Etiqueta: Obama

Los temas tecnológicos que no trascendieron en 2016

En algunos casos, estábamos distraídos por otras cosas, en otros casos nadie quería decir algo negativo sobre una estrategia que prometió mucho éxito y, finalmente, en algunos casos probablemente no se nos ocurrió.

La ciberseguridad estadounidense

Ante las elecciones norteamericanas, la informaci√≥n se centr√≥ en el servidor de correo electr√≥nico de Hillary Clinton, pero ¬Ņqu√© pasa con la seguridad que permiti√≥ que existiera?¬† ¬Ņc√≥mo es posible que exista un servidor de correo electr√≥nico deshonesto durante 4 a√Īos? Por lo menos deber√≠a haber sido se√Īalado como un servidor de correo electr√≥nico desconocido y potencialmente hostil y revisado. Sin embargo, no lo fue.

Realidad virtual

Si el mercado rechazó 3D en gran parte porque no le gustó la idea de pagar 100 dólares extras por unos lentes, cómo es posible que la gente piense que la realidad virtual (VR) tendrá éxito con un precio de 800 dólares por unos visores.

Amazon Eco y Google Home

Parece increíble que Apple se haya perdido esta oportunidad. Es básicamente un gran iPod con un asistente digital similar a Siri incorporado. Apple debería haber sido capaz de hacer este producto, sin embargo, está centrada en automóviles autónomos.

An√°litica presidencial

El presidente Obama utiliz√≥ la anal√≠tica eficazmente contra McCain y Romney en las elecciones. Esto le permiti√≥ implementar mejor los recursos y obtener un voto m√°s efectivo, obteniendo dos victorias. Clinton trabaj√≥ para Obama y este apoy√≥ la candidatura de Clinton. Entonces, ¬Ņpor qu√© Clinton no us√≥ el equipo anal√≠tico de Obama para asegurar su resultado electoral? Era como si hubiera empezado desde cero.

Y dado que pr√°cticamente toda la industria de la tecnolog√≠a la apoyaba, ¬Ņpor qu√© no la ayudaron a hacer lo correcto?

Noticias falsas

Rusia es una gran fuente de noticias falsas y Methbot está generando ganancias por 3 millones al día en estos sitios falsos. Por qué en lugar de pedir a Rusia que tome medidas, no sería una mejor solución llamar a Eric Schmidt, presidente de Google y amigo personal de Obama y pedirle que haga algo para acabar con esto.

Sólo la punta del iceberg

Estas son sólo algunas de las cosas que creo que deberíamos haber estado hablando y no hemos hecho. Estoy un poco preocupado porque parece que el gobierno de Estados Unidos está cada vez más desorientado sobre ciberseguridad. Al final, me alegraré de despedirme de 2016 y espero que tengamos por delante de un mejor 2017.

Rob Enderle

 

Trump derrotó a Clinton usando analíticos como Obama

Existen tres reglas para los Analíticos, y el presidente electo de los Estados Unidos los siguió para ganar las elecciones a Hillary Clinton.

Lo que todav√≠a es incre√≠ble es c√≥mo los servicios de noticias pronosticaron mal el resultado de las elecciones estadounidenses del martes pasado. Parec√≠a que Clinton era la ganadora y pr√°cticamente todos estaban equivocados. Las estrategias de an√°lisis realizadas para la campa√Īa de Clinton parec√≠an llevarla a la victoria, y a esto s√≥lo le daba una lectura, adem√°s de tener un presupuesto m√°s grande que del magnate, aunque suene raro. Por ello, Trump al tener un presupuesto reducido, ten√≠a que obtener varias lecturas, as√≠ que utiliz√≥ el concepto An‚Äčalytics para mejorar la posici√≥n de su presupuesto limitado, de su tiempo y de su mensaje. La iron√≠a es que, durante las dos √ļltimas elecciones, Obama super√≥ a sus rivales republicanos utilizando an√°litica de datos, algo que solo Trump al iniciar la contienda entendi√≥ mejor que Clinton.

Los partidarios de Trump fueron se√Īalados por los medios de comunicaci√≥n y el campamento de Clinton. Esto no era una estrategia sabia porque en lugar de obligarlos a cambiar de lado, al parecer alimentaron sus sentimientos de ser atacados y enga√Īados.¬† Pero el mayor problema para los analistas es que esto hace que no quieran responder, o si responden, no respondan con veracidad. Esto introdujo un sesgo masivo pro-Clinton y deber√≠a haber invalidado los estudios relacionados.

A diferencia de Clinton, la gente de Trump identific√≥ correctamente estas cuestiones. Diez d√≠as antes de las elecciones, un peque√Īo equipo reescribi√≥ la metodolog√≠a de muestreo para eliminar tanto el sesgo como el llegar a los votantes potenciales. Esto les permiti√≥ asesorar mejor a sus clientes a d√≥nde ir y c√≥mo gastar sus fondos limitados.

En resumen, se dieron cuenta de que todo el mundo estaba haciéndolo mal y que tenían disponibles pruebas sustanciales durante las primarias. De esta manera, crearon un arma estratégica para su cliente y que les ayudó significativamente a convertir lo que era probablemente una pérdida en una de las mayores y sorprendentes victorias en la historia de Estados Unidos.

Dentro de toda su campa√Īa, esto es lo que probablemente funcion√≥ para Trump, por ello √©l no cre√≠a en los n√ļmeros de las encuestadoras y las cadenas de televisi√≥n, ya que iba perdiendo. A Clinton, en cambio, s√≠ le gustaron. No desafiar la muestra es un error com√ļn enorme porque te lleva a un mal resultado. Por ello, es importante tener en mente tres reglas de an√°lisis que se debe tener en mente siempre.

En primer lugar, usted tiene que asegurar su fuente de datos. Si usted no tiene una metodología de muestreo fuerte, no tendrá resultados precisos y, por lo tanto, sería mejor no dar mal consejos a los tomadores de decisiones. En segundo lugar, hay que identificar y eliminar prejuicios. Y finalmente, los responsables de tomar decisiones deben aprender a desafiar el análisis, especialmente cuando les dice lo que quieren oír. Así pues, hay que asegurar los datos, identificar y mitigar el sesgo, y desafiar siempre el análisis para asegurar que el consejo que usted consigue conduce a un resultado positivo.

Redacción

 

Wikileaks asegura no haber colaborado con ning√ļn gobierno

El sitio web de filtraciones de Julian Assange, ha desmentido la colaboraci√≥n con cualquier estado despu√©s de ser se√Īalado por el gobierno de Oama, el cual se le acusaba de publicar correos electr√≥nicos hackeados bajo la direcci√≥n de Rusia.

Wkileaks filtr√≥ correos electr√≥nicos del Comit√© Nacional Dem√≥crata que revelaron c√≥mo √©ste hab√≠a favorecido a Hillary Clinton en la lucha sobre su rival Bernie Sanders en la carrera interna por llegar a la presidencia de los pa√≠ses. Adem√°s, la organizaci√≥n tambi√©n ha publicado mensajes de la cuenta de John Podesta, Jefe de campa√Īa de Clinton.

A principios de mes, el Departamento de Seguridad Nacional y la Oficina del director de Inteligencia Nacional emitieron un comunicado en el que aseguraban que las revelaciones ten√≠an similitudes con el modo de proceder y las motivaciones de Rusia. Wikileaks ya sali√≥ al paso de estas palabras diciendo que eran ‚Äúespeculadoras‚ÄĚ y que tienen ‚Äúmuchas fuentes de informaci√≥n‚ÄĚ.

Es por ello que, Wikileaks ha publicado otra serie de correos de Podesta, lo que podr√≠a comprometer la recta final de la campa√Īa de Clinton. Sin embargo, desde la web aseguran que Julian Assange, su fundador, no tiene ning√ļn inter√©s ni especial simpat√≠a por candidato alguno. Es m√°s, se√Īalan que la oficina de Ecuador ha cortado su conexi√≥n a internet. La embajada del pa√≠s en el Reino Unido se ha defendido por este hecho diciendo que no quiere interferir en las elecciones de otros pa√≠ses.

Redacción

 

Obama quiere evitar el aumento de los ciberataques

Estados Unidos pone en marcha el desarrollo de normas de comportamiento para aplicarlas en la red.

El presidente de Estados Unidos, Barack Obama, afirmó que su país sufrió intrusiones cibernéticas procedentes de Rusia y de otros países en el pasado, por lo que pretende establecer una serie de normas de comportamiento para no permitir que este problema se extienda.

La declaración de Obama, realizada en el marco de la cumbre del G-20 en China, después de reunirse con el presidente de Rusia, Vladimir Putin, no se refería específicamente al pirateo de los casi 20,000 correos electrónicos del Comité Nacional Demócrata que el FBI está investigando.

Algunos expertos se√Īalan que la filtraci√≥n de estos correos, llevada a cabo antes de la convenci√≥n dem√≥crata, fue ejecutada por servicios de inteligencia rusos. La revelaci√≥n de la filtraci√≥n la dio a conocer la p√°gina web WikiLeaks, pero esta plataforma no desvel√≥ la fuente.

Es por ello que las autoridades norteamericanas tambi√©n han afirmado estar investigando el pirateo de otra organizaci√≥n del Partido Dem√≥crata, el Comit√© de Campa√Īa Dem√≥crata del Congreso. La informaci√≥n expuesta era de car√°cter personal, entre la que se inclu√≠an los datos de contacto de los asesores de campa√Īa.

Asimismo, El FBI ha advertido de la necesidad de asegurar los sistemas informáticos después de que dos atacantes extranjeros hackearan las bases de datos de las elecciones estatales en Illinois y en Arizona.

‚ÄúNo voy a hablar sobre investigaciones espec√≠ficas que a√ļn est√°n activas, pero os dir√© que tuvimos problemas con intrusiones cibern√©ticas rusas y de otros pa√≠ses en el pasado‚ÄĚ, afirm√≥ Obama en una rueda de prensa.

El mandatario habl√≥ sobre el movimiento hacia una nueva era en la que diversos pa√≠ses tienen capacidades cibern√©ticas importantes y en la que Estados Unidos tiene ‚Äúm√°s capacidad que nadie, tanto ofensiva como defensivamente‚ÄĚ, dijo en una aparente advertencia a los rusos.

Obama asegur√≥ que el objetivo de Estados Unidos no era duplicar en el ciberespacio un ‚Äúciclo de escalada‚ÄĚ parecido a otras carreras armament√≠sticas, pero s√≠ comenzar a ‚Äúestablecer algunas normas‚ÄĚ para que todo el mundo act√ļe de manera responsable.

El presidente de Estados Unidos sostiene que va a haber suficientes problemas en el ciberespacio con ‚Äúactores no estatales‚ÄĚ que roban y tienen otros prop√≥sitos ilegales, por lo que resulta necesario proteger la infraestructura cr√≠tica y asegurar los sistemas financieros.

‚ÄúLo que no podemos hacer es tener una situaci√≥n en la que, sin duda, esto se convierte en el salvaje oeste‚ÄĚ, se√Īal√≥ Obama, y a√Īadi√≥ que ya ha discutido el asunto sobre las normas de ciberseguridad con Vladimir Putin y con otros presidentes y que ha observado buena voluntad por parte de estos para adoptarlas.

John Ribeiro

 

Barack Obama opina sobre encriptación en SXSW

Durante su intervenci√≥n, el presidente de los Estados Unidos ha se√Īalado que la comunidad de empresas tecnol√≥gicas no puede permitirse aislarse del problema y debe ayudar a debatir las cualidades del cifrado.

Obama ha sido el primer presidente de la historia que acude a la conferencia de tecnolog√≠a South by Southwest (SXSW) celebrado en Austin, Texas. El mandatario lo hace en un momento transcendental en lo que a seguridad de la informaci√≥n se refiere, por la controversia de Apple y el FBI en torno al cifrado o no de los tel√©fonos de la compa√Ī√≠a.

En una entrevista realizada con Evan Smith, editor jefe de Texas Tribune, el presidente de los Estados Unidos, se√Īalaba que ‚Äúla privacidad en ocasiones debe sacrificarse por el bien de los ciudadanos, como viene sucediendo con los registros de seguridad en los aeropuertos‚ÄĚ. Sin embargo, el presidente dej√≥ claro que no le gusta la idea de que los gobiernos tengan acceso de cierta forma a los tel√©fonos inteligentes de sus ciudadanos.

Obama lanzó su mensaje en la conferencia a las empresas de tecnología para que ingenieros y pensadores creativos trabajen en soluciones innovadoras que ayuden a mantener la democracia estadounidense, como el hecho de facilitar las votaciones, y que el acceso a Internet sea posible por parte de más personas.

Con referencia a Snowden, el cual apareci√≥ en la edici√≥n de SXSW del a√Īo 2014, Obama dijo que ‚Äúse ha exagerado enormemente los peligros de los ciudadanos de Estados Unidos en t√©rminos de espionaje‚ÄĚ, aunque tambi√©n indic√≥ que el cifrado es esencial para impedir que los hackers puedan destruir los sistemas digitales fundamentales, como pueda ser la gesti√≥n de la¬† banca o el control del tr√°fico a√©reo. ‚ÄúVamos a tener que tomar algunas decisiones sobre c√≥mo equilibrar los riesgos‚ÄĚ, dijo el presidente.

La siguiente audiencia sobre este caso que enfrenta a Apple y al FBI, se realizará el 22 de marzo. El Departamento de Justicia de la unión americana asegurado que existe causa probable de que el iPhone bloqueado que utilizó uno de los autores de la masacre de San Bernardino contenga evidencias del ataque. Los Fiscales insisten que el gobierno necesita tener acceso al teléfono y que Apple, debe cumplir con la orden judicial de desbloquear el dispositivo. Sin embargo, Snowden ha declarado recientemente que no cree que el gobierno necesite de Apple para llevar a cabo el desbloqueo del iPhone y pone en duda que el FBI esté persiguiendo ese caso y quiera obtener otros beneficios.

Caitlin McGarry, IDG

 

Obama retoma las armas inteligentes

Durante dos décadas el desarrollo de las armas inteligentes avanzó a pasos acelerados. La lucha legal por las armas en Estados Unidos siempre ha significado un obstáculo insalvable para sus defensores. Hasta ahora. Después del discurso de Barack Obama a favor del control de armas, el foco se ha centrado hacia la tecnología de las smart guns. Este sector cuenta desde el comienzo del mandato del presidente con el apoyo del ministerio de Justicia y de Interior.

Con ello, Obama quiere promover una nueva forma de seguridad en cuanto al control de armas. Además, el presidente no se ha limitado a apoyar su desarrollo, si no a hacer más accesible esta tecnología a todos los ciudadanos estadounidenses.

‚ÄúEste es un factor determinante en el desarrollo de las armas inteligentes‚ÄĚ, afirm√≥¬†Joel Moschbacher, copresidente de Do Not Stand Idly By, una de las organizaciones m√°s importantes por el control de armas.

Las llamadas smart guns utilizan chips RFID o biom√©tricos, con sensores para reconocer las huellas dactilares o el mango¬†del due√Īo. Este tipo de tecnolog√≠a evitar√° que un arma sea utilizada por alguien que no sea su propietario, un dato que tambi√©n ha despertado el inter√©s de polic√≠as y militares.

El propio Obama en su discurso comentaba: ‚ÄúSi podemos utilizar la tecnolog√≠a para que el tel√©fono m√≥vil solo se desbloquee con nuestra huella dactilar, ¬ŅPor qu√© no podemos hacer lo mismo con las armas?‚ÄĚ.

Armas-inteligentes

Oposición y miedo ante las smart guns

No toda la poblaci√≥n ha mostrado tanto entusiasmo por las smart guns como el presidente. Entre aquellos que se oponen, el argumento m√°s comentado es la confianza que garantizan las armas; a√Īadir nueva tecnolog√≠a deja espacio para que las armas fallen llegado el momento necesario. Estos grupos temen, adem√°s, que permitir el desarrollo de este sector anime al gobierno a continuar acotando el uso de armas con nuevas leyes.

Y hay buenas razones para pensar as√≠: hace unos a√Īos New Jersey aprob√≥ una ley por la cual en el momento en el que el fiscal general apruebe un modelo seguro de arma inteligente, ser√° requerido su uso por norma general.

Estos miedos han causado que desde un primer momento haya habido problemas: el a√Īo pasado una tienda comenz√≥ a comercializar el primer modelo de smart guns en California. Sin embargo, a los pocos d√≠as, la presi√≥n de los grupos pro armas oblig√≥ a la tienda a retirar el producto. Otros casos parecidos se han dado a lo largo de los estados en las tiendas que han intentado ofrecer este tipo de armas.

 

Dónde está la inversión

Las inversiones en este tipo de tecnolog√≠a han sido siempre t√≠midas, seg√ļn afirma Donald Sebastian, vicepresidente de desarrollo e investigaci√≥n en el New Jersey Institute of Technology (NJIT). Este centro cre√≥ en 2012 una pistola capaz de reconocer la empu√Īadura de su due√Īo.

Por otro lado, Moschbacher ha asegurado que los dise√Īadores de armas solo necesitan unos pocos millones de d√≥lares para dar el paso desde el prototipo al mercado: 20 millones de d√≥lares bastar√≠an para financiar el desarrollo de las smart guns.

‚ÄúEs una cantidad √≠nfima en comparaci√≥n con el presupuesto del estado‚ÄĚ, ha a√Īadido Moschbacher. Por ahora, Obama lucha en su √ļltimo mandato por alcanzar esa realidad.

 

Patricia Bachmaier

Obama llama a firmas de tecnología para luchar contra el terrorismo

El presidente de Estados Unidos convoca a la de las empresas tecnológicas para combatir las amenazas terroristas, especialmente la comunicación que se tiene en las redes sociales.

Los comentarios de Obama podrían traer a un primer plano las demandas de las agencias gubernamentales norteamericanas al objeto de que las empresas de tecnológica, la cuales faciliten al gobierno las herramientas necesarias para desencriptar mensajes de dichas organizaciones terroristas.

En un comunicado emitido el domingo pasado por el despacho oval, Obama se√Īalaba: ‚Äúapresuramos tanto a empresas de TI como a los l√≠deres de las agencias gubernamentales legislativas a poner en marcha los mecanismos necesarios con el objetivo de dificultar a los terroristas el uso de las tecnolog√≠as que les permiten escapar de la justicia‚ÄĚ. Dicho comunicado ha sido emitido despu√©s de que dos terroristas, Syed Rizwan Farook junto con su mujer Tashfeen Malik, asesinaran a 14 personas e hirieran a otras 21 en un ataque efectuado con armas de fuego, la semana pasada en San Bernardino, California.

El gobierno norteamericano calificó este ataque a San Bernardino como fundamental, después de que Malik publicara en Facebook de haberlo hecho en nombre del Estado Islámico.

‚ÄúDado que internet elimina las distancias entre pa√≠ses, se aprecian grandes esfuerzos por parte de los terroristas con el objetivo de captar nuevos seguidores‚ÄĚ, ha se√Īalado Obama.

El presidente no ha revelado detalles de cómo va a ser llevada a cabo dicha operación por parte de la administración y las empresas de TI. En cualquier caso, James Comey, director de investigación de la oficina federal norteamericana, ha solicitado el establecimiento de un debate previo relacionado con temas de encriptación de los medios de telecomunicacion, afirmando que la tecnología se aplicaría con el objetivo de mantener a las personas a salvo.

-Marga Verd√ļ

Microsoft proteger√° a sus usuarios del espionaje gubernamental

Microsoft espionajeConsciente de que muchos de sus usuarios tienen serias preocupaciones acerca de la vigilancia que ejercen algunas dependencias gubernamentales en Internet,¬†Microsoft¬†afirma en un post que est√° ‚Äútomando medidas para asegurar que los gobiernos utilicen los procesos legales, en lugar de la fuerza bruta tecnol√≥gica para acceder a los datos del cliente‚ÄĚ.

La compa√Ī√≠a trabaja en ampliar del¬†cifrado¬†a todos los servicios, reforzar las protecciones legales para los datos de sus clientes, y mejorar la transparencia de su c√≥digo de software, de manera que los clientes est√©n m√°s seguros de que sus productos no contienen puertas traseras.

En qué consistirán estas acciones

Respecto a la primera medida,¬†Microsoft¬†se√Īala que realizar√° un esfuerzo integral de ingenier√≠a para fortalecer la encriptaci√≥n de los datos de los clientes en sus redes y servicios. Este esfuerzo incluir√° a los principales servicios de comunicaciones, productividad y desarrollo como Outlook.com, Office 365, SkyDrive y Windows Azure, y proporcionar√° protecci√≥n a lo largo del ciclo de vida completo del contenido creado por el cliente. ‚ÄúAunque se trata de un esfuerzo de ingenier√≠a importante, dado el gran n√ļmero de servicios que ofrecemos y los cientos de millones de clientes a los que servimos, estamos comprometidos a realizarlo r√°pidamente‚ÄĚ, asegura la compa√Ī√≠a.

Microsoft¬†tambi√©n reforzar√° la¬†protecci√≥n legal¬†de los datos de sus clientes. Por ejemplo, la compa√Ī√≠a asume el compromiso de notificar a los clientes empresariales y gubernamentales si recibe √≥rdenes jur√≠dicas relacionadas con sus datos. ‚ÄúCuando alguna orden intente prohibirnos hacer esto, la impugnaremos ante los tribunales. Lo hemos hecho con √©xito en el pasado, y vamos a seguir haci√©ndolo en el futuro, para preservar nuestra capacidad para alertar a los clientes cuando los gobiernos traten de obtener sus datos‚ÄĚ, se√Īal√≥¬†Microsoft.

Finalmente, la compa√Ī√≠a se ha propuesto ser m√°s transparente, por lo que abrir√° una red de centros de transparencia que proporcionar√°n a los clientes empresariales y gubernamentales la capacidad de revisar el c√≥digo fuente y garantizar el nivel de integridad de los productos de¬†Microsoft. Estos centros se abrir√°n en Europa, Am√©rica y Asia, y se ampliar√° a√ļn m√°s la gama de productos incluidos en estos programas.