcionar inteligencia a los trabajadores sobre información de negocio dentro de las grandes empresas. Una nueva generación de consumidores está emergiendo con una mentalidad de "hazlo tu mismo", relacionados con la tecnología y una sofisticación sin precedentes en el uso de los datos para tomar decisiones personales. Este cambio en el comportamiento de los usuarios está creando una demanda sobre la capacidad de Inteligencia para el Consumidor en la cual el acceso directo a los datos es necesario para la toma de decisiones personales.

Este cambio hacia la inteligencia para el consumidor es el siguiente paso en la evolución de la penetrante Inteligencia Empresarial o de Negocios (BI). Al principio, los almacenes de datos se construyeron para la toma de decisiones estratégicas en la torre de marfil corporativa de las empresas. Como los almacenes de datos se volvieron "activos" para apoyar operaciones de BI, grandes cantidades de usuarios se han añadido a las áreas de soporte de primera línea del negocio.
Facilitar el acceso de los consumidores al almacén de datos es el siguiente paso lógico en esta evolución de la predominante BI. Los consumidores de la generación Y y Z han crecido con la tecnología a su alcance y acceso instantáneo a la información; por eso, no es de extrañar que –llegado el momento- exijan los servicios de inteligencia de las empresas y agencias gubernamentales con las que interactúan. La proliferación de los dispositivos móviles encendió aún más estas demandas.
Ofrecer a los consumidores acceso a datos a través de la empresa y datos de iniciativas de gobierno creará oportunidades para numerosos servicios de valor agregado, a través de una amplia gama de industrias:

Servicios financieros: No es sorpresa que las compañías de servicios financieros han empezado a crecer gradualmente en el área del consumidor inteligente. Grandes bancos a nivel mundial han proporcionado capacidades en sus sitios de banca por Internet para que los clientes de banca minorista analicen sus propios datos personales, con la finalidad de apoyar la toma de decisiones. Estos sitios proporcionan un acceso seguro y detallado a los datos históricos, junto con aplicaciones analíticas, para hacer la planificación financiera personal, la cual está disponible las veinticuatro horas y los siete días de la semana. Esto es muy diferente de la banca tradicional, en la que a un cliente de retail se le proporcionan dichos servicios a través de un asesor financiero personal en una sucursal bancaria durante el horario de atención determinado.

Salud: La tecnología de sensores permitirá a los consumidores tener visibilidad de múltiples y diversos datos sobre muchos aspectos de sus vidas. Por ejemplo, los sensores para el cuidado de la salud destinados a recoger los signos vitales del cuerpo humano, junto con la próxima generación las aplicaciones móviles de salud, o mHealth, ofrecerán a los consumidores un mejor seguimiento de su estado de salud y las acciones necesarias para evitar situaciones críticas.

Energía: Se ha puesto en marcha el uso de medidores inteligentes en hogares residenciales en diferentes regiones del mundo. Estos dispositivos de sensores harán un seguimiento del consumo de energía a un nivel detallado para cada hogar. Por otra parte, los modelos analíticos se han construido de tal forma que pueden reconocer “los signos” del consumo de energía asociado con los electrodomésticos más importantes. Las posibilidades analíticas de estas aplicaciones implican escenarios hipotéticos para explorar el potencial de ahorro de costos asociados con las opciones para cambiar los patrones de consumo.

Transporte: Casi todos los vehículos comerciales son configurados con sensores, y es probable que los vehículos de uso común tengan aparatos de este tipo en un futuro próximo. Los datos recogidos por los sensores permitirán el seguimiento y el análisis de los hábitos de conducción, por lo que será capaz de mejorar la eficiencia del combustible, la seguridad e incluso reducir los costos de seguros como una recompensa por los buenos hábitos de conducción.

Inicialmente, muchas de estas capacidades de inteligencia para consumidores se desplegarán con un navegador basado en la web e implementaciones móviles. Para una mayor facilidad de uso, estas implementaciones serán desarrolladas para apps móviles también. La Inteligencia para el Consumidor, que se utiliza con poca frecuencia, será probablemente mejor implementada utilizando la tecnología web móvil. En tanto, la inteligencia para el consumidor se convierta en parte de la vida cotidiana, el paradigma de las aplicaciones móviles será superior.

El despliegue de aplicaciones de inteligencia de consumo cambiará la manera en la que la información se suministra y se utiliza desde los almacenes de datos. El valor proporcionado, tanto para las empresas y los consumidores, a través de una amplia gama de industrias, ha demostrado ser muy alto. La Inteligencia para el Consumidor facilitará las decisiones informadas para los usuarios y la retención de clientes para las empresas que proporcionan estas aplicaciones. La puesta en práctica de la inteligencia para el consumidor demandará niveles de escalabilidad nunca antes vistos de la infraestructura de almacenamiento de datos; decenas de millones de consultas por día y menos de un segundo como expectativa de tiempo de respuesta.

martes, 29 de mayo de 2012

EMPRESA RUSA DESCUBRE NUEVO Y PODEROSO VIRUS INFORMÁTICO USADO COMO ARMA

La empresa rusa Kaspersky, que desarrolla programas de protección para computadoras, anunció el martes haber identificado un nuevo virus informático de potencial destructor sin precedentes, utilizado como un arma cibernética contra varios países. La firma reveló haber identificado el nuevo virus, denominado Flame, durante una investigación iniciada por la Unión Internacional de Telecomunicaciones (UIT).

Este virus "es actualmente utilizado como un arma cibernética contra una serie de países", informó Kaspersky Lab en un comunicado. "La complejidad y la funcionalidad del programa recientemente detectado supera las de todas las otras amenazas conocidas hasta ahora", destacó la firma.

De acuerdo con el laboratorio ruso, Flame es "veinte veces más importante que Stuxnet", un virus descubierto en 2010 y que tenía como objetivo atacar al programa nuclear iraní. Kaspersky aseguró que Flame "puede robar informaciones importantes y no solo las que estén contenidas en computadoras, sino también documentos archivados, contactos y hasta grabaciones de audio de conversaciones".

La firma no identificó a los países contra los cuales era utilizado este virus, pero añadió que el descubrimiento ocurrió como parte de investigaciones sobre incidentes con otro virus, aún desconocido, que borra informaciones en computadoras en la región del "oeste de Asia".
La prensa europea sugiere que Flame fue utilizado para atacar el sector petrolero de Irán, en especial el Ministerio de Petróleo y el principal terminal de ese país."Los descubrimientos preliminares indican que este programa está circulando desde hace más de dos años, desde marzo de 2010", añadió el informe de Kaspersky Lab.

Por su parte, el centro iraní Maher, de coordinación para la lucha contra ataques informáticos, anunció haber desarrollado un programa capaz de identificar a Flame y destruirlo. De acuerdo con esta institución, los programadores iraníes "tuvieron éxito en la identificación del virus Flame, y en la preparación de un programa capaz de eliminarlo".

Ese programa de protección "está a disposición de los órganos del gobierno que lo deseen", informó la entidad, sin mencionar los eventuales daños provocados por Flame en Irán. La agencia de prensa iraní Fars informó que Flame "es responsable del robo de información a gran escala en las últimas semanas".

Poco después del anuncio de Kaspersky, el ministro israelí de Asuntos Estratégicos, Moshé Yaalon, justificó el martes en Jerusalén la utilización de virus informáticos como Flame para contener lo que considera la amenaza nuclear iraní.
"Está justificado, por quien considere la amenaza iraní como una amenaza significativa, tomar diferentes medidas, incluida esta, para detenerla", dijo Yaalon, alimentando así las especulaciones sobre el papel de Israel en el desarrollo y distribución de ese virus informático.

"Israel posee lo más avanzado de las nuevas tecnología y estas herramientas nos ofrecen todo tipo de posibilidades", dijo Yaalon a la Radio Militar.

lunes, 28 de mayo de 2012

INICIO DEL 4º MAGÍSTER EN ANÁLISIS DE INTELIGENCIA COMUNICACIONAL

La Escuela de Post Grado de la Facultad de Comunicaciones de la Universidad Mayor, informa que el próximo Viernes 01.JUN 2012, se inicia en la sede el claustro. Avda Portugal Nº 351. El 4º Magíster en Análisis de Inteligencia Comunicacional. (MAIC), Dirigido por su Director Dr. Roberto Donoso Pincheira, con la presencia de 21 alumnos profesionales, que han sido seleccionado para adquirir nuevas competencias metodologicas para potenciar la gestión de sus actividades laborales en las Instituciones, Ministerios y Organizaciones privadas y públicas a las que pertenecen.

El programa entrega contenidos teóricos y aplicados de diversas disciplinas multidisciplinarias de inteligencia y comunicación, que permiten la formación integral de un profesional especialista en el “Análisis de Inteligencia comunicacional”. El "Magíster en Análisis de Inteligencia Comunicacional (MAIC), es un programa de Post Grado académico que dicta la "Facultad de Comunicaciones de la Universidad Mayor" el que ha generado 8 Diplomado y 4 Magísteres continuados, con acreditación internacional de la "Middle State Commissión on Higher Education"(EE.UU.), y que ha capacitado a un centenar de profesionales nacionales y extranjeros, en tres líneas de estudios que comprenden áreas básicas, especializadas y avanzadas del "Análisis en Inteligencia Comunicacional", el que busca comprender las problemáticas emergentes y desafíos de los diferentes ámbitos de los estados modernos en lo político, económico, diplomático, defensa, policial, sociedad y comunicaciones digitales.

INTECOM CHILE: CADA CIBERATAQUE CUESTA UN PROMEDIO DE 241.000 DÓL...

INTECOM CHILE: CADA CIBERATAQUE CUESTA UN PROMEDIO DE 241.000 DÓL...: Los ciberataques cuestan a las empresas un promedio de 214.000 dólares por incidente, según una encuesta llevada a cabo por el Ponemon ...

CADA CIBERATAQUE CUESTA UN PROMEDIO DE 241.000 DÓLARES


Los ciberataques cuestan a las empresas un promedio de 214.000 dólares por incidente, según una encuesta llevada a cabo por el Ponemon Instiotute a petición de Check Point Software. La encuesta, realizada a 2.618 ejecutivos y administradores de seguridad de TI en Alemania, Brasil, Estados Unidos, Hong Kong y Reino Unido, revela que para el 65% de los encuestados que sufrieron un ataque dirigido, la motivación era el fraude financiero, seguido de un intento por interrumpir las operaciones (45%) y el robo de datos de clientes (45%). A pesar de un incremento del hacktivismo, se calcula que sólo el 5% de los ataques de seguridad han tenido finalidades políticas o ideológicas, según la encuesta.
Para Fred Kost, responsable de marketing de Check Point, todas las personas de todos los ecosistemas están ganando dinero de estos ataques. “Estamos viendo elementos de cibercrimen mucho más avanzado en donde los ataques están financieramente motivados, de forma que son capaces de incrementar los recursos de los ataques porque hay mucho dinero en juego”. Los encuestados dicen que los ataques de inyección SQL son los más serios de los últimos dos años, y cerca de un tercio dicen que han sufrido ataques persistentes avanzados (35%), infecciones de botnets (33%) y ataques de denegación de servicio (32%).
Cuando se les pide que clasifiquen las actividades de los empleados que representan mayor riesgo para las empresas, en todas las regiones se citó el uso de dispositivos móviles, incluidos el uso de smartphones y tablets, como la mayor amenaza, seguido de las redes sociales y los dispositivos removibles, como las memorias USB. Aunque la mayoría de las empresas tienen soluciones de seguridad, como productos de prevención de intrusiones y firewalls, menos de la mitad de las compañías encuestadas cuentan con protecciones avanzadas para luchar contra botnets y amenazas persistentes avanzadas.

viernes, 25 de mayo de 2012

LA MITAD DEL TRÁFICO DE INTERNET EN 2012 SERÁ VIDEOS


La mitad del tráfico mundial de internet en 2012 lo ocuparán videos, se informó en un encuentro para la prensa organizado por la firma estadounidense Google en Buenos Aires.

Consultoras como comScore han detectado un crecimiento cada vez más fuerte de la publicación de videos en la web, dijo el periodista colombiano Mauricio Jaramillo, orador del seminario impulsado por la firma norteamericana.

"Hay 445 millones de personas registradas en YouTube (el sitio de videos de Google). Los videos ocuparán la mitad del tráfico de internet dentro de dos años", dijo Jaramillo.


Más del 82% de los que usan internet en el mundo consultan videos, señaló el orador.

"La gente pasa más tiempo frente a la pantalla de internet y consultando celulares que frente a la televisión o el diario", agregó Jaramillo.

A su vez, Vicky Campetella, ejecutiva argentina de Google, dijo que cada minuto se sube a la web un promedio de 24 horas de video.

EL FBI CREA DIVISIÓN PARA ESPIAR COMUNICACIONES DE SKYPE Y REDES SOCIALES



El FBI ya ha dejado muy claro en alguna ocasión que acabar con los delitos informáticos está en su escala más alta de prioridades, junto a otros asuntos como la lucha contra el terrorismo. La Agencia ha dedicado los últimos cuatro años y una inversión de 54 millones de dólares para crear una unidad capaz de espiar y monitorear todo tipo de comunicaciones online.

La unidad en sí se llama DCAC (Centro de Asistencia de Comunicaciones Domésticas) y ha surgido fruto de un acuerdo entre el FBI, los Marshals y la Agencia Antidroga estadounidense. Entre las tres han desarrollado un hardware que posibilita las escuchas telefónicas de móviles, las de comunicaciones VoIP y la interceptación de mensajes en Internet, siempre con una orden judicial previa. Solo hará falta el beneplácito de un magistrado para poder intervenir conversaciones de Skype o analizar todos los datos de redes sociales.

Los propósitos del DCAC no son del todo claros. En un comunicado el FBI asegura que no serán “responsables de la ejecución real de las órdenes judiciales de vigilancia electrónica y que no cuenta con un papel directo o de análisis operativo en las investigaciones”.

Cuando esta tecnología se ponga en marcha, ¿cómo se relacionarán con el DCAC empresas como Google o Twitter, muy combativas en ocasiones para proporcionar los datos de sus usuarios a las autoridades?

Al margen de la tecnología, en enero los federales lanzaban una convocatoria para buscar socios con el fin de desarrollar una aplicación para rastrear Facebook o Twitter con el fin de identificar amenazas y anticiparse a situaciones de emergencia.

domingo, 20 de mayo de 2012

CONSUMERIZACIÓN Y NATIVOS DIGITALES, LAS NUEVAS PALABRAS DE LA ERA TECNOLÓGICA



¿Qué es la consumerización?

La consumerización de la tecnología es un término que describe la “intrusión" de la tecnología doméstica en la oficina. Por ejemplo, una persona puede encontrar tan fácil de usar su iPhone personal, que prefiere usarlo también para consultar su correo de trabajo. De repente, lo que era un dispositivo personal se convierte en parte de la red empresarial. Haya o no reticencias desde el punto de vista de la seguridad, el hecho es que está ocurriendo todos los días.

¿Por qué ocurre esto? Una de las explicaciones clave es que la tecnología que se usa en casa es tan buena como la que se usa en la empresa. Y viceversa. Así lo demuestra el estudio “Two Worlds, One Life". El 63 por ciento de los usuarios europeos, preferiría usar las mismas marcas que usa en casa dentro de su oficina. La explosión de tablets y smartphones ha contribuido a esto, sin duda.
Los “nativos digitales"

Se los considera los responsables de la consumerización y son la nueva generación de trabajadores que creció cuando Internet ya estaba maduro y cuando los ordenadores ya formaban parte de la vida cotidiana. Según la encuesta realizada por D-Link, la tecnología usada en casa y en la oficina está interconectada y, además, hace la vida más cómoda.

Algunas conclusiones interesantes del estudio “Two Worlds, One Life" de D-Link, son:
1. El diseño ya no importa: suena raro, pero así es. El diseño ya no es lo más importante para el usuario cuando compra tecnología. El estudio pan-europeo llevado a cabo por D-Link muestra cómo los hábitos de compra de tecnología de los usuarios particulares se acercan cada vez más a los de responsables de sistemas de las empresas. En vez de adquirir tecnología por su diseño “moderno" o actual, la investigación de D-Link muestra que los usuarios están replicando actualmente los hábitos de compra, más prácticos y habituales en los departamentos de IT de las organizaciones. Confianza (38%), innovación (17%) y valor monetario (12%) son los aspectos mencionados como elementos clave para el consumidor de tecnología, frente a otros menos relevantes, como que sea un producto moderno o divertido (4%) o su diseño (2%).

2. Los consumidores actuales no toman decisiones espontáneas de compra, sino que su comportamiento es eminentemente práctico y optan mayoritariamente por la sencillez de uso, la calidad y fiabilidad de los productos. Así, el 59 por ciento de los consultados reconoció adquirir nuevos equipos sólo cuando falla su modelo actual, el 54 por ciento cuando comienza a ralentizar su trabajo y el 41 por ciento cuanto existe un avance tecnológico significativo.

3. No queremos ser “early adopters": El 52 por ciento de los consumidores y el 47 por ciento de los responsables de TI de las empresas prefieren comprar la segunda o tercera versión de un producto, ya que está extendida la opinión de que los “early adopters" deben afrontar más errores de los sistemas.

4. Tecnologías interconectadas: el 70 por ciento de los consumidores cree que sus tecnologías están interconectadas (un 45 por ciento de ellos utiliza las mismas marcas en casa y en el trabajo), mientras que el 39 por ciento asegura que sus decisiones en el ámbito privado están influidas por sus costumbres tecnológicas en el trabajo. El 63 por ciento habría recomendado en el ámbito profesional marcas que utiliza en casa.

5. El futuro de las redes domésticas pasa por las tecnologías híbridas: una red híbrida combina distintos tipos de tecnologías, como WiFi, Ethernet o PLC (capaz de llevar Internet a través del cable eléctrico), con el fin de eliminar sus limitaciones. Una red híbrida crea un sistema de comunicación doméstico capaz de llevar la conexión a cualquier parte, y capaz de hacer frente a las aplicaciones más exigentes, como reproducción de contenido en HD, etc.

Kevin Wen, presidente de D-Link Europe, comenta que “lo realmente interesante es ver cómo los consumidores son cada vez más exigentes con la tecnología que utilizan en su vida diaria y cómo se dejan influir por otros aspectos que no son la novedad tecnológica. Como muestra claramente este estudio, tener la última tecnología digital en tus manos es irresistible, pero no se produce la compra si no existe un beneficio práctico tangible. Este es el tipo de comportamiento de las empresas desde hace muchos años y refleja cómo se está adoptando el mismo criterio en los productos para el hogar".

sábado, 19 de mayo de 2012

CIBERGUERRA: LA INTERNET ES EL NUEVO CAMPO DE BATALLA



La evolución de la guerra a la ciberguerra fue unos de los temas tratados en la conferencia internacional Cyber Segurity Perú 2012 en cual intenta prevenirnos de una serie de ataques de la red de redes.

"La guerra cibernética hay que entenderla en una nueva dimensión. No es una guerra de fuerza ni de masas. Es silenciosa fácil de hacerse y muy difícil de detectarse. Cualquier teléfono inteligente o en cualquier cabina uno puede montar un ataque cibernético", indicó Otto Guibovich Arteaga, General EP (r).

En el año 2007, Estonia sufrió una ciberguerra: el servicio de internet colapso, los canales de televisión no podían trasmitir nada y era imposible realizar llamadas.

Los ciudadanos salieron a las calles a exigir a sus autoridades que hagan algo, pues sentían que su gobierno habían perdido el control. Horas después no se podía vender gasolina, ni hacer llegar el pan a las tiendas.

El país europeo acusó al gobierno Ruso de lanzar diversos ataques cibernéticos los que habrían afectados laos medios de comunicación, bancos y organizaciones del Estado.

"Ese país tenía casi todo informatizado. Así vamos a estar pronto nosotros: DNI electrónico, firma digital ley de protección de datos, ya estamos en ese camino. ¿Y quién nos está protegiendo?", resaltó Roberto Puyo Valladares, Presidente de ISSA Lima.

Para evitar este tipo de ataques, debemos darle un buen uso a al tecnología, pedirle a nuestras autoridades que establezcan bases legales a temas ligados al gobierno electrónico y regulen el use de la Internet

viernes, 18 de mayo de 2012

Pentágono acusa a China de liderar el espionaje económico en el mundo



El Departamento de Defensa de EE.UU. asegura que el gigante asiático amenaza la seguridad financiera del país.  El Departamento de Defensa de EE.UU. dio a conocer reveladoras cifras sobre el equipamiento militar de China y acusó a "actores chinos" de ser los "más activos y persistentes perpetradores mundiales de espionaje económico".

En su evaluación anual para el Congreso sobre el aparato militar de China, el Pentágono precisó que el país asiático gastó hasta 180.000 millones de dólares en su equipamiento militar el año pasado. Y agregó que mantiene una sostenida inversión en tecnologías avanzadas de misiles y capacidades de ciberguerra, junto con asegurar que el espionaje del gigante asiático amenaza la seguridad económica de Estados Unidos.

"Los intentos chinos por recoger información tecnológica y económica de Estados Unidos continuará a un alto nivel y representará una creciente y persistente amenaza a la seguridad económica de Estados Unidos", afirmó el Pentágono en su reporte.

El informe es el primero del Pentágono desde que el Presidente Barack Obama lanzó el año pasado una política clave para reforzar la influencia de Estados Unidos en Asia-Pacífico, pese a que el recorte de gastos redujo el tamaño del aparato militar estadounidense en muchas otras partes del mundo.

"Ha promocionado sus ambiciones militares"

Esta política provocó inquietud en China y algunos oficiales del Ejército Popular de Liberación lo califican como un esfuerzo por poner una cerca en su país y frustrar las reivindicaciones territoriales de Pekín.

China ha promocionado sus ambiciones militares a largo plazo con muestras de nuevo equipamiento, incluyendo su primer vuelo de prueba de un avión caza furtivo a comienzos de 2011 y su lanzamiento en agosto de un portaaviones, un ex vehículo soviético reacondicionado.
El Pentágono observó que algunos componentes del primer portaaviones chino producido localmente ya podrían estar siendo fabricados y agregó que dicha nave podría tener capacidad operacional después de 2015.

"China probablemente construirá varios portaaviones y embarcaciones de apoyo asociadas en la próxima década”, comentó el Pentágono.
China anunció en marzo que su desembolso para el Ejército Popular de Liberación llegaría a los 670.300 millones de yuanes este año (alrededor de 106.000 millones de dólares), un aumento del 11,2 por ciento sobre 2011. Dicho gasto tiene lugar tras una serie casi ininterrumpida de aumentos de dos dígitos en un periodo de dos décadas.

"Usando precios del 2011 y tasas cambiarias, (el Departamento de Defensa de Estados Unidos) estima que el gasto total de China relacionado con lo militar en el 2011 oscila entre 120.000 y 180.000 millones de dólares", declaró el Pentágono.

En contraste, legisladores estadounidenses ahora debaten sobre un proyecto de ley que busca conseguir un gasto base de Defensa de 554.000 millones de dólares para el año fiscal 2013, que comienza en octubre, y de 88.500 millones de dólares para la guerra en Afganistán y otras operaciones en el extranje

miércoles, 16 de mayo de 2012

VIRUS Y CIBER ESPIONAJE: LA AMENAZA PARA SMARTPHONES

AUTOR: Por Lilian San Martín directora de Ingeniería en Computación e Informática de la Universidad Andrés Bello.
A. ANTECEDENTES
La tecnología actual de los celulares nos permite revisar correos, conectarnos a redes sociales y cuánta página queramos visitar. Sin embargo, pocos sabes que la navegación desde los dispositivos móviles también está afecta a virus, que pueden ocasionar grandes problemas. Es importante que las empresas y usuarios en general sepan de la importancia que tiene la seguridad informática en la web, esto es aplicable tanto a los PC tradicionales, notebook, netbook, así como también dispositivos móviles. Existen una gran cantidad de amenazas que hacen que nuestra navegación por la web sea insegura, ya que hay aplicaciones que con un sólo click pueden crear una catástrofe en nuestro dispositivo.
En el caso del celular, muchas veces no nos damos cuenta que tenemos un virus hasta que presenta fallas al realizar una comunicación, enviar mensajes o al reiniciar. Los dispositivos móviles están configurados a partir de un sistema operativo igual que un PC. Existen distintos tipos de estos sistemas entre los más conocidos tenemos Android, que además es el sistema operativo más atacado por ser el de mayor acceso.
Algunos tipos de amenazas son los malware, que pueden ser virus, troyanos, software espía, entre otros. Estos roban de información, borran contactos y acceden a realizar llamadas telefónicas con tu número de manera remota. Se les denomina Cyber espionaje móvil, y experimentaron un fuerte aumento durante el año 2011, tendencia que continua en asenso.
Otros riesgos comunes son realizar una navegación insegura, con comunicaciones inseguras y descargas de aplicaciones no confiables; lo que nos lleva a correr peligro con la información que existe en nuestros equipos, sean tablets, o smartphones. Otro dolor de cabeza lo puede generar un acceso desde una Wifi abierta. Siempre debemos tener la precaución que me equipo no comparta datos, puesto que pueden acceder fácilmente a ellos si me conecto a una Wifi que desconozco.
1.       CUIDADO CON LAS REDES SOCIALES
Otro medio de infección de los virus es a través de los correos electrónicos. Algunos programadores introducen códigos maliciosos en los e-mailes de las personas y a la vez adjuntaban el virus. Respecto a las redes sociales más usadas, también tienen aplicaciones maliciosas. Uno de ellas es el botón “no me gusta”, de Facebook, o juegos que al hacer click roban nuestros datos. En el caso de Twitter, existen virus que dañan nuestros dispositivos y que son replicados por los usuarios al ingresar en enlaces móviles con direcciones cortas como Goo.gl.

2.       ¿CÓMO PREVENIR?
Una alternativa es utilizando aplicaciones anti malware y educando al usuario en cómo utilizar sus dispositivos; además realizar copias de seguridad de sus datos y ser muy cauteloso al momento de instalar aplicaciones que no son realmente confiables. Algunos antivirus recomendable son: AVG, Kaspersky, McAfee Virus Scan, que analizan cualquier tipo de amenaza, trabajan en tiempo real, y la bloquean.

Ransomware: La Nueva Amenaza Virtual


A. ANTECEDENTES

Recientemente se conoció en Europa la noticia de una nueva ola de ataques informáticos bajo la modalidad de ciber-extorsiones, ciber-secuestros o Ransomware (en inglés). Las víctimas denunciaron que sus computadores fueron bloqueados por un virus informático que muestra un mensaje supuestamente enviado por autoridades policiales que exige una cantidad de dinero determinada para poder “liberar” la máquina.
En concreto, este ataque informático bloquea el equipo y bajo la excusa de haberse detectado que se han realizado accesos a páginas web que contienen pornografía infantil, la supuesta policía local reclama el pago de multas para desbloquearlo.
Esta operatoria se ha detectado en España, Alemania, Holanda, Suiza y Estados Unidos. Como ocurre con todos los ataques informáticos, su capacidad de propagación a nivel global es muy alta.

1. Brevemente, ¿en qué consiste el Ransomware?

Hablando en términos de tecnología de información, sufren de cibersecuestros o ciberextorsiones aquellos individuos víctimas que han ejecutado un código malicioso denominado "ransomware". Este software generalmente es distribuido mediante un mensaje Spam o páginas web maliciosas que imposibilitan al dueño de un dispositivo o un archivo digital el acceso y el uso del mismo. El método más común utilizado para el cibersecuestro es cifrar con una clave el dispositivo o archivo e impedir el uso sin el conocimiento de la misma. A modo de rescate, la víctima es obligada a pagar para poder obtener la clave de cifrado que le permita nuevamente acceder a su propia información o sistema. Estos pagos comúnmente se efectúan mediante el uso de oro electrónico (e-gold), transferencias electrónicas o envíos de SMS a números premium.
Los ataques generalmente llegan mediante un mensaje de correo Spam invitando a algún usuario de forma engañada a acceder a un sitio que contiene el código malicioso que efectúa el ataque. Cabe señalar que la Ingeniería Social juega un papel importante en todo esto, pues regularmente los mensajes o las páginas apelan al desconocimiento técnico, pero también a la curiosidad, morbo, miedo o deseos de ayudar de la gente. Es por eso que regularmente estos mensajes dicen apuntar a contenido "exclusivo" como fotografías reveladoras de alguna celebridad, videos inéditos de algún hecho reciente del cual no hubo detalles en la prensa regular, notificaciones de instalación de un programa de "protección" para no tener cortado el acceso a algún servicio (internet mismo, banca u otro) o la promesa de que con un clic se apoya a una buena causa.

2. ¿Qué tipos de usuarios son los más expuestos?

Todo usuario de computadoras, tabletas y teléfonos inteligentes es una potencial víctima. Sin embargo, es regularmente más redituable escoger un objetivo específico que tenga una capacidad de pago mayor y también un costo mayor en imagen en caso de que el ataque sea publicado, y parece ser una tendencia marcada. Es por eso que el ransomware puede formar parte también de ataques más elaborados llamados Advanced Persistent Threats (APTs o Ataques Persistentes Avanzados), en los cuales se busca vulnerar en particular un objetivo señalado.

3. ¿Cuál es la situación de este tipo de amenazas en América Latina?

Si bien no se posee esta información específica, cualquier usuario independiente del lugar donde se encuentre es una potencial víctima. Si una PC puede infectarse de un virus, también puede ser víctima de un cibersecuestro ya que las técnicas de infección son similares. En el siguiente link, por ejemplo está el caso del Riskware/ESSecurity!Android que ataca a teléfonos inteligentes corriendo el sistema operativo Android: http://www.fortiguard.com/av/VID3316534.
En Europa se difundieron públicamente casos en los cuales las víctimas denuncias que sus equipos fueron bloqueados y recibieron un mensaje supuestamente enviado por la policía local que exigía el pago de una falsa multa para acceder al código de cifrado. Esta operatoria de cibersecuestro se ha detectado en España, Alemania, Holanda, Suiza y Estados Unidos.

4. ¿Qué medidas se recomienda para prevenir estos ataques o minimizar sus daños?

Como buenas prácticas de seguridad un usuario debe mantener los sistemas operativos y software de los dispositivos que usa actualizados y debe instalar software de antivirus en los mismos. También se debe evitar el acceso a hipervínculos recibidos por correo electrónico de desconocidos y evitar el uso de software o instalación de software que proviene de fuentes desconocidas. Es importante educar a las personas para que sean críticos sobre el origen y el contenido que puede prometerse en un mensaje y no crean todo lo que está escrito en ellos.

5. ¿Existen estadísticas sobre el aumento de este tipo de amenazas?

No tenemos estadísticas específicas sobre ransomware. Lo que podemos decir es que hasta hace poco el ransomware estaba presente siempre en el mundo de los PCs, pero ya estamos viendo casos de malware móvil que utiliza exploits, al igual que trucos de ingeniería social, para acceder al dispositivo infectado. Según la información relevada por los laboratorios FortiGuard, esta tendencia se va a afianzar durante el 2012. Con una tasa promedio de 130 amenazas críticas descubiertas por día, el laboratorio Fortiguard hace análisis de antivirus, de IPS, de filtrado de contenidos o de vulnerabilidad. Y los resultados se distribuyen a los suscriptores inmediatamente, lo que permite actualizar a los clientes en tiempo real y tener inteligencia en forma de ciclo continuo, incluyendo reputación de las aplicaciones y de los dispositivos que se conectan.



domingo, 13 de mayo de 2012

LA CIBERGUERRA


En los últimos años, los gobiernos y organizaciones internacionales han invertido en seguridad cibernética y estan más conscientes de la urgencia que considera la proteccion de sus sistemas. En el Reino Unido, ciberseguridad figura de manera prominente en la estrategia de seguridad nacional y la seguridad estratégica y la revisión de defensa publicado en octubre de 2010. La guerra cibernética es posiblemente final lo más grave del espectro de problemas de seguridad planteados por y en el ciberespacio.

Al igual que las herramientas de guerra convencional, puede utilizarse la tecnología cibernética para atacar la maquinaria del Estado, instituciones financieros,  la infraestructura nacional de transporte y energía y la moral pública. Sin embargo, si bien pueden aparecer algunas acciones agresivas y bélicas, pueden no necesariamente tener por objeto como actos de guerra. Por lo tanto, es importante distinguir entre la guerra y no de la guerra en el ciberespacio.

Es la acción y sus propiedades bélicas que importan tanto como el actor que las utiliza. Por ejemplo, las cyber acciones de grupos terroristas, espías y delincuentes organizados pueden ser dañinos y aparecen agresivos pero no necesariamente constituyen actos de guerra cibernética.

 Cyber guerra podría ser la ilustración arquetípica de guerra asimétrica: una lucha en la que un oponente puede ser débil en términos convencionales pero es inteligente y ágil, mientras que el otro es fuerte pero complaciente la característica más distintiva de guerra cibernética (y seguridad cibernética más generalmente), es la rapidez con que pueden evolucionar las amenazas.  el ritmo de cambio puede ser tan abrupto como para representar el ciclo de acción y reacción de estrategias tradicionales obsoletas antes de que se haya iniciado.

Las amenazas militares directas de Cyber tecnología tienen aplicaciones militares claro que pueden ser explotadas con "situaciones de TIC. Si a través de equipos militares y sistemas de armas, satélites y redes de comunicaciones o datos de inteligencia, las fuerzas armadas son altamente dependientes de la tecnología de la información y las comunicaciones: Las tecnologías informáticas es tanto una bendición como una maldición.

Las bombas son guiadas por satélites GPS; drones son pilotados remotamente desde todo el mundo; aviones y buques de guerra ahora son centros de tratamiento enorme; incluso el ordinario pie-soldado está siendo conectado por cable acribilladas en una sociedad digital, basada en el conocimiento es de esperarse. Pero mientras que la tecnología trae oportunidades también puede crear vulnerabilidades. La República de China (RPC), en particular, ha reconocido desde hace tiempo el valor estratégico y táctico del ciberespacio.

LAS TICs EDUCACIONALES QUE MEJORARAN LA CALIDAD EDUCACIONAL CHILENA


EDUTIC. Se encuentra estudiando el uso eficiente de las Tecnologías de la Información y Comunicación (TICs), para mejorar la calidad de la Educación Superior en Chile, elaboró una lista con las 10 principales tendencias que marcarán la pauta este año en dicha materia.

El estudio fue realizado a partir de las ideas propuestas por Gartner, compañía estadounidense que lidera la investigación y consultoría de las tecnologías de información en el mundo.

El avance de la tecnología ha llegado ser una herramienta importante en el desarrollo del proceso de enseñanza, ayudando a los estudiantes a adquirir el conocimiento en forma más inmediata y amplia. Es por eso que la función de las TICs en la educación le permite al docente incorporar nuevas metodologías de trabajo, actualizar sus conocimientos y mejorar la comunicación entre los alumnos.

Al respecto, Cristián Ocaña, director ejecutivo de la entidad afirma que "para la elaboración del ranking se consideró el ambiente nacional y el comportamiento que han mostrado las diferentes tecnologías en las instituciones de educación superior".

Estas son las 10 tendencias tecnológicas que marcarán la educación chilena en 2012:
 
1. Nueva institucionalidad en Chile
El proyecto de ley que crea la Superintendencia de Educación producirá debate entre quienes se inclinan hacia un modelo de fiscalización y regulación de la educación parvularia, básica y media de calidad, y los que apuntan a un modelo de desarrollo y fortalecimiento de las capacidades de enseñanza y aprendizaje de las instituciones educacionales.
 
2. Movilidad
 
La venta de dispositivos como tablets, notebook, netbooks, smartphones, ultrabooks superará a los PC. En particular, en el sector de educación se les dará un mayor uso, principalmente por el aumento de aplicaciones que tienen por objeto mejorar el servicio a los alumnos.

3. Libros electrónicos e-books
Los e-books crecieron desde un tres por ciento en el año 2009 a un 19 por ciento durante el 2011, en proporción al total de ventas. Y Chile no estuvo ajeno a ese pronóstico. Para 2012, se espera que en el sector de la educación superior se presente un número mayor de herramientas de este tipo que consolide iniciativas tendientes a fortalecer los procesos de enseñanza, aprendizaje e investigación.
 
4. Redes sociales y la gratuidad de Internet
 
El desarrollo tecnológico en Chile impulsará aún más la hiperconectividad que propician los múltiples medios de comunicación y redes sociales con los que cuentan los estudiantes y docentes. Esto hará necesario definir modelos de funcionamiento en conjunto con las Direcciones de Comunicaciones para obtener beneficios de la nueva realidad.

5. Demanda de ancho de banda
 
La demanda de este recurso escaso en las Instituciones de Educación Superior (IES) seguirá en alza. La matrícula debiera crecer entre un 10 y 15 por ciento este 2012, lo que significa que el ancho de banda también deberá incrementarse.

6. TI en los procesos académicos
 
Las IES requieren que sus procesos de gestión y las actividades académicas tengan el desempeño adecuado para alumnos, docentes, directivos que participan de la comunidad educativa, así como también satisfacer los requerimientos de información de organizaciones como el Mineduc y agencias de acreditaciones nacionales e internacionales.

7. Tecnologías para la Educación
Para el 2012 seguirá siendo una prioridad diseñar e implementar soluciones robustas que permitan a largo plazo hacer realidad el funcionamiento de los Sistemas de Gestión de Aprendizaje (LMS) como e-learning, b-learning y sus respectivas variantes en las IES.
 
8. Cloud computing
El crecimiento constante del sector de educación superior en Chile, introduce más exigencias a las IES en cuanto a la provisión de servicios tecnológicos de mayor calidad y disponibilidad.

9. Virtualización de escritorios
La variedad de carreras y alumnos de una sede, implica disponer de equipamiento ad-hoc a cada nivel y especialidad, disponiendo de tecnologías de software propias en cada una de ellas. La virtualización de escritorios o VDI, permite optimizar la asignación de recursos según el perfil que se encuentre presente.
 
10. Estandarización y tercerización en  las DTI
Los procesos de negocio, mesas de ayuda y el diseño de nuevas soluciones hacen necesaria la adopción de estándares que permitan un desarrollo al largo plazo de las Direcciones de Tecnologías. Para ello se deberá establecer métricas para cada servicio y profesionalizar las áreas de Tecnologías de la Informacióna fin de elevar el nivel de funcionamiento de las tecnologías.