Día: 24 octubre, 2016

El robo de datos personales aumentó 250% en 2016

Es probable que haya oído hablar de los dueños de empresas de tecnología, como Jeff Bezos, Larry Page y Warren Buffet. Sin embargo, ¿Sabía usted que hay una larga lista de propietarios de negocios, que tienen millones de dólares a su alcance, pero de los que nunca oyó u oirá hablar? Estas personas nunca estarán en un artículo ni publicarán una biografía.

¿Quiénes son estas personas? los propietarios de negocios Crimeware como un Servicio o CaaS (por sus siglas en inglés, crimeware-as-a-service). Para los cibercriminales subterráneos, CaaS ofrece una nueva dimensión de la delincuencia informática, ya que está más organizado, automatizado y accesible para los criminales con conocimientos técnicos limitados. Hoy en día, los cibercriminales pueden desarrollar, promocionar y vender cualquier cosa, desde una red de bots a un navegador Exploit Pack o DDoS kits de herramientas de ataque. En resumen, los ciberdelincuentes pueden obtener datos confidenciales, como números de tarjetas de crédito, nombres y direcciones, con sólo un par de clics y un pago.

El mercado CaaS no se define por un par de pequeños actores maliciosos, sino que es una red compleja y con una variada gama de organizaciones, todas enterradas dentro de Internet. Estas organizaciones se encuentran fuera del alcance de los índices de búsqueda y puntos de acceso frecuentes, haciéndolos invisibles para un usuario Web común. Según el Grupo Antiphishing APWG, el robo de datos personales ha crecido un 250% en 2016, aunque el phishing es sólo un ejemplo de cómo el Crimeware ha alcanzado un tamaño sin precedentes durante este año.

Hace diez años, CaaS estaba todavía en las primeras etapas. Como se evidencia en “Una breve historia de la piratería” (A Brief History of Hacking), los actores maliciosos tenían las herramientas y la tecnología que necesitaban para causar graves problemas, pero su atención se centraba más en el poder que en el rédito económico. En ese momento, los principales cortes eran para demostrar que los hackers podían entrar en los sistemas al aprovechar distintas vulnerabilidades.

Aditya K Sood, director de seguridad y del laboratorio de amenazas a la nube en Blue Coat Systems muestra algunos de los productos más vendidos por el CaaS en 2016:

  • Las redes de bots o botnets de control: Un botnet es una red de computadoras que están infectados con un software malicioso que permite a los ciber delincuentes controlar los ordenadores sin el conocimiento de los usuarios. Empresarios subterráneos venden el acceso a estos ordenadores ya infectados que controlan, a menudo en grandes cantidades, por precios que van desde 100 dólares por mes (para alquilar la infraestructura) a 7.000 dólares para comprar un sistema completo.
  • Paquetes explotadores de navegador (BPE, por sus siglas en inglés): Junto con un Botnet, los BPEs permiten a los compradores compartir ransomwares o softwares espías a gran escala. Al igual que cualquier sofisticada pieza de malware, BEP tienen módulos integrados para la ofuscación, listas negras, administración y optimización del tráfico. Para un paquete completo BEP, los vendedores pueden pedir de 3.000 a 7.000 dólares.
  • Phishing Toolkits personalizados con Exploits armados: Para los hackers que desean dirigirse a un grupo específico, o sólo a usuarios inesperados, pueden pagar por un agente malicioso para establecer un protocolo de transferencia de correo simple (SMTP), página Web estafa o proporcionar listas de correo de alta calidad. Cada una de estas opciones puede costar entre 15 y 40 dólares. Otra oferta popular que combina bien con un conjunto de herramientas de ataque de phishing son los “documentos armados”. Estos archivos maliciosos se ven como un regulador documentos de Microsoft Office (Word, XLS, PPT, etc.), aprovechando las vulnerabilidades inherentes en el paquete MS Office para descargar malware en el sistema del usuario final.

¿Por qué el CaaS está creciendo?

CaaS ha florecido junto con el crecimiento de malware y otros softwares de Crimeware. Aparte de los factores tecnológicos que ayudan a crecer a la actividad cibernética maliciosa, las economías de mercado simple están apoyando a la industria.

La oferta y la demanda juegan un papel importante al bosquejar los precios del crimeware. De esta manera, el costo de los diferentes servicios de crimeware se ha incrementado recientemente debido a que varios de estos criminales fueron atrapados durante las operaciones de lucha contra la ciberdelincuencia, afectando el suministro de estos servicios.

¿Podemos frenarlo?

La detención de delincuentes informáticos es una prioridad para las organizaciones como el FBI y de los cuerpos de seguridad de todo el mundo. Ya ha habido varios esfuerzos para combatir el delito cibernético, pero ninguno hasta la fecha ha tenido un impacto monumental en la industria de servicios de Crimeware.

Al final del día, el mercado del CaaS es innovador, pero nosotros también. Nuestra mejor esperanza es continuar iluminando la Web oscura y que se sepa que el CaaS existe.

Redacción

Aumenta el riesgo en ataques DDoS con Internet de las Cosas

Tras la cadena de ataques de Denegación de Servicio (DDoS) que tuvieron lugar el pasado fin de semana, A10 Networks se dio a la tarea de analizar su efecto y dio eco de esta noticia que ha hecho temblar los cimientos de Internet.

Efectivamente, el pasado viernes tuvo lugar una oleada de ataquesDDoS contra DYN, un importante proveedor de DNS que presta servicio a empresas como Twitter, Netflix, Spotify. Aprovechando la inseguridad presente en los dispositivos del Internet de las Cosas (IoT), el ataque tuvo lugar en varias fases, y se sirvió de dispositivos infectados con malware, como cámaras IP y equipos de grabación de video (DVRs) para lanzar gran parte del tráfico de ataque, consiguiendo dejar a estos y a otros tantos sitios web sin servicio o con problemas para ofrecerlo.

El ataque, que causó problemas principalmente en la costa este de los Estados Unidos, se dejó sentir posteriormente también en otras partes del mundo. El Gobierno estadounidense aún continúa investigando el origen de las intrusiones, cuya autoría hasta el momento se desconoce.

 

Una nueva tendencia en ataques DDoS

Este tipo de ataques DDoS, como el vivido el pasado viernes, representa una novedad, por el hecho de que los agentes de amenaza no se dirigen a las organizaciones o servicios individuales, sino más bien a la infraestructura virtual que hace que muchos de estos servicios de aplicaciones sean posibles.

“Este es un nuevo giro para un viejo ataque, o el cómo los chicos malos están encontrando nuevos e innovadores caminos para causar un mayor descontento”, afirmó Chase Cunningham, Director de Ciberoperaciones de A10 Networks.

“Ha sido bastante interesante ver cómo los delincuentes están avanzando para lanzar ataques DDoS contra los proveedores de DNS, en lugar de centrarse únicamente en sitios o aplicaciones”.

Diversos investigadores de seguridad han advertido de que los dispositivos IoT indebidamente asegurados son frecuentemente utilizados para lanzar ataques DDoS, dada la facilidad con la que pueden sortearse los controles básicos de seguridad y añadir dichos equipos a una red de bots, que posteriormente será utilizada para proyectar un ataque de estas características.

“Los ciberdelincuentesestán aprovechando la inseguridad presente en los dispositivos IoT para poner en marcha algunos de los más grandes ataques DDoS de la historia”, añade Chase Cunningham. “La solución inmediata pasa porque los fabricantes no permitan el uso de contraseñas preestablecidas o de clave sencilla para acceder y gestionar los dispositivos inteligentes o conectados. La adopción de este procedimiento será complicada, pero este cambio es fundamental para la mayor seguridad de todos. Esta respuesta obstaculizará muchas de las redes de bots globales que se crean y despliegan para su uso malintencionado”.

Además de estos consejos sobre seguridad, A10 Networks ofrece ayuda a las compañías para proteger las redes y aplicaciones de ataques DDoS originados desde IoT.

 

-Redacción.

 

Presentan soluciones para facilitar y maximizar el transporte de datos

Riverbed Technolgy, realizó el anuncio de dos de sus productos: SteelFusion y SteelConnect, con lo cual las organizaciones y los proveedores de servicios tendrán la oportunidad de optimizar, a través de un único producto, sus servicios de TI de una forma eficiente y escalable.

Jorge Sainz, Country Manager de Riverbed en México, destacó, “SteelFusion y SteelConnect funcionan de manera independiente satisfaciendo áreas distintas de la empresa híbrida, y al hacerlo en conjunto, se forma un producto único en el mercado que potenciará la nube, ya que le estaremos dando mayor eficiencia al transporte de datos”.

Por una parte, SteelFusion, es una solución que permite a las organizaciones centralizar las oficinas remotas o sucursales de las organizaciones en una sola infraestructura de Tecnologías de la Información y de operaciones en un centro de datos para una mejor gestión, seguridad, agilidad y costo.

SteelConnect, se encarga de unificar la conectividad de red y la orquestación de la entrega de aplicaciones a través de redes WAN, ambientes híbridos y de nube. Con SteelConnect, las organizaciones pueden crear una sola red, definida por software que abarca redes LAN, WAN, y la nube (como AWS y Microsoft Azure) con gestión centralizada, lo que representa un flujo de trabajo centrada en la nube.

Con los nuevos productos, Riverbed sigue demostrando su apuesta y compromiso para con sus clientes, manteniendo también las propuestas tradicionales de SteelHead, SteelCentral, SteelFusion y SteelConnect.

El ejecutivo afirma que Westcon proporciona apoyo y financiamiento a los canales que comercializan productos de alta calidad y última generación como los que presenta Riverbed en el mercado mexicano, ya que con estas soluciones, los canales de distribución tienen muchas más posibilidades de ofrecer más soluciones de punta a punta.

N. de P. Westcon

Ransomware en hospitales, una infección difícil de curar

La mayoría de los delincuentes dirige sus ataques contra aquellos objetivos que son más débiles y redituables, es decir contra las víctimas que no pueden defenderse y de las que pueden obtener más dinero que de cualquier otra persona  común; en el caso de los ciberdelincuentes esta premisa también se cumple, sobre todo cuando éstos utilizan el ransomware contra hospitales para cometer delitos.

Al principio los ataques de ransomware estaban dirigidos contra personas, sin embargo los atacantes decidieron cambiar sus blancos hacia empresas pues descubrieron que de ellas podían conseguir más dinero.

Las compañías atacadas solían ser de un tamaño pequeño a mediano, que tenían infraestructuras de TI con poca seguridad y que, en consecuencia tenían muy escasa capacidad para recuperarse luego de ser golpeadas, por lo que muy probablemente pagarían el rescate que les exigirían.

Posteriormente, los ciberdelincuentes han segmentado aún más sus blancos y decidieron centrarse en los hospitales. Estos objetivos no son nuevos pues anteriormente los maleantes digitales fueron responsables de grandes fugas de datos. Lo novedoso en este caso es que para cometer sus ciberdelitos, estos atacantes decidieron usar herramientas de ransomware fáciles de compilar.

Ahora los ataques no buscan robar los datos de los hospitales, sino encriptarlos mediante ransomware para que sus victimas paguen un rescate para poder recuperar su información. Este nuevo ciberdelito fue creado utilizando conjuntos de herramientas que los delincuentes contratan en la llamada Internet negra o black web.

 

Hospitales, blanco de ataques con ransomware

Muchos hospitales en Estados Unidos han sido afectados por ransomware, ya que de acuerdo con un informe reciente de la Health Alliance (HITRUST), cerca de 18% de los hospitales de tamaño medio de ese país fueron infectados con cripto-ransomware,  y más de la mitad de ellos parecen estar infectados.

Un hospital en California, después de ser infectado con este tipo de malware en febrero del 2016, entró  en un estado de emergencia pues la información  de sus pacientes sólo pudo estar disponible luego de que la institución pagó 40 bitcoins (cerca de17 mil dólares estadunidenses).

Los hospitales son un blanco fácil para los ataques con ransomware porque sus administradores de redes y los sistemas de TI deben resolver varios retos que comienzan por administrar infraestructuras antiguas que a pesar de esto deben funcionar continuamente, además algunas de sus computadoras son veteranas y utilizan sistemas operativos antiguos (como Windows XP) para los que ya no existe soporte ni parches de seguridad.

Uno de los principales problemas que enfrentan los hospitales es la fuga de datos y la causa más común de que esto ocurra es un ataque delictivo, como lo muestra un estudio del Ponemon Institute citado en el  Informe de Amenazas de McAfee Labs: Septiembre 2016.

motivos-de-fuga-de-datos-hospitales

Los ataques con ransomware comienzan, por lo regular, con mensajes de correo electroìnico de phishing, y de cada diez mensajes de correo electroìnico enviados por los atacantes, por menos uno logrará desatar una infección, por esa razón es importante que los empleados estén informados del riesgo al que están sujetos y de que no deben abrir mensajes de correo electroìnico ni archivos adjuntos que proceden de remitentes desconocidos o no verificados.

De hecho, la vulnerabilidad de los hospitales en Estados Unidos (y de la que no estamos exentos en Latinoamérica) tiene varios elementos, como la combinacioìn del uso de sistemas anticuados con una seguridad insuficiente; el desconocimiento de los empleados sobre cómo protegerse; una plantilla de empleados fragmentada, así como la necesidad de tener  acceso inmediato a la información.

 

Ransomware contra hospitales, un negocio ilegal pero redituable

Durante los primero seis meses de 2016 se realizaron 23 ataques contra hospitales situados en Estados Unidos, Alemania, Australia, Reino Unido, Corea y Canadá; en la mayor parte de esos ataques se utilizó ransomware.

Intel security investigó los ataques selectivos a hospitales durante el primer trimestre en el que se usó una cepa de malware llamada samsam y se encontraron muchos monederos de Bitcoin (BTC) que fueron utilizados para pagar los rescates de esa información encriptada.

La cantidad que se pagó en esos rescates (en esos primeros tres meses), de acuerdo con la investigación de las transacciones, llegó a ser de unos 100 mil doìlares.

Al mismo tiempo, la investigación hecha por Intel Security reveló que el autor y el distribuidor del ransomware obtuvieron 189 mil 813 Bitcoins durante las campañas, es decir casi 121 millones de dólares.

Sin embargo, como toda empresa (en este caso ilegal) realizar estos delitos requiere realizar pagos como el alquiler de la red de bots y la compra de los kits de exploits, a pesar de esto el balance actual es de alrededor de 94 millones de doìlares, cantidad que tanto el autor como el distribuidor delransomware, consiguieron en solo seis meses.

 

Cómo prevenir los daños a hospitales por ransomware

A pesar de que la mayor parte de los hospitales que sufrieron este tipo de ataques no pagaron el rescate, algunos hospitales que fueron vulnerados utilizando samsam sí cubrieron el pago del chantaje.

Además de ese costo, los hospitales tuvieron que afrontar pérdidas causadas por el tiempo de inactividad (de cinco a diez diìas); la respuesta a los incidentes; el tener que recuperar los sistemas; los servicios de auditoriìa yotros gastos relacionados con la limpieza.

.

Edgar-Vásquez-Cruz-Intel-Security

Por Edgar Vásquez Cruz, 

Field Account Manager de

Intel Security. 

Nuevos tipos de ransomware, elevan costo del rescate

El ransomware o secuestro de dispositivos es uno de los delitos cibernéticos que más se ha diversificado en los últimos años, a pesar de no ser uno de los más comunes comparado con otros como el robo de datos o la suplantación de identidad.

Norton señala que, los cibercriminales no sólo encuentran en este delito la posibilidad de obtener dinero rápido, sino la facilidad de apropiarse tanto de computadoras como de dispositivos móviles.

“En cuestión de volumen, el ransomware no es uno de los que registra el mayor crecimiento; sin embargo, sí se trata de uno de los delitos cibernéticos que más se ha diversificado, gracias a la proliferación de nuevas familias de este crimen, que han encontrado la manera de encriptar información en teléfonos inteligentes y tabletas”, afirma Nelson Barbosa, ingeniero de seguridad de Norton.

El experto señala que este tipo de cibersecuestro permite a los piratas cibernéticos dar un giro siniestro a la actividad ilícita al integrar amenazas como publicar información sensible del usuario si no paga el rescate. Además, se ha detectado que, recientemente, las tarifas de rescate crecieron exponencialmente de un promedio de 294 a 679 dólares durante este año.

Los nuevos tipos de ransomware detectados

El 2015 rompió récord con la generación de cerca de 100 nuevos tipos de ransomware. Actualmente se detecta el surgimiento de nuevas clases por lo menos cada mes.

La firma de ciberseguridad, comparte los tipos de ransomware que han surgido durante este año y los de mayor circulación en la red.

Cerber

o             Nombre de identificación: Trojan.Cryptolocker.AH

o             Tarifa de rescate: desde 513 hasta 1,026 dólares

o             Fecha de descubrimiento: marzo de 2016

o             Descripción: Este tipo de ransomware se propaga fácilmente a través de campañas de publicidad invasiva, y una de sus novedosas características es que cuenta con un tipo de programación para transformar el texto de la nota de rescate a voz.

CryptXXX

o             Nombre de identificación: Trojan.Cryptolocker.AN

o             Tarifa de rescate: 500 bitcoines

o             Fecha de descubrimiento: abril de 2016

o             Descripción: Los cibercriminales se aprovechan de las vulnerabilidades de los navegadores de internet para activar este tipo de ransomware. Es altamente peligroso y tiene la capacidad de extraer la cartera de bitcoins del usuario para entregarla a los captores.

 

Locky

o             Nombre de identificación: Trojan.Cryptolocker.AF

o             Tarifa de rescate: desde 200 hasta 400 dólares

o             Fecha de descubrimiento: febrero de 2016

o             Descripción: Es uno de los tipos de ransomware más rentables, ya que se puede esparcir fácil y masivamente a través de campañas para correos electrónicos. Tan solo, desde su descubrimiento, se han bloqueado cerca de cinco millones de mensajes infectados.

“Los consumidores comunes continúan siendo el objetivo principal de los cibersecuestradores, ya que, no cuentan con robustos estándares de seguridad como las grandes corporaciones. De los ataques registrados entre enero del año pasado y abril de 2016, cerca del 57% fueron aplicados en usuarios promedio”, finalizó Nelson Barbosa.

Redacción

 

¿Cómo iniciar la transformación digital?

“¡Hasta parece que me conocen y saben lo que necesito! —exclamó una persona emocionada mientras miraba artículos deportivos en su smartphone— saben que entreno en el bosque y es temporada de lluvias. Con estos artículos que me proponen no interrumpo mi entrenamiento por causa del clima y alcanzo mis metas para competir.” Este tipo de expresiones del cliente son las que a todos los directores de empresas les encantaría escuchar con respecto a sus productos y servicios. ¿Cómo podríamos replicar este éxito una y otra vez?

La respuesta es compleja,  sobre todo cuando las marcas necesitan conciliar dos variables: mantener el negocio actual que genera valor a sus clientes y aprovechar las nuevas oportunidades que surgen en el mercado, a través de las nuevas tecnologías. Al atravesar esta situación, es tiempo de darle la bienvenida a la transformación digital.

Las dos variables requieren un enfoque distinto al tradicional, aplicado en áreas como la cultura corporativa, la ejecución de procesos, la toma de decisiones, la infraestructura tecnológica y la enfocada en la experiencia del cliente final. Esto ha hecho que el clásico centro de gravedad en la tecnología migre de los ERPs y sistemas legados hacia plataformas de transformación digital para los negocios, y es necesario empezar a entenderlas y evaluarlas en términos del valor que generan para cada una de las empresas.

Las plataformas para la transformación digital de negocios están constituidas por 5 grandes bloques con funcionalidades específicas:

  1. Transformación de negocio y TI
  2. Análisis y decisiones automatizadas
  3. Procesos de negocio
  4. Integración
  5. Escalabilidad

Las empresas deben elegir desde una etapa temprana su plataforma para la transformación digital y  considerar la importancia que requiere el punto de partida de cada organización para dicho proceso.

El punto de partida ideal es la arquitectura empresarial lograr una visión unificada que os proporcionará una vista transparente para identificar las oportunidades de transformación digital enfocada en resultados de negocio. Cada organización debe adaptar y crear su propio modelo con metodología de arquitectura basada en su estrategia, modelo de negocio y modelo operativo. La arquitectura empresarial nos ayudará a medir el impacto de las iniciativas de transformación digital, reducir costos, maximizar la inversión, entender aquellas áreas clave a conservar y aquellas que se pueden llevar a la nube o tercerizar. Además, es posible adicionar las jornadas de nuestros clientes, identificando aquellos puntos con los que interactúan contextualizados en nuestra empresa: actividades clave, recursos, riesgos y controles.

El análisis de las transacciones y los procesos del negocio es un componente importante porque permitirá conocer a fondo su desempeño e identificar de manera asertiva las desviaciones para corregir y cumplir con las expectativas de los clientes bajo una visión unificada. Esta  permitirá la toma de decisiones expedita y una respuesta inmediata  también explotar el contexto para la entrega de mayor valor enfocado en cada uno de ellos, gracias a la personalización. Las tecnologías tradicionales sólo comunican resultados, pero se pierde la riqueza de transparentar la operación y aprovechar el contexto, el enfoque de cambio de estos indicadores de negocio de los resultados a los procesos es crucial. Mientras que los indicadores de resultados nos dicen si se logró o no la meta, los indicadores de desempeño de los procesos nos marcan dónde se localizaron los cuellos de botella, la capacidad de procesamiento, la diferencia de ejecución positiva o negativa, qué productos son más caros de procesar, etc. Es decir, cada detalle de la operación.

La transformación digital de procesos va más allá de la automatización con tecnologías de tipo BPM, que permite reducir tiempos, eliminar papel, crear interfaces gráficas en portales o teléfonos móviles, gestionar tareas y motores de reglas. El siguiente paso consiste en volver a pensar los procesos para que entreguen los servicios que el cliente espera, cuando lo requieran.

Las tecnologías de integración tienen al menos 10 años y han madurado bastante. Sin embargo surge una  diferencia que cada día cobra más fuerza: pasar de resolver problemas de TI a resolver problemas de negocio. Hoy las integraciones deben estar alineadas con las iniciativas del negocio, porque pueden ser convertidas en una ventaja competitiva al separar la tecnología  e incluir soluciones en la nube, híbridas o instaladas dentro de la empresa. Además es el camino natural para conectar y reutilizar la inversión existente con las nuevas iniciativas. Es recomendable tomar en cuenta la arquitectura empresarial para alinear la integración con el negocio.

La escalabilidad es otro bloque que la plataforma debe considerar para procesar la gran cantidad de datos que se genera en el mundo digital de una forma eficiente y con tiempo de respuesta inmediato a todas las transacciones, gracias a la variedad y disponibilidad de datos.

En resumen, planee su plataforma digital para iniciar su transformación digital. Defina aquellas funcionalidades clave que necesite crear y acompáñelas de un roadmap basado en los resultados que su empresa quiere tener. No evalúe bloques por separado, vea lo que obtendrá de manera integral.

 

Por Gabriel Vázquez

GVP  Software AG Presales 

Ruckus lanza solución en la nube para impulsar el BYOD

Ruckus Wireless anunció de manera oficial en México su unión como parte de Brocade, tras la compra de ésta, donde aprovechó para presentar sus primeras soluciones en conjunto. Los ejecutivos de la marca aseguraron que ambas seguirán laborando de manera regular, mejorando la oferta para los clientes.

Entre las novedades presentadas destaca la inclusión de la marca de redes en el mundo de soluciones cloud con Cloudpath, una plataforma de servicios de autenticación basada en certificados para hacer el registro de usuarios mucho más seguro y simple.

Entre uno de los beneficios que ofrece Cloudpath para las empresas mexicanas, se destaca la simplicidad para adoptar estrategias de BYOD (BringYourOwnDevice) ofreciendo un monitoreo de la red y cloud, logrando que sea estable y con características de autoservicio. La aplicación utiliza un solo punto de entrada para incorporar todos los dispositivos que un usuario tenga para uso personal y empresarial, en cualquier empresa (Empleados, alumnos, socios o invitados).

Cloudpath ofrece integración basada en certificados, donde el administrador puede vincular el acceso seguro no solo a un dispositivo móvil del empleado, sino también a una cuenta de usuario. De este modo, las personas pueden conectarse a la red Wi-Fi cuantas veces les sea necesario sin tener que ingresar las credenciales constantemente, haciéndolo de un modo automático.

Gracias a este modo de autentificación basada en el tipo de user y control de la red, es posible configurar políticas para distintos tipos de usuarios y dispositivos sin ninguna intervención posterior del área de TI.

Ruckus y Brocade han creado un nuevo tipo de compañía enfocada solo en las redes con soluciones que se extienden desde el centro de datos hasta el límite del perímetro de la red inalámbrica. La compañía combinada tiene un enfoque en  redes y se posiciona de manera exclusiva para ayudar a los clientes a visualizar los beneficios de una infraestructura de red.

Mitos y realidades de los drones

Las unidades de vuelo no tripuladas o Drones, son el futuro de muchos ámbitos de la tecnología, vivimos una etapa de sobreinformación difusa que, en muchas ocasiones, se ajusta poco a la realidad.

Cuando hablamos de drones entramos en un mundo de incertidumbres, pocas certezas, realidades difusas, marketing y, sobre todo, posibilidades, muchas posibilidades. El potencial de los aviones no tripulados es tan alto que, a pesar de los interrogantes que aún suscitan, ya han conseguido revolucionar el panorama tecnológico. Muchos se preguntan cuáles son las capacidades de estos aparatos voladores o si, en un futuro a corto plazo, los veremos a miles sobrevolando nuestras cabezas.

Ya sea por el mero uso social y de ocio o para realizar servicios de mensajería, lo cierto es que hay una limitación que planea sobre la garantía del sector a corto plazo: el marco regulatorio.

¿Qué impide el uso masivo de los drones en las ciudades?

Detrás de esta pequeña industria se mueve una marea de publicidad y marketing que ha despertado el interés de la población que, poco a poco, reclama la implementación civil de los aviones no tripulados. Esta manifestación silenciosa ha puesto en jaque a las administraciones públicas, que tienen el reto de legislar a contrarreloj sobre un tema muy delicado.

 Servicios de mensajería con drones

La publicidad hasta cierto punto no muestra la realidad que vive la industria. En el último anuncio de Amazon se puede ver como su Prime Air hace una entrega de calzado deportivo en apenas media hora. No hay duda de que la tecnología puede hacer esto y más. La sospecha está en que, si los entornos urbanos están preparados o lo van a estar en pocos años, para establecer un espacio aéreo similar al de los aviones convencionales. Regulando de tal manera, que el tráfico de drones funcione como si de una carretera estuviéramos hablando.

Tecnologías que cambian el entorno laboral

Una de las preocupaciones que hay con la llegada de estas tecnologías, es que se eliminen puestos de trabajo a medida que se hacen más populares o eficientes. Si pueden cambiar el entorno laboral, podrían, en no mucho tiempo, sustituir a miles de personas en sus empleos. La historia invita a pensar que la ciencia crea nuevos oficios a la vez que tritura otros

Carreras de drones: el deporte del futuro

“El ocio está muy bien gestionado por todas las federaciones a nivel internacional. Cualquier aficionado de las carreras de drones puede volar en un club o en un sitio fuera de la urbe”, señala Vinuesa. De hecho, ya se están realizando multitud de eventos y de competiciones en el mundo. El último ejemplo lo encontramos en la DRL (Drone Racing League), que ha creado un torneo en el que los drones se manejan con lentes de realidad virtual. La tendencia indica que en poco tiempo veremos espectáculos similares a los de la Fórmula 1.

Puede leer este articulo detalladamente aquí.

 

Wikileaks asegura no haber colaborado con ningún gobierno

El sitio web de filtraciones de Julian Assange, ha desmentido la colaboración con cualquier estado después de ser señalado por el gobierno de Oama, el cual se le acusaba de publicar correos electrónicos hackeados bajo la dirección de Rusia.

Wkileaks filtró correos electrónicos del Comité Nacional Demócrata que revelaron cómo éste había favorecido a Hillary Clinton en la lucha sobre su rival Bernie Sanders en la carrera interna por llegar a la presidencia de los países. Además, la organización también ha publicado mensajes de la cuenta de John Podesta, Jefe de campaña de Clinton.

A principios de mes, el Departamento de Seguridad Nacional y la Oficina del director de Inteligencia Nacional emitieron un comunicado en el que aseguraban que las revelaciones tenían similitudes con el modo de proceder y las motivaciones de Rusia. Wikileaks ya salió al paso de estas palabras diciendo que eran “especuladoras” y que tienen “muchas fuentes de información”.

Es por ello que, Wikileaks ha publicado otra serie de correos de Podesta, lo que podría comprometer la recta final de la campaña de Clinton. Sin embargo, desde la web aseguran que Julian Assange, su fundador, no tiene ningún interés ni especial simpatía por candidato alguno. Es más, señalan que la oficina de Ecuador ha cortado su conexión a internet. La embajada del país en el Reino Unido se ha defendido por este hecho diciendo que no quiere interferir en las elecciones de otros países.

Redacción

 

Apple e IBM transforman la educación con Watson Element

IBM está enfocado en potenciar Watson Element, con una app diseñada para iPad que proporciona al profesorado una amplia visión del progreso académico de los estudiantes, sus logros, intereses y evolución académica. Apple e IBM se enfocarán en lanzar una aplicación destinada al sector educativo.

IBM comenzó a trabajar en esta iniciativa en 2013 y aceleró el desarrollo tras asociarse con Apple en 2014, año en el que crearon el programa “MobileFirst para iOS”.

El objetivo de las compañías es crear una nueva experiencia educacional mediante la unión de los datos, la analítica y la computación cognitiva de IBM con el diseño y la experiencia de usuario de Apple, tal como explica Chalapathy Neti, vicepresidente de Educación e Innovación de IBM Watson.

Watson, la tecnología cognitiva de IBM, utiliza tres categorías de datos para alinear el plan de estudios con los intereses y habilidades de los estudiantes, afirma Neti. IBM Watson Element utiliza comportamientos e intereses registrados por los profesores que proporcionan información de las capacidades de los estudiantes y, de esta forma, determina los tipos de contenido personalizado y los entornos de aprendizaje más idóneos para cada uno de ellos.

Los datos almacenados en la aplicación pueden existir en múltiples sistemas, como es la norma en muchos distritos escolares. El Distrito Escolar Independiente de Coppell, en Texas, ha sido la primera institución académica en utilizar IBM Watson Element.

Ambas tecnológicas trabajarán con las escuelas para integrar la información relevante en la aplicación, de forma que los profesores puedan mantener el control sobre la trayectoria del aprendizaje de los estudiantes y registrar las observaciones sobre los estilos de aprendizaje preferidos por estos para construir planes personalizados que mejoren a lo largo del tiempo.

Marilyn Denison, supervisor auxiliar de los planes de estudio del DEI de Coppell, sostiene que los profesores que tienen acceso a esta app ahorran tiempo y hacen un uso de la información de formas que antes no eran posibles.

Alrededor de 150 profesores de cuatro escuelas de este Distrito están utilizando la aplicación, y la institución pretende que IBM Watson Element esté en manos de todos sus profesores el próximo año, según afirma Denison.

Matt Kapko