Hormiga Analítica N°112

Page 1

Venezuela. Lunes 12 de Septiembre de 2011. Año 3 Nº 112 Editor: Heberto Alvarado Vallejo. CNP: 12.270

@hormigadigital

ESTÁS HACKEAO


2

Editorial Heberto Alvarado Vallejo @Heberto74

Conatel: de rector a inquisidor de las

telecomunicaciones venezolanas En 2000, luego de la creación de la Ley Orgánica de Telecomunicaciones, Conatel, dirigida en aquellos años por Diosdado Cabello y Jesse Chacón tenía el reto de hacer de las telecomunicaciones una vía idónea para alcanzar la modernidad. En los primeros años, las decisiones que tomó la dirigencia de Conatel hacían ver el panorama claro para el sector de telecomunicaciones en Venezuela. Su primer logro se plasmó con la LOTEL que fue el brazo impulsor de la posterior apertura del sector que permitió un interesante crecimiento del sector, en especial de la telefonía móvil que en menos de una década logró colocar a Venezuela en los primeros lugares de uso de estas tecnologías en el mundo. Grandes logros que pudieron ser aun mayores si Conatel no hubiese quedado ensombrecida por los cráteres que ella misma se labró en especial en los últimos 5 años. El Cese de la concesión de Radio Caracas Televisión, el impulso a la Ley de Responsabilidad Social en Radio y Televisión y el posterior desvío de los preceptos sociales de la Ley Resorte a los intereses del partido de Gobierno fueron y son sombras que empañaron a la Comisión Nacional de Telecomunicación. También debemos colocar el fin de las concesiones de diversas emisoras de radio y televisión

regionales que, casualmente, adversaban con el Gobierno. Una Conatel política que se olvidó de esos pasos que dio al principio de la década y que abrió al país a las necesarias inversiones extranjeras en un sector que requiere más que ningún otro de los capitales y conocimientos foráneos para lograr su modernidad. Y es que el país está necesitado de una Conatel menos comprometida con el partido de Gobierno y sus funcionarios. Un ente regulador de las telecomunicaciones que tenga mano dura con las empresas para que mantengan y ofrezcan un buen servicio a los usuarios, y que sea a la vez, el principal interesado en llevar a Venezuela al uso de las mejores tecnologías de telecomunicaciones existentes. La Comisión debe acelerar por ello el reordenamiento del espectro radioeléctrico. También tiene que agilizar la masificación de la banda ancha que Venezuela sigue siendo cara y lenta. El ente regulador tiene profundas deudas con los usuarios. No puede jactarse la Comisión Nacional de Telecomunicaciones de ser el impulsor del sector, pues ellos, con las reformas a las leyes que ella misma impulsó, puso un freno a las inversiones que se necesitan para modernizar las tecnologías telemáticas del país. No queremos ver a Conatel, cerrando medios de comu-

nicación por ser violadores de la ley y abiertamente sordas y ciegas con otros medios que cometen los mismos delitos y siguen abiertos, sólo por ser apóstoles del Gobierno. Conatel debe estar pendiente de acelerar la migración de la televisión digital; debe definir qué hará con el dividendo digital; también impulsar la libre competencia y velar porque los operadores del sector compitan en sana lid, no con ventajismo. Un ente rector de las telecomunicaciones debe velar porque el país tenga acceso a las redes móviles y fijas de excelente calidad. No conformarse con el impulsar el acceso a internet sino velar porque el país tenga operadoras eficientes. ¿Por qué no se presiona a CANTV para que culmine la Red Nacional de Transporte? Lo grave de esta política del ente regulador es que el país se está atrasando dramáticamente en comparación con otras naciones de Latinoamérica que hasta hace poco tenían niveles de acceso las tecnologías de la información infe-

riores al nuestro. La dependencia total de sus decisiones y diseñarlas a partir de los lineamientos del Ministerio de Ciencia, Tecnología e Industrias Intermedias ha hecho del ente regulador de las telecomunicaciones un inquisidor del disidente y un ente que retrasa por su indiferencia el uso de las telecomunicaciones en Venezuela. No es posible que los medios comunitarios no tengan garantizado su funcionamiento y deban estar atados a los avisos publicitarios de los entes de gobierno. Esta acción, los coloca como parte de la maquinaria propagandística del Estado. Se omite la participación ciudadana, entendiéndose por ella al concurso de todas las voces, tanto las que defienden como las que critican al Gobierno. Esperamos que en los próximos 20 años, Conatel tenga más logros que fracasos…



4

Actualidad Este año hubo un aumento importante en los servicios de reparación de computadoras

Venta de equipos de computación no está

creciendo en Occidente venezolano

La gente se dedica a comprar suministros, cables o un accesorio y no computadoras de alto costo, por el contrario, buscan equipos de escritorio económicos. Crece la venta de redes inalámbricas Crismary Castillo Marengo @criscontuiter

La recuperación mundial de la crisis financiera actual es frágil. De ahí que el ritmo de crecimiento de la producción industrial ha venido disminuyendo y, en consecuencia, el crecimiento

Editor Jefe: Heberto Alvarado

del empleo también. El Banco Mundial estima que la fortaleza total de la recuperación y su durabilidad dependerán del grado en que la demanda en los hogares y el sector empresarial se fortalezca. La debilidad institucional y la consecuente inseguridad, la deficiencia

Redacción Web: Crismary Castillo

de las infraestructuras, el ineficaz reparto de la producción y los recursos humanos, y el retraso en materia de innovación frente a otros países emergentes, son algunos de los factores que intervienen en ese proceso de recuperación económica. Y lamentablemente, el caso venezolano no muestra

Redacción: José Jesús Portillo

Redacción: Marifé Cuauro

grandes avances. La inversión privada está paralizada desde hace cuatro años. En palabras del presidente de la Cámara de Servicios de Empresas de Telecomunicaciones (Casetel), José María de Viana, en el país no hay inversión privada, por lo tanto no se ofrecen nuevos empleo y con ello no hay

Diseño gráfico/Ilustraciones: Jorge Luis Cordero Colina


Actualidad

un crecimiento del mercado. “Hemos bajado mucho nuestros inventarios. En años anteriores nos dedicábamos a traer muchas novedades al mercado local pero hemos dejado de hacerlo porque realmente los consumidores no están buscando nada nuevo, compran realmente lo que necesitan”, señaló Arturo Baptista, Gerente de Ventas de la tienda Bitmax Technostore, sucursal Maracaibo. Esta es una empresa que ofrece consumibles, comunicación, redes y accesorios. Tanto en equipos nuevos como en accesorios las personas siempre buscan lo más económico, recalcó Baptista y agregó que hubo un crecimiento en la venta de suministros. “La gente se dedica a comprar suministros, cables o un accesorio; no están comprando computadoras de alto costo, por el contrario, buscan equipos de escritorio económicos. También se está moviendo mucho la venta de portátiles. SoneView y Síragon son las que tiene mejor compra en el mercado; son equipos de mediano costo, pero tienen un buen precio”. El Gerente de Ventas de Bitmax explicó que el consumidor lo que mayormente está haciendo es reciclar. Reciclan el tóner hasta

lo último, después se verán obligados a comprar uno nuevo que también que tendrá el mismo

ciclo de uso. La venta de cartuchos ha bajado bastante y el reciclado de cartuchos aumentó desde el año pasado. Bueno, bonito y barato. Esta es la premisa de la mayoría de las personas que buscan equipos de computación en el país. Así lo cree Yamilet Fuenmayor, Gerente General Compubarca y Microtegh, dos empresas distribuidoras de productos de electrónica, con tiendas en Maracaibo y Barquisimeto. “Vendemos más los productos económicos; las configuraciones más sencillas. Por ejemplo, para Intel, Celeron y para AMD, Sem-

5

pron. Su venta depende del volumen y del cliente, si hablamos una venta al detal, en una de nuestras tiendas Microtech, una configuración básica puede estar en 1900bsf. En mayor, un centro principal, podemos ofrecerle ese equipo a un distribuidor en 1700bsf. Estas son las configuraciones que mayor promedio de venta tienen debido a los precios” indicó Fuenmayor. Desde el 2010 el progreso de las ventas en el mercado nacional de productos de electrónica está en el mismo lugar. La gerente general de Compubarca y Microtegh dijo que para el mismo periodo del

Canaima Educativo infló los números del mercado de computadoras, pues no reflejan la realidad del mercado nacional. Si obviamos estos equipos, las ventas de PC cayeron a las números de 2007


6

Actualidad

año pasado han tenido un promedio similar en venta de equipos, pero no han aumentado en cantidades, sin embargo creció la demanda en Notebook y Netbook. Varió la demanda. Este año hubo una diferencia en lo que está buscando el cliente, puntualizó Fuenmayor La situación no cambia mucho para otras empresas, en el caso de Bitmax, para finales del primer trimestre de este año las ventas bajaron en un 60% y según señaló su gerente de ventas no han cumplido las metas establecidas de ventas mensuales. Hace poco, Intel detalló cómo está caminando la demanda de la segunda generación de los procesadores Core durante los primeros 7 meses del año, la punta de lanza de su tecnología para usuarios finales. Según Intel, nuestro país apenas sumó 400 cuentas que adquirieron desde el lanzamiento de la categoría más de 6500 unidades, en las principales ciudades del país. El cliente final es quien está más afectado, indicó Baptista. “De verdad el mercado está muy deprimido. Yo diría que eso es una carrera de aguante para ver cuándo termina. Los mejores meses para este negocio son octubre, noviembre, diciembre y enero. Yo creo que hay que prepararse mejor para esa fecha sin exagerar con los inventarios y esto se hará de acuerdo a cómo vaya aumentando la demanda”. Baptista no se mostró optimista ante el posible aumento en facturación para los últimos meses

fijarse en la marca. “Nosotros estamos en la capacidad de vender entre 400 y 500 equipos, pero depende de la configuración y no son equipos que compramos a un fabricante; son ensamblados aquí en Maracaibo. También traemos equipos HP, Dell o Compac, pero la tendencia del consumidor es tener economía y no una del 2011. “Siempre va a haber un aumento para estas fechas, pero no considerable. Ahorita no puedes tener mucho inventario porque el mercado no te lo permite. Tenemos más de un año sin importar. Compramos en el mercado local a los distribuidores grandes que tienen más facilidades para comprar divisas. Las novedades que tengas es muy difícil venderlas; la gente no está comprando nada, sólo lo que necesita. Si quieres comprar una novedad te abstienes porque necesitas comprar algo de mayor necesidad”. La disminución del poder adquisitivo del consumidor venezolano bajó en los últimos años. Y esta situación se evidencia directamente en las ventas. El venezolano busca satisfacer sus necesidades principales (alimentación, vivienda, educación y servicios). Al evaluar el presupuesto que tiene, el consumido busca equilibrar el precio y la calidad de los productos que compra. En algunos casos la fidelidad a las marcas ha bajado y es la oferta quien gana en el mercado.

Sin embargo, existen dos extremos que polarizan el mercado. Por un lado, están los consumidores que buscan equipos de alta tecnología que sean de grandes marcas y, que tienen el dinero suficiente para comprarlo en bolívares fuertes. Ahí las portátiles llevan la bandera. En el otro extremo, están quienes buscan procesadores de bajo costo, sin

marca” explicó la gerente general de Compubarca y Microtegh. Se pueden establecer ventajas en cuanto al cliente: por ejemplo, un equipo HP tiene un año de garantía pero no puede hacerle ningún tipo de modificación hasta que no pase ese año porque la perdería. Compubarca y Microtegh ofrecen a


Actualidad sus clientes la opción de configurar el equipo de acuerdo a su necesidad. “No es solamente que tenga un procesador Intel o AMD, sino que estamos hablando de tarjetas de video y otros periféricos. Ahí el cliente no tiene que esperar, si fuese una marca sí. Además hablamos de última tecnología, si un cliente necesita hacer algún cambio o alguna actualización de ese equipo, sin necesidad de cambiarlo” dijo Fuenmayor. Las configuraciones básicas que vende esta empresa son de 1GB de RAM, pero si el cliente quiere llevar la memoria a 2Gb le cuesta 130bsf. Son costos mínimos para cambios de configuraciones en equipos, contó Fuenmayor, pero también buscan otros periféricos, como capturadoras de video. Los precios siempre van a depender de lo que quiera el cliente.

Crece la venta de redes inalámbricas

“La gente quiere estar más conectada a través de redes inalámbricas, sobre todo porque ahora la televisión y los reproductores de Blue Ray, vienen con la opción de conectarlos a redes, precisó el gerente de ventas de Bitmax. Las personas comienzan a buscar las redes inalámbricas para conectarse. Baptista señaló que un router serie G de 50 megabit por segundo (Mbps) no tiene mucho rendimiento para hacer video streaming con Blue Ray. Las películas las bajas a tu pc y puedes verlas directamente en el computador, pero si tienes mucho usuarios en casa necesitas una mayor demanda de cantidad

de Mbps para poder hacer video streaming y que la señal sea buena para los otros usuarios. La demanda ha cambiado. “Antes no importaba si tenías un router serie G porque era sólo para compartir internet. Con esto era suficiente porque servicios de internet están por debajo de los 4 megas. Quien está ofreciendo mayor velocidad es Inter de 10mbps pero limitando el consumo. La gente busca routers para tener mayor velocidad, por ejemplo, la serie N, que te da 300mbps; sin embargo se sigue ofreciendo la oferta de 50N. Todavía no todas las personas tienen TV Internet y los Blue Ray conectados a Internet

y la gente sigue buscando economía cuando compran un router. El servicio de reparación de equipos ha aumentado, en el caso de la tienda Bitmax, la mayoría de estas reparaciones son equipos portátiles con problemas. “Si tienes una portátil de buenas características buscas repararlas antes que ir a comprar una nueva, pues son muy costosas, dijo el gerente en ventas de Bitmax. Hasta que el equipo aguante. Aunque suene muy criollo, esto parece ser lo que rige el consumo de equipos de electrónica en el mercado venezolano. En este punto, habría que evaluar hasta dónde se puede progresar si las limitaciones para adquirir equipos de alta tecnología son altas. Viendo más el bosque y no solo el árbol. Lo primero es lo primero. Con

7

el aumento de la penetración de computadoras en el país, la masificación para tener acceso a banda ancha sería mayor. Hay que entender la banda ancha no sólo como internet y velocidad, sino como un conjunto de oportunidades para llevar servicios con un nivel de calidad óptimo, que permita la integración de zonas rurales o barriadas a las innovaciones tecnológicas contemporáneas. En el desarrollo de la demanda, los países necesitan impulsar acciones que faciliten el acceso e incentiven el uso de las TICs entre la sociedad civil y el sector privado, con metas de innovación, productividad e inclusión social, empezando por los sectores básicos de la salud y la educación. Esto requiere el diseño de diferentes instrumentos, para atender a las necesidades y desafíos de distintas comunidades y segmentos empresariales según estimaciones del Banco InterAmericano de Desarrollo.


8

Actualidad Panda Labs ratifcó la vulnerabilidad del software ante la escueta protección de la información

“Los hackers cazan a los incautos”

Debemos usar el sentido común cuando estamos en internet: no hay que aceptar cosas de gente en la que no confiamos. Si actuáramos como hacemos en la vida real, no seríamos atacados en la red, porque si vas por la calle y un desconocido te da algo para comer, no lo aceptas, indicó Luis Corrons, Director de PandaLabs Crismary Castillo Marengo @criscontuiter

Un revuelo cibernético atrapó esta semana la red de microblogging Twitter. Varias cuentas de perso-

najes públicos venezolanos fueron hackeadas; entre ellas, las de las periodistas Ibéyise Pacheco y Berenice Gómez (La bicha), el analista político Eduardo Semtei, el escritor Leonardo Padrón, Jesús Torrealba,

conductor de Radar de Barrios, en Globovision y el animador Nelson Bustamante. Esto pudo haber pasado, quizá, por un exceso de confianza que deja vulnerables los sistemas de

protección que se puedan implementar. Sí, parece increíble, pero irónicamente la forma más sencilla de hacerlo es preguntándole la clave al usuario. Así de fácil. Se llama Ingeniería Social. El hacker busca


Actualidad la manera de lanzarle una pregunta al potencial afectado para que diga su contraseña. En este punto la interrogante que se nos viene a la mente es qué tanto colabora el mismo usuario para ser atacado en la red. Para conocer más sobre seguridad informática conversamos con Luis Corrons, director de PandaLabs en España; el laboratorio antimalware de Panda Security, y que representa el centro neurálgico de la compañía en cuanto a tratamiento del malware se refiere.

¿Qué tanto colabora el mismo usuario para ser atacado en la red? ¿Cuánto tiene que ver allí la Ingeniería Social? ¿Hay que trabajar para que no se aplique la Ingeniería Social o, por el contrario,

se deben mejorar aún más los programas de seguridad informática?

En estos casos todos estos usuarios que han sido hackeados, no es que ellos tengan la culpa, pero sí que seguramente no han tomado las suficientes medidas para protegerse. Igual estas personas no son especialistas en seguridad informática y por lo tanto no saben qué tipo de medidas tomar. Escoger una contraseña segura no es tan complicado y es una medida básica que muchos no toman. Lo ideal sería tener una contraseña compleja que nadie pudiera descubrir. La realidad pinta que cuando el usuario no pone el nombre de su perro o su fecha de cumpleaños, igual usa diferentes palabras que son fáciles de ser adivinadas en cualquier parte del mundo.

Tenemos cada vez menos privacidad. En el momento de que un delincuente hackea la cuenta de una persona, comienza a buscar información sobre ella. Si estamos hablando de opositores al Gobierno venezolano- que son relativamente públicos- es muy fácil conseguir información en internet. En el caso de usuarios anónimos puede ser sencillo, comienzas utilizando Google, que tampoco es la herramienta más avanzada para los hacker, pero es ideal porque tienes ahí suficiente información y con ella tienes suficientes datos como para lanzar una clave para adivinar la de esta persona. Hay otras formas, si estás en Twiiter y usas una red pública y te conectas a través del Wi-fi, sin ningún tipo de htpp lo estás poniendo muy fácil para que cualquiera que

9

use el tráfico de esa red pueda usar tus claves. Sin embargo, lo más probable es que el hacker haya adivinado la contraseña.

A propósito de los hackers… grupos como Anonymous o Lulz Security quieren vender una filosofía mesiánica. Muestras sus acciones como liberadoras y resulta interesante pensar si estas organizaciones son en verdad los “Robin Hood” de la red o son sólo unos extorsionistas? ¿Cuál es su posición como empresa que ofrece seguridad informática ante este “moralismo” de los hackers?

En este tema hay de todo. Usan las mismas tácticas que los delincuentes a su favor para hacer


10

Actualidad Google+, que usa tu cuenta y contreseña de gmail para acceder a todo, ¿qué tan seguro es esto? ¿Qué tan vulnerable ven ustedes Google+?

Siempre estamos diciendo que no es bueno tener las mismas contraseñas. Yo trato de seguir mis propios consejos y uso una contraseña distinta para cada red social. Pero sí que es verdad que la misma de Gmail es la misma que uso para Google+ y para el “propuestas”. Hacen una serie de ataques de vandalismo en muchas ocasiones pero con una reivindicación política o social. En todos los ataques como los de Anonymous o Lulz Security, he sido muy crítico por los actos que están protagonizando. No creo que lo estén haciendo para enriquecerse. Muchos datos que han robado, los han publicado enseguida, algo que es rarísimo, que perjudica muchísimo y que realmente, si buscan dinero, no los publicarián. Grandes empresas e instituciones multinacionales, como Nintendo, el Fondo Monetario Internacional, Sony, Google y la Cia, han sido agredidas vía electrónica este año y con esto, se pone en tela de juicio qué tan fácil atacar tanto a usuarios anónimos como a estas importantes organizaciones mundiales. Entonces, ¿qué es lo que facilita que se cometan delitos informáticos? Allí hay intereses distintos. Hemos estado hablando de hackeos de cuentas de Twitter. En este caso es un trabajo de documentación para obtener datos y lanzar una clave. En cambio, en otro tipo de ataques, más sofisticados. Ahí

sí que debes tener cierto conocimiento previo o usar ciertas herramientas. El caso de la PlayStation Network fue una negligencia total de Sony. Realmente quien hizo estos ataques no es alguien muy especializado. La seguridad que tenía Sony era muy deficiente. En algunos otros casos no se tomaban suficientes medidas de seguridad, como por ejemplo tener el software actualizado y con estos los delincuentes pueden entrar a los servidores. Se han visto muchos casos de reutilización de contraseñas; tener la misma contraseña en diferentes lugares con lo que, al comprometer una de tus cuentas, ya consiguen espacios de baja seguridad.

Hay expertos que recomiendan no usar el mismo password para todo, lo primero que hará un hacker es tratar de robar tu contraseña en Twitter, si no puede, lo hará de otro servicio como por ejemplo Facebook y tratará de ver si son la misma. En el caso de

resto de los servicios de Google. Aquí ya no es decisión del usuario sino de la compañía. Google podría cambiarla a tiempo e incluso obligar a los usuarios a tener una contraseña para cada uno de sus servicios, si lo hubiese hecho al principio, el 99% de los usuarios no la habría cambiado. La empresa evalúa los costes o beneficios que quiere el usuario. Es raro un usuario como yo que tiene contraseñas distintas para cada todo,

los usuarios son vagos. Google, de cara a facilitar la usabilidad de sus herramientas en su red social-que quiere competir con Facebookque tiene cientos de millones de usuarios registrados en el mundo- pensó que en ponérselo fácil al usuario, si ya usas una cuenta Gmail inmediatamente puedes tener tu perfil en Google+.

¿Cómo evalúan desde PandaLabs el tema de las aplicaciones de terceros en

Twitter y Facebook?

Es un riesgo. Al final estamos permitiendo que terceras empresas accedan a información de los usuarios de sus plataformas, tanto Facebook como Twitter. En cualquier caso, estas dos redes sociales tienen la potestad de quitar o eliminar aplicaciones o no dar permiso a que interactúen con la plataforma. Hemos conocido casos de Facebook de aplicaciones que decía ser una cosa y luego no y viendo el


Actualidad riesgo que podría suponer para su plataforma la misma empresa las eliminó de su sistema. Lo más peligroso en lugares como Facebook es que compartimos información con quien queremos, pero en algún momento lo más arriesgado de estas aplicaciones es que no son controladas por la compañía y es por ello que se pueden robar la información de estas aplicaciones. En este caso, los autores de los hackeos pueden ser más fáciles de ubicar. Porque se conoce en qué momento han dado de alta esta aplicación, no es un delincuente que se mete a escondidas en un equipo para robar información. En Latinoamérica, México es el país donde más usuarios afirman adquirir software ilegal (hasta un 60 % en total), seguido de Brasil (55 %), Colombia (54 %), Chile (53 %) y Argentina (39 %) y esta situación se repite también en Venezuela. Los crack y Keygen generan huecos de seguridad en los equipos? Este ha sido uno de los métodos tradicionales usado por los ciberdelincuentes para meter caballos de troya. Hace un año en PandaLabs hicimos un video sobre lo sencillo de este proceso usando un pequeño software. Lo puede hacer cualquier persona que sepa usar una computadora. En el caso del video que estamos hablando, el usuario ejecuta un juego y cuando lo hace, al mismo tiempo incluye un troyano que en su versión original no incluía. Realmente es algo que desde hace mucho tiempo ha sido utilizado y seguirá siendo usado por los delincuentes. Hoy en día, con todas las opciones de

seguridad, yo no me arriesgaría a usar un crack y o un Keygen, no por el tema de la piratería, sino por el riesgo que puede suponer par a mi propio ordenador que me instale algo que yo no quiera y me robe información. En el caso de los correos phishing ¿Qué software

están desarrollando ustedes en el ámbito de las estafas cibernéticas?

Ofrecemos varias soluciones, una de ellas es filtrar las páginas falsas; tenemos un sistema se encarga de monitorear la creación de dominios falsos. En el caso de las instituciones financieras, se hace una lista negra de dominios falsos y si el usuario intenta acceder se le dice que es peligroso y que lo intentan estafar. Por otra parte, podemos identificar, por ejemplo, el formato de la tarjeta de crédito, de tal forma que cuando vemos que está saliendo de nuestra computadora determinada información que puede estar relacionado con tarjetas de créditos, aunque el usuario no quiera, detenemos la salida

de esos datos le pedimos confirmación al usuario. El uso de las redes sociales aumenta rápidamente y con esto, se pueden estar abriendo nuevos caminos para delitos informáticos, que van más allá del hackeo de una cuenta, sino delitos que atentan contra la vida, como un secuestro, por ejemplo. Evidentemente el mayor riesgo de las redes sociales es el uso de información. ¿De qué forma usarán la información que te pueden robar?. Puede ser mucho más grave si se usa para atentar contra la vida de alguien. Esa información virtual se usaría para cometer delitos en la vida real. Vivimos en un mundo conectado. Estamos comprometiendo nuestra privacidad. Muchas veces no lo hacemos conscientemente, otras veces sí estamos dispuestos a renunciar a esa privacidad. Considero que es algo muy delicado y que deberíamos tener mucho cuidado con la infor mación que damos en las

11

redes sociales. A veces decimos “sólo compartiré información con mis amigos”, pero si es hackeada la cuenta de uno de tus amigos se tendrá acceso a toda tu información y a toda la de tus contactos. Siempre hay que tener cuidado. Además, estamos continuamente conectados. Ahora hay más dispositivos móviles y ahí sí que hemos visto cómo los ciberdelincuentes tratan de buscar nuevos mercados. Este año ha habido ataques importantes con la aparición de troyanos, sobre todo para Android, que es uno de los más populares tanto para Smartphone como para tabletas.

¿Android es más vulnerable?

No es porque sea vulnerable. El ejemplo lo podemos usar con las computadoras. La mayoría de los troyanos son para Windows. Analizamos entonces si en realidad todos los virus fueron diseñados para Windows, pero Mac tiene una caja fuerte para que no se pueda entrar. No. Quizá no sea así. Charlie Miller, un investigador en seguridad informática muy conocido, ponía un ejemplo que siempre me ha parecido curioso. Windows es como estar en el barrio más pe-


12

Actualidad

ligroso de Caracas con una casa súper segura, con puertas blindadas. En cambio, tener un Mac es como vivir en una casa donde ni siquiera tienes cerradura pero vives en una zona donde nunca pasará nadie, pero que si alguien quisiera entrar lo puede hacer. Windows aunque sea muy seguro, mucha gente va a querer entrar y lo logrará. Es un tema de mercado. Aunque estamos hablando de ciberdelincuentes, funciona como una empresa. ¿Para qué desarrollas un troyano para robar información? ¿Para cuál plataforma? ¿Quién tiene más usuarios? Windows. Mac está creciendo y hemos visto un pequeño crecimiento de software malicioso para Mac. Porque cada vez tiene una mayor cuota de mercado en los países. En el tema de los móviles puede haber cambios, los veremos en las tendencias con las Tablets.

¿Lo que sucede con Android podría pasar con el iOs de Apple para el iphone o el iPad?

El hecho de que el sistema operati-

vo para Android sea abierto, facilita que muchos ataques de ingeniería social, mientras que en Apple es mucho más difícil, no ya por el sistema operativo, sino por cómo está construido. Si quieres instalar de forma oficial una aplicación debes pasar obligatoriamente por la tienda de Apple, en cambio con Android no, tienes la tienda oficial de Google o de otros fabricantes pero también puedes instalar cualquier aplicación desde cualquier página, con lo que se hace más fácil elaborar software para que los usuarios se instalen ellos mismos ese tipo de herramientas. En un smartphone puedes hacer actividades limitadas. En un Tablet puedes entrar a tu TimeLine de Twitter, por ejemplo y esta información se hace más atractiva para los hackers con lo que creo que van a aumentar los ataques.

La nube de Apple

La nube tiene dos caras. Hemos venido usando Gmail o Hotmail por años y son servicios en la

nube. Tengo toda la información de mi correo y de mis contactos los tengo en la nube. Google tiene muchos más recursos de seguridad que yo como una persona normal para poner medidas de seguridad. Desde ese punto de vista podemos decir que es más seguro. Pero la otra cara de la moneda es que en un

momento determinado, cualquier delincuente puede entrar a la nube. Una gran empresa que tenga un servidor en la nube, sea Apple, Google o Amazon, aunque sea muy difícil de hackear-si se han tomado las medidas de seguridad- si un ciberdelincuente consigue entrar, el premio va a ser muy importante


Actualidad No @Spa_reirse que te hackeen en Twitter

13

A mediados de agosto la cuenta @Spa_reirse fue hackeada. Tiene más de 100 mil seguidores. “Cuando me di cuenta que no podía entrar con mi clave a Twitter, escribí desde mi cuenta personal a @ ayuda y @twitter_es; ellos me indicaron que entrara a su blog http:// blog.es.twitter.com/ y recuperé mi cuenta en 3 días. Según nos dice uno de sus administradores, definitivamente no @Spa_reirse que suplanten tu identidad en Twitter. porque tendrá toda la información de miles de usuarios. Los delincuentes pueden buscar tener más recursos en sus ataques. Lo mejor de saber qué tan peligroso es, es mirar un poco al pasado. La mayoría de los robos a entidades bancarias son a través de troyanos que se instalan en los ordenadores de los usuarios y se les roba la información. Desde el punto de vista de los delincuentes tienen dos opciones en las sociedades bancarias: robar al cliente o robar al banco. Si robo al banco puedo tener muchísimo más dinero. Seguramente pasa mucho tiempo tratando de saber cómo puede entrar y no lo consigue, en cambio, robar al cliente se le hace

más sencillo.

¿Se puede atrapar a los ciberdelincuentes?

Es muy complicado. Casi imposible. Si soy ciberdelincuente quiero robar información de alguien y tengo un proyecto con el que voy a lograr infectar. La información estará en un país remoto, como por ejemplo China. La policía irá a averiguar qué hace y dónde está ese troyano. Si la policía logra descubrir en qué sitio está, cuando intente tener acceso ahí no lo tendrá por razones de permisos fronterizos. En el caso de que el Gobierno Chino permita a la policía de otro país acceder a su territorio para atrapar al ciberdelin-

Entre las principales recomendaciones que hace el especialista venezolano en seguridad informática Manuel Roldán están: 1. Twitter nunca te enviará un email, un mensaje directo o una @respuesta pidiéndote tu contraseña, por lo tanto nunca bajo ningún concepto respondan uno de estos correos fraudulentos enviando sus datos y menos la contraseña. 2. Debes tener una política de cambio de contraseña cada cierto tiempo. Cambia tu contraseña por lo menos una vez al mes y si eres una personalidad pública deberías hacerlo semanal. 2. No aceptar programas de dudosa procedencia. 4. No uses el mis-

cuente, esto se va a tardar mucho tiempo. El hecho de que no haya fronteras en internet lo aprovecha el delincuente mucho. Si yo cometo un delito en Venezuela y estoy en otro país, la policía lo tendrá muy complicado porque tiene que pedir permiso al país en donde yo esté. Hay limitaciones, pero en la mayoría de los casos los ciberdelincuentes no atacan a la gente de su propio país. Y precisamente es por esto.

¿Cuál es la estrategia de PandaLabs para que los usuarios entiendan la importancia de un software seguro? Lo más importante es la labor educacional. Uno de mis trabajos

mo correo para registrar todos tus servicios, o sea, no abras tu cuenta Twitter con la misma con la que abriste Facebook. Recuerda que con tu email pueden enviarte los “caza bobos”. 3. Cada vez que entres a Twitter o a Facebook y por casualidad te sale “contraseña incorrecta” y estás seguro de que la pusiste correctamente, inmediatamente cambia tu clave. 4. Selecciona las aplicaciones de terceros con cuidado. Debes ser particularmente cuidadoso cuan-

es evangelizar. Hay que tener en cuenta que en cualquier parte del mundo la mayor fuente de infección de equipos son los mismos usuarios. La mayoría de las veces que nuestros equipos son atacados por un troyano o por un software malicioso es por nuestra culpa porque caemos en un engaño. Si está publicado en esta página web me lo creo. Si actuáramos con un poco de sentido común, como hacemos en la vida real, no lo haríamos, si vamos por la calle y un desconocido nos ofrece algo para comer, no lo aceptamos. Cuando estamos en internet no debemos aceptar cosas de gente en la que no confiamos.

do te pidan tu nombre de usuario y contraseña en una aplicación o sitio web. Cuando le das tu nombre de usuario y contraseña a alguien más, ellos tienen control completo sobre tu cuenta y pueden negarte el acceso o tomar acciones que puedan hacer que tu cuenta sea suspendida. Sospecha de cualquier aplicación que te prometa hacer dinero u obtener seguidores. ¡Si suena demasiado bueno para ser cierto, probablemente no lo es! 5. Evita entrar a Twitter en Cybers o sitios de navegación, no sabes que software malicioso pueden tener instaladas esas máquinas (no necesariamente adrede).


14

Actualidad

Muestra todo tu talento en

Es el momento de las redes sociales. Las hay de todo tipo: para compartir música, fotografías, lo que estás haciendo, aprender nuevos idiomas y un sinfín más. Y desde el 2003 existe LinkedIn, conocida como “la red social de profesionales”. Más de 100 millones de personas ya tienen su perfil en LinkedIn, y tú qué esperas: Muestra ya tus destrezas y capacidades al mundo

Marifé Cuauro. @MarifeC

El conocido CV que todos usamos a la hora de buscar empleo transformó su clásico significado de “Currículo Vitae” en “Currículo Virtual”, y le añadió nuevas características que los gerentes en

Recursos Humanos nunca hubieran imaginado antes de la llegada de las redes sociales. Aunque muchos aseguran que el creador del “Currículo Virtual” es LinkedIn, lo cierto es que antes ya existían los portales de empleo donde las empresas ofrecían sus vacantes y los profesionales se pos-

tulaban a ellas. En Latinoamérica el más conocido es Bumeran.com, que aún reúne a gran parte de las compañías y profesionales de la región.


Actualidad Lo novedoso de LinkedIn es que tomó las ideas implementadas en portales de empleo y las ventajas de las redes sociales para crear una

manera diferente de relacionar a profesionales y compañías en un mismo lugar. Si pensabas que los “curriculum vitae” impresos son anticuados,

te advertimos que incluso los tradicionales portales de empleo también están quedando atrás. En julio pasado, LinkedIn anunció que superó la marca de los 100 millones de usuarios registrados, y según las estadísticas cada semana se suma un millón más, lo que significa que cada segundo se crea un nuevo perfil. Estas cifras refuerzan la tendencia al alza de este servicio en línea. Casi todos los países del mundo están atravesando fuertes crisis económicas: las tasas de desempleo siguen creciendo mientras que cada vez son menos las ofertas de trabajo, pero la buena noticia es que puedes armar tu portafolio y comenzar a conectarte con las personas y empresas correctas y no estancar tu vida profesional. Aunque las personas y algunas empresas han encontrado en Twitter y Facebook una herramienta para buscar y ofrecer trabajos por Internet, es LinkedIn “la única red social donde el propósito es generar conexiones que realmente te ayuden en tu futuro profesional”, así lo describe María Elizabeth

Hernández, directora de la agencia de marketing web Sila Social. Los métodos para seleccionar personal están cambiando gracias a las redes sociales. En Venezuela, cada vez hay más profesionales uniéndose a LinkedIn, tan sólo falta que más empresas se modernicen y utilicen esta red, pero seguro no pasará mucho tiempo. Para Hernández “la expansión de esta red será tal que sustituirá por completo el envío de CV y el scouting de compañías será por allí”. La directora de Sila Social resume las ventajas de LinkedIn: “Es mucho más práctico, mantenerlo actualizado es superfácil y a diferencia de un CV no es tan pesado de leer”, y agrega que el perfil de

15 una persona en LinkedIn le otorga mayor accesibilidad que un simple CV “porque expones su experiencia y habilidades profesionales”. Además está la oportunidad de que empresas de todo el mundo puedan contactarte y no sólo el departamento de Recursos Humanos adonde llevas tu hoja de vida. Una investigación de la agencia Jobvite especializada en el reclutamiento de personal, aseguró que dos tercios de las empresas estadounidenses esperan aumentar la contratación el próximo año, y redes sociales como LinkedIn, Twitter y Facebook serán las protagonistas. Este panorama no se aleja mucho de la realidad venezolana, tomando en cuenta el impacto


16

Actualidad

que tienen en la vida cotidiana, al menos las dos últimas.

mantenerse al día en la industria a la que pertenecen…

LinkedIn: mucho más que empleo

Oportunidades para recién graduados

Se ha caracterizado por ser una red social para encontrar trabajo, y aunque la mayoría de sus usuarios llenan su perfil profesional en busca de una nueva o mejor ocupación, LinkedIn ofrece mucho más, incluso ha hecho es-

fuerzos para quitarse esa etiqueta de “portal de empleo”. Tejer una trama de contactos afines a tus intereses laborales es una de sus ventajas. Seguro has escuchado muchas veces la frase: “los profesionales deben mantenerse actualizados”, desde profesores en la universidad hasta tus patrones te lo han dicho. Con una red de contactos similares a ti, puedes conocer qué están haciendo los expertos de tu profesión en un país tan distante como China. Quienes tienen empleados a su cargo utilizan LinkedIn para

Es común que los jóvenes se desesperen al momento de buscar el tan temido “primer empleo”, porque uno de los primeros requisitos que exigen las empresas para la selección de personal es “tantos años de experiencia”.

Pensando en ellos, LinkedIn puso en marcha un servicio para impulsar el acercamiento entre las empresas y los jóvenes que aún estudian o acaban de graduarse y aspiran a su primer trabajo. Esta herramienta puede convertirse en el motor que necesitaban los jóvenes para ser más competitivos en el mercado laboral porque darán pistas a las empresas sobre sus habilidades y trabajos de investigación realizados por estudiantes. Así, las empresas -siempre buscando el ahorro- gastarán menos en la formación de su personal.

Un botón de LinkedIn para empresas

En julio pasado estrenó el botón “Apply with LinkedIn” (aplicar con LinkedIn) para que las compañías lo instalen en sus páginas web y así publicar sus ofertas de trabajo. Así las personas que quieran apli-

car para determinados puestos, sólo tendrán que hacer clic y la compañía recibirá su perfil. Los primeros en debutar el botón fueron Netflix, Photobucket entre otras mil compañías más. Un detalle adicional es que los candidatos pueden acceder a una ventana donde se muestra los perfiles en LinkedIn de empleados de la compañía a la que ha enviado el CV.

Un espacio para el altruismo

LinkedIn añadió la semana pasada

una nueva categoría: “Experiencia como Voluntario”, destinada para que sus usuarios incluyan los trabajos realizados en causas humanitarias y ONG. Los responsables de la red social explicaron en su blog oficial que “millones de profesionales emplean parte de su tiempo en

labores de voluntariado, algo que puede ser tan positivo para sus carreras como para aquellos a los que prestan su ayuda”. LinkedIn busca que los usuarios den a conocer su altruismo y reciban una inyección de motivación al comprobar “que algunos de los profesionales más exitosos dedican parte de su tiempo a ayudar a los demás”.



18

Entretenimiento

el fin apenas comienza


Entretenimiento

19

Luego de un largo periodo de inactividad Bethesda Softwors vuelve para entrar por la puerta grande y marcar un hito en la historia de los juegos FPS. Del equipo creador de Doom y Quake nace un título donde la lucha por la supervivencia será el eje central de cada partida. La historia está cargada de personajes, mapas y armas que prometen enamorar a los fanáticos más acérrimos de los juegos de acción.


20

Entretenimiento


Entretenimiento José Jesús Portillo

Un nuevo miembro llegará a la familia de Bethesda Softworks con la promesa de ser uno de sus hijos “mimados”. Se trata del videojuego RAGE, desarrollado por id Software y cuya fecha de lanzamiento para PS3, XBOX y PC está prevista para el 7 de octubre de este año. RAGE es un FPS (First Person Shooter) que pretende abrirse paso en un mercado dominado por franquicias

21

@jjportillo

de la talla de Battlefield y Call of Duty. Y aunque ésta será su primera entrega para consolas y PC, lo dejado ver por la gente de Bethesda hasta ahora predice que su entrada al mercado se hará por la puerta grande. Ya el año pasado el mundo tuvo la posibilidad de disfrutar una versión del videojuego desarrollada para productos Apple de cuarta generación denominada RAGE HD, en la cual se presentaba un título de disparos con una calidad nunca antes vista en dispositivo móvil alguno. Para entonces, la fanaticada se sintió complacida con los resultados obtenidos en este shooter pero criticó fuertemente el hecho de que la versión fuera reducida a solo tres etapas. Ahora con esta propuesta el equipo creador de sagas como Doom y Quake pretende hacer del regreso de Bethesda Softworks un acontecimiento inolvidable. Ya la crítica especializada ha otorgado varios reconocimientos al título que en el

E3 de 2010 dejó con la boca abierta a los amantes de los FPS. Y es que según el productor sénior de la franquicia Jason Kim lo que se busca con esta entrega es “hacer lo que ninguna compañía hasta ahora ha hecho” y todo parece que lo han conseguido. RAGE, aunque es básicamente un videojuego de disparos le ofrece al jugador la posibilidad de disfrutar de una experiencia de juego más allá de las armas; su trama, las opciones de juego, la cantidad de mapas y misiones aseguran partidas cargadas de acción e interacción sin límites, coqueteando hasta cierto punto con el género de rol.

El proyecto Ark

El descubrimiento de un asteroide de proporciones colosales en 2004 conmociona a los científicos de la época. Luego de cálculos y estudios los expertos determinan que la enorme roca ardiente tocará la órbita lunar de la Tierra en el año 2029. Las alarmas se encienden entre los estudiosos del fenómeno y bautizan al asteroide con el nombre de Apophis en honor al dios egipcio del caos, al mismo tiempo que se crea el proyecto Ark con la asociación de la NASA y la Agencia Espacial Europea.

El Proyecto Ark, nace con la finalidad de “conservar el conocimiento, las muestras genéticas y otros artículos imprescindibles para la vida humana” según reza un comunicado publicado en el sitio oficial del juego. Se inicia en el año 2024 con el entierro de cápsulas diseñadas para salir a la superficie luego del inminente desastre que dejará Apophis. Miles de arcas contienen grupos de habitantes, a los que se les inyecta nanotritos, un súper avance científico de la época no probado que les permiten vivir al sueño criogénico. Para agosto de 2029 las noticias del desastre se extienden entre la población con la caída de otros meteoritos más pequeños sobre la Tierra con una fuerza de 1000 megatones de TNT. Países enteros quedan arrasados, las ciudades se desaparecen del mapa, ríos y lagos se evaporan. El polvo acumulado en la atmósfera terrestre hace que el 80% de la vida del planeta muera sufriendo la crudeza de un invierno que se prolongó durante varios años. Luego de 5 largos años del crudo invierno y un caos esparcido alrededor del globo terrestre, los supervivientes que se habían resguardado en las cápsulas sepultadas bajo la Tierra años atrás, suben a la superficie para encontrarse con un mundo totalmente diferente a lo que habían conocido. La esperanza se extinguió por completo al igual que todo rastro de la civilización que antes existió. La gente se agrupa en clases con débiles lazos de unión


22

Entretenimiento

para construir poblados y campamentos, en los que tratan de protegerse de la infinidad de peligros que acechan en el Yermo en el que se convirtió la Tierra.

Acción y aventura al límite

Será tu misión sobrevivir al desastre y al ataque de los diferentes “clanes” que se han multiplicado

alrededor del mundo. Para lograr este cometido RAGE pone a tu disposición todo un arsenal al que se obtendrá acceso a medida que se avanza en la partida.

Toda clase de mutantes aparecerán por doquier para atacar de la manera más salvaje posible, recreando batallas en un mundo post apocalíptico repleto de sorprendentes


Entretenimiento

23


24

Entretenimiento

peligros y opciones de juego que de seguro harán pasar horas frente a la pantalla. Como era de esperarse en un título de este calibre, el apartado técnico y especialmente el gráfico es algo realmente digno de admiración; la utilización del motor gráfico id Tech 5 le ha otorgado al RAGE la textura, efectos especiales y física necesaria para hacerse notar. “La presión más grande para nosotros era crear un juego que realmente empujara los límites. Obviamente, los avances están empujando los límites de renderizado. Por eso tenemos una gran cantidad de miembros inteligentes en el equipo; programadores, artistas y diseñadores talentosos que tienen que crear un juego alrededor de todo esto” detalló James Kim en una entrevista concedida al portal especializado www.computersandvideogames.com. Para el productor de RAGE el apartado técnico del videojuego es de vital importancia, sin embargo, considera que deben cuidarse otros elementos que le dan forma y hacen resaltar el título. “Tenemos muchas ganas de casarnos con un diseño que empuje todos los frentes, no solo la tecnología. Se trata de la historia, la jugabilidad y el diseño que es realmente una parte de ella” aseguró.


Entretenimiento

25

Y en efecto, cada detalle de esta entrega parece estar pulido al máximo; texturas, iluminación, explosiones y la sangre –en particular- muestran un realismo sorprendente, muy a la altura de los gustos más exigentes en este sentido. La historia “atrapa” sin lugar a dudas y desde Bethesda se han esforzado por hacer que la espera del estreno aumente las ansias de aquellos que anhelan una producción de estas características. La página web oficial del videojuego merece un especial reconocimiento, la comercializadora se ha preocupado porque los fanáticos tengan un primer contacto con lo que será RAGE poniendo a su disposición videos, crónicas, fotos tridimensionales del armamento y noticias que son relevantes para el que no quiere esperar hasta el 7 de octubre para conocer el título. No en vano los 13 galardones acumulados desde 2010 proyectaban a RAGE como una de las joyas de este año. Sangre, acción y mutantes por doquier son la fórmula que los equipos de Bethesda e id Software utilizaron para sellar el empaque de este estreno con el nombre del éxito.


26

En la calle

Movistar y Directv son las empresas de telecomunicación mejor vistas por los usuarios

Hablan los usuarios acerca de la calidad y precio del servicio que pagan. Las mayores quejas por mala calidad en el servicio reposan sobre la estatal Cantv. Movistar y Digitel son las mejores valoradas en cuanto a la variedad en la oferta de productos y servicios. Inter y Directv se posicionan como las cableras que mayor satisfacción generan en sus clientes.

José Jesús Portillo

Venezuela es uno de los países de Latinoamérica donde los ciudadanos invierten más dinero en telecomunicaciones. Para tener una idea más clara de cuánto gasta el venezolano promedio en este rubro, basta observar los resultados que la

@jjportillo

encuestadora Datanalisis muestra acerca del comportamiento de los usuarios de este segmento; 13% de los ingresos de un hogar venezolano están destinados a cubrir gastos de telefonía móvil y fija y televisión por suscripción. Los datos que se desprenden del estudio sobre Penetración y Presupuesto invertido en los servicios de

telecomunicaciones publicado por Datanalisis, revelan que para el año 2010 un consumidor promedio invertía Bs. 47,72 en servicios de telecomunicaciones, de los cuales el 11% era destinado a pagar los servicios de internet. Pero más allá de las cifras que corroboran la importancia que los ciudadanos le otorgan a los

servicios de telecomunicaciones en el país, ¿se siente el venezolano a gusto con el precio y la calidad del servicio por el cual paga? El equipo de Hormiga Analítica realizó un sondeo flash en las puertas de los principales agentes y centros de servicio de las operadoras Cantv, Movilnet, Movistar, Digitel, Inter y Directv


En la calle en la ciudad de Maracaibo con la finalidad de conocer la opinión de los usuarios en este sentido. Las respuestas fueron variadas, pero en la mayoría de los casos había quejas en cuanto a la relación precio – calidad de su servicio.

Las quejas

La empresa cuyos clientes muestran más descontento es Cantv; cuyo servicio de internet es considerado como de muy baja ca-

lidad. Sin embargo, la mayoría de las personas encuestadas coincidió en que era “una de las mejores opciones” a la hora de adquirir este tipo de servicios. Y no es que haya mucho que escoger. En Venezuela la oferta de internet banda ancha se

limita solo a unas pocas compañías que no han logrado instalar una plataforma que les permita ofrecer un ancho de banda decente y Cantv es la empresa con mayor penetración en esta área. Por otro lado, la mayoría de las quejas de los usuarios de la estatal telefónica se centran en la atención de la operadora a la hora de procesar un reclamo. Agencias colapsadas, mala atención del personal que labora en ellas, poca

Sacrificar precio por calidad

oferta de productos y servicios, lenta resolución de problemas y un eterno “estamos teniendo problemas con nuestra plataforma” se han vuelto las principales razones que generan descontento entre los clientes de la operadora.

Cantv es otra operadora de la cual los usuarios tienen ciertas quejas y alabanzas. La mayoría de las personas entrevistadas hace énfasis en lo beneficioso que resultan las tarifas económicas que la compañía mantiene con-

Pero no siempre la valoración de los usuarios es negativa cuando se habla de CANTV, la mayoría coincide en que el servicio de telefonía fija es el mejor que se ofrece en el mercado. Esto se une a que las tarifas de la compañía no han sido aumentadas desde hace años, cosa que el usuario agradece.

Movilnet, una filial de la estatal

27 geladas desde hace años. Empero, está consciente de que en muchos de los casos sacrifican la calidad del servicio por pagar menos. “Los precios de Movilnet son muy accesibles, quizás el servicio de datos no es muy bueno pero con ellos se paga la mitad de que lo que se paga en otras operadoras” señaló Eduardo Parra al pedirle su opinión sobre la calidad del servicio de su compañía telefónica. Al igual que Eduardo, la mayoría de los consultados expresó que los servicios de internet móvil mejode la operadora no son los mejo res. De hecho, la mayoría de los usuarios de Blackberrys afiliados a la compañía admitió tener que recurrir a fuentes de conexión inalámbriexterna como router inalámbri cos para cubrir la carencia de la compañía en este sentido. Por otra parte, cuando se realizó las mismas preguntas a usuarios de otras operadoras la valoración conde sus usuarios, fue el caso con trapuesto; muy buen servicio pero precios muy elevados. Y es que lo usuarios de Movistar y Digitel se sienten contentos con el servicio que reciben, más parecen estar en desacuerdo con el precio de las


28

En la calle

tarifas que pagan. Recientemente el Instituto para la Defensa de las Personas en el Acceso a los Bienes y Servicios (INDEPABIS) inició un proceso administrativo en contra de Movistar debido a las quejas presentadas por grupos de usuarios que se ponían a un aumento de sus tarifas. Movistar, es la compañía con más cantidad de abonados en telefonía celular en Maracaibo y es hasta ahora, la que posee la mayor oferta de productos y servicios. Realidad con la que los clientes de la operadora expresan entender. “Movistar es mucho más caro que otras operadoras, pero el servicio es de primera. Siempre atienden las quejas o reclamos que uno plantea y se nota que hay un esfuerzo por resolver el problema que el cliente tiene” opinó Alexan-

dra Beleño quien es cliente de Movistar desde hace 4 años. Por su parte Digitel, que es una operadora que ha venido tomando fuerza en los últimos años en la región, es valorada como una compañía preocupada por diversificar su oferta de servicios. Sus clientes valoran positivamente el hecho de que la compañía siempre esté ofreciendo ofertas y estimulando el consumo mediante una serie de incentivos que los usuarios perciben como una forma de ahorro. “Lo bueno de Digitel es que siempre hay un bono, un premio en la tarjeta prepago, un sorteo o cualquier cosa que hace que uno sienta que vale la pena quedarse no cambiarse” afirmó Huvaldo Hernández, cliente de Digitel desde hace dos años. Sin embargo, cuando se interro-


En la calle

gó a los clientes de Digitel, se pudo constatar que la mayoría de las quejas de sus usuarios giran en torno a la cobertura que ofrece la operadora. Varios clientes coincidieron en que “hay zonas donde la cobertura es muy mala”. “Digitel ofrece buenos precios y muy buenos equipos. Pero hay lugares donde la cobertura se pone difícil” expresa sonriente Xiomara Rangel.

Las cableras

La oferta en este segmento es limitada, solo un puñado de empresas ofrecen a los venezolanos servicios de televisión por suscripción.

29

Pero pese a lo reducido de la oferta, lo usuarios de operadoras como Inter y saDirectv dicen sentirse sa tisfechos con la calidad del servicio prestado. De hecho, la mayoría de los clientes interrogados afirma estar de acuerdo con el precio que pagan por su servicio. “Yo soy usuario de Directv y no me quejo de nada. La calidad de imagen es la mejor del mercado y su precio me parece muy acorde con lo que ofrecen”

gratis y luego el precio sale full” explicó William Vielma quien además de tener cable, posee el servicio de internet que ofrece la compañía. William estima que el precio del servicio que paga es elevado, pero sostiene que con Inter si hay alguna falla en el servicio “se tiene a quien reclamarle”. Antes fue usuario de Cantv y las fallas en el servicio unidas a la pésima atención que dice haber recibido a la hora hacer sus reclamos, lo llevaron a cambiarse de operadora. Él al igual que la mayoría de las personas interrogadas coincide con la idea de que un

detalla Víctor Párraga quien además considera a Directv como la compañía que más tiene que ofrecer en este segmento. Inter por otra parte, también es valorada positivamente. Sin embargo, los usuarios encuestados se quejaron de las promociones que la empresa realiza constantemente; opinan que el precio del servicio es elevado y una manera de ganar suscriptores es ofreciendo “un mes

buen servicio debe tener un precio justo. Resulta interesante el hecho de que las compañías estatales sean las peores valoradas en cuanto a la calidad del servicio que prestan. Igualmente interesante resulta no tener conocimiento de ningún proceso administrativo que el INDEPABIS le haya abierto a las operadoras del estado pese a las innumerables quejas que los usuarios formulan a diario.


30

Softhware Turbio| El proyecto de migración fue un plan que impulsó IBM según el sitio

Wikileaks desveló el “guiso” detrás

de la migración al software libre

Hace 5 años Ultimas Noticias divulgó lo que ahora corroboró el portal de internet. Heberto Alvarado Vallejo

Detrás del ideal “revolucionario”, la lucha que se realizó hace 5 años por impulsar la Ley de Infogobierno y el cumplimiento del decreto 3390 de migración al software libre,

hubo una mini guerra fría entre las mega corporaciones Microsoft e IBM. Así lo desveló recientemente Wikyleaks, en el cable 06CARACAS1778, creado el 2006-06-16 16:18, desde la embajada americana. El cable desveló los intereses creados al-

rededor del software libre y los modelos de negocios que se estaban impulsando en el momento. Las figuras emblemáticas el ex ministro de Planificación Felipe Pérez y el Diputado


31

Softhware

Luis Tascón, fallecido este año. La información indicó que las corporaciones IBM, impulsora del Open Source, como modelo de negocio orientado al cobro del soporte y servicio y no al pago de licencias de uso, y Microsoft, promotora del licenciamiento, libraron una guerra fría e incluso favorecieron a las figuras antes mencionadas de la administración Chávez. Como se recordará, el diputado Tascón, cuando impulsó la ley de Infogobierno- que fue engavetada por la Asamblea Nacional- expuso que la migración al software libre debía considerar la necesidad de cada organización y no hacerla de tajo, como se planteó en el decreto 3390 de 2004. En el cable se comenta que la postura de Tascón sobre la migración al software libre se generó luego de una visita al Foro Liderazgo Global organizado por Microsoft, realizado en Washington, DC. En este evento, dice el Wikicable se

cambio de postura de Tascón llegaron los insultos y descalificaciones de las comunidades de software libre. En especial de Solve, que calificó al diputado de vasallo del imperio. Solve, tenía a Felipe Pérez como una de sus figuras emblemáticas. El ex-ministro, impulsó el decreto 3390 y prácticamente puso el lápiz en manos del presidente de la República para la firma del polémico decreto. En el cable se infiere que Felipe Pérez fue patrocinado por IBM en su afán por conseguir un mega negocio para la migración de la poderosa maquinaria estatal que incluye a PDVSA, ministerios y sus dependencias.

EL GUISO reunió con Bill Gates. La embajada calificó de irónica la acción del diputado, conocido tris-

temente por su Lista que creó un apartheid laboral en Venezuela. Como recordaremos, luego del

El cable de la embajada americana en Caracas ratificó algunos de los reportes que realizamos para el diario Últimas Noticias en el año 2006 donde demostramos que detrás del


32

Softhware

etapa de las contrataciones. La participación de Uruguay fue clave. Durante el Gobierno del presidente Tavaré Vásquez, se logró un importante negocio en el cual, la empresa GENEXUS, que presidía, su hijo Javier Vásquez. En el acuerdo, la empresa le otorgó el código fuente al Gobierno Venezolano su generador Genexus, para que el Centro Nacional de Tecnologías de la Información tuviera las herramientas necesarias para crear su propio sistema de generación de códigos, llamado Altagracia. Según la prensa uruguaya, Javier

interés por acelerar la migración al software libre se escondía un negocio que por lo menos rondaba en los 500 millones de dólares, solo en capacitación de más de un millón de empleados públicos. Explicamos que el decreto 3390, era en extremo radical y le ponía al Gobierno una soga en su propio cuello al poner fechas muy cortas y al cerrar las puertas al software bajo licenciamiento, en cualquiera de sus formas. En dicho texto, se daba un plazo no mayor a dos años para que la administración pública de Venezuela migrara al software libre.

Nunca se definió que plataforma se utilizaría y muchos menos se explicó qué tipo de herramientas iniciarían la migración. Hubo desorden y también desorganización. Cada institución consideró que la migración sólo se trataría de sistemas operativos. Es decir, quito Windows y Office y coloco Debian, Ubunto y Open Office. Era un proceso mucho más complejo, pues la migración incluiría el sistema de base de datos, ERP y cualquier otra área donde se utilizara software. Las voces de PDVSA y luego Cantv, que tuvo que obede-

cer el mandato al momento de pasar a manos del Estado. Ni la empresa petrolera y la de telecomunicaciones podían plantearse una migración total. La inexistencia de alguna aplicación en el mundo libre, le permitiría migrar procesos estratégicos de un día para otro. En ese momento otros fueron los protagonistas. Felipe Pérez, fue expulsado de Solve, por poner en riesgo el respeto de la organización ante la comunidad internacional del software libre. Luego, el tema del software pasó a la


Softhware

Vázquez gestionó y concretó el negocio con Venezuela días antes de integrar una misión oficial del gobierno uruguayo a Caracas. Explican que se canjeó deuda petrolera con Pdvsa, a partir del fideicomiso Fondo Bolívar-Artigas por 59 millones de dólares. En entrevista realizada al Presidente del Centro Nacional de Tecnologías de Información, Carlos Figueira, en 2008 se nos informó que Altagracia costó 3 millones de dólares.

La jugada política

El cable de Wikileaks desvela lo que la prensa especializada en Venezuela demostró hace algunos años atrás. En especial, los trabajos que realizamos en esa época demostraron que la migración al software libre se había transformado en un gran negocio que se protegió detrás del manto del patriotismo revolucionario. Al día de hoy, 7 años después del decreto, buena parte de las empresas y organizaciones de la administración pública nacional sigue utilizando software privado en buena parte de sus procesos.

33


34

Softhware Postura| Para el líder del software libre sólo se debe utilizar Linux

Richard Stallman criticó en Argentina eluso de Windows en el programa “Conectar Igualdad”

“Software libre sí, pero no exclusivo” Uno de los padres fundadores de la cuatro libertades del software libre explicó que el uso de una plataforma “privativa” creará dependencia a futuro como argumento para imponer el Linux, una plataforma con poca penetración en el mercado mundial


35

Softhware Por Marcela Valente

BUENOS AIRES, 10 sep (IPS) A distintas velocidades, los países latinoamericanos van emigrando hacia la incorporación del software libre, que les permite mayor independencia sin costos de licencia. Sin embargo, el recorrido plantea retos. En la Conferencia Internacional de Software Libre (CISL 2011) realizada esta semana en Buenos Aires, una fuerte polémica enfrentó a promotores del uso exclusivo de software libre en el sector público con quienes aún respaldan el sistema privado. La disputa giró en torno al programa “Conectar Igualdad”, puesto en marcha por el gobierno de la centroizquierdista Cristina Fernández el año pasado, que lleva entregadas 1,1 millones de computadoras portátiles a estudiantes de escuelas secundarias públicas. La meta es llegar a tres millones, incluyendo a los 200.000 profesores, a los cuales se les ofrecen cursos de capacitación para el manejo de la herramienta en el aula. La entrega es en comodato hasta que el alumno finalice sus estudios. Las pequeñas computadoras están dotadas con dos sistemas operativos por los que el usuario debe optar, que son el Linux, desarrollado dentro del movimiento de software libre, y el Windows de la firma Microsoft, su rival desde el ámbito privado. En diálogo con IPS, el estadounidense Richard Stallman, fundador del Movimiento Software Libre en 1984 y uno de los programadores que permitió el desarrollo del sistema Linux, cri-

ticó fuertemente la decisión del gobierno de dar la opción. “El programa incorpora software libre, pero eso no cambia mucho porque luego en las clases se exige el uso de Windows, entonces en la práctica lo que hacen es aumentar el número de personas que luego serán dependientes de Microsoft”, sostuvo.

Linus Torvalds puso la pieza que faltaba y así surgió el Linux que Stallman considera que debería llamarse “GNU/Linux”. Para el especialista y activista estadounidense, no se trata de un problema de crédito sino de filosofía. Linus prefiere hablar de “fuente abierta” y en cambio él es un militante de la libertad absoluta

Stallman, quien había sido técnico del Instituto de Tecnología de Massachussets en su país, lideró a mediados de los años 80 una comunidad que trabajó en el desarrollo de un sistema de código abierto, el GNU, que fue la base para la creación de Linux. En 1991, sobre los conocimientos desarrollados para el GNU, que estaban disponibles, el finlandés

en todo el proceso de creación, desarrollo y uso de los programas. Stallman y sus seguidores señalan que una persona debe tener la libertad no sólo para usar el programa sin pagar licencia sino también para conocer los códigos con los que fue hecho, modificarlos si se lo quiere mejorar, y usarlo transformado. Todo eso no se puede hacer con los sistemas de Microsoft, que

mantiene sus fórmulas en secreto y vende las licencias para que cada computadora, sea para uso privado o del Estado, pague por su uso y mantenimiento.

Apreciación

En el caso de Conectar Igualdad, Stallman no cree que sea

solo un tema económico lo que deba ponderar el Estado, sino también la filosofía que se transmite a un estudiante al que se le impide conocer cómo está hecho el sistema que va a usar. Su postura fue rebatida en el encuentro del jueves y viernes en Buenos Aires por representantes del programa gubernamental ar-


36

Softhware

gentino, quienes defendieron la libertad de dejar que cada profesor o alumno decidan con qué soporte prefieren trabajar y negaron represalias sobre quienes borren Windows de sus ordenadores. El argentino Javier Castrillo era educador en una escuela estatal donde se utilizaba la tecnología Linux y ahora es coordinador del Equipo de Seguimiento y Evaluación del programa Conectar Igualdad. Lleva recorridas 470 centros

educativos desde 2010. “A los docentes se los capacita en los dos sistemas, pero obviamente hay un mayor uso de la plataforma privativa como pasa en el mercado, es como una inercia que los lleva a seguir con lo que ya conocen”, explicó Castrillo a IPS. Castrillo, que brinda capacitación a otros profesores también en el marco de la CISL 2011, se definió como “un militante del software libre” que usa sólo los

programas de código abierto, pero reivindicó que cada colega pueda hacer su propia opción. “A veces depende de cuál arranca mejor en una escuela, otras veces prefieren Linux porque no tiene virus, y están los que, como yo, creen que se debe usar el software libre, pero eso es algo que se decide en el proceso de aprendizaje”, definió. Sin embargo, para Stallman, la incorporación de Windows fue una oportunidad perdida para la

difusión del software libre. Esos estudiantes, cree, ahora acceden gratis pero luego tendrán que pagar por un uso al que ya están acostumbrados, dijo. Durante la conferencia estuvieron además otros expertos regionales e internacionales que destacaron las aplicaciones de distintos programas desarrollados con la misma filosofía libertaria, y que se utilizan a nivel público y privado. Entre ellos el también estadounidense Chris Hofmann, de la Fundación Mozilla, desarrollador del navegador Mozilla Firefox que compite con fuerza con el Explorer de Microsoft y tiene ya más de 400 millones de usuarios en todo el mundo. Hofmann dijo a IPS que hace unos años el Explorer dominaba 99 por ciento de las computadoras, pero actualmente la proporción bajó 49 por ciento y sigue cayendo, mientras que el resto de usuarios se reparte entre Mozilla y otros navegadores libres. También estuvo el brasileño Marcelo Branco, un defensor de estas tecnologías que lideró la campaña proselitista en las redes sociales para la llegada al gobierno de su país de la izquierdista Dilma Rousseff en base a plataformas de software libre. “En Brasil, el gobierno avanzó mucho durante el gobierno de (Luiz Inácio) Lula (da Silva -2003-2011) y la presidenta mandó ahora al Congreso legislativo un proyecto sobre uso de Internet que es casi perfecto, pero los avances son contradictorios. En algunas carteras se avanza más y en otras la migración es más lenta”, explicó. Algo parecido sucede en toda la región. Stallman destacó que en Ecua-


Softhware dor y Venezuela hubo una decisión a nivel presidencial para pasarse exclusivamente a este tipo de software y mencionó que hay interesados también en el resto de los países. Argentina también está incorporando el software libre en su estructura estatal, aunque el jefe de Gabinete ministerial, Aníbal Fernández, quien participó de la apertura de la conferencia, admitió que en las provincias la incorporación está pendiente. Además de la incorporación de Linux y de otras aplicaciones en las computadoras de la educación secundaria, el Estado argentino basó en tecnologías libres el desarrollo de programas para la elaboración de documentos de identidad nacionales y pasaportes. Las cuatro libertades del software libre 1- libertad de usar el programa, con cualquier propósito. 2- La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades. 3- La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo. 4- La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie. Las libertades 1 y 3 requieren acceso al código fuente porque estudiar y modificar software sin su código fuente es muy poco viable

Participación de Mercado de los Sistemas Operativos

Linux, como plataforma también ha perdido participación. Si vamos al detalle no existes cifras del total de usuarios que hay de las cientos de distribuciones del sistema operativo. Tampoco se explica cuál es el porcentaje de los sistemas GPL y los Open Source. Por lo visto, educar sobre Linux, si bien no crea dependencia sobre una licencia, obligará al usuario a capacitarse en el uso de una plataforma que lo haga competitivo para el trabajo.

37


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.