dN Noviembre 2016

Page 1



1


Consejo Editorial

Noviembre 2016 Año 3 Número 23

Ariel Rodríguez Presidente del Consejo

Salvador Ordóñez Carlos Rivera

Equipo Editorial Salvador Ordóñez

Director Editorial

salvador@developnetwork.com

Edgar Loeffelmann Editor

edgar@developnetwork.com

Xochicuahuitl G. Coeditora

xgleason@developnetwork.com

Ignacio Gallegos Relaciones Públicas

hola@developnetwork.com

Andreida De Negri Alfredo Soro Luis Gerardo Salas Ignacio Gallegos Justin Harvey Alejandra Reyes Raúl Quintero Víctor Caamaño Shehzad Merchant Juan David Mejía Jesús M. Andrade

En Portada

¿Gobierno de la Ciberseguridad?

Agradecimientos especiales

Edgar Loeffelmann, Carlos Rico, Arturo Campos Fentanes, Ana Paula Konrad, Pedro Flores, Juan Saldivar, Alejandro Villanueva, Cristina Cervantes y a todas las personas y empresa que han hecho posible este número tan especial de developNetwork

Alejandro Rebollo INCIBE Xóchitl Sarabia 1&1 Internet España Dennis Reilly Juan David Mejía Xóchitl Ramos Isabel C. López Juan Carlos Rico José M. Parada Cynthia Tovar Colaboradores

Salvador Ordóñez Director de Arte

Ximena González Diseñador

Andrea Rojas

arojas@develop.com.mx

Editor Web

Shutterstock Fotografías

UTech Day www.issuu.com Distribución

Publicación Diseñada por

“developNetwork” o “dN” es una publicación literaria que puede ser distribuida, previa autorización de sus representantes, de manera física y electrónica. El nombre “developNetwork” o “dN”, diseño y contenido se encuentran en proceso de registro y son protegidos por la Ley Federal de Derechos de Autor, encontrándose vinculados a una marca en proceso de registro ante el Banco Nacional de Marcas perteneciente al Instituto Mexicano de la Propiedad Industrial. Todos los artículos aquí descritos están sujetos a sufrir cambios y/o variaciones, sin previo aviso. La información, datos estadísticos, reportajes y fotografías contenida en los publirreportajes es resultado de un trabajo de recolección de información en la que terceros, colaboradores o personalidades públicas otorgan sus opiniones y/o datos de un tema en específico, por lo que bajo ninguna circunstancia reflejan la opinión de “developNetwork” o “dN”, de sus editores, representantes o accionistas, así mismo, “developNetwork” o “dN” no asume responsabilidad respecto del contenido y veracidad de dicha información. Revista impresa por “Compañía Impresora El Universal” Ignacio Allende 174, Guerrero, 06300 Ciudad de México, D.F. Para conocer más sobre los derechos de autor de algunas de las imágenes, fotografías y trabajado literarios publicados a través de “developNetwork” o “dN” consulta nuestra página web en www.developnetwork.com

“developNetwork”, es una revista mensual, publicación impresa y electrónica. 5557-5012 / 5395-2791 Contacto Web: hola@developnetwork.com

www.developnetwork.com

2


CARTA EDITORIAL

E

stimados lectores. Estamos viviendo la época de la Globalización y la interconexión de la tecnología a gran escala, conocido también como el Internet de las Cosas. Este movimiento ha permitido desarrollar sistemas que pueden accesar a las fuentes de información y datos desde cualquier parte del mundo en cualquier instante, pero esto también a generado nuevos retos para que el Big Data, pueda seguirse expandiendo en una serie interminable de bits que pareciera no tener límites, sin embargo, también es conocido que la tecnología tal y como la conocemos esta a punto de cambiar dentro de aproximadamente 4 años. Estos avances en la miniaturización de los transistores tiene un límite y estamos llegando a ese punto en donde será necesario apostar por la nanotecnología que nos permitirá abrir nuevas fronteras de conocimiento. La robótica es otra de las ramas tecnológicas que han ido en un constante desarrollo, y en poco tiempo se logrará conectarlos a una Inteligencia Artificial que tendrá acceso total al Internet de las Cosas. El futuro que nos espera pareciera salido de la ciencia ficción, pero es un hecho que nuestra tecnología aún no representa un peligro para nuestra especie, sino todo lo contrario, el contar con sistemas automatizados robóticos, ayudará a controlar mejor las problemáticas de contaminación en las ciudades, ha brindar una asistencia oportuna a las necesidades de salud, seguridad y diferentes servicios que beneficiarán por mucho a la gente. Ahora, existe un peligro constante que acecha a la salvaguarda de información y son los hacker de sombrero negro que constantemente actúan para robar dinero, clonar datos o deshabilitar los sistemas automatizados de empresas o gobiernos. Estas acciones están poniendo en duda la seguridad que actualmente se tiene para los sistemas conectados de manera permanente al Internet de las Cosas, por lo que la necesidad de crear procedimientos que detecten las amenazas en tiempo real, así como a los delincuentes que las ejecutan, es la principal prioridad para mantener una red de información segura. Recordemos también que la cantidad de aplicaciones móviles que utilizamos, han moldeado nuestra forma de comunicarnos, pero también han generado un riesgo de seguridad que debe de ser controlado por las empresas prestadoras del servicio y también por los usuarios que desafortunadamente no utilizan protocolos de seguridad adecuados para la protección de sus datos. Cómo siempre es un placer volver a saludarlos y esperamos que la presente publicación sea de su total agrado. Salvador Ordóñez Director Editorial

3


para Desarrolladores Web 28 Consejos con Enfoque a Comercio Electrónico Editorial 3 Carta Bienvenidos a la Inteligencia Artificial

6 Breves Videojuegos, música y películas

BREVES

Noviembre

Apps 7 Breves Apps OnLine

32 La Moda de las Aplicaciones Móviles en el Mercado de la 34 Tendencias Ciberseguridad el XSS y Subsanar 44 Bloquear Vulnerabilidades

Noviembre

8 Akame Ga Kill 10 Aunque sea por Internet

TECH NEWS

48

12 Gadgets Lo mejor de la tecnología para este 2016 Noviembre

4.0 14 México El nuevo Modelo Industrial

de Datos e Inteligencia 52 Bases Artificial en Informática Jurídica

Internet Fantasma 18 El Las Amenazas Ocultas Nueva Revolución IT Marketing 20 La El Futuro de la Mercadotecnia del Retail: 21 Industria ¿Será la Crónica de una Muerte Anunciada?

Cities 58 Smart Una Realidad Cercana Protegerse del Robo de Identidad en 62 la Red

Ola Tecnológica para Conocer 22 Nueva a tus Clientes

66

MASTER TI

24 El futuro de la seguridad informática

26

Mundo Seguro y Lleno de 72 Un Oportunidades

78 Materia Programable

CÓDIGO INNOVARE

72 Desarrollo de Aplicaciones para IoT

4


MASTER TI

40 5


ARTÍCULO

BREVES Andreida De Negri

Con la llegada de Warcraft al cine, Ubisoft no quiso quedarse atrás con Assasins Creed, el nuevo filme de Justin Kurzel, en donde podremos ver a Callum Lynch (Michael Fassbender) adentrarse en una historia, donde su mente es enviada a la época de la Inquisición. Él tendrá que pelear ahora por sobrevivir en un pasado que intenta destruirlo. http://bit.ly/2eoBt4f

Forza Horizon 3 es un videojuego de carreras que fue anunciado en la E3 2016. Desarrollado por Playground Games y Turn 10, prometió ser un juego con nuevos autos a elegir (más de 300) y funciones nuevas a la hora de competir. ¡Explora los terrenos de Australia en una de estas increíbles máquinas!

http://bit.ly/2d4Kant

Civil War II Este Viernes 11 de Noviembre, el grupo de Groove Metal, Lamb of God, estará en la Ciudad de México promocionando su último disco “VII Sturm und Drang”, en donde podremos escuchar canciones como Embers en colaboración con Chino Moreno de Deftones y 512. La cita será en Pepsi Center WTC al punto de las 21:00 hrs.

Mucho se ha hablado sobre esta serie que resultó ser toda una revelación. Aunque como toda buena historia de la pantalla chica, TWD es también un cómic. Así que si quieres adelantarte a los sucesos que ocurrirán en dicha serie, te recomiendo que leas el cómic completo. Cabe aclarar que hay ciertos detalles que han sido cambiados, pero en su mayoría es igual.

http://bit.ly/2fw83Cm

http://bit.ly/2fP9uyG

6


ARTÍCULO

Andreida De Negri

Si quieres conocer increíbles apps cada mes para descargar en tu Smartphone, no te pierdas nuestra sección de “breves” donde encontrarás las que no pueden faltar en tu celular. Estas son las que seleccionamos para este mes.

APPS

On Line

UBER EATS

Ya todos sabemos que Uber llegó para quedarse, pero con esta nueva aplicación podrás hacer un pedido de comida del lugar que más te guste y ellos te lo llevarán.

http://apple.co/1U5szdc

Un emulador de Nintendo para todos aquellos gamers nostálgicos. Con esta aplicación podrás jugar todos esos clásicos. http://bit.ly/2ePBzkZ

LOCALIZADOR FAMILIAR Esta aplicación funciona como GPS en cada persona, ya que con acceso a internet podrás saber la ubicación de ese dispositivo móvil en todo momento.

http://bit.ly/1PJ0SBl

Nike + Run Club

Esta aplicación te permitirá registrar todos los kilómetros recorridos en una carrera, así como guardar los caminos y fotografías tomadas en el momento. http://apple.co/2ePzCoO

MAKE UP PLUS

Calificada por Google como una de las mejores aplicaciones, esta recomendación es para nuestras lectoras, ya que permite maquillarte de forma virtual.

http://bit.ly/2egZVIp

7


ARTÍCULO

FLYING WITCH

E

Alfredo Soro Otro Blog de Anime

sta breve serie de 12 episodios titulada “Flying Witch” está ambientada en un pequeño pueblo de Aomori, al norte de la isla Honshu de Japón. Se estrenó en primavera de este año, 2016 y está basado en un manga homónimo de 2010 que aún sigue publicándose. La trama nos presenta a Makoto, una aprendiz de bruja que se traslada para completar su entrenamiento desde la cosmopolita Yokohama a un lugar próximo a la ciudad de Hirosaki, con la familia de su primo Kei. A diferencia de otras series de “chicas mágicas” que se transforman y tienen poderes, esta habla de una bruja más clásica, del estilo de las brujas de cuentos occidentales, con su escoba y su gato negro. No me gusta comparar los anime con otras obras, pero en este caso hay bastante semejanza en la premisa argumental de la película del estudio Ghibli de Hayao Miyazaki sobre la aprendiz de bruja Kiki. Salvando las distancias. Porque en los anime, generalmente, se

8

repiten muchos temas y moralejas, pero nunca, o muy rara vez, el estilo artístico y modo de hacer las cosas. A diferencia de otras series de fantasía, esta pretende ser una historia costumbrista con toques más mundanos con muy pocos elementos fantásticos y algo más de comedia. Es una serie maravillosa donde lo mejor es que nunca pasa nada. Logra mantener la atención con hechos corrientes de la vida diaria, y algunos toques de magia aportados por el entorno o los personajes. Su dibujo es muy detallado, y te traslada a una parte del verdadero Japón rural. Lo que le da más realismo a la historia. Y quizás produce ganas de visitar la prefectura de Aomori, un día de estos. Al final, con este anime pasas un total de seis horas felices, acompañado por unos personajes llenos de una bondad natural, como sólo puede desprenderse de un lugar tan alejado de la gran ciudad, donde nada te puede crispar. Salvo, quizás, una raíz chillona de mandrágora. http://bit.ly/2f5O3WP


9


AUNQUE SEA POR

INTERNET

A

Luis Gerardo Salas

sí terminaba un twitter que recibí hace dos semanas: “que bueno volver a escucharte… aunque sea por internet”. Lo mismo que en una junta el pasado lunes cuando me dicen: “bueno en internet no hay gente, entonces hay que hacer promocion”… Hoy por la mañana paseo por la TV abierta, por la radio convencional, un recorrido para saber que esta ocurriendo en ese mundo paralelo. En cada noticiario de TV dos o tres notas cada 20 minutos sobre información publicada en Internet. En cada pausa mención a la transmisión en vivo vía FB, publicación de videos de internet y menciones adicionales sobre los temas que se están discutiendo en la red. En radio, transmisión de audios de Internet, mención a las redes permanentemente, publicación, en ambos casos, de los contenidos que están transmitiendo en TV o radio, de manera constante en FB y Twitter. De acuerdo a la información de Telmex, 70 millones de personas tienen telefonía celular de los cuales, al día de hoy, la mitad usan dispositivos inteligentes. La inversión publicitaria en 2015 es superior en Internet que en radio, y esta retando a la TV exigiendo mejores contenidos. Actualmente nuestra vida cotidiana gira alrededor de Internet, entonces por que esta concepción reduccionista de la importancia de del mismo? Mi teoría es que la media convencional -y ya se que gracias a Trump y AMLO esta choteado el concepto de “complo”- aterrorizada por el rompimiento de su esquema dominante hace hasta lo imposible por minimizar la importancia de la red en nuestras vidas intentando, en un ultimo y desesperado posicionamiento, utilizar a la red como ‘abastecedora’ de información, cuando en

10

realidad, sus métodos convencionales de comunicación están siendo rebasados. En la ultima ocasión que participe en un programa de radio, todas absolutamente todas las personas que quisieron escucharme en su casa descubrieron que ya no existía el radio en casa, siendo su ultimo reducto medio dominante el auto, ya que con las nuevas tecnologías que están utilizando marcas como BMW, Mini, Audi, Nissan, entre otras, convirtiendo al auto en un “Pod” adicional al iPhone, al iPad o a la Laptop, el switch del publico hacia nuevas opciones es acelerado. En el caso de la TV, plataformas como YouTube están dominando la discusión y Netflix modifico de plano la relación televidente/contenido, si bien aun no masivamente, la guerra por la expansión a mercados cada vez mas grandes ya esta dándose. Lideres de opinión, como Lopez Doriga, en sus nuevos programas, hace de la revisión de tendencias y menciones de twitter el eje de su programa invirtiendo así el principio de posicionamiento: la TV es un medio para agrandar la plataforma de cobertura twitter. Rock 101 en 2010 fue una apuesta a este momento. La idea de aprovechar la libertad “subversiva” que provee el magnifico mundo de Internet fue la posibilidad de crear un espacio de propuestas alternativas a las que la media convencional ofrece. Concebidos en Internet desde un principio como una estación en toda forma, es decir, aplicando la infraestructura técnica y de personal y organización de una estación formal, nuestro concepto fue y es participar en el entorno competitivo de la comunicación masiva en México desde una trinchera que será -ya lo esta siendo- el nuevo lugar de las batallas creativas y de contenidos. Frente al estancamiento de conceptos del que son víctimas la media convencional por las inercias que ellos mismos crearon en torno al


ARTÍCULO

Escucha la estación aquí

www.r101ck.mx

modelo de negocio desde el punto de vista financiero -y de interés politico- dejando atrás la competencia esencial por la atención del publico en vía de la creatividad y el contenido, y ante la revolución tecnológica que es conceptualmente inherente a las nuevas generaciones que no son precisamente, parte de esa discusión sobre la importancia de Internet en nuestras vidas, ya que de facto viven en este medio. En casi 7 años hemos logrado un posicionamiento importante e influyente que cada vez crece mas. Entendiendo que la Internet es un espacio propio, con su propia lógica y mecánica, creamos un concepto adecuado a nuestro tiempo -“lo que alguna vez llamamos radio” es como lo presentamos- que vive en formato multiplataforma creando distintos niveles de lenguaje para cada una de esas plataformas desarrollando una sinergia que ha colocado a la estación como la mas escuchada por Internet en México, por encima de cualquier estación-stream, así como de cualquier estación convencional “replicada” en Internet. Tenemos un alcance de mas de un millón de personas al mes lo que significa, si habláramos en términos de rating, de una presencia superior a cualquier estación de AM en México y de muchas estaciones de FM, incluso en la Ciudad de México. Adicionalmente los conceptos que estamos creando continuamente -Residente, Especiales, Sonorock, etc.-, han creado una ola de influencia en la radio convencional. Finalmente, creo que otra de las razones que se crean en el ambiente, está la idea de “solo por internet” y tiene que ver con la industria publicitaria en México ya que aun no asimila del todo la lógica e importancia de la red. Acostumbrados s históricamente hacer inversiones “faciles” a corporativos que “garantizaban” una difusión

a bajo costo -y que absorbían hasta el 90% de la inversión total publicitaria dejando afuera muchas posibilidades y opciones-, ahora se enfrentan a una nueva generación de empresarios, de publico y de sus propios nuevos ejecutivos, que entienden la dinámica de los tiempos basada en la diversidad de medios para llegar a los mundos de audiencias que ha generado la automización del publico…. nuevamente gracias a la red. Estoy seguro que estamos viviendo un momento histórico, de cambio y transformación que auténticamente esta creando una nueva era. Así como fue la revolución industrial una época de transformaciones tecnológicas, en los últimos 16 años, estamos viviendo una era que ha modificado nuestra relación con el entretenimiento, con la información, las noticias y con nuestras comunidades, transformando por lo tanto la media convencional. Si bien, por supuesto que no desaparecerá la TV ni la radio, la realidad de la existencia influyente e importante de Internet en nuestras vidas es incuestionable y cada vez asienta mas su lugar. En el fondo, la irrupción de la Internet en nuestras vidas no hizo otra cosa sino confirmar que en la industria del entretenimiento, ha aportado nuevas opciones de difusión; nuestra esencia no es mas que la competencia por contenidos, por propuestas innovadoras y sorprendentes en mundos paralelos que confluyen en el interés del publico, qué cada vez hace menos diferenciación de la fuente de origen en una nueva generación no definida -y esto es otra gran aportación de Internet- por su relación con la tecnología, a tal grado que, en un futuro muy cercano seguramente aparecerá un twitter dirigido a algún comunicador que diga “que gusto escucharte… aunque sea por la radio”.

11


GADGETS

NOVIEMBRE

Lo mejor de la tecnología para esta temporada

Salvador Ordóñez

Scooters Vespa Eléctrica

La marca más reconocida de scooter presenta su novedoso modelo totalmente eléctrico y se espera que llegue a mediados del 2017. Este sistema de transporte solucionará los problemas de movilidad de las grandes ciudades. http://bit.ly/2eCDPQF

TP-Link NC450

Esta es una prometedora cámara de seguridad ya que cuenta con tecnología WiFi, formato HD Pan/Tilt y visión nocturna. La característica más importante es que puede rotar en cualquier dirección y cuenta con una ranura para tarjetas SD hasta de 32 Gb. Su precio será aproximado de $2,828 pesos http://bit.ly/2fTrMKT

Matrix PowerWatch

Llega uno de los más novedosos Smartwatch y te preguntarás ¿porqué? Este sistema presume que jamás tendrás que conectarlo a la corriente eléctrica gracias a que se recarga con el calor corporal. Cuenta con un diseño de esfera redonda, además es resistente al agua y se puede sumergir hasta 50m. http://bit.ly/2gc9pWP

HP Z2 Mini

Esta prometedora computadora de HP permitirá conectar hasta 6 monitores de manera simultanea. Cuenta con un procesador Intel Xeon E3-1200v5 y un máximo de memoria en RAM de 32 Gb, su unidad de almacenamiento un SSD HP Z Turbo para puertos PCIe, o un HDD/SSD SATA genérico. Tiene un precio de $18,508 pesos http://bit.ly/2eXog16

12


ARTÍCULO

Nike HyperAdapt

Inspirados en la película Volver al Futuro 2, la marca Nike trae después de 27 años estos increíbles tenis. Su característica más importante son los robocordones que se abrochan de manera automática, cuenta también con luces LED que te brindaran un estilo único a la hora de salir. Su precio aproximado será de $14,625 pesos http://swoo.sh/22n1oMr

Vuzix Blade 3000

¡Si eres fan de la realidad aumentada, estos anteojos serán tu mejor gadget para esta temporada. Estas gafas podrán presentarte un HUD virtual sobre el mundo real mostrándote información de tu Smartphone ya que estarán enlazados todo el tiempo. Aún no cuenta con un precio de lanzamiento. http://bit.ly/2fIf3ux

BenQ ZOWIE XL2540

Para todos aquellos entusiastas del los juegos de PC llega esta impresionante pantalla de 24.5 pulgadas. Cuenta con una resolución de 1920x1080 píxeles y una tasa de refresco de 240 Hz. Tiene tecnología Black eQualizer que aumenta el brillo en áreas oscuros, pero sin sobresaturar las zonas brillantes. Su precio aún no esta publicado

http://bit.ly/2fXbsNl

Nikon D5600

Nikon presenta su cámara réflex D5600 con un gran sensor de imagen de formato DX de 24,2 megapíxeles. La característica más importante es que puede sincronizar las fotografías con un Smartphone o Tablet. Cuenta con un rango ISO de 100-25600 y sensibilidad ISO ampliada de 6400 en modo “paisaje nocturno”. Su precio estará en $16,330 pesos http://bit.ly/2fuXQrz

Doogee Y6

Este es el Smartphone que te ayudará a mejorar tus Selfies gracias a su automaquillaje. Está equipado con un sensor de 8 MP para que las imágenes sean de la máxima calidad. Cuenta con una pantalla de 5,5 pulgadas con curvatura 2.5D fabricada por la marca Sharp. Su procesador es un GPU ARM Mali T860, con 2 GB de memoria RAM y 16 GB de almacenamiento interno. Su precio es de $2,234 pesos http://bit.ly/2fdT4Md

Asus G701VI

Esta increíble Laptop cuenta con un nuevo panel de 17,3 pulgadas con resolución Full HD y una frecuencia de refresco de 120 Hz. Cuenta con un teclado con efecto antighosting, y capacidad para alojar dos unidades SSD NVMe con formato M.2, que configurados en RAID 0 pueden conseguir velocidades superiores a los 3000 MB/s en lectura. Su precio es de $62,950 pesos http://bit.ly/2gdwybj

13


MÉXICO 4.0

EL NUEVO MODELO INDUSTRIAL

E

Ignacio Gallegos

n el marco del FORO AMITI 2016, realizado el 13 de octubre en la Ciudad de México, se presentó el Estudio “Mapa de ruta de Industria 4.0 en México, creando el futuro” con el objetivo de presentar una radiografía del presente y futuro de la tecnología en México. En la conferencia inaugural, el Subsecretario de Industria y Comercio de la Secretaría de Economía, Rogelio Garza Garza abundó acerca del nuevo modelo industrial denominado 4.0 con el cual se define la convergencia del sector TIC con la industria manufacturera mexicana para encaminarse hacia la cuarta revolución industrial: la digitalización y sistematización de procesos. Acompañado por Javier Cordero, Presidente de la AMITI, y Javier Allard, Director General del mismo organismo, Garza compartió la estrategia del gobierno para acelerar y acercar este nuevo modelo a la industria del todos los sectores y tamaños porque, afirmó: “México está listo para destacarse en la manufactura avanzada en el mundo: tenemos los elementos necesarios para hacerlo”. En conferencia de prensa, Garza habló de la elaboración del modelo en el que participaron organismos gubernamentales y del sector privado y académico para saber exactamente con qué recursos cuenta la industria nacional para la adopción y aplicación de nuevas tecnologías y paradigmas que cambian por completo el ciclo de producción y comercialización hasta ahora conocido. Durante el evento, AEinfo realizó algunas preguntas acerca de cómo cambia este nuevo paradigma industrial el concepto que hasta ahora se conoce del proceso productivo, pero sobre todo del papel que tiene el consumidor para decidir sobre el producto final que consume:

14


NOTICIAS

Consulta la presentación aquí

http://bit.ly/2eUZ3FI

15


Ignacio Gallegos: ¿Cómo sabe el consumidor que cuenta que ahora el tema es el consumidor. Antes, la todo ahora se centra en él? oferta estaba puesta por el productor, el determinaba lo Garza: “Bueno, yo creo que el mismo consumidor que podías ver en tiendas (color y forma), por ejemplo. lo sabe ya. Si ves a los jóvenes de hoy, se dan cuenta Ahora, tú pides un auto como tú quieras. En Alemania, que todo gira alrededor de la tecnología, para empezar, ya operan pedidos directos de los consumidores a la todo lo hacen desde su smartphone. Ellos se dan cuenta planta. Reciben tu pedido y lo entregan en la agencia más de este modelo, cómo va cambiando. Mas que sea el cercana que tengan. ¿Tú crees que con esta experiencia consumidor que se dé cuenta, es el productor quien se un productor que decida color y forma de sus productos da cuenta de que es el consumidor quien decide qué se sobrevivirá?” produce. El productor es el que ajusta sus inventarios, Para complementar el tema, Cordero señaló la por ejemplo, a las demandas del mercado. En este nuevo importancia del contacto con el cliente por la variedad modelo, es el sistema el que decide qué se vende y qué de medios que ya existen y la capacidad que tengan no [como resultado de la información que recibe de los para ser receptivos de la información. Otro tema es consumidores a través del punto de venta].” la posventa: cómo la marca se encarga de mantener cautivo a ese cliente, cómo le dan seguimiento a la venta. Gallegos: Cómo debe estar preparado el productor, “¿Qué sucede ahora? Un cliente insatisfecho lo hará saber ¿con qué tecnología debe contar? en redes sociales, con las consecuencias que eso implica. Garza: “El verdadero cambio no tiene que ver sólo con Es fundamental abordarlo, sobre todo por lo que toca a cómo puedo eficientarme hacia adentro: la experiencia redes sociales.” del consumidor es la gran proveedora de información A la pregunta de si México está preparado para este hacia adentro de la línea de producción.” desarrollo y cuánto tiempo llevaría alcanzarlo, Garza Javier Cordero: “En esencia, más allá del tecnicismo, comentó que desde hace tiempo el gobierno trabaja lo que realmente tenemos que ver es la convergencia de en el modelo 4.0. “Se invirtió en capital humano e distintos elementos tecnológicos como la Nube, que está investigación para que en México se pudiera ofrecer una haciendo que esta tecnología abarque a muchos. Lo que manufactura de alta calidad, dejar atrás la manufactura hace es generar un vínculo hacia fuera y alinear la cadena básica que requería de mano de obra poco calificada y de producción.” ascender a aquella que requería de mayor preparación técnica y de especialización. Falta mucho sí, pero lo Gallegos: ¿Cómo hacer entonces para fomentar la importante es que ahora sabemos nuestra realidad y lealtad del cliente hacia la marca con este modelo? qué es lo que necesitamos: primero, capital humano Garza: “Volviendo a un ejemplo propio, puedo decirte certificado y calificado, después valor agregado a los que si tú vas a una tienda y no encuentras lo que buscas, productos, hacer investigación y desarrollo y aumentar no regresas. O si pides algo y cuando vuelves sigue sin esta capacidad y velocidad en la pequeña y mediana estar, tampoco regresas. Lo vivo cuando voy de compras empresa. Tenemos detectado lo que necesitamos y con mis hijos, volvemos a las tiendas que ellos saben que vamos por el camino correcto.” tienen con seguridad lo que quieren.” “México está avanzando de manera importante en el modelo 4.0. Sólo como dato puedo decir que hoy el país Gallegos: ¿El precio va a importar en ese momento? produce el 80% de las exportaciones de alta tecnología Garza: “Sí, claro. Después entran elementos cómo en América Latina. A pesar de eso aún dos barreras que los precios. Pero lo primero es, créeme… la gente se da superar: los precios y el desarrollo de talento.”

16


NOTICIAS

México está avanzando de manera importante en el modelo 4.0. Sólo como dato puedo decir que hoy el país produce el 80% de las exportaciones de alta tecnología en América Latina

Gallegos: ¿Qué debe hacer un empresario mexicano que quiera acercarse a este modelo? Garza: Acercarse a organismo como AMITI que está promoviendo esto para recibir orientación de cómo comenzar a arrancar. Cómo gobierno estamos trabajando con la industria. Nos estamos acercando a las pymes cómo hacer el 1-2-3: dónde está situado tecnológicamente, qué infraestructura tecnológica tiene y la línea de producción. Ayudar a los empresarios a hacer un análisis para que ellos puedan actualizarse, es esencial. Gallegos: ¿Qué industrias están listas para entrar en este modelo?

Garza: “Todas, claro hay unas más adelantadas que otras como la automotriz, la aeroespacial, eléctrica, electrónica y enseres domésticos.” Cordero: “Además hay tres temas en los que deberemos trabajar al menos en los próximos 10 años: Internet de las Cosas, Big Data e impresión 3D. Tenemos que aprender a convivir con esta tecnología y acostumbrarnos a trabajar con ella.” Finalmente, Javier Allard subrayó que la presentación de este modelo permite conocer el “estado de las cosas en México. Nos permite ver en qué estamos, qué vamos a necesitar para alcanzar ese nivel de industrialización. Es el mejor comienzo para entender el cambio que se avecina.”

17


EL INTERNET

FANTASMA: LAS AMENAZAS OCULTAS 18


NOTICIAS Justin Harvey Director de Estrategia de Seguridad de Gigamon

E

Existen aún algunos frentes criminales operando en la xiste un lado oscuro y sombrío del Internet. El hogar de los pedófilos, red de esta manera, pero no son tan fáciles de encontrar sindicatos del crimen organizado, como uno podría pensar. Debido a que estos mercados espías de Estado, piratas de contenido, son altamente ilegales y requieren invitaciones privadas a traficantes de droga. Pero, ¿eso es todo? unirse, no son indexados por los mecanismos de búsqueda Sí yo te dijera que tu equipo puede ser tradicionales. No hay Google para la “red oscura”. conectado fácilmente a esta red de mala muerte, ¿me Debido a que “TOR” puede enmascarar la ubicación creerías? Se le ha llamado de muchas maneras diferentes: de un usuario, los ciberdelincuentes lo han utilizado “red oscura” "red profunda” "Internet subterránea”. En fin, ampliamente para comunicarse con sus víctimas. El caso tiene varios términos, pero para simplificar, lo dejaremos en cuestión, es considerado ransomware. Cuando se como “red oscura”, cuyo fundamento técnico se basa infecta por ransomware, el disco duro de una víctima es en un programa de software llamado “El Enrutador de encriptado y a menos que pague en bitcoins (una moneda Cebolla (The Onion Router)”, o "TOR" por sus siglas en digital) no pueden recuperar sus datos. Una vez que la inglés, el cual fue desarrollado en el año 2000. víctima paga, recibe la clave para descifrar su disco duro a través de un correo electrónico, enviado desde donde el ¿Cómo funciona? atacante es alojado en la “red oscura”, con el fin de ocultar La “red oscura” tiene dos características principales: su ubicación. Hay pocos usos legítimos de “TOR”, pero existen. Según su sitio web, son: • La primera es que “TOR” crea una red virtual cifrada que actúa como una capa en la parte superior de la • Protege tu privacidad en línea de las corporaciones Internet actual. Esto significa que cualquiera puede irresponsables, comerciantes y ladrones de descargarlo y navegar en la “red oscura”, siempre y identidad: En el pasado, los proveedores de servicios cuando su ordenador esté conectado a Internet. Todas de Internet (ISP por sus siglas en inglés) han vendido las comunicaciones de red, a través de “TOR”, están historial de navegación de sus usuarios a las agencias encriptadas, lo que garantiza que ningún espionaje de publicidad con fines de marketing específicas. puede detectarlo. • Protege la localización de tus hijos: Hay bases de • La segunda y quizás la característica más importante, datos de libre acceso que asignan direcciones IP a es que anonimiza el tráfico de usuarios por el rebote ubicaciones físicas. A veces esto puede ser a un nivel de tráfico de otros usuarios. Esto hace que sea tan granular como para identificar su ubicación con imposible realizar un seguimiento de la actividad de el número de la calle y la casa. navegación de un usuario a través de la “red oscura”. • Investiga los temas sensibles: Algunas búsquedas • Los sitios web pueden ser alojados en la “red oscura” sensibles, como la del SIDA o los métodos de tan fácilmente como un sitio normal y legítimo de control de natalidad, están prohibidas o mal vistas Internet. La única diferencia es que el sitio web debe por la legislación nacional. “TOR” permitiría a los estar alojado en un nodo de “TOR” (un servidor que ciudadanos utilizar libremente Google y otros sitios tiene el software instalado). web para obtener más información sin temor a ser localizados. ¿Quién utiliza la “red oscura” y por qué? • Evita la vigilancia y elude la censura: Ciertos países Muchas organizaciones criminales están trasladando en el seguimiento de sus hábitos de navegación web, sus operaciones a la “red negra”. Probablemente has tratan de censurar a sus ciudadanos. escuchado hablar de la Ruta de Seda (Silk Road), el mayor sitio web de “TOR”, que ha sido rastreado y encontrado Para concluir hasta la fecha. Dirigido por William Ross Ulbricht, Si bien puede haber algunas situaciones limitadas en también conocido como el temible pirata Roberts, la ruta las que “TOR” puede ser de utilidad, pero la mayoría no. de la seda era un sitio web subterráneo dedicado a la Si usted está buscando una solución de privacidad, es compra y venta de drogas ilícitas. Se dijo que el FBI fue posible que desee ver en una red privada virtual personal capaz de determinar la ubicación del servidor engañando (VPN). Estas redes privadas virtuales oscilan entre 1 a a la página web para que autoridades pudieran dar con la 3 dólares al mes, son muy buenos para enmascarar su dirección IP. Ya con esta en mano, la policía incautó el ubicación física, y proporcionan mejor velocidad que servidor y arrestó al Sr. Ulbricht, condenándolo a cadena “TOR”. En otras palabras, resiste la atracción hacia el lado perpetua. oscuro de sombras.

19


L

Alejandra Reyes Raúl Quintero

as tecnologías de la información son el presente y el futuro, eso ya nadie lo puede negar. Esto es válido en distintos ámbitos, y la mercadotecnia es uno de ellos. IT Marketing, no es sólo un término, es un nuevo concepto tecnológico que cada vez está ganando mayor popularidad entre los tomadores de decisiones de marcas, especialistas de comercialización y en los marketers futuristas. Esto tiene su motivo: utilizar tecnologías de la información, ciencias de datos y algoritmos especializados en la mercadotecnia representan una oportunidad poco conocida y con un gran potencial para lograr un mayor descubrimiento del mercado y de sus consumidores. El saber utilizar estas herramientas podría ser la causante de que un negocio funcione, crezca, se mantenga y haga frente a nuevos mercados emergentes e innovadores. También, ayudaría en la generación de modelos de negocio cada vez más competitivos y consumidores sobresaturados de información. Un estudio realizado por el instituto HRI (Hedge Research Institute, por sus siglas en inglés) reveló que el 63.8% de las compañías creen que su reto más grande es el de atraer y desarrollar nuevos mercados. Generalmente, este reto sería completamente asignado a la mercadotecnia, pero esto ha cambiado. Hoy en día, es de suma importancia que el proceso de la mercadotecnia y atracción de nuevos clientes vaya de la mano con las tecnologías de la información para los

20

presupuestos más eficientes, optimizar la adquisición de audiencias y rentabilizar las estrategias. El IT Marketing es una corriente multidisciplinaria que engloba muchísimos aspectos. Si aún no estás muy enterado en el tema, podrías pensar que este concepto simplemente se enfoca en promover la marca en las redes sociales, el generar una página web profesional interactiva o mandar correos automatizados de promoción digital, pero no es así. Aún y cuando IT Marketing sí llega a incluir estos aspectos, esta disciplina utiliza tecnologías mucho más avanzadas. Un ejemplo podría ser el utilizar la tecnología de “Marketing Proximity”. Una de las maneras en la que se puede aprovechar esta tecnología es capturando, de manera automática, grandes volúmenes de información personal, de gran interés para las marcas, a través del celular del cliente, cuando éste se conecta a un sensor inalámbrico con transmisión WiFi. Imagina cuánta información de valor se podría recaudar de esta manera. Puede haber una infinidad de aplicaciones en las cuales esta tecnología podría ser útil. Inclusive, se podrían llegar a generar audiencias y mercados completamente nuevos. Esta es solo una de las muchas tecnologías que engloba IT Marketing. Como puedes ver, el IT Marketing es el futuro de la mercadotecnia y como cualquier otra cosa se tendrá una curva de aprendizaje. Lo importante es no dejar pasar la oportunidad y aprovechar estas tecnologías, que al menos en México, son prácticamente nuevas.


INDUSTRIA DEL RETAIL: ARTÍCULO

¿SERÁ LA CRÓNICA DE UNA MUERTE ANUNCIADA?

T

Alejandra Reyes

odos sabemos la historia de cómo la industria del entretenimiento y la industria musical, pasó por un proceso disruptivo de forma masiva, en donde la tecnología creó un canal de entrega más flexible, conveniente y con un mínimo de tiempo de entrega generando un cambio radical en la experiencia del consumidor. Según las últimas estadísticas de la AMIPCI del 2016, México cuenta con 65 millones de personas con internet, lo que equivale al 59% de la población, de los cuales el 77% cuenta con un smarthphone. Además que se prevé que el e-commerce tendrá un incremento del 37% este mismo año, lo cual nos da una perspectiva más amplia del potencial de estos dispositivos como canal de venta. En un estudio realizado por Motorola Solutions en Estados Unidos, se encontró que el 87% de los retailers consideran que los compradores encuentran mejores ofertas y opciones en sus celulares, además que el 39% de la gente que sale de una tienda sin comprar, es porque fue influenciado por la información que encontró en su celular. Ante estas cifras, si la industria del retail solo se concentra en competir en precio o en servicio estarán incrementando constantemente la lucha encarnecida por sobresalir o adquirir tráfico para sus puntos de venta; a menos que incorpore nuevos canales de distribución en su estrategia comercial. Es momento de que la industria del retail pase por un proceso disruptivo y genere un cambio general en su propuesta de valor para poder adaptarse a un mercado digitalizado, cambiante y más demandante. Sin embargo, hay que considerar que cuando hablamos un proceso disruptivo en cualquier industria mediante la tecnología en grandes magnitudes, la clave es entender como la tecnología genera un cambio en la experiencia del usuario y como facilita este proceso para satisfacer el dolor o las necesidades del mercado, para de esta manera poder potencializar las oportunidades y llevar estos cambios para bien. Si generamos ese cambio en la experiencia del usuario de manera positiva, podemos mejorar la conciencia, el compromiso y la lealtad del cliente a largo plazo, lo cual hoy en día es algo difícil de conseguir. Al generar un análisis exhaustivo de la usabilidad que podemos darle a la tecnología para ofrecer los aspectos que son clave para el usuario como: confiabilidad, flexibilidad y transparencia para la compra de productos y servicios podemos minimizar el riesgo y maximizar la oportunidad. Es así como la industria de retail tendrá una nueva oportunidad de tener mejores alcances y resultados en su adquisición de nuevos segmentos y mercados.

21


ARTÍCULO

U

Raúl Quintero

na de las herramientas tecnológicas innovadoras del momento es el marketing proximity o marketing de proximidad. Este sistema utiliza tecnologías de ubicación para comunicarse directamente con el consumidor a través del celular. Esta tecnología se puede utilizar de distintas maneras: como una forma de entrega de información, para promocionar la marca, para hacer check-ins, etc. Marketing proximity no es exclusivo a una tecnología, se puede implementar con el uso de NFC, Bluetooth, WiFi, etc. ¿Alguna vez has ido de compras sintiendo que te están siguiendo? Probablemente así sea, hoy en día compañías de la industria de retail utiliza esta tecnología para saber cómo se mueve el consumidor dentro de la tienda. Sabiendo el comportamiento que tienes dentro de una tienda, se genera información y de esta manera se hacen patrones de comportamiento que le puede servir a la empresa para incrementar las ventas. Probablemente muchas personas consideren esta tecnología como una invasión a la privacidad, pero por otro lado esto podría generar un escenario ganar-ganar. Por ejemplo, imagina que estás buscando un nuevo televisor, la compañía nota que tu patrón de comportamiento indica que estás en búsqueda de un

22

televisor por lo que recibes un cupón de descuento en ese artículo en particular. La empresa generó más ventas, y tú recibiste tu televisor por un precio más accesible. Ese es el uso que generalmente las compañías le dan a esta tecnología. Sin embargo, esta tecnología se puede emplear tanto dentro como fuera de la tienda en sí. Imagina si se fuera más allá de solo utilizarla para mandar promociones, dar a conocer la marca, etc. Esta tecnología es capaz de recaudar información que tienes en tu smartphone, y de esta manera saber muchas más cosas sobre tu persona. Cuáles son tus intereses, donde te mueves normalmente, que edad tienes, entre muchas otras cosas. Con esta información, la tienda podría no solo aumentar sus ingresos, si no crear o desarrollar nuevos nichos de mercado. Aún y cuando el marketing proximity es una tecnología que actualmente ya se usa, su capacidad es muchísimo mayor a la que se emplea hoy en día. Es necesario explotar las nuevas tecnologías conforme se vayan desarrollando para de esta manera siempre estar por encima de la competencia. Esto genera gran valor para las compañías ya que actualmente cuentan con información de transacciones, más no de comportamiento de todos los visitantes de sus establecimientos, así como datos que soportarán mejor la planeación comercial y de mercadotecnia.


23


E

Victor Caamaño Alumno UTEL

n la actualidad, las aplicaciones móviles son parte cotidiana para los usuarios con un teléfono inteligente (smartphone) y está probada su utilidad para diversos aspectos de la vida de estos usuarios. A este grupo de consumidores se le conoce como “Mercado de Consumo”. Sin embargo, estos usuarios no fueron los primeros en ser beneficiados por la tecnología móvil del software: antes se presentó en las empresas con una cadena de suministros. A principios de la década de los 80, varias empresas de tecnología que fabricaban calculadoras inteligentes, se aventuraron a diseñar un dispositivo capaz de tener una programación más avanzada para el usuario, más allá de simplemente grabar cantidades y sumarlas en varias memorias. Fue así que en 1982 CASIO, HP, Psion y Quasar sacan a la venta dispositivos de cálculo y programación portátiles que nombraron “Hand Held computers” o en español “Computadoras para sostener en la mano” (Si los viajes en el tiempo existieran y las áreas de marketing de hoy viajaran al pasado, quizás la hubieran nombrado “Calculadoras Inteligentes”). Como es de imaginarse, cada fabricante contaba con su plataforma de hardware y software propietaria. Sin embargo, todos estos productos tenían en común que podían soportar una programación ligera que permitía ayudar en tareas con registro de datos y asistencia en flujo de tareas o actividades. No pasó mucho tiempo en notarse que estos dispositivos podían apoyar a las empresas en tareas que se realizan en exteriores y fue así que personal de ventas comenzó a usarlas con este propósito. El primer desafío de estos dispositivos fue la durabilidad y resistencia frente a caídas y golpes, por lo que en los años sucesivos, surgieron empresas que vieron el potencial y comenzaron a desarrollar dispositivos más robustos. En 1989, empresas como Norand e Interface Mechanics (conocida posteriormente como Intermec), sacaron a la venta modelos de Hand Held computer (HHc) que calificaron para uso “Ruged” (rudo en español) y comenzaron con pruebas de concepto para empresas que realizaban ventas en ruta, así como se realizaron pruebas para empresas con grandes almacenes y centros de distribución. Como se puede ir dibujando, estas empresas tenían una fuerte dependencia de su cadena de suministros. Uno de los grandes aportes que surgieron dentro de estas pruebas, es la automatización de la adquisición de datos, por medio de la lectura de códigos de barras, es decir, las HHc tenían la capacidad de automatizar captura

24

ASÍ FUERON LAS PRIMERAS APLICACIONES MÓVILES


ARTÍCULO

Consulta el artículo aquí

http://bit.ly/2eMeRf3

de datos, por medio de un escáner de código de barras incorporado. Para principios de los 90, (1993) vemos como PepsoCo en USA, sale a las calles con vendedores y repartidores que traen una HHc de Intermec, en vez de una libreta de pedidos o reparto. En ese momento, el software de movilidad llegó para quedarse con las áreas de operación de ventas de PepsiCo y de ahí, el esquema tecnológico fue imitado y copiado por otras empresas tales como Nestle, Coca-Cola y Kelloggs entre otras. Cada empresa tiene su modelo de HHc con un software propietario y grabado casi directamente en el hardware, sin la intermediación del sistema operativo. A esto se le conoce como software embebido. En 1996, Microsoft liberó su versión de sistema operativo para dispositivos móviles: Windows CE. Este sistema operativo fue adoptado por Intermec, Norand, Symbol y Handheld Products (los principales fabricantes de HHc). Este sistema operativo estaba basado en un procesador ARM, el cual es especializado en dispositivos móviles. Con estos componentes incorporados, las empresas fabricantes de HHc ofrecieron aplicaciones para estas empresas, que les permitía usar un mismo modelo de HHc en varias áreas de su cadena de suministros: almacenes, centros de distribución, rutas de venta, rutas de entrega, control de transporte, etc. Es así como a finales de la década de los 90, las empresas de la cadenas de suministros ya eran usuarios de aplicaciones móviles, que posteriormente, fue legado para dispositivos móviles de comunicación que hoy llamamos smartphones, como en el caso de Apple, que hasta 2008 tuvo la capacidad de mostrar su tienda de aplicaciones móviles “App Store”. Inclusive, Steve Jobs toma como base para su primer dispositivo móvil el procesador ARM (pero con su propio sistema operativo), pero 8 años después de que las HHc con Windows CE (después Windows Mobile) tuvieran varias aplicaciones corriendo para el “Supply Chain” (cadena de suministros). Para finalizar, quiero mencionar que al paso del tiempo, como era de esperarse, el hardware de las HHc fue bajando de costo y así fue accesible esta tecnología para otros fabricantes de teléfonos celulares como Samsung, Qualcom, Nokia y Motorola, por lo que agregando un sistema operativo económico (como Android, que no tiene costo de licencias) o con un sistema propietario (Nokia creó Symbian y Apple creó iOS) obtuvieron el conocido teléfono inteligente. Todo gracias a la sinergia que surgió de las HHc y del Supply Chain: pioneros del cómputo móvil.

25


Shehzad Merchant Chief Technology Officer de Gigamon

L

a ciberseguridad y la guerra declara de cómo se debe entender la seguridad informática en a organizaciones y gobiernos está la organización. Claramente no vamos a escuchar a los golpeando como no se había pensado a candidatos presidenciales hablar de esto en el tiempo que una elección presidencial en los Estados les queda de sus campañas, dado que admitir que alguien Unidos. Ha puesto a ambos candidatos puede irrumpir en las defensas es realmente alarmante. en una posición difícil, en la cual, deben Pero es importante saber que esto ya está ocurriendo, lo discutir, exponer y convencer sobre la estrategia de digan o no. seguridad informática que seguirán para salvaguardar la Entones, ¿qué es lo que las organizaciones pueden seguridad nacional de esa nación. hacer?, compartir información y construir alianzas es Presenciamos todo tipo de ataques verbales y un tema que se tocó en el debate de los candidatos a la descalificaciones entre Hillary Clinton y Donald Trump vicepresidencia. Esto es importante. De hecho, es crítico. como eje del debate, mientas la ciberseguridad no es La razón por la cual tanto atacantes como víctimas están expuesto con claridad y estructura por ninguno de los dos en un constante círculo. candidatos. El tema es serio y complejo. El Coronel John Boyd, piloto de la fuerza aérea de Hay dos puntos clave que fueron relevantes alrededor Estados Unidos, desarrolló el concepto OODA, el cual de la ciberseguridad en los debates. El primero, enfocado explica cómo es que los pilotos de la fuerza aérea que a “enemigos asimétricos” y el segundo, se centró alrededor están frente a frente, se comunican y retroalimentan de cómo comparte la información y se crean alianzas. continuamente. OODA significa en inglés observe Ambos temas son importantes para profundizar a detalle (observar), orient (orientar), decide (decidir), act en cada uno. (actuar), demuestra como los pilotos de combate están Muchas Naciones-Estado con capacidades militares continuamente observando, orientando y construyendo limitadas, han invertido en fortalecer su capacidad de una consciencia permanente de todo lo que sucede a su defensa cibernética, lo que estratégicamente significa que alrededor. Este nivel de consciencia, pueden hacer ajustes están desarrollando ventajas militares y políticas de otro inmediatos en el curso de la acción, ejecutar y observar tipo. Invertir en ciberseguridad mejora la capacidad de los elementos que cuentas para reajustar nuevamente ese negociar e inclusive ganar en el juego de la geopolítica. La nivel de consciencia. razón por la cual la guerra informática por su naturaleza Este ejemplo puede ser aplicado a la estrategia de es altamente asimétrica. El blanco de un ataque ciberseguridad. Una vez que el atacante ha roto nuestras informático, necesita defenderse de todas las formas defensas, detectar sus actividades y contenerlo, es un conocidas de agresiones, mientas que el atacante sólo modo de reducir el círculo OODA. Mientras más rápido necesita encontrar un punto de quiebre para irrumpir y una organización alcance una consciencia situacional, las causar el mayor daño posible. fases de observación y orientación serán más efectivas Esta asimetría inherente entre el atacante y el atacado, para la aplicación de acciones de encapsulación, análisis es una que favorece al atacante e inclina la balanza a y remediación. su favor, particularmente en una guerra informática Puntos importantes se tocaron en el debate de los con puertas traseras, virus, malware y un gran número candidatos a la vicepresidencia de Estados Unidos sobre de vulnerabilidades disfrazadas y persistentes. En la información que se comparte y la creación de fuertes consecuencia, estamos viendo grandes inversiones alianzas. Piezas críticas en las fases de observación en seguridad informática por Naciones-Estado. La y orientación. Si podemos construir fuertes alianzas asimetría inherente entre atacante y atacado, indica que entre nuestra comunidad de seguridad para compartir las organizaciones no pueden mantener a los atacantes información sobre amenazas a nuestros datos e afuera. ¡Ellos ya están en la red! Organizaciones enfocadas información sobre mejores prácticas de inteligencia, a la seguridad, deben implementar estrategias de defensa tendremos la habilidad de reducir las fases de observación avanzada basadas en acciones de detección inmediata, y orientación. Podremos tomar decisiones más rápidas, remediación y contención. acciones y cambiar más rápido que nuestro atacante. Una vez que el atacante se infiltra, la asimetría se Haciendo esto, irrumpimos el movimiento lateral del revierte. El atacante debe evitar todas las formas de atacante e incrementamos nuestra habilidad de detectar detección mientras los operativos de seguridad buscan huellas y rastrear comportamientos y actividades alguna huella para localizarlo y eliminarlo. Este un ejemplo enfocadas a la contención.

26


ARTÍCULO

LA VENTAJA SOBRE LOS CIBERCRIMINALES 27


Jesús Mauricio Andrade Guzmán Maestro en Ciencias (Computación)

E

ste artículo está orientado para negocios pequeños y medianos, así como equipos de desarrollo que buscan tener presencia web. La demanda de comercios en línea se está incrementando considerablemente. El manejo de transacciones monetarias en línea, sin considerar aspectos de seguridad informática, pone en riesgo la información de clientes y vendedores, por lo que es necesario contar con un plan de desarrollo integral que considere al menos las cuestiones básicas de seguridad. A continuación se muestra un panorama general de los problemas de seguridad que se presentan durante el desarrollo de una solución de comercio electrónico y se discutirán consejos básicos a tomar en cuenta. No se pretende profundizar sobre varios temas relacionados, pero se ofrecerán algunas referencias de consulta. Algunos de ellos pueden no aplicarse al flujo de desarrollo de su empresa o equipo de trabajo por alguna razón, pero es importante que se consideren en lo general al menos. Del mismo modo, estas recomendaciones son suficientemente generales para aplicar en cualquier metodología de desarrollo, lenguaje de programación o enfoque que se adopte al desarrollar un sistema que pretenda ser tienda en línea.

Introducción

Actualmente no sólo hay más dispositivos conectados a Internet, también confiamos más en ellos y hacemos todo a través de la red. El comercio en línea está creciendo de manera importante, tan sólo en México el comercio electrónico creció 34% en 2014 (AMIPCI, 2015). Debido a esta tendencia, una tienda de ropa, juguetes, alimentos o prácticamente lo que sea, si no está ya ofreciendo sus productos en línea, muy pronto buscará entrar al mundo del comercio electrónico. Existen varias maneras de ofrecer productos y servicios por Internet, una empresa puede optar por: • Desarrollo libre. Este punto abarca tanto el diseño, desarrollo e implementación de una aplicación de comercio en línea, como el uso de herramientas

28

de desarrollo prefabricadas para personalizar soluciones a través de un código (generalmente PHP, Java, JavaScript, CSS o HTML). Una empresa o un consultor externo puede desarrollar su propia plataforma utilizando herramientas como Magento, WooCommerce o PrestaShop e incluso desarrollar las funcionalidades completas con herramientas de programación como CodeIgniter, Zend, Bootstrap, entre otras. • Catálogo en línea. Es posible utilizar una plataforma para ofrecer productos como Amazon, MercadoLibre o eBay, las cuales ofrecen la gestión completa del proceso de venta, es decir, los métodos de pago, envío, seguimiento de usuarios, inventario, etcétera. Normalmente un usuario de estos servicios sólo debe crear una cuenta y proporcionar la información de sus productos para empezar a vender. • Software como Servicio. También pueden optar por soluciones SaaS (Software as a Service) como Shopify, Volusion, Square Space, entre otras. Estas ofrecen su plataforma a través de una cuota mensual, de esta manera una empresa puede personalizar y publicar una tienda en línea sin tener que contar con infraestructura propia. El comercio en línea es actualmente un mercado en crecimiento (Informe sobre la economía de la información, 2015). Existen muchas alternativas y los actores involucrados buscan satisfacer a usuarios que cada vez están más conectados y acostumbrados a las nuevas tecnologías. Los retos a los que se enfrentan los mercados en desarrollo, como México, también son nichos de oportunidad para empresas internacionales y la competencia que deben enfrentar las empresas de desarrollo en nuestro país es cada vez mayor. Muchas empresas de tecnología dedicadas al desarrollo de software ofrecen actualmente soluciones de comercio electrónico, y si no, lo harán pronto. Es muy importante que en el desarrollo de las soluciones se tomen en cuenta tanto la seguridad de las transacciones en línea que se realizan, así como la privacidad de los clientes a los que está dirigida esta tecnología.


INVESTIGACIÓN

CONSEJOS PARA

DESARROLLADORES WEB CON ENFOQUE A COMERCIO ELECTRÓNICO

29


La inyección de código ocurre cuando los datos de entrada a las aplicaciones no están debidamente validados, abriendo el paso a posibles ataques

Consejos

Estos “consejos” pueden ser leídos como simples comentarios de situaciones generales a los que se puede enfrentar un desarrollador web con un proyecto de tienda en línea.

Sobre el uso de HTTPS y la inyección de código Utilizar HTTPS es un requisito indispensable para un comercio en línea pero no ofrece defensa para la mayoría de los ataques cibernéticos. El desarrollador debe estar consciente de las últimas tendencias en ataques y estrategias de defensa para sus sitios web. No es suficiente activar el soporte para HTTPS en un sitio web, es necesario atender buenas prácticas de seguridad durante todo el ciclo de desarrollo del software, contemplar actualizaciones y pruebas de seguridad durante la vida del sistema. En números anteriores de esta revista (Seguridad Cultura de prevención para TI) se ha discutido la utilización de un canal cifrado para transmitir tráfico web; también se han ofrecido consejos para evitar fraudes en línea. Actualmente resulta alentador saber que en la mayoría de los servicios en Internet ya se utiliza algún método de cifrado para la información que viaja por la red o al menos se ofrece la opción de usarlo. Sin embargo, basta con revisar las listas de 2010 o 2013 de OWASP de las principales amenazas que afectan a aplicaciones web, en las cuales la primera amenaza registrada desde hace varios años es la inyección de código. La inyección de código ocurre cuando los datos de entrada a las aplicaciones no están debidamente validados, abriendo el paso a posibles ataques. Para “inyectar” código malicioso o consultas con intenciones maliciosas no es relevante si la aplicación web se transmite o no usando algún tipo de cifrado. Es importante distinguir esto, porque pensar que HTTPS protege de este modo a una aplicación puede resultar peligroso por la omisión de otras precauciones, como la validación y la detección de amenazas. Hablando de esto, también en números anteriores se ha discutido el tema de la detección y protección de aplicaciones utilizando un Firewall de Aplicación. Por supuesto, estas medidas se aplican más a un enfoque de desarrollo de un sitio web propio, en el cual se tiene el control de las entradas y núcleo del sistema. Utilizar

30

una plataforma como Magento o WooCommerce permite delegar esas funciones pero sólo si están actualizadas a la última versión, porque son precisamente esos problemas los que se corrigen en cada interación. Desarrollar con CMS o sin CMS En estos días, el desarrollo web se ha orientado considerablemente a la utilización de gestores de contenido (CMS por sus siglas en inglés). El más popular para comercio electrónico es Magento, que ha sido la plataforma de desarrollo de comercio electrónico desde hace varios años. Los problemas de seguridad aplican también a este tipo de plataforma y es importante tener en cuenta las medidas preventivas que se pueden tomar. En números anteriores también se han discutido consejos de seguridad que se refieren a este tipo de tecnología. Se puede argumentar que usar estas plataformas prefabricadas es “menos seguro” porque la aplicación web se expone a problemas conocidos por miles de personas y es posible explotarlos con mayor facilidad; lo cual es cierto, pero con reservas. Desarrollar una aplicación web sin usar gestores de contenido especializados en comercio implica que se deben tomar las precauciones mínimas para el manejo de entradas para evitar problemas de inyección y otras vulnerabilidades. Es cierto que el mayor número de vulnerabilidades se encuentran en los gestores de contenido por su popularidad, pero hacerlo sin ellos tampoco es garantía de que sea más seguro. La complejidad de las transacciones monetarias, la gestión de cuentas de clientes del comercio en línea, inventarios y otros factores derivados de ser una tienda en línea, hacen que una aplicación derivada de un desarrollo propio sea difícil de diseñar, implementar y mantener. Por un lado, parecería que al tener un mayor control del desarrollo se pueden prevenir vulnerabilidades, pero en el caso particular de una tienda en línea, la complejidad y tamaño de este tipo de proyectos supera a una página web convencional. Además de esto, encontrar recursos humanos para el desarrollo propio no siempre es sencillo por las capacidades necesarias para llevarlo a cabo. Una aplicación personalizada puede fácilmente salirse de un presupuesto ajustado. Por estas razones parece inevitable, al menos considerar, el uso de un gestor de contenidos para un proyecto de comercio en línea.


INVESTIGACIÓN

Consulta la investigación aquí

http://bit.ly/2c6Orky

Mercado de complementos y plantillas Si se decide usar un CMS debe tomarse en cuenta medidas de seguridad al utilizar plantillas (cf. templates) y complementos (cf. plugins). El uso de estos elementos en el desarrollo web a través de un CMS es común y en el caso de tiendas en línea, los complementos y plantillas normalmente tienen un costo; esto último es porque las plantillas y los complementos están orientados a generar un ingreso al ser para una tienda en línea. El consejo de prevención que se da normalmente es tratar de mantener los complementos y plantillas siempre actualizados, al igual que el motor principal del CMS. Éste es un buen consejo y debe ser el primer paso, pero también es importante elegir complementos con una reputación bien establecida y con soporte del autor o de la comunidad. Para el caso particular de tiendas en línea también es importante considerar el mercado de complementos y plantillas comerciales. Por la naturaleza de la distribución de estos elementos, la piratería no es rara en este tipo de desarrollo y puede ser una preocupación más para el desarrollador y el dueño del recurso. No se hablará de los problemas legales o éticos de piratear complementos o plantillas ya que este tema puede tener muchas implicaciones a tratarse en otro momento. El tema es delicado pero es necesario hablar claro al respecto: en México la piratería es un problema común y un desarrollador con presupuesto restringido o con poca experiencia puede verse tentado a descargar una copia ilegal de estos elementos para construir una tienda en línea. Una posible solución a este problema es transferir la responsabilidad de la infraestructura de la tienda a un tercero, de esta manera las actualizaciones, complementos y varias cuestiones de desarrollo se transfieren a esas entidades. Algunas plataformas que se pueden utilizar para ofrecer productos son Amazon, eBay o Mercado Libre. Esta alternativa permite la venta de productos en línea, pero restringe el formato en el que se mostrará y la manera de procesar los pagos. La elección de estas tecnologías dependerá del objetivo del negocio y de los productos que se quieren poner en venta. Por otro lado, se puede requerir cierto tipo de personalización en la tienda en línea, es ahí donde entra la alternativa de Software como Servicio.

Volusion, Square Space y muchas más transfieren la administración y mantenimiento de la infraestructura tecnológica a una de estas empresas. Para contar con una tienda en línea, el usuario sólo debe subir sus productos y personalizar el funcionamiento de acuerdo con sus necesidades. Esta alternativa es un poco más restringida que el desarrollo personalizado que se analizó antes, pero tiene la ventaja de poder personalizar más en comparación con los servicios de sitios como Mercado Libre o Amazon, que no lo permiten. El modelo de negocio de estos sitios generalmente incluye una cuota mensual y posiblemente una cuota adicional por transacción (un porcentaje de cada venta). Por otro lado, servicios como estos no permiten acceder al sistema operativo o a las características internas de la arquitectura. La forma de monetizar el servicio en estas empresas da la percepción de ser más costosas que las opciones anteriores, principalmente porque tecnologías como Magento o WordPress son de código abierto y de distribución libre. Sin embargo, debe considerarse cuidadosamente el precio real de desarrollar una tienda con software libre. El conocimiento necesario para desarrollar un sitio con herramientas de código abierto es considerable si se compara con servicios como Shopify. La ventaja de usar Software como Servicio desde el punto de vista de seguridad es que las actualizaciones, parches y mantenimiento en general corren a cargo de estas empresas. Si se toma en cuenta que una tienda tiene el propósito de generar ingresos, puede ser visto como una inversión para poder ofrecer productos en línea de manera segura.

Conclusión La decisión de ofrecer productos por Internet es un paso importante para una empresa en crecimiento y va de acuerdo con las tendencias del mercado global. Debe pensarse bien cuáles son los requerimientos y el objetivo de contar con una tienda en línea, para elegir el servicio que pondrá en marcha la tienda en línea. La responsabilidad de las empresas de tecnología y equipos de desarrollo para cubrir esta necesidad es cuidar la información de sus clientes. Por ello es conveniente tomar en cuenta las recomendaciones mínimas para Desarrollo con Software como Servicio proteger la información durante todo el ciclo de desarrollo Las soluciones que ofrecen compañías como Shopify, y mantenimiento de este tipo de sistemas.

31


E

Alejandro Rebollo

l teléfono celular ha sido un producto en el que se puede ver el paso tecnológico, de lo que idealmente fue construido como un equipo de comunicación por voz, hasta convertirse en un producto personalizado. Hoy en día miles o millones de gentes usan lo que ahora se conocen como “teléfonos inteligentes” para múltiples actividades, y muy poco para lo que originalmente fue diseñado y construido: realizar llamadas telefónicas de voz. Además, se ha pasado de una era del uso del Internet para ser usado en equipos de computo personales o laptops, para ser usado por estos “teléfonos inteligentes” y tabletas. Se ha modificado el uso del navegador de Internet, el advenimiento de la tecnología HTML5 e interfaces responsivas ha dado pie a usar navegadores de Internet en dispositivos móviles, cuyas capacidades visuales son más sencillas y menos sofisticadas que una laptop o computadora de escritorio. Por lo menos en mi ámbito laboral y personal ya muy pocas personas usan el Internet Explorer de Microsoft©, dando pie al uso de nuevos navegadores que los mismos dispositivos móviles han popularizado, tal como es Google© Chrome, Mozilla Firefox y Safari.

32

Y cabe decir, que también se ha pasado de una época del uso del explorador de Internet al uso de aplicaciones móviles. Los sistemas operativos que han sobrevivido al paso del tiempo son iOS de Apple© y Android de Google. El sistema operativo de iOS ha sido un entorno más cerrado, pero en relativamente poco tiempo ha permitido tener un gran número de desarrolladores por todo el mundo; y ha sido capaz de tener un par de lenguajes de desarrollo altamente competitivos, el caso de Objective-C y Swif, incluso Swift 3 en una versión de Open Source y con posibilidades de desarrollar para dispositivos Android. Android ha sido, bajo la filosofía de Google, un sistema operativo más abierto, y que se apalanco del uso de Java para hacerse de un amplio número de desarrolladores que pasaron de desarrollar páginas y sitios web a desarrollar aplicaciones móviles sofisticadas y robustas. A la par que se han desarrollado los entornos nativos de programación de aplicaciones móviles, también han surgido las famosa aplicaciones híbridas, esto es, aplicaciones que usan HTML5 e interfaces responsivas y son convertidas en aplicaciones móviles, lo que hace que sean multiplataforma (ejecutables en Android y en iOS);


ARTÍCULO

por lo que se puede rehusar el esfuerzo de desarrollar en una plataforma. Con las aplicaciones híbridas han nacido frameworks que ayudan a este propósito, tal como es el caso de Phonegap© y Apache Cordova©. Pero también se han popularizado frameworks que prometen desarrollar para un solo dispositivo y tener una aplicación multiplataforma, usando un lenguaje de programación en específico. Estos frameworks son KonyOne Studio que se desarrolla en Javascript y genera aplicaciones multiplataforma, Xamarin que usa .NET, Appcelerator. También las marcas de renombre dedicadas a aplicativos empresariales, el caso de Oracle, SAP y Salesforce han desplegado sus propios entornos de desarrollo de aplicaciones móviles. La popularidad ha sido mucha que incluso hay sitios que prometen la generación de aplicaciones muy sencillas, hasta aplicaciones más sofisticadas como lo es una tienda en línea sin usar ni una línea de código, todo realizado de forma gráfica y con una serie de plantillas que despliegan una aplicación móvil en cuestión de minutos. El uso desmedido de aplicaciones móviles ha dado lugar a lo que se llama el mundo interconectado, que incluso,

ha redefinido los indicadores clave que generalmente son medibles en los sistemas de información para efectos de tener reportes de inteligencia de negocios, y es a lo que se apuesta en Big Data, y no como se tiene pensado, que Big Data explotara una cantidad desmesurada de información que por años de años las empresas han mantenido en sus servidores o incluso mainframes. Las nuevos tipos de datos a los que se enfrenta el Big Data son: sentimientos (cómo las personas reaccionan ante un hecho, producto o servicio), clickstream (captura y análisis de los visitantes de una aplicación), geografía (análisis basado en la ubicación de un usuario), datos no estructurados (correos electrónicos, páginas web, imágenes, videos) y con el paso del tiempo se incorporaran el uso de sensores. El tema de las aplicaciones móviles que pasaron de ser usadas para efectos de entretenimiento, videojuegos, aplicativos que nos ayudaban a tener un mejor día a día hasta aplicativos que hoy en día ya son usados por empresas para su operación en el día a día, nos hace pensar que los sitios web en el corto plazo quedaran desactualizados, y ya cualquier persona podrá tener su aplicación personal como en su momento ocurrió con los blogs de las páginas web.

33


L

INCIBE

a evolución de las Tecnologías de la Información y las Comunicaciones, vinculadas a una incipiente necesidad de protección y seguridad del entorno de conectividad, generan un sustancial impacto en la Economía y la Sociedad Digital. La creación de un clima de confianza digital que permita reforzar la protección de los organismos y estimule la implicación de los ciudadanos en el entorno digital, resulta vital para impulsar el pleno desarrollo de la sociedad conectada; para lo cual, el sector de la ciberseguridad se configura como un elemento habilitador clave. En esta línea, la Agenda Digital para España pone especial énfasis en ello y concretamente, a través del Plan de Confianza en el ámbito Digital se planteaba realizar un estudio de viabilidad en colaboración con los principales agentes de referencia y con el Foro Nacional para la Confianza Digital, con el objetivo de desarrollar una propuesta integradora para la puesta en marcha de un Polo Tecnológico Nacional en Ciberseguridad. El Polo Tecnológico Nacional en Ciberseguridad contará, entre otros, con un objetivo estratégico clave basado en incrementar la actividad productiva competitiva a nivel internacional de los participantes en materia de ciberseguridad. Una vez aprobada la idoneidad y oportunidad de desarrollar y potenciar dicho Polo Tecnológico Nacional en Ciberseguridad, competitivo a nivel internacional y sostenible en el tiempo, INCIBE como entidad de referencia y actor neutral en el ámbito de la ciberseguridad nacional, dentro de un marco de colaboración público-privada, pone en marcha una primera fase de medidas encaminadas a aumentar la competitividad del sector, potenciar el mercado interior y promover la internacionalización de la Industria de ciberseguridad española para su desarrollo. En este sentido, como parte de la puesta en marcha de una primera fase del desarrollo e implementación, se van a desarrollar distintas medidas transversales para todo el sector dirigidas a acelerar el desarrollo de éste, cuyo primer objetivo está enfocado a potenciar el mercado interior de ciberseguridad. Concretamente, enmarcada entre las medidas para la potenciación del mercado interior de la ciberseguridad, se encuentra la realización del presente Estudio de tendencias en el mercado y nuevos segmentos en ciberseguridad.

34

2. OBJETIVOS Y METODOLOGÍA

2.1. Objetivos del Estudio El objetivo principal del estudio de tendencias y nuevos segmentos se basa en la identificación y descripción de las tendencias del mercado de la ciberseguridad, sus productos y servicios, adaptándolas como nuevas oportunidades de negocio para las empresas de la Industria Nacional en Ciberseguridad. El estudio pretende adelantar la evolución del mercado de la ciberseguridad, proporcionando información actualizada y un mayor conocimiento sobre el mismo, permitiendo así orientar las estrategias empresariales de los integrantes de la Industria. Además, dicho estudio pretende servir a los distintos agentes que conforman la Industria como: • Mecanismo para la toma de decisiones en relación a su modelo de negocio y a su estrategia de desarrollo de productos y servicios. 
 • Elemento de promoción de nuevos segmentos y oportunidades de inversión para las empresas. 
 • Método de estudio sobre la posibilidad de colaboración entre los distintos agentes del mercado favoreciendo así, el establecimiento de sinergias. 
 • Orientación a la Red de Excelencia en I+D+i en ciberseguridad hacia objetivos de investigación de cuyos resultados se pueda beneficiar a la Industria Nacional en Ciberseguridad debido a su potencial claro en el mercado. 
 Para ello, el estudio de tendencias se encuentra estructurado en torno a los siguientes bloques de análisis: 
 En primer lugar, comprende un breve análisis en el que se estudian las macro tendencias globales socio-económicas, tanto a nivel nacional como internacional, que tendrán un importante impacto en la sociedad y en la economía en los próximos años. 
Posteriormente, en base a dichas macro tendencias socio- económicas y a la consulta de diversas fuentes de información, dado el importante papel que juega la digitalización en el contexto global, se extraen las principales tendencias TIC y su nexo con la ciberseguridad, a fin de contextualizar la evolución del sector. Finalmente, teniendo en cuenta la cadena de valor de la ciberseguridad y su impacto en los ciudadanos, las empresas y las Administraciones Públicas, se presentan las principales tendencias detectadas en el campo de la ciberseguridad como una oportunidad empresarial,


INVESTIGACIÓN

TENDENCIAS EN

EL MERCADO DE LA

CIBERSEGURIDAD

Consulta el artículo aquí

http://bit.ly/2e4WUcq

35


relacionándose también con mercados verticales concretos (sectores económicos). La clasificación de dichas tendencias en ciberseguridad, en función del tipo de oportunidad que representan, se articula de acuerdo a los distintos agentes de la cadena de valor de la ciberseguridad definida por el catálogo de ciberseguridad de INCIBE: Desarrollo software y hardware de ciberseguridad, es decir, de productos, en torno a las siguientes categorías:

Servicios de: consultoría, integración o gestión de seguridad (MSSP) / externalización de servicios, en torno a las siguiente categorías:

2.2. Metodología El estudio de tendencias ha sido elaborado por el equipo del área de INCIBE de Talento, Industria y Apoyo a la I+D+i. Este equipo ha tomado como punto de partida en la detección de tendencias una selección representativa de referencias bibliográficas procedentes de las entidades, nacionales e internacionales, más representativas en los diferentes ámbitos de actividad del sector de la ciberseguridad. Además, el estudio ha contado con la participación de un grupo de trabajo entre diferentes agentes de la Industria de la Ciberseguridad Nacional (empresas, agentes de la Red de Excelencia, Institutos de Investigación y otros organismos relacionados), cuya colaboración y asistencia empresarial ha sido esencial en el proceso de validación de criterios y selección de tendencias correspondientes a las distintas partes que componen el estudio. En particular, el sistema de participación llevado a cabo con los integrantes del grupo de trabajo, para la confección del estudio de tendencias, ha seguido el procedimiento descrito a continuación: 1. Para el lanzamiento del estudio se remitió un correo informativo e introductorio de presentación a todos los integrantes seleccionados. 
 2. A lo largo de la elaboración del estudio se ha mantenido una interacción dinámica con el grupo de agentes

36


INVESTIGACIÓN

para la presentación de avances y el seguimiento e inclusión de sugerencias y modificaciones. 3. Para concluir, se ha celebrado una reunión con el grupo de agentes con el objetivo de validar la selección de tendencias y criterios finales aplicados y por ende, el estudio. 
 4. Finalmente, se ha enviado el estudio de tendencias a todos los agentes de la industria, incluyendo a aquellos que no formaron parte del grupo de trabajo, para incorporar sugerencias y modificaciones propuestas por los mismos, de manera que la participación de todos los agentes en el estudio fuera efectiva. 
 Por tanto, en línea con el procedimiento de participación descrito anteriormente y teniendo en cuenta la estructura del estudio definida en el apartado previo, la metodología seguida para la realización de éste se articula atendiendo al siguiente proceso:

3. MACROTENDENCIAS Y LA CIBERSEGURIDAD

En el marco de una sociedad globalizada, cada vez más digital y conectada, y en la que la información y por consiguiente, la generación masiva de datos marcan el paradigma de sociedad actual, las principales tendencias socio-económicas se cimientan en el impacto que las TIC tienen en la sociedad actual. Por ello, en este capítulo del estudio se identifican, en primer lugar, las principales macrotendencias que marcarán la evolución socioeconómica de la sociedad durante los próximos años. Seguidamente, se identificarán las tendencias TIC y su vínculo con el ámbito de la ciberseguridad. 3.1. Macrotendencias Socio-Económicas Como primer paso en la caracterización del sector de la ciberseguridad, se proponen las siguientes macro tendencias socio-económicas que cambiarán el contexto global e impactarán en la sociedad y la economía en los próximos años: Auge de las megaciudades La rápida urbanización y la expansión de los límites de las ciudades están derivando hacia la aparición de megaciudades, grandes aglomeraciones urbanas que se convierten, en buena parte, en ciudades autosuficientes y sedes del talento, inversión, creación de riqueza y crecimiento económico.

37


A pesar de su relevancia, todavía existen límites significativos en su capacidad para hacer frente a los problemas universales como el cambio climático o para perseguir otros objetivos nacionales o mundiales. Sin embargo, dada su escalabilidad, lo que suceda en una megaciudad puede convertirse rápidamente en un estándar global que afecte a gran número de personas. Desequilibrio en la conectividad En el futuro la mayoría de población estará conectada a la red a través de numerosas plataformas, tanto físicas como digitales. No obstante, una parte significativa de la población (predominantemente ciudadanos sin recursos económicos, personas mayores o personas que vivan en áreas con conectividad limitada) apenas tendrá conexión. Esta brecha en la conexión plantea desafíos continuos en cuanto a la prestación de servicios públicos se refiere, dado que se deberán emplear tecnologías versátiles para satisfacer las expectativas tanto de los ciudadanos hiperconectados como de aquellos que permanezcan offline. Mejora del nivel de vida por medio de tecnología La sociedad está entrando en un período de transformación radical en el que el uso de diversas tecnologías, tendrá el poder para aumentar significativamente el nivel de vida de la población. Avances sin precedentes en la asistencia sanitaria, la neurociencia, la tecnología, la informática, la nanotecnología y el aprendizaje comienzan a permitir que los seres humanos amplíen sus facultades físicas y mentales, aumentando la longevidad, la mejora del coeficiente intelectual y la capacidad de aprendizaje o recuperación de la audición y la visión. Economía sustentada por multinacionales y pequeñas empresas por medio de tecnología La economía se concentra en un reducido número de grandes multinacionales, por un lado y un gran grupo de pequeñas empresas y microempresas, por el otro. Existe una creciente diferenciación que se abre entre aquellas empresas que actúan como plataformas frente a otras que son proveedoras de productos y servicios de nicho. Sin embargo, son las pequeñas empresas aquellas

38

que encuentran mayores áreas de desarrollo intactas por las grandes multinacionales, que les permiten crecer y prosperar. Estas áreas se convierten, a menudo, en importantes fuentes de innovación. Necesidad de talento La capacidad de fomentar, desarrollar y mantener generaciones de empleados cualificados se ha convertido en una prioridad global. Muchos países trabajan para disminuir el envejecimiento de la población trabajadora y cubrir la falta de talento técnico cualificado. Estos esfuerzos se basan en impulsar la "economía independiente” (freelance), en la cual los trabajadores se mueven entre distintos puestos de trabajo de manera fluida, provocando importantes cambios en las políticas de inmigración, educación y formación. Los gobiernos, empresas privadas y organizaciones educativas se unen para hacer frente a la creciente brecha de conocimiento y a un cambio de paradigma educativo basado en el aprendizaje permanente como potencial fuerza laboral. Innovación disruptiva El núcleo de la tecnología (potencia de los ordenadores, almacenamiento y ancho de banda) continúa mejorando e incrementándose. Esto conlleva la progresiva adopción de las tecnologías por todo tipo de industrias, funciones y disciplinas. El impacto de la innovación se acentúa aún más cuando las tecnologías se unen en plataformas abiertas y ecosistemas, permitiendo a las personas y a las tecnologías construir y cimentarse rápidamente sobre olas anteriores de innovación. Por ello, el centro de la innovación exponencial se encuentra fundamentado en la continua mejora tecnológica. Generación masiva de datos En un mundo hiperconectado y sensorizado, se generará progresivamente mayor cantidad de información. Ésta, en su mayoría será de carácter personal y, en el futuro, los consumidores


INVESTIGACIÓN

Las alternativas al dinero en efectivo y los sistemas financieros tradicionales ganan ya un importante impulso en la economía actual basada en una convergencia progresiva entre pagos, financiación y riesgo

recopilarán y venderán sus datos, convirtiéndolos en una “moneda” en sentido literal. Asimismo, esto provocará la transformación de las fuentes de datos abiertos en soluciones y aplicaciones, y el análisis de éstos para la toma de decisiones y generación de estrategias. A la larga, las personas estarán dispuestas a sacrificar su privacidad para una mayor comodidad. Por otro lado, la tendencia hacia la transparencia radical provocará que la mayoría de las industrias expongan sus datos, a petición de los consumidores, así como los gobiernos a sus ciudadanos. Sin embargo, esta transparencia radical provocará una creciente preocupación por la privacidad y el libre acceso a la información, en un contexto en el que ésta constituye un elemento fundamental en la propuesta de valor de la empresa. Nuevos modelos de pago Las alternativas al dinero en efectivo y los sistemas financieros tradicionales ganan ya un importante impulso en la economía actual basada en una convergencia progresiva entre pagos, financiación y riesgo. Los sucesores de Bitcoin, Ripple y otros sistemas basados en criptomonedas o monedas virtuales se incrementarán sobre la base de la economía digital, dando paso a nuevos modelos de pago. De igual manera, los pagos por móvil llegarán a ser algo habitual dentro de un estilo de vida digital, mientras que la protección contra el robo digital se convertirá en un asunto a regular y en un imperativo a tener en cuenta por las agencias reguladoras y organizaciones en todo el mundo. En definitiva, las megaciudades jugarán un papel fundamental en el futuro de la sociedad impulsando la adopción de la tecnología, que constituirá un factor clave en la mejora de vida de las personas, y en el crecimiento de la economía, a través de la innovación y la generación masiva de datos que mantienen hiperconectados a sus ciudadanos. El auge de la tecnología y su poder para mejorar la calidad de vida de los ciudadanos, marcarán la nueva concepción de sociedad.

3.2. Tendencias TIC Tras haber identificado las principales tendencias socioeconómicas y con el objetivo final de caracterizar e identificar las tendencias propias y los potenciales segmentos del sector de la ciberseguridad, se establece un punto de análisis intermedio basado en el importante auge de la digitalización de cualquier ámbito o sector de actividad y por ende, el auge de las TIC. Las tendencias TIC identificadas van en línea con el Programa Europeo Horizonte 2020, cuyos Programas de Trabajo recogen entre sus secciones temáticas a las Tecnologías de la Información y las Comunicaciones. Concretamente, el Programa de Trabajo TIC posee 6 actividades principales: • Una nueva generación de componentes y sistemas: dentro de esta actividad se contemplan los sistemas ciberfísicos así como el “Smart Anything”. 
 • Computación avanzada y Cloud Computing: se enfoca a computación de baja energía y computación en la nube. 
 • Internet del Futuro: relativa también al “Internet of Everything”, se focaliza especialmente en las redes 5G y las tecnologías software para sistemas complejos y altamente conectados. 
 • Contenido: referido al acceso, creación, gestión, uso e intercambio de grandes cantidades de datos, a través de la puesta en marcha de tecnologías Big Data. También se enfoca hacia convergencia de la industria de los contenidos y los nuevos medios de comunicación y, al desarrollo de tecnologías para el aprendizaje e interfaces para la accesibilidad. 
 • Robótica y sistemas autónomos: para su aplicación en la industria avanzada de los automóviles, la salud, la logística, etc. 
 • Tecnologías clave habilitadoras: investigación e innovación en fotónica así como micro y nanoelectrónica y su aplicación en la industria. Estas actividades están alineadas con las macrotendencias TIC detalladas en la siguiente edición de diciembre del 2016.

39


¿GOBIERNO DE LA

CIBERSEGURIDAD? Rosa Xóchitl Sarabia Bautista Maestra en Ingeniería en Computación en el IIMAS de la UNAM

H

oy en día, las amenazas cibernéticas se introducen en las organizaciones de diversas formas, ya sea por medio de los empleados, aplicaciones o sistemas utilizados en las operaciones del negocio. Lo que se mantiene constante es que existen riesgos en todas partes. Hemos llegado a una nueva era del cibercrimen en la cual se realizan ataques dirigidos a las empresas con la intención de ocasionar daño. La seguridad requiere la participación activa de los altos directivos de las empresas. El término que describe el compromiso de la alta dirección es el gobierno corporativo, que es el conjunto de responsabilidades y prácticas ejercidas por los responsables de una empresa (por ejemplo, el consejo y la alta dirección) con el objetivo de proporcionar una dirección estratégica, asegurar que los objetivos sean alcanzados, garantizar que los riesgos sean gestionados adecuadamente, y verificar que los recursos de la empresa sean utilizados de manera responsable. Por lo tanto, la ciberseguridad debe ser parte integral del gobierno corporativo para lograr sus objetivos, no sólo para cubrir las necesidades actuales sino también las futuras. En general el gobierno de la ciberseguridad se puede englobar en el de seguridad de la información, dado que este último puede manejar información fuera del ciberespacio. El objetivo de la seguridad de la información es desarrollar, implementar y administrar un programa de seguridad que alcance los siguientes cinco resultados básicos de un gobierno eficaz de seguridad: • Alineación estratégica: Alinear la seguridad de la información con la estrategia de negocio. • Administrar los riesgos: Ejecutar medidas apropiadas para mitigar los riesgos y reducir el posible impacto que tendrían en los activos de información. • Entrega de valor: Optimizar las inversiones en la seguridad. • Administración de recursos: Utilizar el conocimiento y la infraestructura de la seguridad de la información con eficiencia y eficacia. • Medición del desempeño: Monitorear y reportar métricas de seguridad de la información para garantizar que se alcancen los objetivos.

40


INVESTIGACIÓN Consulta el artículo aquí

http://bit.ly/2dIMsIW

41


Para lograr un gobierno eficaz, la alta dirección debe establecer un marco que guíe el desarrollo y mantenimiento de un programa integral de seguridad como el que se muestra a continuación:

Figura 1 (IT Gobernance Institute, 2006)

La Figura 1 muestra las relaciones y los participantes involucrados en el desarrollo de una estrategia de seguridad alineada a los objetivos de negocio. La estrategia tiene como entradas la estrategia de negocio, el estado actual y deseado de seguridad, los requerimientos del negocio y procesos, los resultados de la evaluación de riesgos y requisitos regulatorios. La estrategia proporciona la base para el desarrollo de los planes de acción (iniciativas de seguridad) en cumplimiento de los objetivos de seguridad. Debido a que las organizaciones tienen diversas necesidades y sus enfoques de gobierno pueden variar, se ha identificado un conjunto básico de principios y buenas prácticas para ayudar a guiar estos esfuerzos.

42

Principios: • El riesgo de seguridad de la información es más que un problema de TI: es un componente clave en la gestión de riesgos de la organización, lo que requiere la supervisión de la dirección. • El riesgo tiene implicaciones legales que los directivos deben entender. • El riesgo debe ser un tema de discusión en la junta de dirección de forma periódica. • Los directores deben implementar un marco efectivo de gestión de riesgos en la organización. • La alta dirección y el consejo deben evaluar el riesgo de seguridad de la información al igual que otros riesgos a nivel organización para asegurar que los riesgos se acepten, eviten, mitiguen o transfieran. Buenas prácticas: • Realizar una evaluación anual de la seguridad de la información a cargo de la alta dirección. • Llevar a cabo evaluaciones de riesgos periódicos como parte de un programa global de gestión de riesgos. • Implementar políticas y procedimientos basados en las evaluaciones de riesgos. • Establecer una estructura de gestión de seguridad para asignar individualmente roles y responsabilidades. • Desarrollar iniciativas para brindar seguridad de la información a redes, instalaciones, sistemas e información en general. • Tratar la seguridad de la información como parte integral durante el ciclo de vida de los sistemas de información. • Proporcionar concientización, capacitación y educación en seguridad de la información para todo el personal.


INVESTIGACIÓN

• Conducir pruebas y evaluaciones periódicas para medir la efectividad de las políticas y procedimientos de seguridad de la información. • Crear y ejecutar planes de acción para manejar cualquier deficiencia de seguridad de la información. • Desarrollar e implementar procedimientos de respuesta a incidentes. • Establecer planes, procedimientos y pruebas para proporcionar continuidad de las operaciones. • Utilizar las mejores prácticas como ISO 27001, NIST SP 800, CoBIT, entre otros. Marco de ciberseguridad del NIST Recientemente, el Instituto Nacional de Estándares y Tecnología (NIST) publicó un marco de ciberseguridad que permite a las organizaciones, independientemente de su tamaño, grado de riesgo o sofisticación de sus medidas de protección, aplicar las mejores prácticas para la gestión de riesgos que permita mejorar la seguridad y resiliencia de sus infraestructuras. Son cinco las funciones básicas del marco que se definen a continuación: 1. Identificar: Desarrollar el conocimiento de la organización para gestionar riesgos de seguridad en sistemas, activos, datos y capacidades. 2. Proteger: Desarrollar e implementar las salvaguardas adecuadas para garantizar la prestación de servicios. 3. Detectar: Desarrollar e implementar las actividades apropiadas para identificar la ocurrencia de un evento de seguridad. 4. Responder: Desarrollar e implementar las actividades

apropiadas para actuar ante un evento de seguridad detectado. 5. Recuperar: Desarrollar e implementar las actividades apropiadas para mantener planes de resiliencia y restaurar las capacidades o servicios que fueron perjudicados debido a un evento de seguridad.

Conclusiones Para la mayoría de las organizaciones, el establecimiento de un gobierno de seguridad de la información eficaz es una tarea primordial para integrar los esfuerzos aislados de seguridad que puedan existir y lograr resultados significativos en la reducción de pérdidas. La tendencia hoy en día es que conforme las organizaciones crecen, éstas se vuelven más dependientes de sus activos de información y al mismo tiempo están expuestas a amenazas cada vez más sofisticadas, por ejemplo, ransomware, ataques de denegación de servicio distribuido (DDoS), las amenazas persistentes avanzadas (APT), entre otras. Es por ello que se requiere el apoyo de la alta dirección y la asignación de los recursos adecuados, así como la definición de una estrategia que guíe las iniciativas de seguridad.

43


44


INVESTIGACIÓN

BLOQUEAR EL XSS Y SUBSANAR VULNERABILIDADES

E

1&1 Internet España

l Cross Site Scripting o XSS es un tipo de ciberataque por el cual se buscan vulnerabilidades en una aplicación web para introducir un script dañino y atacar su propio sistema, partiendo de un contexto fiable para el usuario. Los scripts son archivos de comandos o programas escritos en lenguajes de programación −como JavaScript− que se ejecutan en el navegador web. En su versión más inocua se ejecutan ventanas emergentes y, en el peor de los casos, son utilizados por atacantes para acceder a información sensible o al equipo del usuario. Siempre que una aplicación web transfiera datos de usuario no validados al navegador, habrá riesgo de un ataque por Cross Site Scripting o XSS, ya que este es el camino por el que los archivos dañinos van a parar al cliente o navegador. Una vez aquí, las aplicaciones infectadas manipulan scripts propios de la página tales como formularios de registro y, mientras que para el usuario todo indica que se trata de una página protegida, en realidad los datos están siendo transferidos a otro sitio sin ningún tipo de filtro. Pero no todos los ataques de XSS tienen como objetivo robar información privada o dañar al cliente afectado. Hay scripts muy extendidos que manipulan al cliente para convertirlo en iniciador de tácticas de phishing y de ataques de malware, o que cambian el contenido de una página afectándolo negativamente. Los causantes del ataque permanecen la mayor parte de las veces en el anonimato.

Ejemplos de ataques de XSS Para aclarar qué puede significar en concreto el Cross Site Scripting para un administrador web o para un usuario, presentamos a continuación una lista con los distintos tipos de XSS. XSS indirecto o reflejado Cuando abrimos una URL manipulada o rellenamos un formulario adulterado se envía el script dañino al servidor web, que es devuelto al cliente sin ser comprobado. El código malicioso no se almacena en el servidor, sino que existe de forma temporal cuando el cliente abre la página web. Las páginas web dinámicas y las aplicaciones de correo son especialmente vulnerables a este tipo de ataque. Ejemplo: el atacante aloja el script en un enlace preparado que reenvía, por regla general, por correo electrónico. El código dañino se libera cuando el usuario abre el enlace, y es entonces cuando se abre una pantalla de registro en su navegador, que reproduce por ejemplo, la página de su banco online. Cuando el usuario introduce sus datos de registro, el script se encarga de reenviarlos a la dirección que el atacante ha establecido previamente. XSS directo o persistente En este caso, los archivos maliciosos se almacenan en el servidor web y son liberados cada vez que se accede a una página desde un navegador. Con este objetivo se eligen aquellas aplicaciones web que guardan datos de usuario en su propio servidor y los transfieren sin

45


INVESTIGACIÓN

Consulta el artículo aquí

http://bit.ly/2eZBgnB

métodos de control o codificación. Los blogs y los foros son especialmente vulnerables para este tipo de ataques. Ejemplo: Las intervenciones de los usuarios en un foro se guardan en una base de datos, generalmente sin un control suficiente. Los atacantes aprovechan esta oportunidad y añaden su script dañino en un post aparentemente normal. Un usuario que no sospecha nada recibe el enlace al post por correo electrónico o va a parar a él por casualidad, y en el momento en que lo abre se activa el script. XSS basado en DOM También llamado XSS local, en este caso el daño se provoca por medio de los scripts que están en el lado del cliente. Al abrir una página infectada, el código malicioso puede aprovechar un agujero en la seguridad para instalarse en un archivo del explorador web y ser ejecutado allí sin ninguna comprobación previa. Al contrario de lo que ocurre en las dos variantes anteriores, en este caso el servidor web no está implicado, por lo que este ataque también afecta a las páginas estáticas que implementan este tipo de lenguaje de programación. Ejemplo: Como el XSS reflejado, el Cross Site Scripting basado en DOM requiere que el usuario abra el enlace. Cuando esto sucede, un script de la página web selecciona la variable de la URL y ejecuta el código que contiene. Es así como se pueden usurpar cookies de sesión, por ejemplo: ¿Cómo protegerse de los ataques de XSS? Los perjuicios que puede ocasionar un ataque de Cross Site Scripting no deben ser subestimados, tanto para usuarios como para administradores de páginas web. Sin saberlo, un usuario puede arriesgar sus datos privados y actuar como cómplice de los atacantes. Los administradores web han de tener en cuenta que son responsables de los datos de sus usuarios y/o clientes. Si una web es víctima de tales ataques, los contenidos maliciosos y las caídas del servidor son causa de la pérdida de visitas de los usuarios. A la larga los buscadores reaccionan con penalizaciones y los internautas con desconfianza, lo que conlleva, en última instancia, a pérdidas económicas. Por todo esto los administradores y los usuarios deberían poner todos los medios para evitar ataques de XSS. Medidas de prevención para internautas Lo más sencillo para que los clientes eviten el Cross

46

Site Scripting es desactivar JavaScript en el navegador. Si se hace eso el XSS basado en DOM, cuyo objetivo son los códigos de Java del explorador, no tiene ningún efecto, ya que no se ejecutará ninguna función maliciosa. Hay navegadores donde es posible activar Add-ons que protegen de ataques de XSS. Para Mozilla Firefox, por ejemplo, existe la extensión NoScript: su configuración estándar fija el bloqueo automático de contenidos activos tales como JavaScript, Java Applets, Adobe Flash o Microsoft Silverlight. Si se desea, se puede levantar el bloqueo temporalmente o configurar una lista blanca de páginas si estamos absolutamente seguros de que son de confianza. Y un último consejo que deberías tener siempre en cuenta en relación con los riesgos del Cross Site Scripting es que te mantengas siempre escéptico ante datos ajenos como los enlaces, que deberías siempre examinar detenidamente antes de abrir. Acciones contra ataques de XSS para administradores web Con el objetivo de evitar que las aplicaciones de tu web se conviertan en objeto de ataques de XSS, deberías desconfiar de cualquier dato entrante, es decir, antes de que el servidor los acepte deberían ser adecuadamente examinados. El método más seguro sería, como en el Add-On NoScript para el navegador, la creación de una whitelist o lista blanca. Mientras la capacidad de tu página permita el examen de las entradas y solo la aceptación de contenidos fiables, estarás garantizando una excelente protección contra Cross Site Scripting. Pero también la salida de datos debería estar protegida. En este caso es necesario sustituir los problemáticos caracteres meta HTML por referencias textuales, de forma que los caracteres meta se lean como texto y los archivos potencialmente infectados no se puedan ejecutar. Para ello, la mayoría de lenguajes de programación como Perl, JavaScript o PHP contienen funciones predefinidas para la sustitución o enmascaramiento de caracteres que puedes usar sin problemas. Los Web-Application-Firewalls suponen también una efectiva defensa frente a ataques sencillos de XSS. El Cross Site Scripting supone en muchos casos el prólogo a ataques de más gravedad, y estos se pueden evitar ya en sus inicios mediante una amplia protección del flujo entrante y saliente de datos en tu servidor web.


47


Visibilidad Clave para Total: lade seguridad los datos Dennis Reilly Vicepresidente para Gobierno Federal de Gigamon

L

a visibilidad de los datos es crucial para la seguridad. Si no puedes ver los datos, no puedes protegerlos. Éstos traspasan ambientes físicos y virtuales y pueden estar tanto en nuestras instalaciones o bien en la nube. Para organizaciones y empresas que tienen una gran cantidad de datos en formas tan diversas como operación, los ataques informáticos son cosa de todos los días; todas las redes tienen puntos ciegos que los cibercriminales saben aprovechar para infiltrarse, disfrazarse y causar el mayor daño posible. Los ataques persistentes más avanzados (APTs por sus siglas en inglés), son diseñados para robar datos de redes, para neutralizarlos, el modelo APT Kill Chain, divide el comportamiento del atacante en 6 etapas. • Reconocimiento de redes • Suplantación de identidad (Phishing) / Día-Hora del ataque • Instalación de backdoor malware en computadoras de víctimas • Movimiento lateral para descubrir la red de la víctima • Recopilación de datos • Extracción de datos Es importante buscar cualquier tipo de actividad maliciosa a lo largo de esta cadena. Esto incluye movimiento lateral como computadoras de usuarios contactando al servidor de control y malware, haciendo solicitudes DNS a estos servidores. En estos escenarios, las organizaciones pueden voltear a los metadatos que les arroja su red para proveer de un sistema de alerta eficaz. A través del análisis de metadatos, pueden detectar actividad sospechosa y proceder con análisis de comportamiento SIEM, así como con herramientas de máquinas que aprenden para descubrir actores maliciosos.

48

Resolver el problema de la encriptación Hace unos años, sólo el 5% de los datos estaban encriptados. La consultora Gartner pronostica que el próximo año entre el 50% y el 80% de los datos estarán encriptados y más de la mitad de las amenazas provendrán de canales encriptados como SSL. Una vez que se haya considerado un mecanismo de seguridad, SSL se ha vuelto un vector de peligro para las infraestructuras de red. Va de nuevo: Lo que no puedes ver, no puedes proteger. Es por ello que es crítico tanto ver los datos claramente, como desencriptar cualquier dato encriptado, para no dejar cabos sueltos. El problema es que muchas herramientas de ciberseguridad no son capaces de desencriptar o bien, sufre su nivel de desempeño durante el proceso. Envés de eso, lo que es necesario es un modo realmente eficaz para la desencriptación SSL y continuar proveyendo a las herramientas de seguridad total visibilidad del tráfico para detectar y prevenir malware y otros ataques. Visibilidad total e inteligente a lo largo y ancho de todos los ambientes Las herramientas de seguridad tradicionales se comportarán a un nivel limitado a menos que estén informadas por datos inteligentes que les provean de visibilidad a lo largo y ancho de la red. Incluyendo la red física, espacios virtuales, redes definidas por software y Cloud, por mencionar algunos. Debido a presupuestos limitados, las agencias gubernamentales tal vez estén considerando la nube. Sin embargo, también estén retrasando su adopción debido a que están preocupadas de que van carecen de la visibilidad necesaria para proteger sus datos de misión crítica. Si se les garantiza visibilidad total e integral, ante todo, podían defender los datos independientemente de donde viajen y donde residan y así, estar más seguros de estar por delante de los atacantes potenciales a un costo bajo.


ARTĂ?CULO

Para mantenerse un paso al frente de los atacantes, las agencias gubernamentales, no sólo de Estados Unidos, sino del mundo, deben tener un panorama claro de lo que ocurre en sus infraestructuras de red�, Dennis Reilly

49


50


51


Consulta el artículo aquí

http://bit.ly/2cFe7Fp

52


INVESTIGACIÓN

Juan David Mejía A. Ingeniero de Sistemas, Asesor de la Secretaría de Informática de la Presidencia de la República de Colombia

H

LA INFORMATICA JURIDICA

3.1 INTRODUCCION ablaremos ahora de la informática en cuanto a disciplina y su aplicación en lo jurídico (BD e IA). Definiremos algunos términos básicos, consecuentes con los postulados previos: Informática: “Ciencia que tiene como objeto propio de su conocimiento la información; como método, la teoría de sistemas; como instrumento operativo, la computación; como ámbito de desarrollo, la organización; como objetivo la racionalización, eficiencia y eficacia en la acción, a partir del control de procesos de producción y circulación de la información; como misión, la de contribuir a la libertad del ser humano y a la consolidación de la democracia y como valor, el de un bien económico” (Jordan, 1985). Se puede observar como esta definición es integral en el sentido de que toma en cuenta el rol de la informática como actual protagonista en el quehacer social, trascendiendo los 1ímites de sus componentes técnicos, y definiendo un espacio ideológico con el cual se identifica el autor de este artículo. Informática Jurídica: la informática especializada en el quehacer del derecho. A este respecto acudiré a la clasificación del Profesor Jordan, expuesto en la figura 2, que nos da una visión panorámica de su estado actual.

La informática jurídica documental se constituye en una herramienta para procesos (almacenamiento, recuperación, análisis, modificación) de documentos. A este respecto se define lo que es, en este contexto, un documento: “ • Un tratado, ley o reglamento, en su totalidad • Uno o varios párrafos de uno de los documentos anteriores • Un libro o artículo de revista en su totalidad” (López Muñíz, 1984, p.70) y de esta base se parte para la aplicación de las disciplinas informáticas, como lo veremos en la sección siguiente.

53


La informática jurídica de gestión se refiere a la aplicación de las técnicas informáticas administrativas en la gestión de entidades relacionadas con la ley. Su naturaleza es más simple que la de la informática jurídica documental, pues la mayor parte de los problemas que ataca han sido resueltos antes de manera genérica, para otros campos de aplicación. Ambas disciplinas son, sin embargo, de índole complementaria, al no ser posible separar en el mundo “real” sus respectivos dominios de aplicación. 3.2 EL APORTE DE LAS BD E IA A LA INFORMATICA JURIDICA. En primera instancia el apoyo de las BD a la informática jurídica se presenta en formas sumamente variadas. Como tecnología de procesamiento de información su apoyo a la gestión jurídica es completamente análogo al de las demás áreas administrativas, pues aunque las instancias específicas de archivos y documentación puedan ser diferentes de las de aquellas, las actividades que se desarrollan -almacenamiento, recuperación, modificación y borrado- permanecen inalteradas. Hablando en términos más específicos, el procesamiento de folios, cartas, documentos de oficina y procesamiento de textos generados por operación normal en cualquier oficina jurídica, por citar los ejemplos más corrientes, no difieren sustancialmente de los procesados en otras oficinas. También es cierto que el aporte de las herramientas computacionales más comunes, las BD entre ellas; contribuyen en gran medida en la solución de problemas donde el factor crítico es el volumen y no la complejidad, como es el caso en notarías y oficinas de registro. Respecto al área documental en informática jurídica, el aporte de las BD se sitúa en la que ha sido la primera línea (y más simple) investigación de la informática aplicada al ámbito de lo jurídico: el procesamiento (en sus 4 operaciones básicas) de datos legislativos, de jurisprudencia, de doctrina y cualquier otro dato de interés legal en sentido general. Cuando el nivel de complejidad de la línea de investigación crece, el aporte de las BD permanece en el mismo sentido y en cambio el aporte de IA se hace completamente valedero y útil. La segunda línea ha sido la producción automática de borradores para documentos legales. Estando íntimamente ligada a la primera línea, en este punto se añaden estructuras simples de manejo del lenguaje natural que permiten asimilar patrones de documentos existentes (contratos, minutas, certificados) a las condiciones específicas de cada situación práctica. La tercera línea de investigación, representación del contenido de la ley en un lenguaje formal para aplicación automática de éstas o, más modestamente, para ayuda del abogado en su trabajo de interpretación de la norma

54

en casos reales (Ciampi, 1982), representa actualmente el objetivo último (¿tal vez utopía?) del trabajo de la IA en informática jurídica. Las consecuencias de poder culminar este trabajo con éxito en el quehacer jurídico son imponderables, e intentaremos analizarlas en la próxima sección. Pero ahora analizaremos un poco en detalle el tipo de herramientas con las que se intenta llegar a él. La pretensión de esta tercera línea de investigación podemos descomponerla en dos partes: la representación del contenido de la ley en un lenguaje formal que permita su manipulación, y la creación de las estructuras donde esta manipulación sea factible. • Representación del contenido de la Ley. En algunos modelos se acude a la lógica deóntica aplicada en teoría de conjuntos. O sea, se definen espacios genéricos de ocurrencia de casos para representar la norma, como por ejemplo, “el contenido ß es obligatorio en el caso genérico Ω “que se expresa como: O ß/Ω donde el operador deóntico O significa “obligación”. Un problema normativo es dado por un caso individual y específico aO (comprendido por Ω ) y una norma del tipo O ß/Ω (o algunas normas de este tipo). Una solución. bO es factible al problema enunciado si es posible establecer una relación de referencia entre el contenido genérico ß y bO , dado el caso a0 (Resinger, 1982). Un ejemplo práctico específico donde esta notación es aplicable en esta: Sea la norma “Es obligatorio pagar impuestos para todo ciudadano colombiano” a representar como O ß/Ω . Sea entonces ß el contenido “pagar impuestos” O “el pago de impuestos”. Sean el caso genérico “ser ciudadano colombiano”. El problema normativo se presenta con a0 = Juan Pérez (siendo Juan Pérez ciudadano colombiano), y la pregunta (o problema planteado) es ¿cómo le aplicamos a Juan Pérez la norma anterior? La solución se presenta bajo la forma de casos b0, como por ejemplo b0 = pago del impuesto predial. Osea, el pago del impuesto predial representa para Juan Pérez la aplicación, parcial, de la norma anterior. • Creación de estructuras de manipulación. En este nivel se aplican herramientas matemáticas cuya pretensión es enfrentar el problema de la inexactitud, la ambigüedad y el matiz, que se presenta de manera frecuente en el lenguaje natural humano, con la finalidad última de representar el razonamiento legal. Incluso en la misma representación de la norma se hace necesario contemplar tales elementos. Para ello se acude a estructuras como las fuzzy sets (o conjuntos difusos) en combinación con las representaciones anteriores.


INVESTIGACIÓN

La teoría de conjuntos difusos abarca la teoría axiomática de conjuntos mediante la introducción del manejo de probabilidades en la relación de pertenencia (que se da entre elemento y conjunto). Un conjunto difuso tiene la propiedad de que sus elementos le pertenecen parcialmente; más explícitamente, a cada “elemento” se le asigna una probabilidad de pertenecer al conjunto (y no la tradicional relación de “pertenece “ o “no pertenece”). . Mientras “más” pertenezca el elemento al conjunto, más alta será su probabilidad resultante. Pero si se observa bien, ya no es posible determinar con exactitud esa pertenencia, y saber que elementos son abarcados por el conjunto y cuales no; las fronteras del conjunto se hacen difusas. Una herramienta como ésta ha encontrado una aplicación idónea en el tratamiento de elementos en los que la certeza no existe. Un caso concreto en el área legal donde existen desarrollos teóricos para los conjuntos difusos es la representación de decisiones judiciales por analogía (o razonamiento por analogía) en las que se pretende aplicar normas a situaciones “similares” a las de su campo normal de aplicación. (ver Reisinger, 1982).

4. CONCLUSIONES

En primer lugar es importante destacar la profunda incidencia de la aplicación extensiva de estas tecnologías en el trabajo jurídico. Para el abogado la consulta en grandes bancos de datos de contenido jurídico será una actividad importante en la preparación de cualquiera de las facetas de su trabajo. La consulta de antecedentes, jurisprudencia y doctrina abandonará el carácter de labor ardua y tediosa que en ocasiones la ha acompañado, para convertirse en una labor de gran interés donde el predominio del valor del criterio y el sentido común, así como el conocimiento profundo de la ley serán los factores determinantes. El trabajo legislativo se puede beneficiar aun desde ahora de la capacidad de las BD de mantener relaciones simples entre objetos, de tal manera que el nacimiento de nuevas leyes podrá evitar contradicciones con las ya aprobadas gracias al uso de estas relaciones. Por otro lado la gestión en las oficinas judiciales sufrirá, de manera incontenible, el impacto de la introducción de las tecnologías informáticas más simples y prácticas -disponibles desde hace algún tiempo en el mercado-, en la forma de aumento de eficacia y eficiencia en la acción. Sin embargo la pregunta de fondo no está aun respondida. ¿Podrán las tecnologías informáticas “reemplazar al juez y al abogado? En la actualidad la respuesta es un rotundo NO, por el limitado alcance de las herramientas empleadas para en esa línea de investigación y, fundamentalmente, por nuestra escasa comprensión de las materias de fondo: el hombre, el conocimiento, la sociedad y su expresión en la ley. Las actuales herramientas disponibles no son sino la concreción de los modelos y teorías que reflejan nuestros

axiomas ontológicos y por ende su alcance esta limitado al espacio generado por ellos. Pero en el futuro, tal vez cercano, la respuesta no es tan clara. La mayor parte de las cuantiosas inversiones que se realizan en investigación informática apuntan a objetos tan ambiciosos como estos. Pero el progreso estará mayormente determinado, en mi opinión, por la evolución de nuestros modelos del mundo y de nosotros mismos. ¿ EL ABOGADO DEL FUTURO ? En general, la informática ha provocado respecto al ser humano la más completa reevaluación de sus elementos básicos: sus valores, sus relaciones con el entorno social y económico, incluso la imagen propia como ser inteligente y con identidad. Con visiones apocalípticas se nos ha prevenido contra la difusión de la tecnología o, por otra parte, se nos ha ofrecido el paraíso en forma de computador. Y la realidad es que tenemos la responsabilidad de generar toda la infraestructura social que nos permita aprovechar las ventajas de la tecnología y nos exima, en cuanto sea posible, de sus consecuencias negativas. Es responsabilidad de todos los que interactuamos con ella y principalmente de aquellos que también intervienen en la definición de la ley, trabajar por la generación de políticas en el área consecuentes con la tradición y la realidad nacional, de reglamentación que responda al desafío con claridad en los criterios, de planes que aprovechen las ventajas comparativas de Colombia, de currículum que genere ciudadanos aptos para manejar esta realidad, y, en general, de medidas encaminadas a variar nuestro papel tradicional de receptores pasivos a verdaderos protagonistas de la mayor revolución de nuestro tiempo: la informática. APENDICE
LAS EXPERIENCIAS EN EL MUNDO Y EN COLOMBIA El problema aplicativo de la informática jurídica no es nuevo; en diversos países se tienen ya décadas de experiencia, en especial en el área de Informática Jurídica Documental. Una lista de los principales proyectos en aquellos países con alguna trayectoria en el área se brinda a continuación. • País: República Federal de Alemania
 Proyectos: JURIS ( 1976 ), DATEV ( 1967 )
 Descripción : JURIS contiene 300,000 documentos, distribuidos así: 150,000 de jurisprudencia, de la Corte Federal de Justicia, desde 1951, 120,000 documentos sobre derecho social, que contienen bibliografía desde 1977, incluyendo las principales revistas especializadas; 15,000 acuerdos administrativos sobre derecho social, 90,000 datos sobre derecho federal, en materia civil, criminal, finanzas, derecho laboral, seguridad social, el computador utilizado es un Siemens 7,541.

55


Por su parte DATEV contiene documentos sobre derecho fiscal, maneja todas las sentencias del Tribunal Supremo (aproximadamente unas 2,500 por año), el equipo utilizado es IBM 370/168 y 370/158; sobre el sistema documental STAI RS también de IBM. Contaba con 10,300 abonados en 1975. • País : Argentina Proyectos: Adaptación del sistema informático de la Corte de Casación de Roma (1982).
 Descripción: Se llevó a cabo la traducción del thesaurus italiano y se hizo una primera selección de leyes federales vigentes. El sistema presta servicio a la capital federal y se espera extender a las provincias. • País: Bélgica Proyectos: CREDOC ( 1969)
 Descripción: Contiene información documental sobre la Legislación Belga (Código Civil, Código Judicial y circulares administrativas de derecho civil) (5,000 documentos); Doctrina (grandes tratados de Derecho, articulas de revistas) (25,000 documentos); Jurisprudencia (sentencias de la Corte de Casación y de las Cortes de Apelación) (75,000 documentos en 1973, con incrementos de 20,000 anuales); tiene 3,500 suscriptores y corre en un equipo Honeyweell -Bull GE-115. • País: Brasil
 Proyectos: PRODASEN (1972), SERPRO, SIL, SIJUR.
 Descripción: PRODASEN es el “Procesamiento de Datos del Senado”, SERPRO es el Servicio Federal de Procesamiento de Datos, SIL es el “Sistema de Informática Legislativa”, destinado al procesamiento de documentos legislativos, SIJUR es el “Sistema de Informática Jurídica” e incluye jurisprudencia, inicialmente de los Tribunales Federales, para extenderse posteriormente a los estatales y la doctrina jurídica; se emplea el sistema STAIRS de IBM.

56

• País: Comunidades Europeas
 Proyectos: Derecho Comunitario (1971)
 Descripción: Se han tratado más de 15,000 documentos, incluye los tratados de las Comunidades Europeas, el derecho originado por las Comunidades Europeas, la Jurisprudencia y la Doctrina en el tratamiento del derecho comunitario; se emplea el sistema DPS de IBM y el acceso se da a través de la Red Euronet. • País: España
 Proyectos: CINADDE
 Descripción: CINADDE es el Centro de Informática Aplicada a la Documentación y el Derecho y tiene cuatro bancos de datos sobre jurisprudencia, doctrina y texto legal. • País: Estados Unidos de Norte América
 Proyectos: Grupo de Pittsburg, LITE, ABF, Universidad de Washington, Rohn, Grupo de Dallas, ALS, JUR IS, Mead Electronic Law Library.
 Descripción: Grupo de Pittsburg tiene más de medio millón de documentos (textos legales y sentencias judiciales) sobre todo el código de los Estados Unidos LITE es “Legal Information Thruogh Electronics”, y trabaja con la información fiscal de la U.S. Air Force, ABF es el proyecto de informática jurídica de la “American Bar Foundation” y contempla un índice y la documentación de 5,800 casos judiciales; la Universidad de Washington desarrolló un proyecto de tratamiento de las leyes fiscales de todos los estados del mundo, con énfasis en la legislación anti-trust; Rohn está dirigido al tratamiento y estudio de los tratados internacionales, con 15,000 tratados, de 1918 a 1973; el Grupo de Dallas contempla varios millares de sentencias de los tribunales federales sobre gasolina y petróleo con 12,000 términos en su Thesaurus; ALS es “Automated Law Searches” y contiene información sobre la Constitución del Estado de Washington, la de los Estados Unidos, dictámenes de la Oficina del Procurador General del Estado desde 1945 a 1970 y


INVESTIGACIÓN

La teoría de conjuntos difusos abarca la teoría axiomática de conjuntos mediante la introducción del manejo de probabilidades en la relación de pertenencia

resoluciones judiciales de la Corte Suprema del Estado (montado sobre STAIRS de IBM); JURIS es “Justice Retrieval and lnquiry System” del Departamento de Justicia de los Estados Unidos; Mead Electronic Law Library cuenta con un fondo documental de 300 millones de palabras (en thesaurus) en jurisprudencia y legislación constituyendo el más grande banco de datos del mundo en información jurídica. • País: Francia
 Proyectos: CEDIJ, CNRS, CRIDON, IRETIJ
 Descripciones: CEDIJ es “Centre de Recherche et Développement en Informatique Juridique” y su banco de datos versa sobre Derecho Fiscal, Derecho Comercial, Derecho Administrativo, Derecho de Trabajo, Jurisprudencia y Doctrina (funciona sobre DPS de IBM); CNRS es “Centre National de la Recherche Scientifique” y procesa documentación de derecho en todas sus variantes; CRIDON es “Centre de Recherches, d’Information et de Documentation Notariales” y presta servicio a los 6300 notarios franceses sobre derecho internacional, jurisprudencia, legislación y doctrina en derecho nacional; IRETIJ es “lnstitut de Recherches et d’Etudes pour le Traitement de l’lnformation Juridique” contiene información jurídica en gran volumen, pero su orientación principal es investigación en el área. • País: Italia
 Proyectos: Centro per la Documentazione Automática, Centro di Ricerca della Corte Suprema di Cassazione; Instituto per la Documentación Giuridica del Consiglio Nazionale de lle Ricerche (CNR).
 Descripción: Italia es el país del mundo donde la Informática Jurídica ha alcanzado mayor desarrollo; el Centro per la Documentazione Automática tiene un fondo de 600 documentos integrados por resúmenes de sentencias, circulares ministeriales y textos de doctrina; el Centre Di Ricerca de lla Corte Suprema

di Cassazione con 1,100,000 documentos con información sobre sentencias, resúmenes de todas las normas, información de bibliografía jurídica y servicio a mil terminales en todo el país; el CNR cuenta con información bibliográfica y un thesaurus sobre 2,000 obras jurídicas. Fuente: López-Muñiz, 1984. Colombia: Para nuestro país, los principales proyectos han sido los siguientes: • Proyecto Cidoc: Centro de Información de la Cámara de Representantes. Pretendía mantener información histórica de la norma, la misma norma en su texto completo, la Jurisprudencia de la Corte Suprema de Justicia y del Consejo de Estado y la doctrina más relevante y autorizada. Comienza en 1972, muere en 1974. 
 • Proyecto de Sistematización de la Sala Constitucional de la Corte Suprema de Justicia: Pretendía incluir un registro de las sentencias de dicha sala e información importante de estas. Murió con CIDOC. 
 • Proyecto SILCO: Sistema de Información de la Legislación Colombiana. Pretendía incluir información sobre: La Constitución Nacional vigente con sus modificaciones desde 1886; los proyectos del Acto Legislativo; los Actos Legislativos Aprobados; las leyes vigentes desde 1958; los decretos ejecutivos desde 1974; las resoluciones de la Junta Monetaria desde 1963.
Llegó a la fase de implantación, pero actualmente está suspendido. (Jordan, 1985). • Proyecto de sistematización del Tribunal Superior de Bogotá: En la sala penal del Tribunal se ha automatizado el proceso de reparto y algunos procesos auxiliares. Actualmente se está desarrollando la automatización para las demás salas. 
 • Sistematización del juzgado 23 del Circuito en Bogotá: 
Actualmente las perspectivas de los proyectos en desarrollo son bastante 
promisorias.

57


SMART CITIES

E

Ana Xóchitl Ramos Ramírez

l término Smart City o Ciudades inteligentes tiene como principal objetivo la conectividad entre todas las Tecnologías de la Información y Comunicación (TIC) a fin de crear una red de sistemas entre los habitantes de las ciudades para atacar la aglomeración ciudadana con soluciones inteligentes e innovadoras, en suma con la gran cantidad de datos masivos e información por segundo que disponen las empresas hoy en día, esto las obliga a incrementar su almacenamiento de datos, sus procesos, sus resultados así como sus acciones. Para poder hablar de ciudades inteligentes actualmente se están encaminando esfuerzos por estandarizar lo que ha de ser una ciudad inteligente tal es el caso de la Asociación Española de Normalización y Certificación (AENOR) la cual ha propuesto normas que establezcan la definición, atributos y requisitos para poder considerar una ciudad inteligente, entre los principales grupos que sugiere atender la propuesta de AENOR se encuentran: infraestructura tecnológica, indicadores y semántica, gobierno y movilidad, energía y medio ambiente y destinos inteligentes. El concepto Smart City empieza a tomar fuerza en el año 2008 gracias a la iniciativa (Smarter Planet) impulsada por IBM cuyo principal objetivo está enfocado en crear más y mejores trabajos y cultivar habilidades de valor y preparar a la economía para el siglo XXI. Fue en 2009 fue cuando esta idea es retomada por varias naciones alrededor del mundo tales como Corea del Sur, los Emiratos Árabes Unidos, Londres, Tokio, China, París, entre otros. Se prevé que en el 2050, según la Organización de las Naciones Unidas (ONU), un 75% de la población mundial viva en ciudades. Este hecho hace que en las siguientes décadas los núcleos urbanos tengan que afrontar un número creciente de desafíos, tales como el exceso de automóviles, el abastecimiento de energía, la escasez de recursos naturales, el suministro y calidad en el transporte público y una de las más importantes, buscar alternativas que sean amigables con el planeta y sustentables para la sociedad. Bajo este contexto todo apunta a que las Smart Cities toman relevancia por el hecho de impulsar al desarrollo de la sociedad a través del apropiamiento

58

UNA REALIDAD CERCANA


ARTÍCULO

de las Tecnologías de la Información y Comunicación, ofreciendo alternativas que nos permitan optimizar tiempos y reducir costos. Una de las mayores y mejores ciudades catalogadas como Smart City es Birmingham, Reino Unido; los principios en los que se basa Birmingham Smart City son cuatro: • Integración, busca brindar un mejor lugar para trabajar y mayor comunicación social • Digital, una inversión para modernizar digitalmente la infraestructura mediante sistemas inteligentes y con la ayuda del Internet de las Cosas (IoT) que busca eficientar las actividades diarias de la sociedad • Data, un enfoque con acceso directo a los datos públicos • Compromiso Ciudadano Lo ideal para la transformación de una ciudad convencional a una Smart City, es el factor de aprovechar la infraestructura con la que ya se cuenta y poder transformarla, es decir, hacer una reingeniería en la ciudad, esto no quiere decir que no será necesario la adquisición de infraestructura de vanguardia ya que es importante hacer una fuerte inversión para dar pie al logro de este objetivo. Actualmente, México se ha esforzado por adoptar la tendencia de Smart Cities, un claro ejemplo son las ciudades de Puebla y Querétaro que han decidido dar el primer paso hacia la evolución tecnológica de su ciudad. Smart City Querétaro promete fomentar el bienestar de la ciudad para generar un comportamiento más sostenible y desarrollar nuevos modelos de negocio para la innovación en su entorno; una de las principales áreas de actuación en las que se basa es la gobernanza, una colaboración directa de todos los niveles de gobierno, trabajando con una sola visión que permita y facilite los medios necesarios para la creación y sostenibilidad de la ciudad. Por otro lado, Smart City Puebla propone un modelo de gestión urbana transversal que involucre los ámbitos de movilidad, planeación urbana, equidad social, energía, medio ambiente, talento, innovación, seguridad, servicios públicos y gobierno abierto. La calidad de vida y el capital humano han sido los principales factores que permiten a una ciudad

59


ARTÍCULO

convertirse en ciudad inteligente, por lo que vemos estos conceptos pieza clave para la conversión. El futuro de una Smart City podría ser 100% visible en las próximas décadas, sabemos que los hábitos del uso de la tecnología están transformando la vida de las personas haciéndolas cada vez más dependientes de dispositivos electrónicos que conectan con el mundo, modificando su forma de trabajo, su forma de comunicarse, los sistemas y métodos de compra, etc. De alguna manera los cambios tecnológicos y la necesidad de adoptarlos nos están impulsando de manera natural a transformarnos en una ciudad inteligente sin darnos cuenta, es cierto que al hablar de Smart City pensamos en ver una ciudad parecida al Film dirigido por Steven Spielberg, “Minority Report”, en donde con un movimiento de manos, se manipulan pantallas en el aire, anuncios personalizados con los hábitos de cada usuario, manipulación de consolas a partir de gestos y voz. La Ciudad de México de forma inconsciente está avanzando para convertirse en una Smart City, podemos ver esto reflejado en que destaca como una de las ciudades que más promueve la creación de edificios verdes e inteligentes, así como por ser una de las primeras ciudades

60

en implementar el sistema de bicicletas compartidas en la ciudad para poder acelerar y descongestionar el tráfico. Actualmente el sistema cuenta con 4,000 bicicletas, y se espera llegar a 6,000 en un futuro cercano. Otro de los campos en los que es pionera en América Latina es en la introducción de sistema de “CarShare” (carros compartidos), en donde ya ruedan más de 40 vehículos, de los cuales algunos son eléctricos, por lo tanto la Ciudad de México se está convirtiendo en un pionero en innovaciones tecnológicas, que será reconocida en los próximos años. Las principales tendencias que apuntan actualmente al desarrollo de ciudades inteligentes son: Internet de las cosas, Cómputo en la nube, Analítica, Movilidad, Additive Manufacturing, Realidad Virtual, Tecnología Cognitiva y Seguridad. El principal reto a nivel mundial será establecer lineamientos claros que permitan al gobierno, a los residentes y empresarios adoptar dichas tecnologías para diseñar estrategias que permitan el desarrollo de proyectos que ayuden a encaminar un cambio común, ordenado, útil y provechoso para una ciudad que tiene el potencial de convertirse en Smart City.


61


L

1&1 Internet España

a suplantación de identidad es un delito que se refiere al uso indebido de datos personales, entre los que se encuentran datos de contacto, direcciones de correo electrónico, contraseñas y datos bancarios. Es suficiente disponer de un par de estos para suplantar la identidad de una persona en Internet o en la vida real. Es común que datos sensibles terminen en manos de personas inescrupulosas y, en la mayoría de los casos, suele pasar más rápido de lo que se cree. El daño financiero y legal ocasionado en un caso de robo de identidad puede llegar a ser considerable. ¿Cómo consiguen los criminales acceder a datos confidenciales? Los ciberdelincuentes consiguen acceder a datos sensibles de muchas maneras y no siempre como consecuencia de un usuario imprudente: a veces los trucos son tan refinados que incluso un usuario especialmente concienciado y cuidadoso puede ser víctima de este tipo de delitos. Algunos de sus mecanismos incluyen:

• Ataques de hackers: Las noticias sobre robos a gran escala de datos de usuarios y de datos bancarios no dejan de estar de actualidad. Incluso los usuarios más prudentes pueden ser víctimas de esta clase de delitos. Para algunos hackers es muy fácil acceder a cuentas protegidas con una contraseña débil, así como a aquellas cuentas que usan una misma contraseña. Algunos criminales pueden pasar de un perfil en las redes sociales a una cuenta en una tienda online donde se compre habitualmente, o donde se guarden datos bancarios.

62

• Correos phishing o phishing E-Mails: La suplantación de identidad a través del correo electrónico es una de las variantes favoritas de los cibercriminales. Se trata de una forma de correo spam en la que el destinatario es “invitado” a pinchar en un enlace que le lleva a una copia de la página original, donde se le pedirán datos de acceso. De ser introducidos, estos pasarán directamente a manos de los estafadores. • Troyanos: Al descargar programas gratuitos u otra clase de archivos se corre el riesgo de infectar el ordenador con este tipo de virus; que se encargan principalmente de transferir datos privados a terceros. A menudo se esconden también en archivos adjuntos de correos spam. • Ingeniería social: Esta práctica especialmente deshonesta consiste en manipular a un usuario para conseguir información confidencial que luego pueda ser utilizada con fines delictivos. De la misma manera que alguien se puede hacer pasar por el nieto de un anciano con problemas de memoria para hacerse con información sobre sus finanzas, también es posible,

ganarse la confianza de otros usuarios en las redes sociales por medio de perfiles falsos para obtener acceso a datos confidenciales. Consecuencias del uso fraudulento de datos personales En la mayoría de casos, los desagradables efectos del robo de datos confidenciales son de naturaleza financiera. Una vez se consigue acceso desde una cuenta ajena a tiendas electrónicas, cuentas bancarias o portales de subastas, ya no hay obstáculos de ningún tipo para realizar compras y pagos por Paypal y, en el peor de los casos,


ARTÍCULO

63


A menudo el objetivo consiste en conseguir acceso a correos electrónicos o canales de comunicación somo Skype o Facebook para crear las llamadas botnets o redes de robots informáticos

desocupar una cuenta bancaria. La importancia de los datos compartidos en Internet no debe ser subestimada, pues disponer de estos datos es el equivalente a robar la cartera a un transeúnte. Correo basura en mi nombre Pero no todos los ciberdelincuentes andan tras la pista de datos bancarios. A menudo el objetivo consiste en conseguir acceso a correos electrónicos o canales de comunicación somo Skype o Facebook para crear las llamadas botnets o redes de robots informáticos, a través de las cuales es posible distribuir spam a gran escala sin ser descubiertos. Estas redes pueden llegar a usar millones de direcciones de correo robadas y generalmente sus dueños, tanto de los correos como de los ordenadores afectados, no se dan cuenta de ello hasta que es demasiado tarde. Ciberacoso y perjuicio de la imagen pública Otra forma de delito en la red lo constituye el acoso virtual, por medio del cual es posible suplantar la identidad de una persona en las redes sociales para distribuir información falsa que podría dañar permanentemente su imagen o la de otras personas. Esto puede hacerse mediante la publicación de mensajes engañosos, opiniones políticas controvertidas o declaraciones maliciosas en nombre de la víctima, cuya reputación privada e incluso laboral puede resultar perjudicada para siempre. Solucionar una situación de suplantación de identidad es a menudo un proceso largo y difícil; teniendo en cuenta que cualquier comentario difamatorio ya es perseguido por la ley, por lo que incluso la víctima puede ocasionalmente ser considerada por la justicia como acosador. Tiendas electrónicas bajo un nombre falso La última tendencia en ciberdelito consiste en abrir tiendas electrónicas con el nombre de un usuario al que previamente se han robado los datos. A través de estas tiendas se venderían artículos de marca falsos, por lo que al usuario estafado le sería considerablemente difícil defenderse de la demanda legal de la marca. Por este motivo se recomienda denunciar de inmediato el robo de identidad, dejando clara la desvinculación con la empresa en cuestión. A pesar de los esfuerzos,

64

casi nunca se consigue aclarar el delito, puesto que los estafadores actúan con frecuencia desde China sin dejar ningún rastro. Cómo protegerse del robo de identidad en la red Es posible llevar a cabo una serie de medidas preventivas para gestionar datos personales y confidenciales de una forma segura: • Elegir contraseñas seguras. Todo comienza aquí, y es que a menudo el principal error lo comete el propio usuario. Para ser segura, una contraseña debería contener como mínimo 8 caracteres e incluir cifras, letras y números de forma aleatoria. Debería registrarse una contraseña diferente para cada finalidad o servicio -además de ser cambiarlas regularmente-. Este artículo ofrece mayor información sobre las herramientas disponibles para una correcta gestión de contraseñas seguras. • Usar la verificación en dos pasos. Muchos servicios en Internet como Dropbox o Google usan este tipo de verificación en dos pasos. Esta funciona como un doble escudo de protección, ya que, tras introducir la contraseña habitual, se envía un código automático al móvil vinculado a la cuenta, que habrá que introducir para poder entrar. Se evitan así accesos indeseados de terceros, aún en caso que dispongan del nombre de usuario y de la contraseña. Es posible, incluso, configurarla para que no se aplique cuando se use el propio ordenador o dispositivo y sí cuando se acceda desde un ordenador desconocido. Existen diversos proveedores compatibles con aplicaciones generadoras de estos códigos. • Actualizar regularmente dispositivos y programas. Ignorar las recomendaciones de actualización de los dispositivos no parece ser la decisión más inteligente, pues constantemente se descubren nuevas debilidades en los sistemas que se pueden subsanar, mediante una actualización regular. Especialmente el programa anti-virus, pero también el navegador y el sistema operativo, deberían disponer siempre de las últimas actualizaciones, pues solo así es posible evitar que los hackers se aprovechen de los puntos débiles de los sistemas.


ARTÍCULO

Consulta el artículo aquí

http://bit.ly/2eZrbXJ

• Usar redes y dispositivos abiertos con prudencia. Actualmente es posible acceder a redes WiFi de acceso abierto en lugares como aeropuertos, cafés o bibliotecas; en estas redes públicas los datos e información circulan en abierto, por lo que corren un alto riesgo de ser interceptados por terceros. Es por esto que siempre se recomienda, en caso de usar este tipo de redes para navegar por Internet, usar el Protocolo seguro de transferencia “HTTPS” cuando se introduzca una dirección, así como activar la conexión segura cuando se envíen correos electrónicos. Otra opción son las VPN o Redes privadas virtuales, que protegen la circulación de datos por medio de un túnel encriptado. De todas maneras, para evitar riesgos innecesarios, siempre es mejor abstenerse de consultar la cuenta bancaria o de realizar otras transacciones delicadas en una red pública y esperar a disponer de un entorno protegido para ello. • Evitar los recolectores de datos en Internet. Todo usuario debe ser consciente de aquellos datos que revela de sí mismo en la red y la medida en que lo hace. Esto definirá la probabilidad de convertirse en una presa fácil para hackers y cibercriminales. Antes de abonarse a un boletín de noticias o de registrarse en una página de servicios, no está de más echar un vistazo a las Condiciones de uso y Términos Generales, a las Declaraciones de Protección de Datos y al Aviso Legal de las páginas webs correspondientes para desechar sospechas. • En cualquier caso, los datos privados se han de revelar con prudencia. Pedir datos confidenciales por medio de correo electrónico o en Facebook es ya un motivo grave de alarma. Y lo mismo se puede decir de las aplicaciones: aquí el usuario debería comprobar a qué datos solicita acceso la aplicación en cuestión. Las apps gratuitas son especialmente utilizadas como meros recolectores de datos ante los cuales hay que tener cuidado. • Reconocer a tiempo el uso fraudulento de datos. A menudo ocurre que un robo de identidad es detectado semanas después, cuando empiezan a llegar facturas y avisos de cobro por productos o servicios que nunca se han comprado o solicitado. Es importante recalcar la necesidad de mantener siempre los ojos

bien abiertos ante transacciones desconocidas o datos incomprensibles, para no correr el riesgo de detectar el daño demasiado tarde. • Ante la más mínima sospecha, se recomienda comprobar qué datos están siendo usados de manera fraudulenta en unos pocos pasos. Por un lado, es posible configurar una Alerta de Google con el propio nombre; Google enviará entonces una notificación por correo electrónico cada vez que encuentre una mención a ese nombre en la red. Por otro lado, por medio de la búsqueda invertida de imágenes de Google, es posible comprobar si fotos propias son usadas ilegalmente por otras personas. • En caso de que a una gran empresa descubra que los datos de sus clientes le han sido usurpados, esta deberá comunicarlo inmediatamente a las personas afectadas una vez sea detectado, poniendo todos los medios a su alcance para subsanar el problema. Puede que incluso llegue a crear una página exprofeso para que los clientes puedan comprobar por sí mismos si se encuentran entre los afectados. ¿Qué puede hacer una víctima de robo de identidad en Internet? A pesar de todas las medidas preventivas que se pueden tomar para dificultar la tarea a los ciberdelincuentes, es imposible garantizar la seguridad absoluta en Internet. Si a pesar de todos los esfuerzos y precauciones, se es víctima de un delito de robo de identidad, hay que reaccionar con prontitud. Especialmente en caso de que el delito incluya transacciones financieras. En general, se recomienda tomar las siguientes medidas lo antes posible: • Cambiar todas las contraseñas, también las de cuentas no afectadas como prevención • Comunicar el suceso de usurpación a nuestros proveedores correspondientes • Bloquear las cuentas y los accesos correspondientes • Avisar y poner en conocimiento a amigos y conocidos • Hacer un chequeo del ordenador respecto a virus y troyanos • Observar de cerca los movimientos bancarios Y por último revisar si se figura en la lista de morosos en entidades como ASNEF o EQUIFAX.

65


Consulta el artículo aquí

http://bit.ly/2dQZ8NU

66


INVESTIGACIÓN

Isabel Cristina López Sardiñas Centro de Información de Mayabeque. Cuba

E

l trabajo desarrollo al hombre, y a pesar de reconocer su importancia hay muchos trabajos que no nos gusta realizar, sea ya por ser aburrido o bien peligroso. En una etapa del desarrollo humano la solución más práctica fue obligar a esclavos para que lo hicieran. Con el desarrollo científico técnico surgen los robots, ideales para trabajos que requieren movimientos repetitivos y precisos. Una ventaja para las empresas es que los humanos necesitan descansos, salarios, comida, dormir, y una área segura para trabajar, los robots no. La fatiga y aburrimiento de los humanos afectan directamente a la producción de una compañía, los robots nunca se aburren. Para entender algo de este maravilloso mundo se hará un viaje desde sus orígenes, algo acerca de su historia y desarrollo, como se programan, que leyes se deben respetar y que se espera de ellos en el futuro. Esta ciencia concentra 3 áreas de estudio: la mecatrónica, la física y las matemáticas como ciencias básicas y su campo de estudio es el diseño y construcción de máquinas capaces de desempeñar tareas realizadas por el ser humano o que requieren del uso de inteligencia. Las ciencias y tecnologías de las que deriva podrían ser: el álgebra, los autómatas programables, las máquinas de estados, la mecánica o la informática, aunque en realidad es una ciencia pluridisciplinaria. El surgimiento de la palabra robótica ocurre en Checoslovaquia, es en la unión de dos términos: robot que se define como “trabajo forzado” y en rabota que es sinónimo de “servidumbre”. Los primeros Robots no fueron muy avanzados. El desarrollo tecnológico, principalmente la de la computación y la programación ha ido permitiendo la construcción de circuitos más complejos, con una mayor capacidad de autorreflexión. Los sistemas aplicados a la Robótica se ha caracterizado por ser flexibles, versátiles y polivalentes, en dependencia

de la utilización de estructuras mecánicas y de métodos de control y percepción, pero, algunas cosas que sencillas para los humanos, como andar, correr o coger un objeto sin romperlo, requieren una potencia de cálculo que no está disponible todavía para los Reboses. Algunos robots que han pasado a la historia: • El monje cibernético, primer autómata digno de mención que simula la figura de un monje de la época. • El pato que evacuaba, construido en cobre puro y duro, no sólo graznaba, se bañaba y bebía agua sino que comía grano, lo digería y, aún no contento, lo evacuaba. • La muñeca escribana, la aplicada máquina, de apariencia femenina, podía escribir en inglés y francés y además hasta dibujaba paisajes. En relación a los aspectos legales sobre su funcionamiento podemos aclarar que primero existían tres leyes de la robótica de Isaac Asimov. Después el Consejo de Investigación de Ingeniería y Ciencias Físicas junto con el Consejo de Investigación de Artes y Humanidades de Gran Bretaña crearon un conjunto de 5 principios éticos y morales para los diseñadores, constructores y usuarios de los robots. 1. Los robots no deben ser diseñados exclusivamente o principalmente para matar o dañar humanos. 2. Los seres humanos son los responsables, no los robots. Ellos son herramientas diseñadas para cumplir con los objetivos de los humanos. 3. Los robots deben ser diseñados de tal forma que aseguren su protección y seguridad. 4. Los robots son objetos, no deben ser diseñados para evocar una respuesta emocional. Siempre debe ser posible diferenciar a un robot de un ser humano. 5. Debe ser siempre posible averiguar quién es el responsable y dueño legal del robot.

67


Existe máquinas llamadas Autómatas Programables muy relacionadas con el mundo de los robots, pero que no pueden confundirse con ellos ya que un Autómata Programable es cualquier máquina electrónica diseñada para controlar en tiempo real un proceso. El autómata carece de inteligencia como tal y reacciona exactamente igual ante sucesos iguales. Un autómata forme parte de un sistema robotizado, controlan las señales del proceso y dirigiendo las actuaciones del brazo manipulador. Estos robots son completamente mecánicos en sus acciones y, por supuesto, nada inteligentes. Clasificación de los robots, según Sus Componentes: • 1ª Generación. Manipuladores. Son sistemas mecánicos multifuncionales con un sencillo sistema de control. • 2ª Generación. Robots de aprendizaje. Repiten una secuencia de movimientos de movimientos que ha sido ejecutada previamente por un operador humano a través de un dispositivo mecánico. El operador realiza los movimientos requeridos mientras el robot le sigue y los memoriza. • 3ª Generación. Robots con control sensorizado. El controlador es una computadora que ejecuta las órdenes de un programa y las envía al manipulador para que realice los movimientos necesarios. • 4ª Generación. Robots inteligentes. Son similares a los anteriores, pero además poseen sensores que envían información a la computadora de control sobre el estado del proceso. Esto permite una toma inteligente de decisiones y el control del proceso en tiempo real.

seres vivos. Las aplicaciones de estos Robots serán interesantes en el campo de la exploración espacial y en el estudio de los volcanes. • Híbridos, de difícil clasificación cuya estructura se sitúa en combinación con alguna de las anteriores ya expuestas, bien sea por conjunción o por yuxtaposición. Por su propósito o función: • Industriales • Personales, Educativos • Militares, vehículos autónomos

Los robots pueden alcanzar desde tamaños muy grandes hasta muy pequeños, a escalas nanométricas, gracias a los nanocables y a los nanotubos de carbono que son estructuras moleculares con propiedades eléctricas u ópticas, que se emplean como semiconductores o diodos emisores de luz (LED). Estas fibras son capaces de generar cargas eléctricas a partir del movimiento. De ahí que ofrezcan múltiples aplicaciones, como ropa inteligente luminiscente o paneles fotovoltaicos, ya que estos diminutos pelos supondrían una mayor superficie captadora de radiación solar. Unos nanorobots con ADN insertado capaces de realizar tareas complejas a escala microscópica fueron construidos y programados por científicos ingleses, con futuras aplicaciones en varios campos desde la ingeniería industrial a la medicina. Compuesto por tres patas con enzimas de ADN, es capaz además, de dividir una secuencia genética determinada o ensamblar todo tipo de moléculas. Estos tipos de robots tan especiales pueden se inyectados en el Según su arquitectura: cuerpo humano para combatir, desde dentro, un tumor, a base de perseguir y destruir todas las células cancerosas • Poliarticulados, dentro de los que encontramos que encuentre en el organismo. También luchar contra robots industriales, cartesianos y se emplean cuando virus o bacterias o detectar anomalías funcionales. es preciso abarcar una zona de trabajo relativamente Otros podrán, en un futuro próximo, poner a punto amplia o alargada. materiales más resistentes o diseñados para resistir • Móviles, con grandes capacidad de desplazamiento, en cualquier tipo de entorno o condiciones. Y otros basados en carros o plataformas y dotados de un se encargarán de construir piezas electrónicas de una sistema locomotor de tipo rodante, aseguran el precisión y eficacia imposible de conseguir por medio de transporte de piezas de un punto a otro de una cadena las técnicas actuales de fabricación. de fabricación, pueden llegar a sortear obstáculos y Pero algo que hace a los robots inteligentes es la están dotados de un nivel relativamente elevado de información que captan los sensores y a la programación inteligencia. que se hace con esta información, pero un lenguaje de • Androides, intentan reproducir total o parcialmente programación debe reunir determinadas características la forma y el comportamiento cinemática del ser para que sea útil a los robots. Al igual que nuestro cerebro envía impulsos nerviosos humano. Actualmente los androides son todavía dispositivos muy poco evolucionados y sin utilidad a nuestros músculos para que éstos se muevan, el robot práctica, y destinados, fundamentalmente, al estudio requiere que una computadora central decida qué pasos hay que seguir para llevar a cabo una tarea concreta. y experimentación. • Zoomórficos, caracterizados principalmente por sus De forma general existen características básicas de un sistemas de locomoción que imitan a los diversos lenguaje ideal:

68


INVESTIGACIÓN

• Claridad y sencillez • Claridad de la estructura del programa • Sencillez de aplicación • Facilidad de ampliación • Facilidad de corrección y mantenimiento • Eficacia Estas características son insuficientes para la creación de un lenguaje “universal” de programación en la robótica, por lo que es preciso añadir las siguientes: • Transportabilidad sobre cualquier equipo mecánico o informático • Adaptabilidad a sensores (tacto, visión, etc.) • Posibilidad de descripción de todo tipo de herramientas acoplables al manipulador • Interacción con otros sistemas La espina dorsal del robot son los reguladores. Dependiendo del actuador utilizado, el control se realizará a través de un programa o bien mediante programa y circuitos a la vez. Pero no sólo es importante que el manipulador alcance determinados puntos del espacio, sino que lo haga en el momento adecuado. Así, es preciso distinguir entre: • Camino, sucesión de puntos del espacio • Trayectoria, camino sujeto a condiciones temporales

Clasificación de los lenguajes

Métodos de programación. En función de la sintaxis del lenguaje y de su complejidad se pueden distinguir tres tipos: • Secuenciadores de instrucciones. Almacenan una secuencia de posiciones y de acciones (por ejemplo, la apertura o cierre de la pinza de un manipulador), para repetirla posteriormente en un orden prácticamente fijo • Lenguajes específicos para robots. Diseñados normalmente por cada firma comercial para sus robots, teniendo en cuenta únicamente sus propios sensores y actuadores • Extensiones de lenguajes clásicos. Se trata de módulos de ampliación específicos para el manejo de sensores y actuadores, desarrollados para lenguajes de propósito general como C, PASCAL o BASIC, que conservan la sintaxis general y los métodos de control de flujo de los mismos Algunos Lenguajes de Programación para la Robótica: • Golog: permite razonamiento y aprendizaje para un robot, mezcla resolución deliberativa de problemas (planificación) y la especificación directa de control reactivo • VAL: diseñado para robots UNIMATE PUMA en 1979

por ADEPT, da énfasis en movimientos primitivos (coordenadas articulares o cartesianas), posee aumento de operaciones con sensores poco complejos, mantiene pocas posibilidades a programación offline y de comunicarse con otras computadoras. Incapacidad de realizar cálculos aritméticos complejos para su uso en ejecución de programa • V+: mejora al lenguaje Val II, entra en categoría de segunda generación de lenguajes de programación de robots industriales, en la actualidad se usa en marcas de robots industriales, tiene comandos como: abort, call, case, do, for, if…goto, if…then, lock, pause, return, stop, wait, y Funciones lógicas como: false, true, on, off y otras de tipo numéricos y tipo string. Proporciona buena documentación, diseño ordenado y coherente del programa. Se pueden mejorar, ampliar y modificar con poco esfuerzo y añadir nuevos periféricos, redes, etc., Se pueden desarrollar en computadoras y luego introducirlo en el controlador. Los programas pueden ser escritos offline. Se puede ejecutar los diferentes programas al mismo tiempo • AL: trata de proporcionar definiciones acerca de los movimientos relacionados con los elementos sobre los que el brazo trabaja. Fue diseñado por el laboratorio de Inteligencia Artificial de la Universidad de Stanford, con estructuras de bloques y de control similares al ALGOL, lenguaje en el que se escribió. Está dedicado al manipulador de Stanford, utilizando como procesadores centrales, a un PDP 11/45 y un PDP KL-10 • MCL: lo creó la compañía McDonnell Douglas, como ampliación de su lenguaje de control numérico APT. Es un lenguaje compilable que se puede considerar apto para la programación de robots “off-line” • TRIPS: Fue diseñado, para el robot móvil SHAKEY. Se basa en un modelo del universo ligado a un conjunto de planteamientos aritmeticológicos que se encargan de obtener las subrutinas que conforman el programa final • RLC: aplicado al robot PACS. Es del tipo intérprete y está escrito en Ensamblador • RPL: dotado con un LSI-II como procesador central, y aplicado a los robots • PUMA: ha sido diseñado por SRI INTERNATIONAL • PBASIC: basado del lenguaje BASIC, fue desarrollado por Parallax, Inc para su uso en los microcontroladores creados por la compañía. Después de escribir el código, se carga en el EEPROM del microcontrolador • RAIL: lenguaje de alto nivel desarrollado por Automatix Inc en 1981 para el control de los sistemas Cybervision, Autovision, y Robovision. Ofrece comandos y parámetros para acercamiento y alejamiento de un robot en movimiento, permite al robot usar interfaz externa y expresiones comparativa, aritmética y lógica • ROBOT C: es un lenguaje de programación para el desarrollo de robótica educativa y concursos. ROBOT C

69


es un lenguaje de programación basado en C, con un entorno de desarrollo fácil de usar • URBI: El desarrollo de aplicaciones en los campos de la robótica y los sistemas complejos. Urbi se compone de una arquitectura de componentes C++ distribuidos llamada UObject y de urbiscript, un lenguaje interpretado, concurrente y dirigido por eventos • Maple: escrito, como interprete, en lenguaje pl-1, por IBM para el robot de la misma empresa, tiene capacidad para soportar informaciones de sensores externos. Utiliza como CPU a un IBM370/ 145 SYSTEM 7 • Assembly o Lenguaje Ensamblador: Es un lenguaje de programación de bajo nivel, implementa una representación simbólica de los códigos de máquina binarios y otras constantes necesarias para programar una arquitectura dada de CPU • LAMA: Procede del laboratorio de Inteligencia Artificial del MIT, para el robot SILVER, orientándose hacia el ajuste de conjuntos mecánicos • ANORAD: Se trata de una transformación de un lenguaje de control numeración de la casa ANORAD CORPORATION, utilizado para robot ANOMATIC. Utiliza como procesador, al microprocesador 68000 de Motorola de 16/32 bits • RAPID: creado en 1994 por ABB, presenta una funcionalidad que aparece en otros lenguajes de programación de alto nivel, ha sido diseñado especialmente para controlar robots Veamos la repercusión que tiene el tema en el ámbito noticioso: • Un Sistema robótico Da Vinci ha puesto en la vanguardia a la especialidad de urología realizando

70

Intervenciones de enfermería. • El Museo Nacional de la Ciencia y la Tecnología de Milán, Italia, emitió un comunicado oficial el cual informa que un androide con las facciones de Leonardo Da Vinci (1452-1519), que se mueve y pronuncia frases extraídas de los manuscritos del genio renacentista, será capaz de interactuar con las personas de manera similar a un ser humano. Creado por el Departamento de robótica y neurociencia cognitiva de la Universidad de Osaka (Japón). • Un robot de forma tubular inició la exploración del interior del reactor uno de la planta nuclear japonesa de Fukushima, con el propósito de verificar el estado del combustible en el interior de la vasija de contención. Si la operación es exitosa, los técnicos de Tokyo Electric Power (Tepco) lograrían por primera vez desde el accidente de 2011 observar cómo se encuentra el óxido de uranio fundido en su interior, algo imposible hasta ahora debido a los altos índices de radiación. • La NASA crea un nuevo robot diseñado para explorar restos volcánicos tanto en la Tierra como en diferentes planetas y lunas del Sistema Solar, lo que permitirá entender mejor el mecanismo y el origen de las erupciones. • La Universidad Jiujiang, de la provincia china de Jiangxi fue cede de la primera clase impartida por una profesora robot, informó este jueves el portal de noticias china.org. xiaomei (“Hermosita”), como se llama la robótica docente, impartió la lección con una presentación de PowerPoint, al tiempo que gesticulaba con sus brazos articulados y se desplazaba por el aula universitaria. • Se abre un hotel totalmente atendido por robots en Japón, un lujoso espacio en donde la tecnología es el principal protagonista, pues


INVESTIGACIÓN

Steve Wozniak, uno de los fundadores de Apple, ha dicho que en cientos de años los robots súper inteligentes van a conquistar el mundo y con ello mantendrán a los humanos como mascotas

los robots atenderán a los huéspedes, serán capaces de establecer contacto visual con los huéspedes, entender lenguaje corporal y hablar chino, japonés, coreano e inglés. Además, una vez reservada la habitación, otro robot subirá sus maletas, mientras que los restantes humanoides se dedicarán a limpiar las habitaciones, llevar el almuerzo, etc. • Siguiendo esta línea, la Facultad de MatemáticaComputación de la Universidad de La Habana (MATCOM), en colaboración con otros centros cubanos de altos estudios como el Instituto Superior Politécnico José Antonio Echeverría (CUJAE) y el Instituto Superior de Diseño (ISDI), desarrolla un proyecto de Robótica Móvil de Bajo Costo. Durante la Jornada Científica del MATCOM 2014, evento que fomenta la innovación en estudiantes y profesores de esta Facultad, fueron expuestos tres de los prototipos que desarrolla actualmente un equipo de investigación de este centro. Utilizando una placa Raspberry Pi (“cerebro” del robot), se programaron tres dispositivos no manufacturados para cumplir diferentes funcionalidades, entre ellas evitar obstáculos, seguir variaciones de luz y reaccionar a la voz humana. Steve Wozniak, uno de los fundadores de Apple, ha dicho que en cientos de años los robots súper inteligentes van a conquistar el mundo y con ello mantendrán a los humanos como mascotas. Jocosamente juega con esta idea y se dispone a cuidar muy bien a su mascota. Esta declaración tuvo lugar ante una audiencia de 2,500 personas en el Teatro Moody en Austin, Texas (EE.UU.), según informa el portal “Tech Republic”. Su discurso fue parte del foro Freescale Technology 2015. Wozniak es conocido por referirse a la inteligencia artificial como “nuestra mayor amenaza existencial”.

Dicha preocupación es compartida por algunos expertos informáticos, inventores y científicos, incluyendo a Elon Musk, BillGates y Stephen Hawking. También preocupa a organizaciones como la ONU, que a dejado claro que el uso de robots militares que abran fuego sin ningún tipo de control humano debe ser asumido como actividad ilegal. Se espera que el continuo aumento de la potencia de los ordenadores y las investigaciones en inteligencia artificial, visión artificial y otras ciencias paralelas nos permitan acércanos un poco más cada vez a los milagros soñados por los primeros ingenieros y también a los peligros que nos adelanta la ciencia ficción. Depende una vez más de la voluntad humana hacer el bien. En conclusión, la robótica es una ciencia muy completa. Un robot necesita de la de informática para programarlo, de la microtecnología, de física para poder calcular cuáles serán sus limitaciones y capacidades a la hora de levantar pesos y transportar objetos, de las telecomunicaciones si requieren control remoto o comunicarse entre ellos, de electrónica para establecer toda su instalación eléctrica, de la nanotecnología, etc. Por lo que implica la utilización de un amplio número de profesionales. También para su uso correcto es imprescindible que estos profesionales estén comprometidos con causas justas y que posean elevados valores humanos. Sería muy bueno motivar, con la lectura de este artículo, a estudiantes que serán futuros hombres de ciencia y que tendrán la responsabilidad de llevar adelante el futuro de la patria. Desde el 15 de enero de 1960 se reconoce esta realidad en discurso pronunciado por el Comandante Fidel Castro Ruz, en el acto celebrado por la Sociedad Espeleológica de Cuba, en la Academia de Ciencias, donde expreso: “El futuro de nuestra Patria, tiene que ser necesariamente un futuro de hombres de ciencia”.

71


Juan Carlos Rico

É

rase una vez, en un país muy lejano que cuando los niños llegaban a un restaurante, la primera pregunta que hacían al mesero era en donde se encontraba la zona de juegos, y al indicárseles la ubicación corrían sin que nada ni nadie los pudiera detener para poder literalmente arrancarse los tenis y subirse al tobogán o a la alberca de pelotas, no importaba en ese momento si los demás niños eran tus amigos porque en ese momento ya lo serían, aunque siempre llegaba el tiempo en que se terminaba la diversión al llamado de “ven a comer” y el regreso a la mesa con la familia era para poder platicar mientras se degustaba un platillo del menú infantil acompañado con papas fritas en forma de estrella, entonces las palabras no alcanzaban para expresar la emoción de haber convivido con nuevos amigos en el subir y bajar de esa estructura y la alberca de pelotas. Pero sucedió que en un momento en el que no supimos cómo fue, aquello paso a la historia y hoy la realidad es diferente, los niños llegan y la primera pregunta hacia el mesero es ¿Tienen WiFi? Y toda la atención es hacia el celular, o la tableta, esos compañeros inseparables que le permite a cualquiera, aun a esa corta edad estar al pendiente del mundo, saber en dónde están sus amigos, jugar, consultar las redes sociales o ver videos en youtube. Hoy, para los padres es más sencillo que los hijos se “entretengan” con la tecnología” para que ellos puedan tener la oportunidad de degustar sus alimentos, platicar con los amigos, o disfrutar un buen café. Todo esto no podría existir sin los llamados influencers de las redes sociales, en especial youtube, muestra de ello, ahora que hablamos de niñas y niños, es Gibby, de origen Colimense, que cuenta con tan solo 9 años de edad y es todo un fenómeno, inició con su hermana Ximena jugando a hacer videos para youtube y hoy es una de las referencias más importantes en Latinoamérica, con videos que superan los más de diez millones de visitas, con más de 1.250,000 amigibbys registrados en su canal. En el mar de youtubers encontramos de todo, pero un buen ejemplo a resaltar son los “Polinesios”, para mi gusto de los mejores influencers, en donde podemos encontrar en un gran proyecto en la web la unión entre hermanos como el que ellos manejan, con casi cuatro millones de suscriptores en cada video se puede disfrutar las bromas familiares, paseos a lugares extremos, viajes

72

internacionales, pero algo muy importante ese nexo familiar que logra envolver a cualquiera y que te permite a muchos jóvenes en sus millones de visitas que logran, en un ambiente sano disfrutar la vida misma, sin perder el sentido de la diversión. La verdadera influencia de los millenials tiene que ver mucho con la manera en la que han ido cambiado a veces paulatinamente y muchas veces más tajantemente las maneras de ver la vida, hoy los empleos se vislumbran no trabajando en una oficina ocho horas diarias, ni buscan jubilarse en una empresa como en antaño, hoy los modelos han cambiado y la principal pretensión es hacer lo que realmente te gusta, ¿complicado verdad? Y pueda combinar un verdadero equilibrio entre la vida y el trabajo. Para muchos esta combinación de factores no es tan aceptada, sin embargo, para las principales empresas se ha vuelto una verdadera necesidad llegar a un plano de compatibilidad con esta generación tan revolucionada, entender y asimilar su manera de pensar, vivir y consolidar el futuro es el principal motor de cambio que los lleva a estar vigentes, cambiar o morir es una realidad. Y más allá de cambios contemporáneos para sufragar en una nueva realidad, hoy la mirada de la gente visionaria está alineada a lo que sigue, porque en el momento en que lleguemos a ofrecer el mundo que piden los millenials, en ese preciso instante seguro ya estarán empujando los centenials acompañados de una manera distinta y más acelerada de ver vida. Lo más importante en este momento es lograr que cualquier persona pueda tener acceso a la tecnología, porque, aunque hemos avanzado mucho, aun encontramos una brecha que debemos combatir, para todo aquel que necesite usar y aprovechar lo que llamamos la sociedad de la información y su subsecuente democratización, Pero, debemos asegurar para todas y todos sobre todo la seguridad que por encima de cualquier circunstancia debe prevalecer para garantizar así la libre utilización y aprovechamiento de las bondades que hoy tenemos en la web, pero para que eso suceda, todos debemos de contribuir, aprendiendo a orientar a las y los niños sobre la realidad en la web, a las y los jóvenes sobre la manera de utilizar para su máximo beneficio el gran potencial de tener a través de un solo medio el mundo de oportunidades que buscan y sueñan, pero en un plano de igualdad, respeto, equidad, libertad y sobre todo que les garantice que con su participación llegaremos a ser la sociedad incluyente que merecemos.


ARTÍCULO

Consulta el canal de youtube aquí

http://bit.ly/1PjLED1

73


Materia Progra mable

L

José Manuel Parada Montes Hola Mundo

a nanotecnología es la manipulación de la materia a escala atómica o molecular. Una vez que esta disciplina avance lo suficiente para poder fabricar máquinas a esa escala, se logrará acelerar de manera importante el avance tecnológico en muchas ramas de la ciencia. Muchos científicos han propuesto usos muy novedosos para estas hipóteticas nanomáquinas, como la creación de células blancas programables que le permitirían a los doctores tener control total y hacer finos ajustes al sistema inmunológico de un paciente. Un uso muy interesante de estas pequeñas máquinas fue propuesto en 1991, donde se propuso un sustrato compuesto de pequeñísimos nodos de computadora con la capacidad de comunicarse con sus vecinos más cercanos. Aprovechando el poder del cómputo distribuido, este sustrato poseería un enorme poder computacional, aunque la velocidad de procesamiento de los nodos por individual sea relativamente baja. Si dichos nodos pudieran, además controlar ciertas variables a nivel nanoscópico (por ejemplo, la distancia entre los nodos), se podrían alterar las propiedades físicas de este sustrato, como su densidad y viscosidad. Construyendo sobre esta base, el Dr. John Storrs Hall propuso una colección similar de máquinas en 1993, conocida como niebla de utilidad (Utility Fog en su idioma original). Originalmente pensada como un sustituto para cinturones de seguridad, esta colección de robots logra imitar y controlar ciertas propiedades de la materia a través de un mecanismo particularmente curioso.

74

La niebla de utilidad es una colección de pequeños robots (llamados foglets) de cien micrómetros, que cargan en sí mismos procesadores con una velocidad de mil millones de instrucciones por segundo por micrómetro cúbico y motores de un miliwatt por micrómetro cúbico. Los robots tienen forma de dodecaedro y de cada cara del dodecaedro se extiende un brazo telescópico de 5 micrómetros de ancho y 50 de largo, unidos al cuerpo por una bisagra universal logrando así cuatro grados de libertad. Al final de cada brazo hay un agarrador de tres dedos, diseñado para unirse a los agarradores de los brazos de los demás robots, creando un circuito por donde se puede transmitir información y energía y formando una conexión rígida. Gracias a las uniones de doce vías de los robots, las fuerzas a lo largo de este prisma se transfieren sólo axialmente a través de los brazos. Sensores en los brazos de los robots les permiten medir las fuerzas aplicados a ellos y responder coherentemente en conjunto a dichas fuerzas. Modulando la longitud, fuerza de agarre y cantidad de conexiones a vecinos, cualquier parte de la colección de robots puede simular la mayoría de las propiedades físicas de objetos macroscópicos como la densidad y la viscosidad. La resolución de dichas propiedades depende de la cantidad de robots pero con una masa suficientemente poblada, se puede alcanzar una resolución más precisa que los sentidos humanos, logrando así una simulación perfecta de un sin fin de materiales. Por ejemplo, si se programan los foglets para contraer los brazos cuando se les aplica fuerza y extenderlos


ARTÍCULO

Consulta el artículo aquí

http://bit.ly/2eV6Q7v

cuando se jala de ellos se puede simular efectivamente un material suave y la cantidad de contracción y extensión de los brazos determinaría qué tan suave es el material. De igual manera, en caso de programarlos para resistir la extensión de sus brazos hasta que se alcance cierta fuerza y luego soltarse de sus vecinos se lograría simular un objeto duro pero frágil, como madera delgada o cristal. Asimismo, si se les permite extender sus brazos con la fuerza y regresar a su posición original cuando la fuerza cese, se simularía un material elástico como el hule. Además, podemos simular efectivamente los tres estados de la materia. Para un líquido se les programa para mantener una longitud promedio de brazos, y responder a las fuerzas extendiendo los brazos sin resistencia. Cuando se llega a la longitud máxima del brazo el foglet se suelta y se agarra de su nuevo vecino más cercano, permitiendo así el paso de objetos sólidos. En el caso de que se les programe para que la suma de las extensiones de sus brazos varíe proporcionalmente a las fuerzas actuando en los brazos la niebla se comporta como gas. Como las fuerzas de agarre pueden ser moduladas, este gas puede ser tan denso como humo o tan ligero como aire. Si ahora conectamos la niebla a un sistema de cómputo que posea varias librerías con instrucciones como madera y agua que hacen que los brazos se comporten de la manera necesaria para simular estos materiales, podríamos empezar a hacer cosas muy alocadas en nuestras casas: un buró de madera en un instante puede desintegrarse para volverse un charco y dicho charco se puede evaporar

instantáneamente para luego solidificarse en un sillón, todo en cuestión de momentos. Si convertimos uno de los brazos en una antena con longitud de onda micrométrica podemos alterar el color y la reflectividad de los robots coloreando los objetos en los que se transforma al gusto. Con todas estas propiedades es factible construir el holodeck de Star Trek, simplemente llenando un cuarto de esta niebla y simulando todos los materiales necesarios para recrear la ubicación que se necesite. Si se rodea a alguien de la niebla, se pueden leer hasta sus más finos movimientos y responder a ellos, creando un tipo de Kinect súper avanzado capaz de proyectar a una persona en la casa de alguien más y recrear todos sus movimientos en tiempo real. Si se llena un coche, al momento de sentir un impacto, los robots en contacto del conductor se pueden volver rígidos de tal manera que se absorba la mayor fuerza posible del impacto y el resto se distribuya equitativamente a lo largo de todo el cuerpo, como una especie de cinturón de seguridad capaz de salvarnos de choques de más de 100 kilometros por hora sin si quiera hacernos sentir incómodos en el proceso. Aunque suena como verdadera magia toda la tecnología necesaria para fabricar la niebla de utilidad ya existe, excepto por los ensambladores moleculares máquinas capaces de guiar reacciones químicas posicionando moléculas reactivas con precisión atómica. Varios futuristas esperan que esta tecnología ya se encuentre disponible para el 2050, por lo cual es factible que podamos disfrutar de esta tecnología mágica en algún punto de nuestras vidas.

75


76


77


Desarrollo de aplicaciones para IoT

E

Cynthia Tovar Casas Administradora de Proyectos

l desarrollo de aplicaciones móviles ha crecido enormemente en los últimos años debido al incremento del uso de los dispositivos móviles y gracias a la penetración que han tenido de manera generalizada y global. La facilidad de portar un dispositivo móvil en cualquier momento y lugar, ha generado la necesidad de contar con funcionalidades más allá de mensajería de texto y llamadas telefónicas, lo que ha dado la pauta para que los desarrolladores de aplicaciones móviles busquen cubrir dichas necesidades de forma cada vez más sencilla y eficiente, con el fin de lograr una excelente experiencia de usuario. El desarrollo de aplicaciones ya no será exclusiva de los que hasta hoy conocemos e identificamos como dispositivos móviles (teléfono celular, tableta electrónica y computadora portátil); hasta ahora las aplicaciones móviles se desarrollaban únicamente para estos dispositivos, pero con la llegada de Internet Of Things (IoT), una de las tendencias tecnológicas dominantes de la década, este desarrollo se realizará para todos aquellos objetos conectados a Internet, que, con el paso del tiempo, se esperará, cada vez más, que su funcionalidad otorgue mayores facilidades y beneficios a los usuarios. De acuerdo con CISCO (Cisco Internet Business Solutions Group, 2011) se estima que para el año 2020 se

78

tendrán conectados aproximadamente 50 mil millones de objetos inteligentes, lo que significa que una enorme cantidad de objetos con los que convivimos en nuestro día a día estarán conectados a Internet, recolectando y compartiendo datos. Si consideramos que para ese año la ONU estima que la población mundial será de 7.6 mil millones de personas, no es difícil vislumbrar que la demanda de aplicaciones para cada objeto conectado será muy amplia; la funcionalidad puede incluso ser inimaginable en este momento que aún no estamos inmersos en un mundo de “cosas” conectadas, las limitaciones serán impuestas por la imaginación del desarrollador y por la exigencia de los usuarios. Los desarrolladores de aplicaciones tendrán grandes retos que enfrentar, entre los que se encuentran: la generación y el procesamiento de los datos, la seguridad, la privacidad y la escalabilidad. En cuanto a la generación de datos se debe tener en cuenta la cantidad que será creada, la demanda en tiempo real que se tendrá de dichos datos por otros objetos conectados, la atención a eventos, cuestiones de almacenamiento, así como el análisis y la estructuración de datos, además de la transformación de dichos datos en información. El tema del procesamiento jugará también un papel importante, dada la gran capacidad de procesamiento que


ARTÍCULO

79


ARTÍCULO

Indudablemente IoT transformará el modo en el que vivimos, el desarrollo de aplicaciones debe buscar aprovechar esta tecnología para proveer de nuevos servicios que creen un valor real para los consumidores, organizaciones y ciudadanos

pueden requerir algunas aplicaciones se debe considerar, entre otras cosas, si la mejor opción es el procesamiento en la nube o en el dispositivo, la cantidad de energía (batería del objeto conectado) requerida y el tipo de red al cual estará conectado, misma que podría afectar su desempeño. En cuestiones de seguridad se deberán abordar temas tales como las amenazas de ciberseguridad y la generación de confianza respecto al uso y resguardo de la información sensible. La seguridad debe ser un tema a integrarse desde el diseño de la aplicación, con el objeto de considerar cómo se integrará con la seguridad del dispositivo, la red y la nube. En lo referente a la privacidad será preciso tener en cuenta que en un mundo “hiperconectado”, en donde cada uno de los objetos que te rodean estarán capturando datos sobre ti, sobre tu estilo de vida, hábitos, usos y costumbres, puede generar una gran desconfianza y una cierta paranoia en los usuarios si no perciben que sus datos son tratados con la confidencialidad que se merecen, a fin de no sentirse vulnerables ante la exposición de éstos. Con respecto a la escalabilidad, su propósito es que las aplicaciones puedan aumentar su capacidad de procesamiento y/o el tamaño de la misma sin que esto afecte el funcionamiento y la calidad que provee, lo que les permitirá adaptarse con mayor facilidad a las demandas del ecosistema de objetos interconectados. Tanto en lo que se refiere a seguridad como a privacidad, es recomendable tener en cuenta aspectos como el tiempo de resguardo de los datos, el análisis que se puede hacer con ellos y a partir de ahí la información que puede generarse, especialmente la relativa a patrones de comportamiento, ya que es precisamente esto lo que puede generar desconfianza e inseguridad en las personas al sentirse observadas, analizadas e identificadas como

80

parte de cierto grupo, lo que los vuelve vulnerables a los ataques de personas mal intencionadas. La seguridad y privacidad debe impedir que los datos concedan la identificación o reconocimiento de un sujeto en particular, lo que se debe buscar es que el conjunto de datos pueda utilizarse para fines estadísticos, sin comprometer la seguridad y/o privacidad de las personas. Las aplicaciones en torno a IoT serán desarrolladas para incluir temas tales como la salud, el transporte, el uso eficiente de energía, la manufactura, la industria, la agricultura, la seguridad pública, la comodidad en el hogar y, en general, todo aquello que facilite nuestra vida en todos sus aspectos. Como se puede observar, las aplicaciones serán desarrolladas prácticamente para cubrir cada uno de los aspectos que integran la vida humana, incluyendo también el ámbito empresarial, en el cual se espera que las aplicaciones permitan incrementar el nivel de experiencia de los clientes, acelerar el crecimiento de las empresas y manejar el riesgo inherente. Indudablemente IoT transformará el modo en el que vivimos, el desarrollo de aplicaciones debe buscar aprovechar esta tecnología para proveer de nuevos servicios que creen un valor real para los consumidores, organizaciones y ciudadanos. El INFOTEC (Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación) ha visto en IoT una de las tecnologías con más potencial que ya ha comenzado a desarrollarse y cuyo crecimiento será mayor en los próximos años, es por ello que ha creado el Laboratorio Nacional de Internet del Futuro (LaNIF) cuyo fin es contar con un espacio en donde empresas e instituciones puedan experimentar con todas las tecnologías asociadas al internet del futuro: Big Data, cómputo en la nube e internet de las cosas.




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.