Día: 4 mayo, 2018

Tabasco apuesta por TICs para el desarrollo económico e industrial

Tabasco se está centrando en su transformación tecnológica y la construcción de nuevos ecosistemas digitales que contemplen: hábitos de consumo, desarrollo de negocio, optimización de la productividad y la competitividad; así como la integración de estas tecnologías para el desarrollo de ciudades inteligentes.

El estado del sur presenta amplias oportunidades de crecimiento en materia de TICs, impulsado por la Agenda Digital del Estado, Tabascoob 2.0 que conjunta estrategias y l√≠neas de acci√≥n encaminadas al desarrollo de las nuevas tecnolog√≠as, como una pol√≠tica p√ļblica del estado. Busca transitar hacia una sociedad de la informaci√≥n y del conocimiento, para generar un cambio profundo en todas las √°reas del estado y encaminarlo hacia su desarrollo como ciudad inteligente.

‚ÄúTabasco apuesta ya por la implementaci√≥n de TIC, est√° rompiendo paradigmas y ahora voltea a ver la tecnolog√≠a como un aliado que contribuye en la disminuci√≥n de la brecha social que enfrenta su poblaci√≥n‚ÄĚ, detall√≥ Santiago Suinaga, Managing director de KIO Data Center Services.

Sin embargo, toda esta ola de innovación y tecnología que está aplicando Tabasco debe ser siempre bajo el marco de la seguridad de la información y protección de datos. El avance en el proceso de transformación digital, implica contar con una estrategia de ciberseguridad que permita a las personas monitorear y resguardar la información sensible de sus negocios. En este sentido conocer las tendencias internacionales y la forma de incorporarlas a las necesidades locales es clave para el desarrollo de ciudades inteligentes. Tan sólo el 50% de los ataques cibernéticos que sufren las empresas están relacionados con el robo de información que se asocia a la falta de cultura sobre el tema.

“Las medidas de seguridad comienzan desde sencillas pr√°cticas, sin embargo, el desconocimiento del tema y la falta de cultura de la protecci√≥n de datos son la principal causa de estos ataques. A nivel gobierno, tambi√©n se debe considerar sistemas preventivos de seguridad como uno de los pilares en el desarrollo de ciudades inteligentes‚ÄĚ, coment√≥ No√© Gonz√°lez, director comercial de SM4RT Security.

El gran reto es que los diferentes actores de transformación del estado, trabajen en conjunto para transitar hacia una sociedad de la Información y del Conocimiento para aprovechar las ventajas que ofrecen las TICs para posicionar a Tabasco como una de las mejores entidades para invertir en ciencia y tecnología.

Hay tecnolog√≠as nuevas e innovadoras que ayudan a mejorar nuestra capacidad de compartir informaci√≥n entre organizaciones p√ļblicas y privadas, lo que no solo impulsa un aumento en el desarrollo econ√≥mico, sino que mejora enormemente la experiencia de los ciudadanos. El ecosistema digital de hoy en d√≠a requiere una infraestructura de red que sea aut√≥noma, programable e impulsada por la inteligencia”, dijo Gerardo Rivas, Director de Ventas de Ciena.

Drones salvaron la vida de al menos 65 personas el a√Īo pasado

Seg√ļn un nuevo informe publicado por DJI, al menos 65 personas fueron rescatadas por drones en el 2017. El informe recoge testimonios de agencias informativas y de seguridad p√ļblica de todo el mundo, e incluye 27 incidentes distintos en cinco continentes.

El informe ‚ÄúMore Lives Saved: A Year Of Drone Rescues Around The World‚ÄĚ, resalta la forma en que la mejora de la tecnolog√≠a de drones, su uso por parte del personal de emergencias y una regulaci√≥n sensata se han combinado para aumentar la aportaci√≥n de los drones en misiones de seguridad p√ļblica cr√≠ticas.

Junto con un¬†informe anterior¬†publicado el a√Īo anterior, DJI ha registrado al menos 124 personas que han sido rescatadas por drones en todo el mundo.

El nuevo informe incluye casos en los que los drones facilitan flotadores a nadadores en problemas en Australia y Brasil, encuentran v√≠ctimas inconscientes en temperaturas bajo cero en Inglaterra y Estados Unidos y encuentran a personas perdidas en campos, r√≠os y monta√Īas.

‚ÄúLos equipos de salvamento pueden utilizar los drones para encontrar a personas desaparecidas, facilitarles suministros tales como comida o chalecos salvavidas y realizar en minutos operaciones de b√ļsqueda y rescate que antes requer√≠an horas”, afirm√≥ Brendan Schulman, Vicepresidente de DJI para pol√≠tica de empresa y asuntos legales. ‚ÄúSi las leyes y regulaciones permiten a las agencias de seguridad p√ļblica desplegar drones con facilidad, los equipos de salvamento podr√°n ahorrar tiempo y dinero, proteger a su personal y, a√ļn m√°s importante, rescatar a personas en peligro‚ÄĚ, agreg√≥.

Seg√ļn el informe, el pasado a√Īo se utilizaron drones para rescatar a m√°s de una persona a la semana de media, incluyendo 18 personas encontradas gracias a c√°maras de fotograf√≠a t√©rmica capaces de detectar el calor corporal de una persona incluso en la oscuridad o a trav√©s de densos arbustos.

En un caso, la policía de Lincolnshire, Inglaterra, respondió a un accidente de coche en una oscura carretera rural en una fría noche, pero no fueron capaces de encontrar al conductor. Este fue hallado en una zanja alejada del lugar del accidente gracias a un dron con cámara de fotografía térmica, que además capturó el dramático momento en el que la policía le encontraba.

Inclusos se supieron de casos en México, donde en el sismo de Septiembre ayudaron a entrar a zonas donde el personal de rescate no podía, encontrando a la gente.

Pronto el HTTP ser√° marcado por default como ‚ÄúNo seguro”, ¬Ņest√° preparado?

En febrero de 2018 Google anunci√≥ que para julio de este a√Īo Chrome v68 identificar√≠a a los sitios HTTP como ‚ÄúNo seguros‚ÄĚ. Este esfuerzo de Google ha sido esperado por mucho tiempo a medida que la compa√Ī√≠a y otros proveedores promueven conceptos como ‚Äúla encripci√≥n predeterminada‚ÄĚ o ‚ÄúHTTPs en todo lugar‚ÄĚ.

Si bien las fechas de liberación de Google y sus características están sujetas a cambios, vale la pena adoptar HTTPS en su sitio web para proteger la privacidad de sus clientes lo más pronto posible. Usted también debe evaluar las implicaciones que conlleva que la web se dirija a la encripción predeterminada y lo que esto significa para tener visibilidad del tráfico de su red.

De acuerdo con las propias estad√≠sticas de Google, 81 de los 100 principales sitios web utilizan HTTPS de forma predeterminada. Este n√ļmero se va a incrementar en los pr√≥ximos meses.

Es muy probable que esta versión del navegador logrará que muchas organizaciones hagan el cambio a HTTPS a medida que buscan alentar a sus clientes o prospectos a interactuar con su sitio web.

Al revisar sitios web populares, se descubre que muchas p√°ginas de inicio de sesi√≥n ya utilizan HTTPS pero las p√°ginas web de esos mismos sitios siguen utilizando HTTP. Esto incluye a bancos, sitios minoristas y de viajes. ¬ŅSu sitio web es uno de ellos? Es evidente que los administradores a√ļn tienen trabajo por hacer.

 

Crecimiento del ‚ÄúNo seguro‚ÄĚ

Durante a√Īos, Google ha estado motivando a los administradores de sitios web a implementar mejores pr√°cticas. En 2014, comenz√≥ a colocar los sitios HTTPS por encima de los HTTP en los resultados de b√ļsqueda. En septiembre de 2016, el buscador anunci√≥ que Chrome marcar√≠a a los sitios que no son HTTPS que tuvieran un campo de contrase√Īa como ‚ÄúNo seguros‚ÄĚ para garantizar que el usuario del sitio supiera que sus datos personales no estaban protegidos. Ahora vemos el nuevo clavo en el ata√ļd de HTTP cuando Google anunci√≥ en febrero de 2018 que para el 24 de julio de este mismo a√Īo* Chrome v68 identificar√≠a a los sitios que emplean HTTP como ‚ÄúNo seguros‚ÄĚ. Es probable que otros proveedores de navegadores hagan lo mismo.

Usted puede monitorear la fecha de liberación precisa en el calendario de anuncios de Google y en su blog.

 

¬ŅPor qu√© HTTPS es algo bueno?

La migraci√≥n a HTTPS es algo bueno cuando las empresas buscan proteger la privacidad de los datos de sus clientes, las transacciones y la integridad de los datos que se intercambian. A medida que un mayor n√ļmero de regulaciones relacionadas con la privacidad entra en vigor (por ejemplo, GDPR el 25 de mayo), hoy m√°s que nunca es importante para las organizaciones demostrar a los auditores, autoridades de cumplimiento y de supervisi√≥n que toman la privacidad y la seguridad muy en serio.

En cuanto a los usuarios, en el blog Chromium se explica c√≥mo los usuarios de Chrome ver√°n la notificaci√≥n de ‚ÄúNo seguro‚ÄĚ en la barra de la direcci√≥n.

¬ŅCu√°les son las implicaciones y el impacto a la privacidad?

A medida que HTTPS se convierta en la norma, veremos a los usuarios cambiar su comportamiento cuando se encuentren con sitios web HTTP y habilitados con HTTPS. También creo que veremos cambios en la adopción de HTTPS en la red.

Mi predicción es que el uso de HTTP en un sitio web se va a asociar a una práctica de seguridad deficiente. Los usuarios que visiten sitios que no han migrado a HTTPS considerarán otras opciones (como los servicios de la competencia).

Anticipo que los usuarios experimentarán una fatiga de HTTPS. Si bien actualmente el uso de HTTP sobresale por ser inseguro para transmitir datos, ya no será esa distinción que ofrece la barra de dirección como una empresa legítima y los ataques se moverán a HTTPS. Esto será incluso más evidente cuando HTTPS esté en todas partes.

La ubicuidad de HTTPS podría desmotivar a los usuarios a examinar los certificados antes de usar un sitio web; los certificados que hayan sido robados por atacantes maliciosos o generados legítimamente por ellos. Esto podría no ser un gran problema ya que en realidad reconocemos que el usuario promedio probablemente no lo hace ya.

 

Consejos para estar prevenido

  • Aseg√ļrese de monitorear las fechas de liberaci√≥n de Chrome v68 para saber cu√°ndo va a ocurrir el cambio en https://www.chromestatus.com/features/schedule
  • Migre su sitio web a HTTPS, de lo contrario Chrome lo identificar√° como ‚ÄúNo seguro‚ÄĚ en julio, asumiendo que los usuarios realizar√°n la actualizaci√≥n a v68 y sabemos que no lo har√°n de inmediato.
  • Considere mejorar la visibilidad del creciente tr√°fico HTTPS que pasa por su red. Los m√≥dulos SSL Inspection que se a√Īadieron a su gateway web seguro ser√°n de ayuda.

Le deseo un buen viaje hacia ‚Äúla encripci√≥n predeterminada‚ÄĚ.

 

Por: Carl Leonard,

Analista Principal de Seguridad,

Forcepoint.

Volaris permitirá la compra de boletos y atención a clientes a través de Facebook

A través de la aplicación de Facebook, los clientes de Volaris pueden tener un contacto directo con la aerolínea, comprar boletos, cambiar sus itinerarios y revisar su estatus de vuelo con un chatbot.

“En Volaris entendimos la importancia de poder escuchar e interactuar con nuestros clientes en tiempo real como una ventaja competitiva que no pod√≠amos perdernos. Decidimos invertir en Facebook Messenger como uno de nuestros principales canales de atenci√≥n al cliente. Esto nos permiti√≥ no solo mejorar nuestra respuesta temporal, sino tambi√©n reducir significativamente los costos”, se√Īal√≥ Andreas Waldmann Director de Marketing y Digital de Volaris, dentro del evento anual de Facebook, F8.

En su discurso inaugural, Mark Zuckerberg, fundador de la plataforma, se refiri√≥ a temas tan importantes como la privacidad, la seguridad de los datos y las nuevas experiencias digitales como el videochat, que la aplicaci√≥n ofrece para que m√°s negocios, grandes y peque√Īos, ‚Äúhagan el bien y crezcan conectando a m√°s personas alrededor del mundo‚ÄĚ se√Īal√≥.

Monero: la criptomoneda preferida por los desarrolladores de malware

Cada una de las monedas virtuales tiene caracter√≠sticas orientadas a distintos p√ļblicos y con tecnolog√≠as destinadas a reparar varios temas descubiertos por Bitcoin, la criptomoneda m√°s popular al momento. En este sentido, ESET analiz√≥ distintas criptomonedas presentes en el mercado para conocer su nivel de seguridad.

En cuanto a Bitcoin, dado el ‚Äúefecto de red‚ÄĚ (a menor uso, menor es el precio de la moneda que se utilice) est√° comenzando a perder su prestigio, ya tiene un camino recorrido y hay miles de criptomonedas como alternativa que buscan un lugar en el mercado.

Entre las monedas que siguen de cerca a Bitcoin, la criptomoneda Monero es la principal.

Monero cuenta con un enfoque más anónimo, con tecnología específica que dificulta el rastreo de direcciones y posibilidad de anonimato sobre la base de firmas de anilllo, características que son interesantes para los desarrolladores de Malware.

Con estas implementaciones es mucho más difícil inferir la verdadera identidad de quien realiza una transacción, lo cual es importante para quienes estén implicados en acciones ilegales.

Por otra parte, Monero resulta una opción práctica para el usuario al no requerir gran cantidad de energía para mirar la moneda.

Esta utiliza un protocolo Proof of Work sobre la base de CryptoNight, que permite que sea minada a trav√©s de equipos hogare√Īos, en el trabajo o en un datacenter, lo que tambi√©n resulta atractivo para los c√≥digos maliciosos de miner√≠a. Si bien se trata de una criptomoneda relativamente nueva, se mantiene en el top 10 en la lista de criptomonedas alternativas seg√ļn Coin Market Watch.

En conclusión, si bien Bitcoin sigue siendo la más aceptada por los comercios a nivel general, gran cantidad de usuarios están experimentando con otras criptomonedas.

Si se tiene en cuenta la especulaci√≥n asociada a las fluctuaciones en el mercado, el grado de conciencia que tiene el p√ļblico en general con respecto a este fen√≥meno, se detecta que la tendencia ser√° el alza en los pr√≥ximos a√Īos, independientemente de cual sea la criptomoneda del momento. En este sentido, al momento de realizar transacciones, Monero continua resultando atractivo, incluso siendo una de las criptomoneda que est√° ganando m√°s fuerza en el mundo del malware.

‚ÄúSeg√ļn pudimos ver, varios c√≥digos maliciosos parecen estar dirigidos al robo de billeteras de criptomonedas, independientemente de cual sea el nombre de la moneda dentro de esa billetera, por lo que hay m√ļltiples focos de atenci√≥n para los desarrolladores de malware. Esto no es algo nuevo, ya que los estafadores se enfocaron en aquello que es m√°s rentable y prefieren robar cualquier cosa de valor de la cual se pueda obtener un beneficio de manera f√°cil‚ÄĚ, mencion√≥ Cecilia Pastorino, Especialista en seguridad inform√°tica de ESET Latinoam√©rica.

Elecciones 2018: Se necesitan más propuestas en materia de tecnología

Cada vez tenemos m√°s cerca las elecciones para Presidente 2018. Ya fuimos testigos del primer debate, pero m√°s all√° de lo expresado en √©ste, los candidatos han manifestado sus propuestas, la mayor√≠a entorno a seguridad y corrupci√≥n, pero, ¬Ņqu√© hay de ciencia, tecnolog√≠a e innovaci√≥n?

Andrés Manuel López Obrador, de la coalición Juntos Haremos Historia (Morena, PT y Encuentro Social), ofrece cuestiones como mejorar la red de datos móviles, especialmente en el sureste del país, otorgada gracias a concesiones de organizaciones no gubernamentales y asociaciones comunitarias; de igual manera propone incorporar una nueva reforma educativa donde se incluya más a las tecnologías de la información e incorporar tecnología en el desarrollo agropecuario.

Ricardo Anaya de la coalición Por México al Frente (PAN, PRD y movimiento ciudadano), es quizá, quien más se ha enfocado en ciencia y tecnología. Entre sus propuestas se destaca la creación de aplicaciones móviles que otorguen conexión gratuita de hasta dos horas, ampliar el uso de tecnologías en el sistema educativo, la creación de un expediente clínico electrónico para todos, mejorar la legislación de internet y tráfico de datos personales, y la creación de redes de confianza no centralizadas a través de blockchain para transacciones digitales.

En cuanto el candidato José Antonio Meade, de la coalición Todos por México (PRI, PVEM y Nueva Alianza), sus propuestas incluyen mejorar los incentivos fiscales para la inversión en TICs, así como crear un marco jurídico centrado en delitos de propiedad intelectual en internet y reforzar los castigos de fraude electrónico. Busca además nuevos esquemas de financiamiento y presupuesto para mejorar la infraestructura en telecomunicaciones e impulsar la red compartida.

Los candidatos independientes; Margarita Zavala y Jaime Rodr√≠guez ‚Äúel bronco‚ÄĚ no han mostrado propuestas importantes en materia de ciencia, tecnolog√≠a e innovaci√≥n.

Sin embargo, estos esfuerzos no son suficientes y el pa√≠s requiere mayores y mejores propuestas, al menos as√≠ lo declar√≥ Jos√© Luis Zurita, Director General de¬†AK¬†Consulting. ‚ÄúNo es suficiente, necesitamos propuestas m√°s concretas, principalmente en materia de educaci√≥n, investigaci√≥n, nuevas energ√≠as o energ√≠as verdes, as√≠ como de Gobierno Digital; ninguno ha hablado sobre Gobierno Digital y deber√≠a ser una de sus principales propuestas. Muchas de estas cuestiones ninguno ha tomado en cuenta, y definitivamente M√©xico necesita respuestas‚ÄĚ, asever√≥.

El especialista agregó que, si bien existen propuestas entorno a la incursión de tecnología en educación, se están centrando en agregar equipos, pizarrones tecnológicos o conexión a internet, sin embargo, los esfuerzos van más allá, se tiene que impulsar estrategias completas que incluyan la red de telecomunicaciones, energía y por supuesto, capacitación  de los profesores para aprovechar al máximo este potencial de innovación.

‚ÄúLa principal recomendaci√≥n est√° en mejorar la tecnolog√≠a en educaci√≥n, ah√≠ es donde el pa√≠s podr√° ver un verdadero cambio en el corto y largo plazo. Los candidatos deben entender que innovaci√≥n no es s√≥lo regalar iPads, innovaci√≥n es agregarlas con inteligencia y con un prop√≥sito fijo‚ÄĚ, agreg√≥.

Zurita espera que en el siguiente debate presidencial, y, más que nada, en sus propuestas futuras que no puedan expresar en ese espacio, incluyan la tecnología como un habilitador de la economía del país.