16
EDICIÓN 1 / 2017 - AÑO XXXI - Bs. 2000,00 - 16 Páginas www.cwv.com.ve / www.ndp.computerworld.net.ve - @CWVen L as tres operadoras celulares que prestan servicio en Venezuela y las personas que día a día hacen uso de su teléfono celular, se han visto afectadas en los últimos meses, por bandas organizadas que operan en todo el país, roban y vandalizan las estaciones, afectando de este modo la prestación de los servicios de telecomunicaciones. Los malhechores no sólo hurtan tuberías, baterías, mo- togeneradores, brackers, luminarias, materiales eléctricos, aires acondicionados, cámaras de seguridad y sistemas de alarma, sino que además, hoy se ha incrementando el hur- to de cables de cobre y de fibra óptica para su posterior reventa. Las tres operadoras concuerdan que hay que hacer esfuer- zos mancomunados para afrontar la situación. Pág. 7 Digitel, Movistar y Movilnet unidas contra el hurto, vandalismo y saboteo de sus estaciones L os expertos en seguridad prevén que la siguiente etapa de ransomware será aún peor. Creció en el primer trimestre de 2017 y a pesar de que su porcentaje respecto al total de las amenazas no es relevante, sigue causando estragos severos en negocios y particulares. Lo cierto es que la epidemia de ransomware tuvo su mayor crecimiento en 2015-2016, incrementado la cantidad de ataques dirigidos a empresas durante el año pasado. 42% de las pequeñas y medianas empresas consultadas han sido víctimas de este software malicioso que, en la actualidad, es un problema global que causa pérdidas millonarias. El ransomware como servicio es una realidad, con “kits” en venta por US$5.000, los ciberdelincuentes prometen ganancias de hasta US$25.000 mil al día. Pág. 11 D esde 2011 hasta hoy en el país, cada vez más personas están integrando la comunidad de Bitcoin y Blockchain, haciendo minería (generan y procesan transacciones), comprando y vendiendo criptomonedas, adquiriendo bienes o servicios físicos o en línea y también, ahorrando en criptomonedas como resguardo o para especulación. Las criptomonedas más utilizadas en Venezuela son las que son más rentables de minar y aunque no hay mucha legislación local al respecto, sí hay leyes que pudiesen estar avalando el Bitcoin. En el mundo y a la fecha, se han invertido más de US$915 millones en startups desarrollando soluciones para el mercado de Bitcoin y Blockchain. Pág. 4 Ransomware: delito de mil millones de dólares Bitcoin y Blockchain se mueven en Venezuela

Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

  • Upload
    lethuan

  • View
    242

  • Download
    8

Embed Size (px)

Citation preview

Page 1: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

EDICIÓN 1 / 2017 - AÑO XXXI - Bs. 2000,00 - 16 Páginas www.cwv.com.ve / www.ndp.computerworld.net.ve - @CWVen

Las tres operadoras celulares que prestan servicio en Venezuela y las personas que día a día hacen uso de su teléfono celular, se han visto afectadas en los últimos

meses, por bandas organizadas que operan en todo el país, roban y vandalizan las estaciones, afectando de este modo la prestación de los servicios de telecomunicaciones.

Los malhechores no sólo hurtan tuberías, baterías, mo-togeneradores, brackers, luminarias, materiales eléctricos, aires acondicionados, cámaras de seguridad y sistemas de alarma, sino que además, hoy se ha incrementando el hur-to de cables de cobre y de fibra óptica para su posterior reventa.

Las tres operadoras concuerdan que hay que hacer esfuer-zos mancomunados para afrontar la situación. Pág. 7

Digitel, Movistar y Movilnet unidas contra el hurto, vandalismo y saboteo de sus estaciones

Los expertos en seguridad prevén que la siguiente etapa de ransomware será aún peor. Creció en el primer trimestre de 2017 y a pesar de que su

porcentaje respecto al total de las amenazas no es relevante, sigue causando estragos severos en negocios y particulares.

Lo cierto es que la epidemia de ransomware tuvo su mayor crecimiento en 2015-2016, incrementado la cantidad de ataques dirigidos a empresas durante el año pasado. 42% de las pequeñas y medianas empresas consultadas han sido víctimas de este software malicioso que, en la actualidad, es un problema global que causa pérdidas millonarias.

El ransomware como servicio es una realidad, con “kits” en venta por US$5.000, los ciberdelincuentes prometen ganancias de hasta US$25.000 mil al día.

Pág. 11

Desde 2011 hasta hoy en el país, cada vez más personas están integrando la comunidad de Bitcoin y Blockchain, haciendo minería (generan

y procesan transacciones), comprando y vendiendo criptomonedas, adquiriendo bienes o servicios físicos o en línea y también, ahorrando en criptomonedas como resguardo o para especulación. Las criptomonedas más utilizadas en Venezuela son las que son más rentables de minar y aunque no hay mucha legislación local al respecto, sí hay leyes que pudiesen estar avalando el Bitcoin.

En el mundo y a la fecha, se han invertido más de US$915 millones en startups desarrollando soluciones para el mercado de Bitcoin y Blockchain.

Pág. 4

Ransomware:delito de mil millonesde dólares Bitcoin y Blockchain

se mueven en Venezuela

Page 2: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

2 Edición 1 - Año 2017 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen

COMPUTERWORLDVENEZUELA

EDICION Y REDACCIÓNEditora:

Clelia Santambrogio @Clelia_SA(CNP 7894)

[email protected]

Traducciones:Giorgio Baron

DISEÑO GRAFICOY DIAGRAMACION

Giorgio Baron @[email protected]

MERCADEO Y [email protected]

Representante VenezuelaCaracas

Teléfonos +58 (0212) 976-7423+58 (0426) 2362019

UNIDAD DE NEGOCIOSY TECNOLOGÍAS

INTERNETComputerworld-On-Line

(www.computerworld.net.ve)[email protected]

Webmaster:Giorgio Baron

[email protected]

ADMINISTRACIÓN VANTIC, C.A.RIF. J-314749501

Correo: A.P. 76276,Caracas 1071, Venezuela

[email protected]

DIRECCIÓN GENERALClelia Santambrogio

[email protected]

DISTRIBUCIÓ[email protected]

ImpresiónImpresiones NewsPrinter

COMPUTERWORLD™

ES UNA PUBLICACIÓN DEIDG, Inc.

3 Post Office SquareBoston, MA 02109.

Copyright © 2006 International Data Group.

All rights reserved.

ACTUALIDAD

Luego del estrepitoso fracaso reciente del Notes 7, que llevó a que fuera prohibido su uso en todas las líneas

aéreas americanas, Samsung presenta al mundo Galaxy S8, que a juicio de la marca, “inaugura una nueva era de diseño de teléfonos inteligentes y fantásticos nuevos servicios, abriendo nuevas formas de experimentar el mundo”.

Entre sus principalescaracterísticas destaca:-Equipado con cámara autofocus F1 de 8MP F1.7 y una cámara trasera Dual Pixel de 12MP F1.7 para fotos de poca luz, zoom y anti-desenfoque con un procesa-miento de imágenes mejorado.

-Cuenta con el primer procesador de 10 nm de la industria, que permite una mayor velocidad y eficiencia. También es gigabit LTE y Gigabit Wi-Fi listo con soporte para hasta 1 Gbps para que los usuarios puedan descargar archivos de forma rápida, independientemente del tamaño del archivo.

-Construido sobre Samsung Knox, una plataforma de seguridad de grado de defensa. Además, Galaxy S8 ofrece una amplia selección de tecnologías biomé-tricas incluyendo un escáner de huellas dactilares, escáner de iris y reconocimien-to facial para que los usuarios puedan seleccionar un método de autenticación biométrica segura que funcione mejor para ellos.

-Resistencia al agua y al polvo IP68.

-Soporte MicroSD de hasta 256 GB.

-Pantalla siempre activa.

-Capacidad de cargas rápidas e inalám-bricas.

-La función de voz de Bixby se integrará con varias aplica-ciones y caracte-rísticas nativas de Samsung, como cámara, contactos, galería, mensajes y ajustes, con el plan de ampliar sus capaci-dades para incluir más apli-caciones de Samsung y de terceros en un futuro próximo.

-Galaxy S8 desbloquea el nuevo Gear VR con controlador, impulsado por Oculus. Habilitando el control y la navegación con una sola mano, el controlador proporciona una mejor interacción de movimiento al acceder al contenido interactivo de VR. Galaxy S8 también se conectará al nuevo Gear 360 para crear videos de 4K de 360 grados y fotografías de 15MP.

-Aprovechando la potencia de proce-samiento de Galaxy S8 para mejorar la productividad, Samsung DeX es una solución única que transforma su teléfono inteligente en un ordenador proporcionan-do una experiencia de ordenador segura. Con Samsung DeX, los usuarios pueden visualizar y editar fácilmente datos desde su teléfono, haciendo que trabajar desde un teléfono inteligente sea más rápido y más inteligente.

-Galaxy S8 también viene con el servicio mejorado de Samsung Health, ampliando

uno de los servicios más ampliamente utilizados de Samsung con 60 millones de usuarios activos mensuales y 11 millo-nes de usuarios activos diarios en todo el mundo. Samsung Health incluye servicios de tele-salud, coaching personal, capaci-dades sociales que redefinen la salud y la aptitud tradicionales.

-Los usuarios pueden dejar atrás su bille-tera física con Samsung Pay, convirtiendo su Galaxy S8 en una billetera digital que pueden utilizar casi en cualquier lugar que usen una tarjeta de crédito o débito. Con más de 870 asociaciones bancarias en todo el mundo, Samsung Pay ha procesa-do más de 240 millones de transacciones hasta la fecha.

-Galaxy S8 estará disponible a partir del 21 de abril, y se ofrecerá en una rica paleta de colores como Midnight Black, Orchid Gray, Arctic Silver, Coral Blue y Maple Gold. -

Samsung busca reivindicarse con el Galaxy S8

En los espacios de una de las sucur-sales de la cadena de tiendas IVOO, ubicada en Caracas; Síragon presentó

su nueva línea Estilo de Vida Síragon, una amplia gama de productos para distintos espacios del hogar y oficina con el que actualmente cuenta la marca.

Maykoll Godos, gerente del Área de In-vestigación y Desarrollo de Productos de la marca, presentó las características de cada uno de los equipos, de su funciona-lidad y atractivo para el consumidor, su nuevo diseño innovador, elegante y de

sumo confort para el público; reforzando además la labor que desarrolla dentro de la empresa para brindar la mejor calidad, tal como lo merece el cliente.

“La nueva línea Estilo de Vida Síragon re-presenta en su máxima expresión la cali-dad de la marca. Elegancia, adaptabilidad, funcionalidad y alto rendimiento, son sus principales valores. Síragon apunta por el estilo de vida del venezolano con la vista puesta en un futuro innovador y brillante, creando así productos flexibles para las necesidades y exigencias de todos los clientes”, dijo Godos.

Equipos integrados por: Televisores, co-cinas, campanas, hornos, topes, neveras, aires acondicionados y microondas están ya disponibles en todas las tiendas IVOO del territorio Nacional (Caracas, Valencia, Lechería y Mérida) y en los principales distribuidores de la marca.

Para obtener mayor información puede acceder al portal web oficial de la marca a través de www.siragon.com o seguir sus perfiles en las redes sociales: Facebook www.facebook.com/siragon.venezuela, en Twitter @Siragon y en Instagram @Siragonvenezuela. -

Síragon presentasu línea Estilo de Vida

Page 3: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 1 - Año 2017 3

ACTUALIDAD

Kaspersky Lab ha emitido una advertencia sobre el juego ¡¿A qué Famoso te Pareces?!, que circu-la en Facebook. El gancho que utiliza el popular

juego es decir a qué famoso(a) se parece el usuario a cambio de entregar su información personal a la empresa que está detrás del juego.

Para jugar, la empresa Vonvon pide dar clic en el bo-tón ‘Conectarse’ para ver el resultado. Al hacer esto, aparece una ventana que indica que, al acceder al juego, la compañía recibirá la información del perfil público del usuario (incluyendo nombre, foto de perfil, edad, sexo, idioma, país y otra información que haya hecho pública), lista de amigos, dirección de correo electrónico, fotos y Me Gusta. Una vez aceptadas es-tas condiciones, la app carga las fotos de perfil en su cuenta de Facebook y le pide elegir una para encon-trar su supuesta similitud con alguna celebridad.

En la política de privacidad de Vonvon, se establece que los datos que recopila en sus juegos y apps son utilizados para promocionar sus productos vía email y para otros propósitos de marketing, los cuales no es-pecifica. También indica que la información que recibe puede transferirla a otras compañías o personas para

“optimizar sus servicios y operación del sitio web”.

Para evitar que su información sea utilizada e inclu-so compartida por empresas, Kaspersky Lab ofrece a los usuarios las siguientes recomendaciones para proteger sus valiosos datos– y a sí mismos– de estos peligros:

-No aceptes todas las invitaciones a juegos y apps que aparecen en redes sociales.

-Lea detenidamente las condiciones e infor-mación que solicitan para hacer uso de ellas.

-Revise con frecuencia la configuración de aplicacio-nes en su cuenta de Facebook, elimine aquellas que no utiliza y asegúrese que las que conserves, ten-gan acceso a la mínima cantidad de datos posibles.

-Así como usted puede compartir información de sus amigos cuando acepta compartir su lista de amigos, ellos también pueden compartir su información. Ase-gúrese de modificar la configuración para controlar las categorías de información que las personas pue-den compartir de usted. -

Cuidado con el juego ¿A qué Famoso te Pareces?

La red social que cumple 13 años alcanza una cuarta par-te de la población mundial

(25.3%) que está conectada. Es decir, 1.86 mil millones de per-sonas tienen su perfil en la plata-forma. Si se toma en cuenta que hay más de 7 mil 347 millones de personas en el planeta, refie-re el portal de estadísticas y da-tos Statista que toma en cuenta cifras del Banco Mundial.

Facebook pasó de ser una red para contactar a amigos, conoci-dos y crear grupos de interés per-sonal a una potente herramienta para hacer negocios, contactar empresas, promocionar bienes y servicios y promover tendencias, credos y crear opinión pública.

Mark Zuckerberg, CEO y fun-dador de la plataforma ya no habla de una simple red, sino de una comunidad global. El grupo no solo abarca Facebook, con la integración de Instagram, What-sapp, Messenger, internet.org y Oculus, tiene casi 1.9 mil millo-nes de usuarios conectados en los distintos servicios.

“Nuestra comunidad tiene ahora casi 1.9 mil millones de personas, entre ellos 1.2 mil millones de personas activas cada día. Más de 65 millones de pequeñas em-presas usan Facebook para co-nectar con sus clientes. Nuestro mayor enfoque sigue poniendo el video en primer lugar en nuestra familia de aplicaciones. Más de 150 millones de personas aho-ra usan historias de Instagram todos los días. Hemos lanzado nuestra nueva cámara en Mess-enger y hemos empezado a usar-

lo en Facebook también”, expresó Zuckerberg al dar a conocer los resultados del último trimestre. Asegura que trabajan para hacer una comunidad informada, so-lidaria, segura y que tenga una fuerza global.

Es esa fuerza global, la gran cantidad de data con la que cuen-ta Facebook, lo que atrae a millo-nes de empresas a la plataforma. La omnipresencia de Facebook la hace millonaria en información de los usuarios, tendencias de consumo, y qué es lo que están haciendo o dejando de hacer que puede interesar a las empresas para promover sus productos y servicios.

Carlos Jiménez, socio director de Tendencias Digitales, sostie-ne que para aprovechar esta red para hacer negocios, es crucial que las empresas entiendan la naturaleza del medio:

-Lo primero es conocer que Fa-cebook ofrece una plataforma publicitaria donde las empresas pueden publicar sus avisos y segmentarlos para que lleguen a personas con perfiles específicos (edad, género, intereses, etc.).

-También Facebook ofrece a las marcas otro espacio conversacio-nal, como los Fan Page, donde las empresas pueden agregar conte-nidos de valor. En este espacio no se recomienda usar indiscrimina-damente los mensajes de tipo comercial.

-Facebook es una red donde las personas quieren socializar y en-tretenerse, por lo que las mar-

cas deben entender eso, y si re-quieren ofrecer sus productos y servicios, usar los avisos y no el contenido.

-Deben saber que el alcance or-gánico de esta red ha disminuido considerablemente en los últimos años para favorecer su modelo publicitario.

-Facebook, ofrece la posibilidad de publicación de contenidos y de avisos, por lo que las empresas deben entender bien esas dife-rencias. Es clave empezar con un objetivo claro y, en función de esto, establecer una estrate-gia que involucra: contenidos a publicar, frecuencia, inversión en publicidad y promociones.

-La estrategia de Facebook con sus distintas plataformas y pro-ductos es monetizar aún más las redes, usar la realidad virtual y apostar a nuevas tecnologías como las transmisiones en vivo, videos e imágenes y llevar la co-nexión hasta lo último de la tie-rra.

Las ganancias de Facebook en 2016 ascendieron a 10 mil 217 millones de dólares, 177% más que en el año anterior. La red social reportó un incremento de 57% en sus ingresos, para lle-gar a US$26 mil 885 millones, gracias a los buenos resultados de los anuncios a través de los dispositivos móviles, que signifi-caron 80% de la facturación en el último trimestre de 2016. En total Facebook obtuvo US$8 mil 629 millones en ventas de pu-blicidad y tuvo un beneficio de US$3 mil 568 millones. -

¿Facebook en los negocios? Entender la naturaleza del medio

Según cifras de la ONU, la brecha digital entre hombres y mujeres a nivel global es

de 12% y Tendencias Digitales, en un artículo publicado en su pági-na, estima en 4% para Latinoa-mérica, mientras que en Venezue-la es de 2%.

Estos resultados muestran que en la Región el acceso entre mu-jeres y hombres se ha equipara-do, a pesar de que se observan diferencias en los hábitos de uso de Internet y redes sociales en las mujeres latinoamericanas.

Los cinco principales usos de Internet son: correo-e, redes so-ciales, leer noticias, chatear y ver videos. Estos usos coinciden con el “top 5” de los hombres, aun-que las mujeres usan más los correos-e, las redes sociales y el chat.

El uso donde se presenta la mayor diferencia entre hombres y mujeres es publicar fotos (10 puntos porcentuales de diferencia entre ambos géneros), seguido de las consultas médicas (8 puntos) y las reservas de turismo (7 pun-tos).

Las mujeres se conectan más veces al día en las redes sociales y presentan una marcada diferencia por algunas redes como Pinterest (+15 puntos porcentuales de di-ferencia entre ambos géneros) e Instagram (10%). Se podría decir

que estás con las redes con más presencia femenina en la región.

También en el uso de las redes sociales hay diferencias. Las mu-jeres son más propensas a jugar en las redes (Candy Crush, etc.), publicar fotografías y saber acerca de sus amigos, usos con una dife-rencia de 9-10 puntos porcentua-les con respecto a los hombres. Las mujeres se muestran menos propensas a usar las redes con fi-nes de negocios y escribir comen-tarios.

De acuerdo a Linio, en el país existen más de 12 millones de usuarios de Internet, unos 9 mi-llones utilizan Facebook, la mayo-ría mujeres (53%), principalmen-te con edades entre 18 y 24 años (33%), de acuerdo a cifras apor-tadas por la Comisión Nacional de Telecomunicaciones (Conatel).

Linio Venezuela advierte una creciente participación del géne-ro dentro del e-commerce, siendo los productos más demandados por las mujeres: artículos de be-lleza, ropa y accesorios, de acuer-do a las cifras que arrojan los mo-vimientos a través de Linio.

En promedio el 63% de las lati-nas que compran en Linio son mi-lennials, sus intereses oscilan en categorías como salud y belleza, moda, deportes, tecnología, ho-gar y electrodomésticos. -

Las mujeres sonmuy participativas en el ciberespacio

Page 4: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

4 Edición 1 - Año 2017 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen

ACTUALIDAD

Desde 2011 hasta hoy en Venezue-la, cada vez más personas están integrando la comunidad de Bitcoin

y Blockchain, haciendo minería (generan y procesan transacciones), comprando y vendiendo criptomonedas, adquiriendo bienes o servicios físicos o en línea y tam-bién, ahorrando en criptomonedas como resguardo o para especulación. Las crip-tomonedas más utilizadas en Venezuela son las que son más rentables de minar y aunque no hay mucha legislación local al respecto, sí hay leyes que pudiesen estar avalando el Bitcoin.

Se aprendió mucho en el evento “Hable-mos de Bitcoin y Blockchain” llevado a cabo por la firma PwC Venezuela, que reu-nió a una audiencia integrada por variados sectores.

Para Héctor Cárdenas, director del portal Criptonoticias y orador invitado del evento, las criptomonedas más utilizadas en Ve-nezuela son las que son más rentables de minar. “Bitcoin, es más empresarial, Ethe-reum se utiliza para contratos inteligentes, Dash, hace poco tuvo un alza fuerte y por ahora ofrece la opción de ser flexible por ser instantánea y de anonimatos selecti-vos. Zcash, es una criptomoneda que logró ser de privacidad absoluta, se puede en-viar dinero efectivo digital y mantiene la confidencialidad entre el que envía la mo-neda y entre quien la recibe”, explicó.

Para el experto, regionalmente este mer-cado está más desarrollado. Por ejemplo en México, ya hay varias casas de cambio y cajeros de Bitcoins y ya existen alianzas como la de Zmart-Bitso, la primera empre-sa de pagos y la segunda casa de cambio, en la que lograron que 20 mil tiendas aso-ciadas con Zmart, aceptaran Bitcoins de forma directa. Así mismo lo hizo Colombia, en la que Conaipult se unió a Punto Pago para aceptar Bitcoin en 300 tiendas y el gobierno advierte que está estudiando la manera cómo utilizar esta tecnología en sus procesos.

No es el mismo caso en Brasil, país en el que hay mucho movimiento, hay altos vo-lúmenes de transacciones, casas de cam-bio, más de 200 empresas aceptan Bit-coins y el gobierno discute regulaciones. “En Brasil hay una facultad de informática llamada FIAP que tiene un cajero y acep-ta Bitcoins. Lo misma pasa en Argentina, que hoy muestra casas de cambio, tiene cajeros y hasta una ONG Bitcoin Argentina para promover su uso. Uber y Greenpea-ce aceptan Bitcoins y el gobierno está muy involucrado en esta temática. Tienen Star-tups consolidadas como Signatura que usa Blockchain para procesos de Notaría, Way-niloans, que usa la moneda para crear una comunidad de préstamos entre las perso-nas. Rootstock está tratando de desarrollar una plataforma nativa de contratos inteli-gentes y Kolbanx, empresa de consultoría y servicios de contratos inteligentes y Bloc-kchains”, explica, asegurando además que gobierno, universidades, empresa privada, están muy metidos en esta tecnología en cada uno de estos países.

Bitcoin y la legislación venezolanaFernando Fernández, con-

sultor en Derecho Penal Económico/Criminal Com-pliance, habló sobre el en-torno legal del Bitcoin en Venezuela, destacando que no existe aún ningún tipo de regulación en torno al tema de operaciones con criptomonedas, y que ya se han visto casos de operadores a los que se les ha incautado equipos para hacer minería. “La Ley de Delitos Informá-ticos no tiene pertinencia, ni regulación, sobre el Bitcoin”, aseguró el abogado.

Para José Javier García, socio de PwC de la Línea de Impuestos, hay que crear una normativa, establecerla y regularla. “Se debe comenzar por un marco legal que al día de hoy no existe y sobre el cual, tra-bajar en esto. Los gremios pueden tomar un papel protagónico para actualizar las normativas relacionadas con este tópico en el que intervienen temas penales, tributa-rios, contables y demás incidencias lega-les”, explicó.

Para Sánchez, “hay que trabajar para cambiar la percepción del Bitcoin en Ve-nezuela, tenemos que montarnos en este tema porque ya los países del mundo lo están haciendo y en América Latina ya hay elementos concretos que están ocurrien-do”.

Conozcamos su potencialEdwin Orrico, gerente de Ciberseguridad

de PwC Venezuela aterrizó los conceptos de Bitcoin, Blockchain y su alcance.

Bitcoin es una criptomoneda y fue la pri-mera que fue puesta en práctica. Es dinero digital usado para intercambiar valor de forma casi instantánea en cualquier parte del mundo. “Es sólo una de las cientos de monedas digitales que existen hoy en día y es quizás, la más importante porque fue la primera y ha ganado mucho más valor que las demás. De hecho, su valor está al-canzando el valor de la onza de oro a nivel mundial”, dijo.

Además, explica, no es controlado ni emi-tido por ningún banco o gobierno. Es una moneda que se va generando, mientras las personas están participando en esta red. Se trata de una red abierta que es gestio-nada por sus usuarios, es decir, las tran-sacciones son realizadas entre usuarios y sin la intervención de intermediarios. Esto viene a romper el paradigma tradicional en lo que se refiere a la generación de las monedas.

“Aquí la generación de monedas se hace a través de los usuarios y mediante procesos matemáticos (minería). Las transacciones son registradas por un libro contable públi-co llamado Blockchain, utilizando su propia unidad contable, el Bitcoin. Se va actuali-zando a medida que se van haciendo tran-sacciones. Modificar los registros contables que están en esta cadena de bloques es teóricamente posible, pero computacio-

nalmente imposible, pues hay millones de usuarios que observan esos datos y no se pueden hacer modificaciones”.

El Blockchain, explicó, es impulsado por un sistema basado en recompensas para lograr el consenso (minería), el cual se basa en “pruebas de trabajo” para ayudar a la red. Los mineros, los encargados de validar las transacciones y registrarlas en los bloques que se escriben en ese libro de contabilidad, reciben comisiones por hacer ese trabajo y adicionalmente, cada vez que se resuelve un bloque, se genera nueva moneda, y esta moneda se le repar-te al minero.

Los pagos viajan de punto a punto sin la intervención de intermediarios, un reposi-torio central o un único administrador. El pago va punto a punto, e intervienen dos personas, el que envía y el que recibe y la red distribuida que se encarga de validad esa transacción.

De acuerdo al experto, Bitcon y Block-chain están cambiando la forma en que intercambiamos valor, porque hoy en día para intercambiar valor entre personas u organizaciones, necesitamos a un tercero de confianza, a una institución financie-ra o cualquier tercero que nos pueda dar la confianza de que el dinero que esta-mos enviando, llegue en manera segura. Sin embargo, con la tecnología Bitcoin y Blockchain, ya no necesitamos un inter-mediario de confianza para que asegure la transacción. Cuando no hay mecanismos de control, el intermediario es necesario para prevenir el fraude y hoy Blockchain previene el fraude per sé y no necesita in-termediarios.

“Blockchain utiliza un mecanismo descen-tralizado, y básicamente al no tener a un tercero centralizado de confianza, sino que se envía a una red distribuida, todos los nodos en la red están viendo la transac-ción en vivo, están auditando la misma, hay múltiples ojos con la vista puesta en esta transacción y baja mucho la proba-bilidad de que la misma sea manipulada. Blockchain, por lo tanto, descentraliza la confianza, permitiendo el flujo de valor sin intermediarios”, explica.

Para Roberto Sánchez, socio de PwC Ve-nezuela, el proceso es bien sencillo. Al-guien solicita una operación, esa operación entra a un conjunto de nodos en la red que hacen el proceso de aprobación, esta aprobación ejecutada se suma al bloque, que es la cadena de transacciones que fi-nalmente, se distribuye y termina dentro de un registro. Habrá sabores alrededor de este tema que complementan las diferen-

tes transacciones que se estén ejecutando, explica Sánchez. Por ejemplo, en el tema de Bitcoin de la identificación de clientes, que es un tema del mundo físico, ocurre alrededor de estos temas, pero hay otras alternativas.

De acuerdo con el Departamento del Te-soro de los Estados Unidos, el Bitcoin es una moneda virtual descentralizada. Para el Servicio de Impuestos Internos de los Estados Unidos, es un activo y debe tratar-se como una propiedad. Según la Comisión de Comercio de Productos a Futuro (CFTC) de los Estados Unidos, se trata de un pro-ducto y se encuentra avalado por la ley de intercambio de productos.

“Esto es un negocio gigantesco, de hecho, se estima que a la fecha se han invertido más de US$915 millones en startups de-sarrollando soluciones para el mercado de Bitcoin y Blockchain. 653 en Estados Uni-dos, 158 en Europa y 104 en el resto del mundo. Cuando las personas empezaron a hablar de Bitcoin, los que abogaban por este, planteaban argumentos con los cua-les alejaban a las empresas en este tema por ser transacciones anónimas. El Block-chain es la columna vertebral de lo que hoy el Bitcoin representa”, destaca Sánchez.

Casos de éxito-La empresa Everledger utiliza hoy Block-

chain para el control y gestión de los dia-mantes, operando sobre una plataforma de gestión de procura.

-La’Zooz, es una solución de transporte inteligente que ofrece un argumento con-vincente para la adopción del Blokchain. Ellos proponen compartir los gastos del transporte pagando con moneda virtual, el destinatario recibe la moneda virtual dentro del entorno comunitario. Este es un ejemplo claro de cómo asociar el concep-to de Blockchain y la necesidad del mun-do real que es el mundo del transporte. El usuario descarga la aplicación, solicita el viaje, escoge al proveedor, se calcula el costo del transporte, se completa el viaje y se intercambian los token.

-Provenance plantea la estandarización de la cadena de proveedores de las orga-nizaciones. De acuerdo a Sánchez, es un planteamiento de modelo de Blockchain compartido en el que el consumidor puede tener acceso a todo el proceso de producción. -

Más información y video en nuestra WEB aquí:

Bitcoin y Blockchain se mueven en VenezuelaCWV

Roberto Sánchez, socio de PwC Venezuela

Page 5: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 1 - Año 2017 5

Criteo SA, empresa de tecnología de marketing de desempeño, presentó el informe sobre el Estado del Co-

mercio Digital mediante el uso de diversos dispositivos para finalizar las compras.

El estudio, realizado en la segunda mi-tad de 2016, reflejó el crecimiento de la tendencia en el mundo acerca del uso de diversos dispositivos (Cross-Device) para finalizar una compra online. Así, durante el año pasado, cerca del 31% de las com-pras online se ejecutaron mediante el uso por parte de los clientes de varios disposi-tivos para ejecutar la compra, muchos de ellos iniciando la vista del producto en un equipo de escritorio, portátil y ejecutando la compra en un Smartphone, Tableta o vi-ceversa.

En la investigación de Criteo se revela también que, hoy día, una de cada tres transacciones en línea están haciéndose a través del uso de varios dispositivos, pero las empresas de comercio electrónico si-guen pensando que todas están ejecután-dose en una sola plataforma y es un error.

Por ello, el análisis en esta investigación busca concientizar a los minoristas acerca de la importancia de la profundización en

la compresión del comportamiento de sus consumidores a través del uso de diversos dispositivos para ejecutar una compra y, en ese sentido, comiencen a alinear es-trategias de marketing para maximizar el retorno de inversión e impulsar las ventas.

El informe de Criteo también revela el nuevo comportamiento en los patrones de consumo online, siendo uno de los más importantes el cambio de sólo tener un dispositivo y una plataforma, (PC de escri-torio- página Web, por ejemplo), centra-da en el dispositivo, a disponer de varios dispositivos y plataformas, centradas en el usuario, que le permiten al minorista detectar, seguir y apoyar a su cliente en cualquier plataforma que decida ejecutar una compra.

El estudio también detectó otros puntos importantes, entre los que destacan:

-Las tasas de conversión en el uso de más de un dispositivo para finalizar las compras online están creciendo por encima de 40%

-En Estados Unidos, las tasas de conver-sión centradas en el usuario son 1,4 veces superiores a las tradicionales centradas en el dispositivo.

-Japón, Alemania y el Reino Unido lide-ran las tasas de conversión centradas en el usuario.

-En América Latina, sólo Brasil aparece en el informe, con unas tasas de conversión de 1,5 veces más que las tradicionales.

-Las compras a través de smartphones es-tán ganando terreno de forma acelerada. El informe reveló que el 36% de totas las compras en línea que se completaron en los Estados Unidos a finales de 2016 fue-ron a través de smartphones.

-Durante el año pasado, el 25% de to-das las transacciones online finalizadas en un equipo de escritorio iniciaron en un Smartphone y el 35% de las iniciadas en un equipo de escritorio, finalizaron en un Smartphone.

-El informe destacó, además, que los te-léfonos inteligentes son el dispositivo de mayor uso entre los dispositivos móviles y que esa vieja consigna de navegar en el smartphone y comprar en el equipo de es-critorio se acabó, pues ahora los usuarios están navegando y comprando desde su smartphone. -

ACTUALIDAD

La fibra óptica es utilizada ampliamen-te en las telecomunicaciones, porque permite enviar cantidades de informa-

ción desde grandes distancias, con veloci-dades superiores a las de la radio y a las de un cable de cobre convencional.

Hace tres años, Nelson Pineda, Luis Cár-denas y Leonardo Passanisi, detectaron la alta rotación de este mercado, y decidie-ron apostar a la fibra óptica como eje de su emprendimiento en los Estados Unidos; Así surge Beyondtech, una marca que ha sabido calar dentro del competitivo merca-do norteamericano, por su precio, calidad,

servicio, y soporte que marcan la diferen-cia.

La empresa se dedica al diseño y distribu-ción de fibra óptica. La organización inició operaciones desde la ciudad de Miami, y actualmente distribuyen en todo el territo-rio americano, gracias a sus diversos cana-les de comercio electrónico, como Amazon, eBay, y su página web beyondtech.us, y ahora inicia procedimientos en otros paí-ses del Reino Unido y España. Esta marca también cuenta con capacidad de comer-cializar a toda Latinoamérica a través de su agente autorizado arraigado en Venezuela.

Beyondtech trabaja con una infraestruc-tura automatizada, para facilitar los pro-cesos de compra, optimizar el manejo de inventario, y el despacho de los equipos, permitiendo a los clientes adquirir su pro-ducto en tiempos inmejorables. El Director de Mercadeo de Beyondtech, Johann Toi-rac, comentó “No sólo brindamos un pro-ducto de alta tecnología y calidad, incluso lo hacemos a pedido del cliente; y le facili-tamos la gestión de entrega”.

Beyondtech apunta hoy a mejores Cen-tros de Datos que marcan el mundo actual digital. -

Emprendimiento venezolano de fibra óptica se expande

31% de comprasdigitales inician en un equipo y terminan en otro

Telefónica | Movistar lanza en Vene-zuela su nuevo portal dialogando.com.ve, una web que ofrece las cla-

ves para sacar el máximo provecho a las nuevas tecnologías haciendo un uso segu-ro y responsable en todos los ámbitos de la vida: familiar, laboral o escolar y afectivo.

El sitio es una iniciativa del Grupo Telefó-nica que se implementará en 15 países y Venezuela es el tercero en lanzarlo.

Inés Sandra Machado, directora de Rela-ciones Institucionales, Gobierno y Comuni-caciones de la empresa de telecomunica-ciones explica la relevancia de dialogando.com.ve “En Telefónica | Movistar creemos que es importante aprovechar al máximo las oportunidades que nos ofrece la red y promover el buen uso de la tecnología de forma responsable en consumidores de to-das las edades”.

El objetivo del portal es impulsar diálo-gos, que estimulen la utilización consciente de las tecnologías a través de seis tenden-cias: sostenibilidad, innovación, entrete-nimiento, educación, comportamiento y seguridad -

Dialogando.com.ve: Uso responsablede las tecnologías

Kenny Ossa, presidente del Centro Na-cional de Tecnologías de Información (CNTI), presentó la Memoria y Cuenta

de su primer año de gestión en el marco del 17° Aniversario de esta institución.

La actividad contó con la participación de representantes de las Comunidades de Software y Hardware Libre, trabajado-res, jefes y gerentes del Centro Nacional de Tecnologías de Información, así como técnicos de instituciones del sector público.

Ossa, mencionó las líneas de acción lle-vadas a cabo por el CNTI durante 2016: Potenciar el uso de las Tecnologías de In-formación, Democratizar el Acceso al Co-nocimiento, Promover la Adopción de Es-

tándares de Tecnología de Información en la Administración Pública y de las Comu-nidades Organizadas, Propiciar las Accio-nes para Implementar el Plan Nacional de Infogobierno.

Asimismo, señaló que ‘’estos 17 años de gestión han estado llenos de batalla, de victoria y de mucha satisfacción’’. La Red Académica de Centros de Investigación y Universidades Nacionales (Reacciun), Ca-naima, Automatización de Trámites, Ven-tanilla Única de Comercio Exterior (Vuce), Software Público, Interoperabilidad, fueron algunos de los proyectos que destacaron dentro del acto protocolar.

Daniel Peña, director de Tecnologías Li-bres del Mppeuct, destacó la importancia

de darle impulso a todos aquellos jóvenes que aspiren a ser desarrolladores, con la finalidad de promover las Tecnologías de Información Libres en la gestión pública.

Joan Espinoza, de la Comunidad de Hard-ware Libre, planteó al CNTI desarrollar tres propuestas de soluciones tecnológicas: un Framework de Interoperabilidad, un Ob-servatorio y un Proyecto de Fábricas Co-munales. De igual forma agradeció al CNTI la disposición de ofrecer a las comunida-des de Tecnologías Libres los servicios que brinda. “La gestión 2016 es sinónimo de eficacia, son muchos los logros concreta-dos con pocos recursos y eso merece un aplauso”. -

CNTI cumplió 17 años

Samsung tiene una filosofía concep-tualmente nueva: en vez de que los humanos aprendan cómo la máquina

se relaciona con el mundo (un reflejo de las habilidades de los diseñadores), es la má-quina que necesita aprender y adaptarse a nosotros. La interfaz debe ser natural e intuitiva, lo suficiente para aplanar la curva de aprendizaje independientemente del nú-mero de funciones que se están agregando.

Bixby es una interfaz inteligente que ayu-dará a los usuarios a obtener más del te-léfono. Con el nuevo botón Bixby, podrá acceder fácilmente a Bixby y navegar a tra-vés de servicios y aplicaciones con coman-dos sencillos de voz, tacto, visión y texto. Las capacidades de conocimiento contex-tual permiten que Bixby ofrezca una ayuda personalizada basada en lo que continúa aprendiendo sobre los intereses, la situa-ción y la ubicación del usuario.

Los usuarios también pueden comprar, buscar imágenes y obtener detalles sobre lugares cercanos con la tecnología de reco-nocimiento de imagen de Bixby. A medida que crezca el ecosistema Bixby, se conec-tará a través de dispositivos, aplicaciones y servicios como una interfaz ubicua y abrirá nuevas experiencias y escenarios para sim-plificar la vida.

Con este nuevo enfoque, Samsung ha em-pleado la inteligencia artificial, reforzando los conceptos profundos de aprendizaje al núcleo de nuestros diseños de la interfaz de usuario y Bixby es el resultado en curso de este esfuerzo, siendo una nueva interfaz inteligente sobre nuestros dispositivos. -

Bixby: nueva forma de relacionarse con su teléfono

Page 6: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

6 Edición 1 - Año 2017 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen

CWV

El backup de la data y la recuperación de desastres, son aplicaciones idó-neas para los servicios basados en la

nube, ofreciendo beneficios directos: La nube, le permite acceder a toda su infor-mación con cualquier dispositivo, solo con una conexión a Internet, el respaldo es au-tomatizado, los datos se copian realmente al hacerlo a un sitio remoto y están prote-gidos frente a catástrofes como incendios, robos, inundaciones, tornados y errores humanos, pues se conservan copias de los archivos a buen recaudo fuera de la sede de las empresas.

Todo esto lo ofrece la solución Net4Cloud, la aplicación que se instala en cada equipo y permite limitar la velocidad de Internet en cada uno de éstos, tanto para la subi-da como para la descarga, estableciendo además restricciones por el tipo de archivo que se va a subir.

Conversamos con Bernardo Murillo (B.M.) de Net4Cloud, empresa de tecnología que surge en 2010 prestando servicio de alma-cenamiento de información en la Nube, de forma automática, segura, y lo más impor-tante en la Venezuela de hoy, pagada en Bolívares.

“Nacimos con la determinación de ayudar a todos aquellas personas que manejan al-tos volúmenes de información digital. No solo respaldamos los datos, blindamos su información. A veces es más costoso re-cuperar la información, que tener una so-lución de almacenamiento. Necesitamos protegernos. La data que se amacena tie-ne su valor para las organizaciones”, ase-gura Murillo.

CWV: ¿Las empresas venezolanas res-paldan su información?

B.M.: Las empresas aún no tienen una

cultura de respaldo. En algunas empresas grandes si se tienen políticas, pero todavía algunas prácticas, no son las mejores. Pue-den que hagan respaldo dentro de la em-presa, almacenan su información en cintas y por el tema de la escasez, buscan otro mecanismo, pero lo siguen almacenando dentro de la corporación y si se quema la empresa o roban los equipos, pierden toda la información. Las pequeñas son las que están más desprotegidas, por desconoci-miento, aunado a la carencia de personal y recursos. La persona de tecnología tie-ne que hacer un proceso tedioso, manual, para hacer un respaldo, que la mayoría de las veces, no se hace.

CWV: ¿Por qué se pierde la información?B.M.: Virus y Hackers, eliminaciones ac-

cidentales de archivos, acontecimientos cotidianos, sobreescritura de un mismo ar-chivo, fallas eléctricas, malas prácticas de guardado, hurto o robo, desastres natura-les, ausencia de políticas preventivas, falla de equipos, son las principales razones por las que se pierde información.

CWV: Hábleme de las bondades y valores agregados que tiene Net4Cloud

B.M.: La aplicación le permite limitar por equipo la velocidad. Esto no se puede ha-cer con Google Drive, ni con Dropbox, ni con la herramienta de Microsoft. Cuando en una empresa todos utilizan la misma red, la pueden saturar haciendo respaldos al mismo tiempo. La aplicación le permite que limite por equipo la velocidad de cada equipo que puede utilizar para subir o ba-jar información de la nube, esto es un dife-renciador y no se tiene con las otras herra-mientas porque Net4Cloud es más para el corporativo, a diferencia de las otras solu-ciones, que son más orientadas a usuarios finales.

La aplicación no cobra por el tráfico o por

el ancho de banda que se pueda usar, sino por los equipos que se tengan protegidos y por la cantidad de espacio.

Para recuperar la información, la misma aplicación que se instala en el equipo tiene una opción que se llama “Recuperación” y el usuario puede descargar la información que tiene en la Nube en el mismo equipo o en otro. Si por casualidad, el equipo se dañó, con la misma aplicación se puede recuperar la información que está almace-nada en la Nube.

CWV: ¿Y la seguridad está garantizada? B.M.: La información sube totalmen-

te encriptada, viaja de forma blindada a servidores ubicados en Estados Unidos e Inglaterra y se almacena bajo estrictos protocolos de seguridad a nivel militar, garantizando su confidencialidad. Como se almacena fuera de Venezuela, solo un ente federal nos puede pedir que se abra la información, pero desde Venezuela no hay forma de solicitar que se exponga y esto da tranquilidad a las empresas y son puntos diferenciadores.

CWV: ¿Qué clientes venezolanos tienen hoy Net4Cloud?

B.M.: Hoy la herramienta está siendo usada por empresas como: La Cámara de Comercio de Caracas, Turaser, The Linde Group, Alimentos Orinoquia, Cerámicas Caribe, ShipNet, Mercantil Seguros, entre otros. También integran la cartera de clien-tes, empresas pequeñas.

CWV: Esta solución se está ofreciendo a socios de negocio bajo el modelo Partner-Ship Net4Cloud. Explique en qué consis-te.

B.M.: Hay tres niveles en los que pue-den participar. Partner Referido: Dirigido a personas naturales o empresas que reco-mienden Net4Cloud a terceros. Se trata de

una relación ganar-ganar donde el partner refiere a un nuevo cliente a Net4Cloud, y obtiene por ello una comisión de la venta, de acuerdo a la inversión que su cliente realice. Partner Canal: Orientado a reven-dedores que posean sus propios clientes y deseen ampliar su portafolio de servicios para Almacenamiento y Resguardo de in-formación como un Servicio Adicional. Net4Cloud factura al partner canal el costo del servicio, menos un porcentaje de des-cuento de acuerdo al volumen del producto que adquiera para revender a su cliente fi-nal. Esto permite al partner canal obtener un beneficio sobre cada venta y una ren-ta recurrente. Whitelabel: Con Net4Cloud Whitelabel, se podrá tener un producto a ofrecer a sus clientes con su propia marca.

Net4Cloud pone a la disposición de socios de negocios la oportunidad de vender la herramienta, ofreciendo diversos progra-mas que mejor se adapten a su modelo de negocio.

CWV: Otras ventajas de Net4CloudB.M.: Está desarrollada en Venezuela, se

paga en Bolívares y actualmente tenemos una promoción de 512 GB a US$29 anua-les. Es compatible con la mayoría de dispo-sitivos móviles, tabletas y PC’S, se pueden visualizar archivos de Word, Excel, Power Point en la Nube de Net4Cloud, sin tener instalado el paquete de Office, cada usua-rio tiene un enlace a su nube único y pri-vado, además de tener su usuario y clave de acceso. Además, si un usuario borra por equivocación un archivo, el sistema per-mite recuperarlo durante 30 días y si una persona por error sobre-escribe un archivo, tiene 30 versiones del archivo sobreescrito. -

Más información y video en nuestra WEB aquí:

Net4Cloud: Protege archivos, respalda en la Nube y pague en Bolívares

Bernardo Murillo

Wilmer Puerta (*)

Somos parte de un mundo interco-nectado, donde la fluidez en térmi-nos de comunicación no tiene limi-

taciones. La infraestructura que permite la conectividad ha experimentado un de-sarrollo exponencial, apalancado principal-mente en el rápido avance de la tecnología.

Hace apenas un par de décadas, existía un dispositivo móvil capaz de comunicar-se a grandes distancias, podía pesar hasta 12 kilos y la autonomía de la batería era de pocas horas, lo que hacía muy limitado su uso. Hoy hemos alcanzado un avan-ce en miniaturización a escala atómica y la extrema eficiencia en los componentes electrónicos.

Un alto porcentaje de la población tiene dispositivos móviles muy pequeños y sen-sores, conectados con tecnología inalám-brica, que pasan inadvertidos.

De acuerdo con cifras oficiales, en 2015 Venezuela se contabilizaban más de 30 millones de teléfonos móviles conectados. Años antes, algunos de estos dispositivos sólo eran imaginados en películas de cien-cia ficción.

La evolución de la tecnología también ha impulsado un cambio significativo en las infraestructuras de comunicaciones: Pasa-mos de tener una tecnología a base de co-bre, muy limitada en capacidad de trans-misión, a infraestructuras de fibra óptica e inalámbricas, prácticamente ilimitadas.

Empresas de telecomunicaciones como Level 3 mantienen un ritmo acelerado de crecimiento y actualización tecnológica, lo cual nos permite unir cada vez a más ciudades y pueblos. También posibilitamos mayor capilaridad e independencia a los usuarios. En resumen: logramos mante-ner al mundo conectado.

Ya se observa una tendencia muy mar-cada de crecimiento del IOT (Internet of Thing), que permite, entre otras acciones, controlar la temperatura del hogar camino a casa; llegar a una dirección manejando un auto después de recibir las coordenadas por mensaje de texto; o conocer la ubica-ción de otras personas y su estado en todo momento.

Todos esos beneficios que obtiene la hu-manidad en su calidad de vida constituyen el impulso perfecto para seguir incorporan-do las mejoras que la tecnología permite.

Cuando vemos que la miniaturización lle-ga al límite atómico, vemos también una realidad sin barreras para estar conectados en todo momento desde cualquier parte; es decir, una movilidad sin límites. -

(*) El autor es el gerente de Producto Da-tos para Ecuador & Venezuela de Level 3.

Movilidad sin límites

Wilmer Puerta

ACTUALIDAD

Page 7: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 1 - Año 2017 7

TELECOMUNICACIONES

Las tres operadoras celulares que prestan servicio en Venezuela y por supuesto, las personas que día a día hacen uso de su

teléfono celular, se han visto afectadas en los últimos meses, por bandas organizadas que operan en todo el país, roban y vandali-zan las estaciones, afectando de este modo la prestación de los servicios de telecomu-nicaciones.

Esta situación representa un costo tanto para el usuario, para el operador, sin dejar a un lado el impacto social para la comunidad que queda sin servicios, aclaran los repre-sentantes de las operadoras Digitel, Movis-tar y Movilnet, quienes juntas, están tratan-do de lidiar con esta problemática que hoy se ha incrementado en un 150%.

Los malhechores no sólo roban tuberías, baterías, motogeneradores, brackers, lumi-narias, materiales eléctricos, aires acondi-cionados, cámaras de seguridad y sistemas de alarma, sino que además, hoy se ha in-crementando el robo y hurto de cables de cobre y de fibra óptica para su posterior re-venta.

Dijeron los representantes de cada opera-dora que ya se ha creado un mercado negro de fibra óptica que crece cada día. Cortan la fibra, le quitan el cable, lijan y limpian los hilos a fusionar y los alinean en una fusio-nadora que se puede alquiler por día. “Todas las semanas aumentan la rata de los hurtos y de vandalismo a la fibra”, señalaron.

El problema es tan grave que para las ope-radoras el “costo de reposición de piezas ya no se puede asumir, ya que muchos son equipos importados que no se pueden susti-

tuir fácilmente. Por eso hay estaciones fuera de servicio y zonas de Venezuela que que-daron completamente incomunicadas. “Los materiales eléctricos cada vez más son más costosos y más complicados conseguirlos a la rata en que son hurtados. Destruyen las estaciones porque no consiguen cobre, pues los cables ópticos, no tienen cobre”, advier-ten.

En el caso del cobre, el Ministerio de Inte-rior y Justicia abrió una Dirección Nacional de las Telecomunicaciones que ha iniciado algunas investigaciones determinando que en Aruba hay grandes fundidores de co-bre, que reciben el material desde Falcón y desde las Costas del Estado Zulia. “Todo nuestro material ferroso que se ha ido ro-bando, lo sacaban de contrabando y sí hay mafias metidas en este vandalismo, que no sólo afecta al sector de telecomunicaciones, sino además, al sector eléctrico. También el Ministerio de Energía habla de saboteos en sus instalaciones”, advierte Carlos Silva, vi-cepresidente de Operaciones y Sistemas de Movilnet.

Luis Bernardo Pérez, VIP de Digitel, relata que el fin de semana de carnaval se sustitu-yeron 5 km de fibra óptica entre Dos Cami-nos y Valle de la Pascua. “No podemos hacer mantenimiento nocturno después de las seis de la tarde por el tema de seguridad”, ase-veró. También informó que hace poco, ham-pones violaron una puerta, entraron en las fundaciones del Puente Orinoco, rompieron las bocas de visita y detectaron los cables de fibra óptica. Los cortaron con una segueta, vieron que no tenían cobre, y entonces se fueron, dejando a Ciudad Bolívar incomu-nicada. “Se roban los generadores, las ba-terías de las plantas eléctricas y ya no hay baterías en el país para aguantar horas de respaldos en las estaciones. Se roban ade-más la manga de la fibra óptica”, explicó.

Las pérdidas de cada operador A la fecha, Movistar reporta que 54 esta-

ciones están fuera de servicio luego de los hurtos perpetrados. En lo que va de año, la empresa registra un total de 120 eventos vandálicos, lo que representa un incremento de 97% respecto al mismo periodo del año anterior. Movistar tiene más de 2.600 esta-ciones en todo el país, y destaca que las que están más alejadas, son las que más le hurtan.

Por el lado de Movilnet, reportan 55 es-taciones que no se pudieron recuperar, así como 1174 estaciones vandalizadas en todo

el territorio nacional, en los últimos tres años.

Digitel reporta que en el último trimestre ha sido víctima de 188 eventos que han de-jado sin servicio, sin cobertura, sin llamadas de emergencias, a más de 44 sitios a nivel nacional. “Nunca en la historia de la indus-tria se ha visto vandalismo y ensañamiento de este tipo”, dijo Pérez, indicando que se destruyeron 200 estaciones y que cada una cuesta US$100 mil, más la construcción de la obra civil.

El Oriente del país, para las tres operado-ras, es la zona más afectada y tiene más del 50% de las estaciones fuera del aire. Hay poblaciones simbólicas como la Vela de Coro, en las que las tres operadoras tuvie-ron que abandonar, lo mismo pasa entre la zona de Caucagua y Cupira, que ha quedado en silencio por el robo y el vandalismo del equipamiento celular de las operadoras en cuestión.

Otro evento de importancia fue el sucedido en Los Andes. Allí y de forma simultánea, hubo cortes de fibra en las instalaciones de Movistar y de Cantv, dejando así toda la zona andina, sin comunicación.

En las últimas semanas de Marzo, dos importantes regiones del país estuvieron sin servicios Movistar debido a hechos de-lictivos. Dos de ellos fueron consecutivos a principios de Abril en Los Andes; el fin de se-mana el vandalismo tuvo lugar en la región Centro Occidente, quedando sin señal las poblaciones de Guanare, Acarigua, Barinas, San Felipe, Barquisimeto, Valera y Carora.

¿Qué se está haciendo?Las tres operadoras concuerdan que hay

que hacer esfuerzos mancomunados para afrontar la situación. Esfuerzos en las tres empresas de telco afectadas se están ha-ciendo a través de un acuerdo de cohabita-ción de antenas y también a nivel de trans-misión, pues saben que reponer material y piezas que no se producen en el país y en la situación de crisis en la que nos encontra-mos hoy, es difícil.

Exhortan además a los mismos usuarios a denunciar a través del 0800-ANTENAS (0800-2683627) episodios de vandalismo o hurto de equipos y a defender sus instala-ciones de telecomunicaciones aledañas a sus comunidades.

Para Silva, de Movilnet, las radiobases

ubicadas de las comunidades no han sido blanco de vandalismo, no así en las coloca-das en zonas alejadas.

“Es cierto que hay comunidades que han protegido sus comunicaciones, pero hay otras que informan y no defienden. Hay que concientizar, es un servicio público como el agua, la luz. Tiene que estar siem-pre prendido para servicio de las comuni-dades. El usuario tiene que proteger lo que le sirve todos los días”, advierte Pérez.

El vicepresidente de Tecnología de Te-lefónica Movistar, Juan Comerma indica además que en muchas zonas del país la actividad comercial, van precisamente por la red móvil. “La red es importante para la banca, para las transacciones. No se pue-den efectuar actividades económicas en algunos pueblos, si no hay telecomunica-ciones”, advierte. “Iniciamos una campaña para sensibilizar a la población acerca de lo que pasa en el servicio”.

Para Movilnet, un primer paso para ata-car el problema fue precisamente la crea-ción de la Dirección Nacional de las Teleco-municaciones en la que se agrupa a todos los operadores de telco y a los organismos de seguridad que atienden este tema como CICPC, Guardia Nacional, Policía Nacional Bolivariana y Fiscalía y que ha logrado ar-ticular una serie de acciones a nivel nacio-nal que han permitido identificar el circuito económico detrás de estos robos.

“Ha habido acciones importantes en chi-veras, fundidoras, en distribuidoras ile-gales, se ha capturado bastante material ferroso en las carreteras, o sea, ahí ha habido un avance importante y más aho-ra en la coordinación entre las operadoras y el organismo del estado, es más fluida la comunicación, se han hecho reuniones con los organismos de defensa y logra-mos establecer estrategias en este senti-do”, dijo Silva, indicando además que en la operadora celular del Estado, ya estaban buscando la forma de sustituir el cobre por otro material menos comercial.

“En el tema de la fibra óptica, ahora hay que investigar hacia dónde se va este ma-terial, porque no es cobre, hay que enten-der dónde va, ninguno de los tres opera-doras compra fibra óptica robada, además está identificada y ya estamos investigan-do”, destacó. -

Exhortan al usuario para que defienda y denuncie

Digitel, Movistar y Movilnet unidas contra el hurto,vandalismo y saboteo de sus estaciones

Page 8: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

8 Edición 1 - Año 2017 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen

TELECOMUNICACIONES

Digitel reunió a la prensa especiali-zada informando que para ser más productiva y para poder mantener

operativos sus servicios, frente a la cons-tante y recurrente ola de robos, hurtos y vandalismo de sus estaciones; para poder afrontar las inversiones en software que tienen que efectuarse para mantener los sistemas al día, y para mejorar las ultimas millas de interconexión que existen entre los servicios y la salida de Internet, se tie-ne forzosamente que hacer cambios en la estructura, pues los costos se elevan día a día en la Venezuela de hoy.

En este sentido, Luís Bernardo Pérez, VP Ejecutivo de Operaciones aclara que no se está hablando del aumento de tarifas, sino de una reorganización y reingeniería de los planes y servicios que actualmente Digitel presta a sus usuarios, reduciendo el menú de planes a sólo cinco con la posibilidad de contratar sólo un (1) servicio adicional por mes.

“Nos hemos dado cuenta que en un país como en la Venezuela de hoy en día, ma-nejar entre 50 y 60 planes tarifarios con sus muchos servicios, no es costeable para ninguna operación. Una operación celular involucra mucho espectro, mucha tecnolo-gía y unos planes mucho más pequeños, con una cantidad de servicios cónsonos con el usuario venezolano”, dijo.

Reingeniería, precisó, con el propósito de ser “medianamente sustentable”, y que los costos de licencias asociados a mantener

ese volumen de transacciones, puedan te-ner una plataforma un poco más liviana y más sostenible, pues informó Pérez que en lo que va de año, no se han hecho nuevas inversiones, sino que se han reparado lo destruido por el hampa para mantener ac-tivas las comunicaciones de sus usuarios.

“Habla ahora, porque no sabes si vas a hablar mañana. El venezolano se acostum-bró a usar muchísimo más de lo que real-mente necesitaba. Las operadoras se han equivocado en esto, nunca se pensaba que íbamos a tener una economía no subsidia-da. Es el momento de reflexionar y corre-gir. La gente tiene que aprender a usar y a comprar el celular que necesita, no el que esté de moda. Tenemos que mantener el servicio operativo”, dijo.

Y para mantener el servicio operativo, Di-gitel no sólo está haciendo una reingenie-ría interna de todos sus planes para me-jorar el performance de los equipos y que el usuario se quede con planes acordes a lo que está consumiendo. La idea además es que los equipos en las estaciones co-miencen a bajar la presión de los muchos planes y servicios que se tienen hoy en día, bajar el número de transacciones, pues ya no se puede pagar por su mantenimiento.

Indicó Pérez que Digitel tiene una deuda de US$130.000.000 con sus proveedo-res internacionales y que parte de estos cambios, será la eliminación de los planes iPhone y Backberry, ambos, negocios en dólares, de alta data y no subsidiados. -

Digitel se adapta y reorganiza susplanes

José Otero, director de 5G Americas para América Latina y el Caribe, resumió las tendencias de la región: “2016 fue un año desafiante para las economías de Amé-rica latina, lo que se tradujo en una reducción de las líneas inalámbricas móviles

en varios países, ya que las personas buscaron modos de recortar sus gastos. Sin embargo, incluso en estas condiciones difíciles, LTE continuó siendo la tecnología de mayor crecimiento jamás desplegada en América Latina, con varios países exhibien-do crecimiento de dos dígitos y nuevos operadores que están lanzando servicios LTE comerciales”.

Otero agregó: “Además, durante este año hemos visto cómo LTE-Advanced fortale-ció su posición en la región con lanzamientos de redes en las Islas Vírgenes Británi-cas, Brasil y Perú, y numerosas pruebas a lo largo y ancho de la región”.

La participación de mercado de LTE aumentó del 7,7 al 17% al término de 2016 res-pecto del año anterior, más que duplicándose en la región América Latina y el Caribe. LTE en esta región aumentó significativamente al 21% en tan solo un trimestre (3T 2016 a 4T 2016), exhibiendo un crecimiento impresionante en tres meses.

Se prevé: -699 millones de suscripciones totales a telefonía inalámbrica móvil. -119 millones de conexiones LTE; 65 millones sumadas en un año desde el 4T

2015. -Se proyecta que LTE alcanzará 171 millones de conexiones al término de 2017 (la

proyección incluye M2M) y un 24% de participación de mercado. -Al término de 2021, se proyecta que LTE alcanzará 449 millones de conexiones (la

proyección incluye M2M). -

En LatAm LTE alcanzará 171 millonesde conexiones al término de 2017

Page 9: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 1 - Año 2017 9

SEGURIDAD

Luis Alfredo Espejo y Yurlanny Caracas (*)

Este año, la Global State of Informa-tion Security® Survey 2017 (GSISS) de PwC exploró cómo las organiza-

ciones alrededor del mundo están gestio-nando proactivamente la ciberseguridad y privacidad de la información en un pano-rama donde la dinámica de los negocios y la tecnología han acelerado los cambios y la proliferación de nuevas amenazas. Más de 10.000 ejecutivos de negocios y de TI participaron en esta edición de nuestra en-cuesta, y los resultados indican que las ac-ciones estructuradas por las organizacio-nes se concentran en cuatro áreas:

-Adopción de nuevas salvaguardas para los modelos de negocio digitales.

-Implementación de inteligencia en la de-tección de amenazas de negocio y la in-tegración información proveniente de las diferentes.

-Asegurar el potencial de la Internet de las Cosas (IoT).

-Adoptar un enfoque proactivo para gestio-nar las amenazas geopolíticas.

Hoy en día, la mayoría de los líderes em-presariales saben que son responsables de la seguridad cibernética y las amenazas a

la privacidad, reconocen como un reto el diseñar, implementar y manejar un pro-grama de inteligencia e intercambio de in-formación, al momento de gestionar una amenaza en tiempo real.

La complejidad y diversidad de elemen-tos de interés para la seguridad de infor-mación, requiere del Oficial de Seguridad y la adopción de un sistema de inteligen-cia integrada, que involucre la gestión de amenazas y la consolidación de informa-ción proveniente de las más diversas fuen-tes. Tal complejidad termina siendo difícil de visualizar, incluso para los ejecutivos más proclives a esta materia. La Gestión de Amenaza es una disciplina avanzada, que requiere habilidades de un líder con pensamiento estratégico y analítico. Los múltiples sistemas de control, deben estar interconectados para ingerir, correlacionar, analizar y contextualizar la información de múltiples fuentes. Esta realidad se hace más compleja cuando incorporamos la adopción de la nube en las organizaciones, e incluso en las labores mismas del Oficial de Seguridad.

Para llegar entonces a este modelo inte-gral de gestión de la seguridad de informa-ción, las empresas necesitarán experiencia interna o externa en cuatro áreas claves: La fusión de nuevas tecnologías con las

arquitecturas en la nube, puede ayudar a las organizaciones a identificar y responder a las amenazas con más rapidez, a com-prender mejor a sus clientes y al ecosis-tema empresarial y, en última instancia, a reducir los costos. Esto no excluye a la Seguridad de Información, la ciberseguri-dad basada en la nube evolucionará hasta el punto de poder tomar cualquier tipo de datos de amenazas y normalizarlo, proce-sarlo y entender su impacto para negocio en tiempo real, mientras que las solucio-nes actuales que se encuentran locamen-te, pueden no tener la capacidad técnica para hacer eso.

La razón principal es la velocidad de obso-lescencia y las demandas de procesamien-to puntual de este tipo de soluciones: los sistemas tradicionales (in house), a me-nudo se ven limitados por la capacidad de almacenamiento, procesamiento y escala-bilidad. Estas limitaciones pueden impedir la capacidad del personal de ciberseguri-dad para ver y analizar datos a través de toda la empresa, limitando los esfuerzos de búsqueda y aumentando el volumen de falsos positivos.

Hace diez años, la adopción de soluciones de seguridad se limitaba a la prevención y análisis reactivo de las amenazas conoci-das. Por ejemplo, entre los encuestados de GSISS que detectaron un incidente de se-

guridad en 2008, el 42% no sabía la fuente del incidente. En los últimos años, ese nú-mero ha descendido por debajo del 10%, porque más organizaciones están imple-mentando más herramientas de inteligen-cia dinámica y consolidando la información de seguridad, migrando la ciberseguridad de un modelo reactivo a proactivo. Ellos entienden que pueden crear ventajas em-presariales y ganar la confianza del cliente mediante un mejor entendimiento de las amenazas específicas y compartiendo esa información con entidades del sector públi-co y privado.

En un futuro próximo, las tecnologías que permiten a las organizaciones asumir y gestionar las amenazas significativas en tiempo real, seguirán evolucionando rá-pidamente, incluyendo tecnologías como “Learning Machines”, AI (Artificial Intelli-gence) y Big Data, se cree que estas he-rramientas de la ciencia de datos será el futuro de cómo las empresas abordarán la gestión de amenazas.

Eso significa que la seguridad de infor-mación evoluciona hacia un esquema más predictivo y eventualmente será capaz de frustrar los incidentes antes que ocurran. -

(*) Los autores se desempeñan como Supervisor Risk Assurance Services (RAS) de PwC Venezuela.

Nuevas posibilidades: Gestión de amenazas y el intercambio de información

Page 10: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

10 Edición 1 - Año 2017 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen

SEGURIDAD

CWV

El Data Center, está concebido desde su diseño estructural para albergar gran-des plataformas de procesamiento de

cómputo bajo diferentes esquemas de en-trega de servicios a sus usuarios. Con los avances tecnológicos, este modelo ha evo-lucionado ofreciendo múltiples opciones que orientan al usuario a la tercerización de la gestión de capacidades para alojar sus aplicaciones de alta criticidad, apuntó Horacio Molina, Gerente de Pre Venta de Daycohost.

Los diversos usuarios corporativos, em-presariales, personales han entendido que su principal energía debe estar orientada hacia el diseño, ejecución y puesta en ope-ración de una nueva generación de produc-tos y servicios que respondan a las nece-sidades y requerimientos de los usuarios finales que se desenvuelven en un mundo interconectado donde la movilidad, la alta penetración de las Redes Sociales, el es-tallido de las aplicaciones (apps), suponen otros estándares de acceso y servicio. Tal generación de información y demanda de acceso justifica cada vez más la existencia de figuras como el Data Center, diseñadas para gestionar eficientemente los más al-tos niveles de información que hoy existe y que además, amenaza a diario con mul-tiplicarse.

Garantizar la Conectividades la clave de todo En la era digital, se hace cada vez más

importante mantener en línea las aplica-ciones que sirven a los usuarios finales un universo de herramientas que agilizan los procesos y otorgan movilidad, pudien-do conectarse a diversas plataformas sin importar donde se encuentren. Molina sos-tiene “conectarse a un banco para realizar una transacción, a un portal de seguros

para solicitar una clave de acceso a una clínica, comprar un artículo a través un portal de e-commerce o interactuar en lí-nea con las aplicaciones del negocio que generan reportes para la toma de decisio-nes, son acciones rutinarias cada vez más demandadas. Esto ha revalorizado la im-portancia de la conectividad, es decir, que la información esté accesible 24x7x365”.

En contraposición a esto, son ampliamen-te conocidos los riesgos que debe asumir, en cuanto a costos operativos, financieros, humanos, desde una pequeña hasta una gran operación que, “desconectada” im-pide no sólo el acceso sino poder realizar transacciones, de cara a sus usuarios fi-nales.

El Data Center concentra en su edifica-ción, múltiples elementos que garantizan la disponibilidad de la operación. Es así por diseño, por defecto. Molina comenta “está preparado estructuralmente para mitigar cualquier riesgo que ponga en peligro la continuidad en la entrega de servicios de las múltiples organizaciones que han de-legado sus servicios y/o plataformas ope-rativas, con las que sirven a sus usuarios finales. La arquitectura de un Data Center considera todo lo que representa contar con un entorno óptimo para mantener en-cendidos y funcionando los servidores que procesan grandes cantidades de informa-ción, contemplando una diversidad de as-pectos críticos como redundancia eléctrica, seguridad física y lógica, control de riesgos por inundación, riesgo sísmico y entorno ambiental para garantizar los niveles de temperatura y humedad de los equipos de procesamiento”.

Lo que hace crucial esta figura, para el mantenimiento de la Continuidad de las Operaciones es que adicionalmente, el

Data Center garantiza múltiples vías de co-municación desde y hacia las diversas pla-taformas tecnologías y de procesamiento que se encuentran dentro de sus premisas.

A juicio de Molina, este compendio de características propias le confiere al Data Center la facultad para convertirse en un habilitador natural de conectividad, cen-tralizando en sí mismo múltiples carriers que permiten el acceso de forma privada o pública, a través de internet o de mallas de conexión privadas, diseñadas bajo las diversas tecnologías presentes en el mer-cado.

Hoy por hoy, resulta sumamente atractivo para los carriers, establecer puntos de pre-sencia dentro del Data Center con la finali-dad de ganar valor en la disponibilidad de los recursos, permitiendo que sus nodos de comunicaciones se sirvan de la continuidad operativa de la edificación, pero además permitiéndose habilitar conectividad para los usuarios (empresas que contratan los servicios del Data Center) que hacen vida en este espacio de una forma expedita y simple.

Adicionalmente, el Data Center cuen-ta con múltiples proveedores de internet, aterrizando dentro de sus premisas, que garantizan redundancia de acceso de for-ma pública hacia los servicios alojados en sus salas de datos.

Estas características, propias del Data Center, hacen de éste un jugador esencial

para aquellos servicios basadas en la pro-mesa de “Operaciones Continuas”, y que han transitado con éxito los esquemas hí-bridos en cuanto al diseño y arquitectura de plataformas operativas que no pueden asumirse sólo bajo la modalidad “in hou-se”. Para Molina “la gestión costo eficiente de los recursos de tecnología, el monitoreo proactivo, especializado y customizado de elementos críticos, esencia del modelo de Data Center diseñado por Daycohost, es lo que nos ha permitido la confianza de em-presas e instituciones, tanto en el ámbito público como privado, para, en conjunto con sus equipos de TI, garantizar la Con-tinuidad de sus operaciones. Las propias prestaciones del Data Center, en cuanto a la redundancia de sus elementos de in-fraestructura así como la gestión los distin-tos servicios de los usuarios por parte de un recurso técnico especializado, en per-manente actualización, complementan un esquema de operación probado y exitoso, que nos permite atender hoy a más de 500 usuarios, en una amplia gama de sectores como Finanzas, Seguros, Servicios, Ma-nufactura, Salud, Educación, Retail, entre otros”.

Conectividad, Seguridad, Contingencias, Centros de Procesamiento de Datos Al-terno, Plataformas de Procesamiento para Aplicaciones de Misión Crítica, Acceso a Internet, figuran entre la diversidad de so-luciones que se brindan hoy desde el Data Center, finalizó Molina. -

El Data Center: el habilitador de Conectividadpara las operacionesde misión crítica

Infosecurity 2017: La guerra digital es una realidadInformation Security Inc. llevó a cabo

su acostumbrado Infosecurity, evento anual en el que ponencias realizadas

por expertos de la industria, dan a conocer el panorama actual de amenazas a la se-guridad digital.

Rafael Núñez Aponte, CEO de Más Que Digital, abordó aspectos clave de la seguri-dad integral, la gestión de cuentas, las ten-dencias en seguridad tecnológica, encrip-taciones, y otros tópicos de interés. Para el experto, hay que ser cuidadoso sobre las prácticas y gestiones para proteger nues-tra información en línea.

“Tu dirección privada debe ser difícil de falsificar. Los spammers utilizan combina-ciones de nombres obvios, palabras y nú-meros para construir posibles direcciones. Tu dirección privada no debe ser simple-

mente tu nombre y apellido. Sé más crea-tivo y personaliza tu dirección de correo electrónico”, advierte, indicando además que los datos que están en la red deben asegurarse, pues todo está conectado en-tre sí.

Otro dato interesante aportado por Nuñez es que las entidades bancarias invierten el triple en seguridad TI que las corpora-ciones no financieras, puesto que el ser-vicio que brindan demanda cada vez más gasto para garantizar la ausencia de cibe-rataques y conservar la privacidad de los clientes.

Punto en común: asegurar la informaciónLucas Paus, especialista de seguridad de

ESET Argentina, aconseja tanto a las em-presas como a los usuarios: instalar un

antivirus, mantenerlo y actualizarlo, así como tener una copia de respaldo que pueda restaurar la información que pueda ser hackeada. “Es importante también la capacitación de los usuarios y enseñarles cómo funcionan las amenazas”, advierte el vocero.

Para Domingo Pérez Borghi, gerente co-mercial de la empresa Altermedios MSS, Partner de WatchGuard en Venezuela, hoy su compañía está ofreciendo productos he-chos a la medida, de acuerdo a las nece-sidades de sus clientes, esto con el fin de abaratar la estructura de costos de estas empresas ofreciendo herramientas en la nube que son administradas por el propio cliente.

Algunas conclusiones del encuentro-Se ha aumentado el nivel de exposición

en la web por el uso de los dispositivos mó-viles y por ende, se incrementa el nivel de ataques.- Las empresas han optado por guardar

sus datos en la nube, pero esto no es sufi-ciente, pues existen otros mecanismos de control. Deben tomar mejores decisiones y prepararse contra los ataques para re-solverlos en el menor tiempo posible, así como aumentar la resistencia.- Los ransomware, están cada vez más

presentes en “cosas del día a día”, como por ejemplo en juguetes electrónicos. -Las personas y las organizaciones deben

tener: prevención, detección y capacidad de respuesta. -Internet es un conjunto de códigos que

son vulnerables por lo cual es vital res-guardar la información.-La contraseña tiene que ser difícil de adi-

vinar y fácil de recordar. -

Page 11: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 1 - Año 2017 11

SEGURIDAD

CWV

Los expertos en seguridad prevén que la siguiente etapa de ransomware será aún peor, creció en el primer trimestre

de 2017 y a pesar de que su porcentaje respecto al total de las amenazas no es re-levante, sigue causando estragos severos en negocios y particulares.

Scott Millis, director de tecnología de la empresa de seguridad móvil de Cyber asAPT, espera que el ransomware se salga de control este año. Esa es una afirmación sorprendente si se considera que hubo más de cuatro mil ataques ransomware diarios en 2016, según el grupo de Respuesta de Seguridad de Symantec (Informe).

Para Kaspersky Lab, en 2016, los ataques de ransomware a las empresas se triplica-ron. De tener un ataque cada 2 minutos en enero, se pasó a tener uno cada 40 segun-dos en octubre. Para individuos, la tasa de crecimiento pasó de cada 20 segundos a cada 10 segundos. Con más de 62 nuevas familias de ransomware introducidas du-rante el año, la amenaza creció de forma tan agresiva, que Kaspersky Lab ha iden-tificado al ransomware como el tema prin-cipal de 2016.

WatchGuard Technologies, por su parte, predice que este año verá el primer ranso-mworm, causando que el ransomware se extienda aún más rápido, pues ransomwa-re ya es un gran negocio para los hackers, pero los ransomworms garantizan la repe-tición. Se cifran sus archivos hasta que pa-gue, y peor aún, dejan presentes para ase-gurarse de que sus infecciones sobrevivan.

ESET informa tras presentar los resulta-dos de su encuesta sobre dispositivos mó-viles que el surgimiento del ransomware para este tipo de equipos, es una de las principales preocupaciones de los usuarios latinoamericanos.

Con ransomware se hace dinero,se espera duplique en 2017

El ransomware como servicio es una rea-lidad, con “kits” en venta por US$5 mil, prometiendo una ganancia de hasta US$25 mil al día, destaca Kaspersky Lab y según el FBI, el ransomware se ha convertido en 2016 en un delito de US$1.000 millones. Pero no todo es malo, más de 2.500 vícti-mas que han recuperado sus archivos sin pagar a los criminales, evitaron favorecer al crimen por un total estimado de US$1.5 millones.

Lo cierto es que la epidemia de ranso-mware tuvo su mayor crecimiento en 2015-2016, se han incrementado la can-tidad de ataques dirigidos a empresas, durante 2016, 42% de las pequeñas y medianas empresas consultadas han sido víctimas de ransomware y en la actualidad, es un problema global que causa pérdidas millonarias.

Entre otras cosas, 2016 reveló hasta qué punto el modelo de negocio Ranso-mware-as-a-Service (Ransomware como servicio) ahora atrae a los criminales que carecen de habilidades, recursos o la dis-posición para desarrollar uno propio. Bajo un acuerdo, los creadores de código ofre-cen sus productos maliciosos ‘bajo deman-da’, vendiendo versiones modificadas de manera exclusiva a clientes, quienes luego las distribuyen a través de spam y sitios web, y pagan una comisión a su creador, el principal beneficiario financiero. De acuer-

do a Kaspersky Lab, el ransomware como servicio es una realidad, con “kits” en ven-ta por US$5 mil, prometiendo una ganan-cia de hasta US$25 mil al día.

Norman Guadagno, de la empresa Car-bonite, señala que el ransomware como servicio continuará ganando puntos de apoyo. El modelo de negocio RaaS es ex-tremadamente atractivo, dado el mínimo esfuerzo y bajo costo necesario para lan-zar un ataque. Esto no requiere una tecno-logía altamente sofisticada, un experto en TI con conocimientos o incluso una cuenta bancaria grande como para despegar. Todo lo que necesita es una lista de correo de posibles objetivos y RaaS hace el resto como una ventanilla única para piratear recursos.

“Dado el éxito de estos hackers hasta ahora -un negocio de mil millones de dóla-res solamente en el 2016- no hay duda de

que RaaS seguirá ganando tracción. Afor-tunadamente, al igual que la nube permite RaaS, también permite la copia de seguri-dad de nube segura para protegerse contra los ataques”, anota.

Los más temidosCrypto-ransomware es un tipo de ranso-

mware que cifra los archivos y los man-tiene en cautividad hasta que se cumplan las demandas de rescate. Desde el lanza-miento de cryptolocker a finales de 2013, Crypto-ransomware ha despegado. Según el FBI, los criminales cibernéticos utilizaron ransomware para robar más de US$209 millones de negocios de Estados Unidos solamente, solo en el primer trimestre de 2016. Además, un reciente informe de ransomware de Trend Micro muestra 172% más ransomware en la primera mitad de 2016 que en todo 2015.

Para empeorar las cosas, analistas de se-guridad advierten que se espera que los ci-bercriminales mezclen ransomware con un gusano de red. Hace años, los gusanos de red como CodeRed, SQL Slammer, y más

recientemente, Conficker, eran bastante comunes. Los hackers explotan las vulne-rabilidades de la red y los trucos para que el malware se propague automáticamente a través de las redes.

Ahora, imagínese el ransomware unido a un gusano de red. Después de infectar a una de las víctimas, se copiaría sin des-canso en todas las computadoras de la red local que pueda alcanzar, independiente-mente de si quiere imaginar un escenario tal, le garantizo que los ciberdelincuentes ya están pensando en ello, advierten.

A principios del año pasado, Microsoft ad-virtió de un llamado ransomworm ZCryptor que se propagó en las unidades extraíbles. Al colocar un código en cada unidad USB, los empleados aportaban algo más que sus presentaciones a una reunión de ventas; llevaban un ransomworm -no es la mejor impresión que quiere dar a un cliente po-

tencial.Alex Vaystikh, director de SecBI, piensa

de forma similar. Dice que el ransomware se convertirá en más inteligente y se fusio-nará con el malware que roba información, que primero extraerá información y luego la cifrará selectivamente, ya sea bajo de-manda o cuando otros objetivos hayan sido alcanzados o sean inalcanzables. Aunque ransomware es una manera extremada-mente rápida para recibir el pago como un estafador/hacker, si también es capaz de robar primero algo de información antes de encriptar el dispositivo, puede esencial-mente entrar ilegalmente en él dos veces.

“En este escenario, si la víctima dice, ‘¿Sabe qué? Tengo archivos de copia de seguridad’” y se niega a pagar por el des-cifrado, el hacker puede amenazar con desechar todo. Oímos hablar de ranso-mware siendo utilizado en entornos sen-sibles como en los hospitales, pero hasta el momento no ha habido daños significa-tivos. Sin embargo, si el malware se hu-biera infiltrado primero en la información del paciente y luego la hubiera encriptado, podría haber sido extremadamente perju-

dicial”, anota Vaystikh.

Nuevas versiones Vaystikh también prevé el primer ran-

somware enfocado en centro de datos en la Nube. Este año, el ransomware se di-rigirá a las bases de datos, haciendo que el tiempo de inactividad sea significativo. Actualmente no hay muchos hackers que ataquen las redes corporativas con ranso-mware; la que roba información de malwa-re es la herramienta preferida, señala.

“Pero lo que podríamos ver este año es que el ransomware apunte a lugares donde hay menos posibilidades de hacer copias de seguridad. Por ejemplo, creo que vamos a ver pequeñas y medianas empresas que mueven sus archivos a la nube, general-mente no tienen copias de seguridad y no saben cómo recuperarlas. Específicamen-te el cifrado de datos basados en la nube como ésta, tendría un impacto significativo sobre los proveedores de nube y de las in-fraestructuras en la nube”, finaliza.

ESET durante los últimos tres meses encontró un ransomware para Android… ¡que habla! llamado Jisut, o más específi-camente Android/LockScreen.Jisut, capaz de hablarle a sus víctimas para instarlas a que paguen el rescate. Una vez hecha la infección, una voz femenina dice en chino que el precio para desbloquear el equipo es 40 yuanes (aproximadamente 6 dólares).

Este malware se propaga a través de una aplicación maliciosa, que incluye un dro-pper usado para descifrar y ejecutar el payload. Para dificultar su eliminación o desinstalación, se le pide a la víctima que conceda derechos de administrador.

Panda Labs detectó a WYSIWYE (What You See is What You Encrypt) un tipo de ransomware que instala malware en las redes corporativas a través del Protocolo de escritorio remoto. Una vez conseguidas las credenciales tras un ataque de fuerza bruta sobre el RDP (Remote Desktop Pro-tocol), los ciberdelincuentes consiguen ac-ceso a la máquina.

Pocos días antes de cerrar este artículo, investigadores de Kaspersky Lab descu-brieron una nueva y alarmante tendencia: cada vez más los cibercriminales dejan de centrar su atención en ataques contra usuarios privados para enfocarse en ata-ques de ransomware contra empresas. Por lo menos ocho grupos de ciberdelin-cuentes han sido vinculados al desarrollo y distribución de ransomware cifrado. Los ataques han afectado principalmente a las organizaciones financieras en todo el mun-do. Los expertos de Kaspersky Lab han encontrado casos en que las demandas de rescate ascendieron a más de medio millón de dólares.

Por el lado de G DATA, sus expertos en ciberseguridad advierten que hoy hay un nuevo malware cada 4,2 segundos y un 72% más que en ese mismo primer tri-mestre de 2016. En otras palabras, solo en el primer trimestre de 2017, el ransomwa-re alcanzó el mismo volumen que en toda la segunda mitad de 2016.

“El ransomware aglutina una buena parte de los daños provocados por el malware, aunque su proporción respecto al total de las amenazas es pequeña», explica Ralf Benzmuller, responsable de G DATA Secu-rity Labs. -

Ransomware: delito de mil millones de dólares

Page 12: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

12 Edición 1 - Año 2017 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen

TENDENCIAS

Mike Elgan (*)

Hace diez años, las ventas de compu-tadoras portátiles superaron las ven-tas de computadoras de escritorio

para convertirse en la plataforma de hard-ware dominante para la informática. Aho-ra, los teléfonos inteligentes están a punto de hacer a las laptop lo que éstas hicieron a los escritorios.

¿Qué sucede con lascomputadoras portátiles?Apple se ha quedado sin buenas ideas

para portátiles. Durante la última década, Apple ha liderado y dominado el mercado de portátiles con diseño e innovación. La compañía ha estado avanzando hacia una mejor calidad en las llamadas pantallas de “Retina”. Los diseños de teclado de Apple y la construcción de aluminio unibody, han sido fuertemente imitados. La compañía solía deslumbrar a la industria con revo-lucionarias innovaciones como el conector de alimentación MagSafe ó el detalle de la manzanita encendida a través de la tapa de aluminio.

No es que Apple sólo innovó. Es que sus innovaciones en portátiles evolucionaron hacia la elegancia y la usabilidad. Y eso quedó atrás.

Después de años sin un nuevo diseño sig-nificativo de portátiles, su último lanza-miento, MacBook Pro del año pasado, pasó sin pena ni gloria. El mismo era seriamen-te insuficiente, para algunos se trataba de un MacBook Air a un precio de MacBook Pro. La compañía había descontinuado su increíblemente popular conector de ali-mentación MagSafe por una alimentación a través de un conector USB C.

¡Y esa barra táctil! A algunos les gusta, otros la odian. De cualquier manera, la in-novación se aleja de la elegancia y la sen-cillez hacia un diseño de interfaz de mayor complejidad. La mayoría de los analistas y usuarios o bien odian el Touch Bar o lo aceptan, pero pocos lo aman.

El teclado es una mezcla. Sus atajos, asustan a al-gunos y molestan a otros. Y el touchpad es demasiado grande y muchos usuarios se quejan de acti-vaciones involuntarias del mismo.

El intento de Apple de ser más elegante y minimalista ha tenido el efecto contra-rio. Al ofrecer sólo cuatro puertos USB C, el portátil en sí se ha vuelto más sencillo. Pero el USB C requiere que el usuario adi-cionalmente compre accesorios y adapta-dores engorrosos, que se desprenden fácil-mente y otros dispositivos que no soportan USB C.

Lo mejor que se puede decir sobre el Mac-Book Pro es que es más rápido y tiene una pantalla mejor que los modelos anteriores. Pero esto es inevitable y esperado, no re-volucionario.

No hay nada sobre este portátil que va a impulsar la industria a imitarlo. Los rivales son más propensos a ver el nuevo Mac-Book Pro como una oportunidad para ofre-cer algo diferente, no algo similar.

¿Vale realmente el MacBook Pro su precio tan elevado? Llegaremos a esa respuesta dentro de poco, pero primero, echemos un vistazo a todas las tendencias que su-

ceden este año que conspiran contra la computado-ra portátil en general.

Volando en los cielos hostilesLos gobiernos de Estados Unidos y del

Reino Unido prohibieron recientemente to-dos los dispositivos electrónicos no médi-cos que son más grandes que un teléfono inteligente en el equipaje de mano en vue-los específicos de determinadas aerolíneas y aeropuertos de Oriente Medio y África del Norte. Los pasajeros deben guardar sus computadoras portátiles en el interior de su equipaje que irá a la bodega.

La prohibición podría haber sido imple-mentada en respuesta a dos recientes explosiones de una computadora portátil, una de las cuales explotó en un avión que iba desde Somalia a Djibouti y la otra hirió a seis personas en un aeropuerto somalí. Estos eventos coinciden con reportes de inteligencia que registraron el incremento en la sofisticación de Al Qaida en armar bombas en las laptop.

Un congresista dijo en una reciente con-ferencia de seguridad que más países se unirían a la prohibición.

Hay varias suposiciones que pode-mos hacer sobre la prohibición.

En primer lugar, como tantas medidas de seguridad,

la prohibición puede extenderse a nivel mundial y eventual-mente incluir todos los vuelos. Durante los próximos años, puede que resulte imposible usar un portátil en un vuelo comercial.

Segundo, tal pro-hibición afectará las ventas de portáti-les. Muchos viajeros no quieren guardar su caro portátil en el equipaje factura-do por miedo a la pérdida o robo. El miedo general, la incertidumbre y la

duda alrededor de las computadoras por-tátiles en los aviones son suficientes para cambiar el comportamiento del consumi-dor. Y el viajero frecuente es el mercado más apetecible para la industria de portá-tiles.

En tercer lugar, la prohibición será un in-centivo para desarrollar alternativas para que los pasajeros puedan viajar sin com-putadoras portátiles.

¿Hay alternativas? Las estacionesde conexión para laptop (Dockers)Samsung anunció recientemente su línea

de smartphones Galaxy S8 y S8 +, y el público quedó impresionado. Pero aún más impresionante fue ver un periférico para el Galaxy S8 llamado DeX Station. The DeX es una estación de conexión que permite conectar este nuevo equipo a un teclado, a un ratón y a un monitor. DeX le permi-te usar su Galaxy S8 como si fuera una PC de escritorio., en lugar de un monitor, también puede conectar un televisor o un proyector. La estación puede generar se-ñal de TV hasta una resolución de 4K, y es compatible con Ethernet para conexiones más rápidas.

Yo me imagino que algunos usuarios de negocios comprarán dos DeX, uno fijo ins-talado en su oficina y otro para su casa. Esto le permitiría utilizar su teléfono inte-ligente a tiempo completo como su único dispositivo, disfrutar de una pantalla gi-gante y de un teclado tamaño completo tal como si tuviera una PC de escritorio, en cualquier lugar que trabaje.

Puede llevarlo con usted en sus viajes y usarlo en las habitaciones del hotel conec-tándolo al TV de la habitación. Hace años, el uso de un teléfono como una PC de escri-torio, no era práctico. Pero ahora, gracias a la nube y a la aparición de aplicaciones complejas, inclusive para uso empresarial en los teléfonos Android, hace que una configuración de teléfonos inteligente con su base, comience a tener sentido.

La estación DeX cuesta US$149.99 y lle-gará las tiendas a finales de abril, según Samsung.

A este precio todavía puede obtener una

¿La computadoraportátil llegó a su fin?

Samsung Galaxy S8+ con el DeX Station

Page 13: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 1 - Año 2017 13

TENDENCIAS

pantalla más grande y un teclado mejor que el que se obtiene en una laptop por una fracción del precio, incluso si tiene que salir y comprar un monitor, teclado y mou-se.

Es posible que hasta la misma Apple se copie y entre también en este nicho de mercado del docker.

Apple, días atrás, publicó una patente para un dispositivo tipo clamshell portátil que trabaja con un iPhone. El iPhone se inserta en el mismo lugar donde ahora se encuentra el touchpad del MacBook Pro. El teléfono no sólo maneja el dispositivo por completo (la inteligencia), también puede utilizarse su pantalla como touchpad.

Esto le daría la experiencia portátil sin el precio de la computadora portátil. Mejor aún, usaría iOS en lugar de OS X y podría usar un único dispositivo para todo.

Puede apostar que si Samsung y Apple están permitiendo el uso de teléfonos inte-ligentes en lugar de computadoras de es-critorio o portátiles, el resto de la industria lo hará. De hecho, una pequeña empresa llamada Andromium, que desarrolla el An-dromium OS (una aplicación que da a An-droid la apariencia de un sistema operativo de escritorio), está ofreciendo en pre-or-den algo llamado “Superbook”, una “car-casa” con aspecto de portátil de US$129, basada en el poder computacional del te-léfono Android.

Creo que esta tendencia del uso del doc-king en general y el acoplamiento del doc-king con un teléfono inteligente, será ma-sivo en poco tiempo.

La alternativa delportátil tamaño teléfonoEl docking no es nuevo, incluso la com-

binación docking con teléfono inteligente, tampoco lo es (piense en el Continuum de Microsoft, por ejemplo). Lo que pro-bablemente es nuevo, es la adopción de esta combinación como una alternativa de elección.

Aquí tenemos otra vieja idea que está a punto de volver a despegar: los teléfonos clamshell (o los de tapita).

En 1997, una empresa llamada Psion per-feccionó el así llamado Asistente Personal Digital (PDA). Psion lo logró gracias a un increíble diseño industrial. La serie Psion 5 tenía un teclado sorprendentemente gran-de y sensible al tacto. Lamentablemente esta perfección se desvaneció por el surgir de la tendencia del teléfono móvil, que re-emplazó a las PDA.

Hoy, los mismos diseñadores que crearon la Serie 5 de Psion, Martin Riddiford, están recreando un smartphone con doble sis-tema operativo, Android y Linux, llamado Gemini PDA y lo están diseñando para una compañía llamada Planet Computers.

Planet ComputersEl Gemini PDA es un teléfono clamshell

Android que puede utilizarse como susti-tuto de una laptop. Mientras está cerrado, el Gemini PDA se puede utilizar como un teléfono. Mientras que abierto, se puede utilizar como un smartphone Android con un teclado incorporado - o una computa-dora portátil Linux que cabe en su bolsillo.

De hecho, el tamaño del teléfono inteli-gente se está haciendo siempre más gene-ralizado, incluso en los usuarios de juegos.

Inclusive Apple tiene una patente para un teléfono clamshell que utiliza una pantalla

plegable. Si los usuarios quieren un teclado físico, sensible al tacto, en otras palabras, no necesitarán una laptop para obtenerlo.

Otras tres tendenciasfatales para las laptopsTodas estas alternativas proporcionan in-

centivos para el uso de teléfonos inteligen-tes en lugar de equipos portátiles. Y hay tres tendencias más y la última de las cuá-les, terminará de sepultar, de una vez por todas, a las laptops.

La primera tendencia fatal es que los jó-venes ya están prefiriendo los teléfonos inteligentes a las computadoras portáti-les, incluso sin docking y los smartphones clamshell. ComScore informa que el uso de computadoras portátiles y computa-doras de escritorio entre los más jóvenes, está en declive. Alrededor del 20% de los milenios usan su teléfono inteligente como su único dispositivo informático, según un informe reciente, y este porcentaje crece cada año. La mayoría de las personas es-tán impulsando la muerte de los laptops.

La segunda tendencia fatal es que la in-dustria está impaciente por sustituir In-tel por ARM. Intel y los chips compatibles con Intel han alimentado plataformas de escritorio y portátiles durante décadas, los smartphones y aplicaciones de teléfo-nos inteligentes funcionan con chips ARM. Una vez que las laptops, especialmente las portátiles de Apple, ejecuten chips ARM, ejecutarán iOS y Android en lugar de OS X y Windows. Y en ese momento, serán esencialmente idénticas a las soluciones de docking, pero más caras.

La tercera y última tendencia fatal se pue-de encontrar en su cartera. Los teléfonos inteligentes se están volviendo increíbles. El Galaxy S8 es increíble. Y el iPhone de este año se espera que sea también alu-cinante. Los nuevos teléfonos tienen cá-maras que rivalizan con las DSLRs. Tienen un rendimiento que rivaliza con las PCs de escritorio. Ejecutan aplicaciones cada vez más asombrosas, incluyendo aplicaciones de calidad profesional. A diferencia de las computadoras portátiles, los teléfonos in-teligentes son emocionantes.

Y son carosLos consumidores ahora están dispues-

tos a pagar US$700, US$800 - incluso US$1.000 y más, para un teléfono. Hoy un iPhone de primera línea con AppleCare cuesta US$1.100 y el iPhone 8 se espera que sea aún más caro.

Los consumidores pagarán esta cantidad porque los teléfonos inteligentes valen la pena. Esto es especialmente cierto si no tienen que desembolsar US$1.500 o más para una laptop que hace lo mismo. Las computadoras son demasiado aburridas y costosas. La industria está produciendo nuevos diseños que permiten a los smar-tphones ser los sustitutos de las portátiles. Los jóvenes están prefiriendo a los teléfo-nos inteligentes. La industria quiere utilizar sistemas operativos de teléfonos inteligen-tes. Y los consumidores están gastando más en teléfonos inteligentes, lo que nos hará gastar menos en laptops.

El dominio de las computadoras portátiles ha terminado. Usted nunca querrá com-prar otro portátil. -

(*) El autor es columnista y colaborador de Computerworld.com

Agam Shah, IDG.es

HP vuelve a recuperar el trono de ser el primer fabricante del mundo en la venta de computadoras. Según datos

facilitados correspondientes al primer tri-mestre de 2017, HP ha superado a Lenovo como fabricante número uno de PC según las cifras de IDC, ascendiendo a 60,3 mi-llones de unidades vendidas, creciendo eso sí tan solo un 0,6% en comparación con el mismo trimestre del año anterior.

Previamente, IDC había pronosticado un descenso del 1,8% en las ventas de PC, por lo que el ligero crecimiento que final-mente se ha experimentado supone una señal de que el mercado de PC comienza a recuperarse. Hasta este instante, Leno-vo había arrebatado el primer puesto a HP en el primer trimestre de 2012, y desde entonces, había mantenido la suprema-cía a nivel mundial. Parece que las ventas producidas en el mercado americano han tenido bastante que ver en que HP haya superado al fabricante chino. La consultora también indica que destaca especialmente la venta de portátiles de la compañía.

Gartner ha hecho también público su es-tudio de mercado en el que las cifras no coinciden con el de IDC dado que la prime-ra no incluye en el total de PC vendidos, la cifra de equipos Chromebook. De este modo, según Gartner, Lenovo seguiría su-perando a HP.

En lo que sí coinciden ambas consultoras es en que las ventas de PC se vieron frena-das por la subida de precios generalizada de los componentes, a lo que le ha sucedi-do también la escasez de memorias NAND y DRAM. Todo hace indicar que los precios de los componentes suban a lo largo de los próximos trimestres, lo que podría afectar directamente a los precios de los equipos. La parte buena es que todo apunta a que las empresas dedicarán más inversión en la renovación de equipos informáticos, tanto en portátiles como en equipos de es-critorio.

Por regiones, Lenovo sufrió en ventas en el mercado norteamericano, en contraposi-ción a las ventas de HP, razón principal por la que IDC destaca que habría perdido la primera posición. En el resto de zonas geo-gráficas, las ventas de PC se recuperaron en Europa, mientras que en Asia y Pacífico las cifras se mantuvieron estables.

Según IDC, las ventas mundiales de HP se han incrementado un 13,1% hasta al-canzar el 21,8% de cuota de mercado. Por su parte, las ventas de Lenovo tan solo crecieron un 1,7%. En tercer lugar apa-rece la compañía Dell con unas cifras de crecimiento de un 6,2% y ascendiendo a 9,6 millones de unidades. Apple también creció un 4,1% muy igualada en la quinta posición a los resultados conseguidos por Acer. -

Mercado de PCcrece por debajo del 1%

Ventas de PC frenadas por subida de precios de los componentes

Page 14: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

14 Edición 1 - Año 2017 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen

TENDENCIAS

Thornton May (*)

Estamos transitando en un momento de incertidumbre masiva. El camino ambiguo a seguir requiere hacer un

pronóstico de los pronósticos. Yo pronosti-co que, en 15 años, el 85% de los pronós-ticos, estimaciones y tendencias estableci-das por académicos, analistas, futuristas y economistas (quizás sin contar a los eco-nomistas -su precisión se ha vuelto cada vez más sospechosa) van a influir mucho en lo que suceda en el negocio día a día.

Para los ejecutivos de TI, acelerar el cambio les requerirá preguntarse constan-temente, “¿Cuál es el problema correcto en el que se debe trabajar hoy?” Si la res-puesta no es el problema en el que esta-ban trabajando ayer, que así sea; deben hacer ajustes y seguir adelante.

Para responder de la mejor manera a esa pregunta recurrente, y para asegurarse de que las energías y recursos se encuentren apropiadamente concentrados, ellos nece-sitan responder algunas preguntas secun-darias.

¿Con quién debería estar hablando?Una de las lecciones más importantes que

mi madre adquirió de sus años de trabajo en la comunidad de inteligencia es ésta: Tu red te mantendrá seguro. Para seguir adelante, los ejecutivos de TI necesitan cultivar redes profesionales poderosas y un personal poderoso.

Recientemente, pregunté a casi 60 eje-cutivos de nivel C que participaron en un taller, proporcionado por la facultad de in-geniería de la Universidad Estatal de Ohio, lo siguiente: “Si su CEO acudiera a usted y le dijera ‘me gustaría hablar con tres voces provocativas respecto al futuro del traba-jo’, ¿a quiénes le señalaría? Las respuestas fueron reveladoras.

75% sugeriría a los jefes y pioneros di-gitales, a personas como Elon Musk, Mark Zuckerberg, Larry Page y Sergey Brin. Esa avalancha de opiniones respalda la noción de que la mejor manera de conocer nues-tro futuro es ser el futuro.

Otras respuestas-Líderes de pensamiento de recursos hu-manos, 9% -Futuristas (aclaración sobre la metodolo-gía de inves-tigación: El taller fue faci-litado por un futurista), 8% -Los jóvenes (se refieren a la próxima generación de trabajadores), el presiden-te de Estados Unidos, CEOs exitosos (de organizaciones en transforma-ción digital) y CIOs vanguar-distas, 4% (Nótese: Nadie mencionó a un economista).

¿Qué debería estarhaciendo próximamente?

La CISO de una compañía de infraestruc-tura crítica recuerda una conversación que tuvo con el nuevo, y bastante joven, CISO en una multinacional reconocida.

Con una energía alta y gran entusiasmo, el CISO más joven le dio una lista de mu-chas cosas que él tenía por hacer. La CISO mayor le aconsejó que, dado que uno no puede hacer todas esas cosas simultánea-mente, lo mejor probablemente era de-

terminar qué acciones necesitaban hacer antes. Con una lista infinita de cosas por hacer, establecer una secuencia es impor-tante.

¿Se siente cómodo con el mecanismo me-diante el cual decide cómo priorizar o es-tablecer una secuencia de las cosas en las que está trabajando? ¿En dónde y cuándo se encuentran los puntos de inflexión?

Para determinar dónde concentrar el trabajo, uno necesita te-ner un mapa general de cuándo se dará la po-sibilidad de que ocurran transiciones y disrupciones tecnológicas.

Mientras en-trevisté a Jeff Immelt, CEO de GE por va-rios años, Jim Cramer habló sobre un mo-mento donde

los robots estarían haciendo todo el traba-jo (el apocalipsis robótico, ese momento en el que todo el trabajo humano se re-emplazará por la automatización). Immelt opinó que la automatización extrema, sí es que llegara a ocurrir, sería posible en 30 años o más. Él dice que va a centrar sus inversiones actuales en la productivi-dad del trabajador -asegurando que los empleados de GE tengan las herramientas que necesitan para ser lo más productivos que puedan. “Vamos a hacer que nuestros trabajadores sean más astutos. Y después veremos hacia dónde vamos”.

¿Qué es lo que ustedcree que podría pasar?

He sido un futurista cubriendo el espa-cio de TI por bastante tiempo. El extremo frontal del ecosistema de TI (por ejemplo: compañías nuevas, capitalistas de riesgo, shows de comercio) no es ajeno a la hipér-bole. Publicaciones de prensa, presenta-ciones de marketing y discursos principa-les tienden hacia lo extremo y superlativo. Existe una generación de ejecutivos en los centros de trabajo de hoy que, esencial-mente, lograron su éxito profesional por-que no creyeron lo que los proveedores les decían.

Estamos en transición hacia un mundo donde el éxito se basará en creer que se pueden lograr cosas grandiosas con las he-rramientas que ya están a la mano. Ya no estamos viviendo en un mundo donde el futuro nunca llega.

La NASA-JPL es quizás uno de los lugares más emocionantes de este planeta para trabajar. Seis mil científicos, ingenieros y empleados en proyectos para salvar el planeta, conocer el planeta y entender la galaxia. Su carismático Chief Technology & Innovation Officer, Tomas Soderstrom, cree que la causalidad clave que guía a nuestros tiempos revolucionarios es la creencia ge-neralizada en los segmentos crecientes de trabajadores modernos de que las cosas asombrosas “pueden hacerse -rápido y a un precio muy reducido. Esa es realmente la revolución”.

¿Usted cree que pueden ocurrir cosas grandiosas? -

(*) El futurólogoThornton A. May, autor de The New Know: Innovation Powered by Analytics, es orador, educador y consejero.

El futuro de las TI de aquí a 15 años

Según una encuesta reciente llevada a cabo por The Ponemon Institute y Citrix, entre los riesgos de seguridad

informática que se planten hoy en día, se muestra que los millennials usan una cantidad cada vez mayor de aplicaciones y dispositivos móviles, así como nuevos métodos para compartir la información y colaborar.

Las diferencias generacionalesaumentan el riesgo de seguridad

La fuerza de trabajo actual está confor-mada por tres generaciones distintas, y cada una tiene una visión diferente sobre cómo compartir la información, la colabo-ración, la tecnología y el rol que desem-peña la seguridad en cada uno de estos aspectos. El estudio global muestra que cada generación también es susceptible a distintos tipos de vulnerabilidades en ma-teria de seguridad:

El 55% de los encuestados dedicados a la seguridad y a los negocios dijeron que los millennials, nacidos entre 1981 y 1997, suponen el riesgo más grande de eludir las políticas de seguridad informática y usar

aplicaciones no aprobadas en el lugar de trabajo.

El 33% dijeron que la generación cono-cida como baby boomers, nacidos entre 1946 y 1964, son los más susceptibles a las estafas de phishing e ingeniería social.

El 32% dijeron que los miembros de la llamada Generación X, nacidos entre 1965 y 1980, son los que tienen más probabili-dades de eludir las políticas de seguridad y usar aplicaciones y dispositivos no aproba-dos en el lugar de trabajo.

El estudio de Citrix y The Ponemon Insti-tute también arrojó que el 52% de los en-cuestados considera que su infraestructura de seguridad no facilita el cumplimiento o la aplicación de un reglamento con un en-foque centralizado en control, monitoreo y elaboración de informes sobre los datos.

“Todos somos susceptibles a una vulne-ración de seguridad. Las organizaciones no pueden tomarse su tiempo para implemen-tar estrategias inteligentes de seguridad. La seguridad es una preocupación global,

y ya sea una organización gubernamental grande o una pequeña empresa, el mo-mento de actuar es ahora. Mientras se im-plementan normas más estrictas, se debe adoptar un enfoque estratégico, poner las cosas en perspectiva, educar a la fuerza de trabajo para crear una cultura cons-ciente de la seguridad y buscar soluciones integrales que satisfagan las necesidades únicas de cada empresa. La arquitectu-ra de seguridad del futuro es predictiva y adaptativa, y aprovecha los beneficios de las tecnologías emergentes para resolver los desafíos de seguridad empresariales”, señaló Stan Black, CSO de Citrix.

Añadió que desde que la transformación digital llevó a que el lugar de trabajo sea cualquier lugar, el acceso ya no se limita a las redes corporativas. Y si bien la fuerza de trabajo actual es más flexible y productiva, los enfoques tradicionales de la seguridad también deben evolucionar. “Los datos cruzan fronteras digitales a cada minuto, y las arquitecturas de seguridad deben tener en cuenta esta fusión de la vida personal y la vida laboral. Una arquitectura de seguri-dad inteligente también tiene en cuenta las

necesidades de la fuerza de trabajo, inclu-yendo las diferencias generacionales, para eliminar las amenazas a la seguridad que deberían ser fáciles de controlar para que las empresas puedan enfocarse en el ne-gocio y en los clientes”, indicó el ejecutivo.

Metodología de la encuestaEl informe llevado a cabo por The Po-

nemon Institute y auspiciado por Citrix, “La necesidad de una nueva arquitectura de seguridad informática: estudio global” analizó tendencias mundiales en materia de riesgos para la seguridad informática y los motivos por los que las prácticas y políticas de seguridad deben evolucionar para manejar las amenazas de las tecno-logías disruptivas, los delitos cibernéticos y las exigencias relativas al cumplimiento de normas.

La investigación recoge los testimonios de más de 4.200 profesionales de TI y seguridad informática de Australia/Nueva Zelanda, Brasil, Canadá, China, Alemania, Francia, India, Japón, Corea, México, Paí-ses Bajos, Emiratos Árabes Unidos, Reino Unido y Estados Unidos. -

Los millennials son considerados un riesgo para la seguridad

“E stamos en transición hacia un mundo donde el

éxito se basará en creer que se pueden lograr cosas grandiosas con las herramientas que ya están a la mano. Ya no estamos viviendo en un mundo donde el futuro nunca llega”.

CIO, Perú

Page 15: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen COMPUTERWORLD - VENEZUELA Edición 1 - Año 2017 15

TENDENCIAS

Francisco Páez (*)Estamos en la era donde las App no son

el futuro, sino el ahora. En mi visita re-ciente al foro de innovación y emprende-dores Four year from Now (4YFN) que forma parte de Mobile World Congress de Barcelona España, pudimos observar dis-tintas soluciones, las podemos separar en los siguientes grupos.

Internet de las cosas. Esta es un área donde todas las grandes empresas están realizando una inversión, y buscando ge-nerar un estándar, o romper un estándar. Conceptos como cantidad de objetos co-nectados en una red privada y estos a una red aún superior se comienza a estable-cer y formar soluciones para ayudar a las personas, comunidades o cualquier grupo social. Así que sistemas de comunicación entre máquinas, negociaciones entre má-quinas usando bitcoin u otra criptomoneda será el común. En el foro se presentaron grandes proveedores de telecomunicacio-nes y start-up con plataformas para pro-veer servicios a las futuras soluciones de Iot en áreas como la agricultura, seguri-dad, casas inteligentes, salud entre otras.

Smart Cities. La tendencia hacia las

ciudades digitales es todo un reto para los ciudadanos, la infraestructura de las ciudades, incluida las empresas de tele-comunicaciones, y por supuesto los gober-nantes. Las empresas de telecomunicacio-nes y los servicios de la ciudad son ahora los grandes aliados para proveer servicios que puedan dar soluciones efectivas a los ciudadanos. La era de los weareables re-lacionados con sitios de interés, con pago de impuestos, pagos de servicios y todos estos a su vez relacionados con las ciuda-des, es toda una realidad. De igual forma los servicios de emergencia integrados con dispositivos o segmentos de la ciudad esta al alcance de la mano de los ciudadanos, ya no es una panacea.

Inteligencia Artificial. Las mayorías de las App del futuro están presentando ini-cios de inteligencia artificial. Algún tipo de neurona o red neuronal que busca gene-rar patrones que ayuden en un futuro. Hay soluciones muy avanzadas como centro de soportes que ya están usando los chat de usuarios para generar la siguiente ola de respuestas, es decir el primer nivel de so-porte es atendido por máquinas que van enriqueciendo sus respuestas en base a las soluciones generadas.

Realidad Virtual y Realidad Aumen-tada. Nuestro cerebro utiliza la misma energía cuando ve algo real o algo con rea-lidad virtual usando los lentes de realidad virtual. La Mayoría de las soluciones de automóviles, juegos, ingeniería empeza-ran a usar la realidad virtual para mejorar sus respuestas antes distintos segmentos, me explico un poco mejor si usted pue-de comprar un carro, pero primero vivir la experiencia de su interior con unos lentes de realidad virtual, podrá mejorar su sen-sación. De igual forma el área turística está generando soluciones para ver las señales y los avisos dentro de museos con reali-dad aumentada, sólo con usar una App. y apuntar hacia una pieza de arte podrá describir la pieza y se podrá ver en movi-miento en la misma. Esto es sólo parte de un futuro que se ya se está construyendo.

Vale la pena mencionar que todas las so-luciones están considerando la seguridad como un factor esencial, cada vez más tenemos mayor información viajando por las redes sin importar desde y hacia donde viaja la misma, además del lugar donde es almacenada, es por ello que la seguridad digital es y seguirá siendo un eslabón en cualquier solución del futuro.

Latinoamérica está a la par de muchas soluciones vistas en el mundo, sin embar-go, nuestro reto es mayor debido al en-torno en el cual se desenvuelven nuestras sociedades, y el desarrollo de nuestras re-des inalámbricas y de telecomunicaciones.

Me gustaría destacar la tendencia que indica que innovación en el área de tec-nología será un factor decisivo en la trans-formación del mundo, siendo este uno de los mejores momentos para el emprendi-miento y la transformación digital, para mí el futuro es prometedor, además de repre-sentar un reto en esa relación entre los ciudadanos y la tecnología.

Estamos en una era con la cultura de in-novación y emprendimiento, donde fallar está permitido para generar una solución disruptiva, que debe tomar en cuenta la interconexión, la relación de los ciudada-nos con la tecnología para generar un futu-ro mejor para las próximas generaciones. -

(*) El autor es el CIO de Kiberno.com. Ki-berno desarrolla soluciones de movilidad, tiene aplicaciones con inteligencia artificial para “weareables”, entre otros.

La innovación y la conexión con el futuro

Beth Stackpole,Computerworld.com y CIO Perú.

De acuerdo a la encuesta Pronósticos 2017 de Computerworld, los profe-sionales de TI darán este año priori-

dad a la seguridad, analítica, XaaS o tec-nologías “como servicio”, virtualización y aplicaciones móviles.

Si está pensando en añadir aquellas tec-nologías a su propia lista de pendientes para este año, siga leyendo para ver lo que nuestra encuesta ha revelado, junto con recomendaciones del mundo real por parte de otros líderes de TI.

SeguridadEl robo de datos de corporaciones de alto

perfil, los ataques cibernéticos de índole político como aquellos en contra del Comi-té Nacional Demócrata (DNC), y el ataque DDoS que derribó gran parte de la Internet han hecho que la seguridad se mantenga como prioridad este año, llevando a mu-chos en TI a mejorar sus estrategias y aña-dir capas a sus líneas de defensa.

En la encuesta de Computerworld para 2017, 47% de los 196 profesionales de TI encuestados afirmó tener planes para incrementar el gasto en tecnología de se-guridad en el 2017, y 14% eligió a la se-guridad como el proyecto tecnológico más importante que actualmente se encuentra en proceso dentro de sus organizaciones.

Asimismo, 15% de los encuestados afir-mó que espera que la seguridad sea su mayor reto de liderazgo en los próximos 12 meses, y otro 15% indicó que actualmente se encuentra en pruebas beta para tecno-logías de seguridad empresarial. Inclusi-

ve, aquellos que no están en búsqueda de iniciativas específicas de seguridad están pensando en ésta: 19% de los encuesta-dos sostuvo que su meta primordial para su proyecto más importante es “lograr las metas de seguridad, privacidad y cumpli-miento regulatorio”.

AnalíticaConforme las compañías apuestan más

por sus iniciativas para acercarse más a los consumidores, los datos han adquirido una importancia crítica, donde la analítica está sirviendo como un trampolín hacia el éxito.

Las organizaciones están recopilando los datos del tráfico web, las preferencias del consumidor, el comportamiento de com-pra, el desempeño del producto en la vida real y más, creando una probable mina de oro de insights -si es que adoptan la estra-tegia correcta y usan las herramientas de analítica correctas para dar sentido a todo lo que recolectan.

38% de los encuestados indicó que pla-nea incrementar el gasto en analítica de datos el 2017 (una categoría que incluye big data, analítica de empresas, minería de datos y herramientas de inteligencia de negocios), y la analítica de datos fue la tecnología No. 4 en la lista de proyectos que los encuestados mencionaron como las iniciativas más relevantes de sus orga-nizaciones.

Asimismo, 21% de los encuestados sos-tuvo que sus organizaciones están involu-cradas en una prueba beta para un proyec-to de big data, y casi un 30% añadió a big data/analítica como la tecnología disrupti-va con mayor probabilidad de generar un impacto en sus organizaciones en el tras-curso de los próximos cinco años.

XaaSUn año más y no hay como detener la

fuerza de la computación en la nube, espe-cialmente cuando las compañías reutilizan infraestructura de TI para la transforma-ción digital.

La tendencia “como servicio” continúa ganando impulso, con un 33% de encues-tados que reportó que su organización pla-nea incrementar el gasto en productos de software como servicio (SaaS, por sus si-glas en inglés) este año, colocando a SaaS en el No. 5 de la lista de los proyectos de tecnología más importantes de los encues-tados.

Al mismo tiempo, 24% de aquellos en-cuestados afirmó tener la intención de gas-tar más en tecnologías de plataforma como servicio (PaaS, por sus siglas en inglés) y 27% indicó que van a dirigir más dine-ro hacia la infraestructura como servicio (laaS, por sus siglas en inglés) en el 2017. Y, finalmente, un 29% de los encuestados espera que los sistemas de nube o SaaS sean la tecnología disruptiva que tenga el mayor impacto en su negocio en los próxi-mos tres a cinco años.

Aplicaciones móvilesConforme los smartphones y las tabletas

se vuelven el estándar tanto para los con-sumidores como para los empleados, los grupos de TI están de vuelta rápidamente en el tablero de dibujo para renovar herra-mientas, y así lograr que las aplicaciones existentes sean compatibles con dispositi-vos móviles, así como para crear nuevas aplicaciones móviles y cortejar a los clien-tes en busca de ganar una ventaja com-petitiva.

En nuestra encuesta 2017, 35% de los

encuestados dijo que planea incrementar su gasto en sistemas móviles para este 2017. Cerca de un 10% afirmó estar en pruebas beta para aplicaciones móviles, mientras que un 21% del grupo que tiene planes de contratación afirmó que espera añadir personal con habilidades en aplica-ciones móviles y administración de dispo-sitivos.

VirtualizaciónLa marcha hacia unas TI completamente

virtuales continúa. Actualmente, las com-pañías no solo están convirtiendo sus sis-temas de escritorio al ámbito virtual, sino que ya están comenzando a expandir sus iniciativas hacia áreas como servidores, re-des, almacenamiento y hasta infraestruc-tura móvil.

Alguna forma de virtualización estará en la mira para un 29% de los encuestados este año y para aquellos que planean in-crementar la contratación de personal, un 18% dijo que estará buscando personas con experiencia en virtualización.

Los sistemas de escritorio aún son los ob-jetivos más comunes para las iniciativas de migración virtual -16% de los encuestados del Pronóstico 2017 de Computerworld di-cen que actualmente se encuentran reali-zando pruebas beta para virtualización de escritorio.

El almacenamiento es la segunda tecno-logía más común en volverse virtual, con un 11% de encuestados que admitió estar realizando pruebas beta para sistemas de almacenamiento, seguida de la tecnología de servidores (que están siendo probadas en pruebas beta por un 11% de los en-cuestados), tecnología móvil (8%) y tec-nología de redes (7%). -

2017: Seguridad, Analítica, XaaS, Movilidad y Virtualización

Page 16: Digitel, Movistar y Movilnet Ransomware: Bitcoin y Blockchaincwv.com.ve/CWV_1_2017.pdf · Digitel, Movistar y Movilnet ... -Cuenta con el primer procesador de ... que los datos que

16 Edición 1 - Año 2017 COMPUTERWORLD - VENEZUELA www.cwv.com.ve - www.ndp.computerworld.net.ve - @CWVen

Científicos europeos han creado una especie de glo-bo ocular artificial que puede ser incorporado en cá-maras, sensores, robots y drones, y dotarles de una

visión similar a las que tienen las águilas o los halcones, pues se estima que estas aves de presa tienen una visión al menos cinco veces más precisa que la de los humanos.

Para que tengan una idea, un águila puede detectar un conejo en el suelo a 3,2 kilómetros. Ese es el equivalen-te, para los seres humanos, a detectar una hormiga en el suelo desde la parte superior de un edificio de 10 pisos.

Lo que han hecho los científicos europeos es desarrollar un sistema miniaturizado de lentes inspirado en la visión del águila, que potencialmente puede dar a los drones de vigilancia el tipo de visión previamente restringida al reino animal. La investigación involucra una técnica llamada fo-veated imaging, técnica usada en imagen informática que designa una estrategia de cálculo que optimiza la calidad gráfica. Se llama así por la fóvea, el área de la retina don-de se enfocan los rayos luminosos y se encuentra especial-mente capacitada para la visión del color.

Mientras que los lentes de zoom tradicionales también pueden lograr una alta resolución, la tecnología de imagen “foveateda” tiene otros dos beneficios importantes. Por un lado, estas lentes son pequeñas, del tamaño de un grano de sal. En segundo lugar, pueden ser impresas en 3D de una manera que hace que todo el aparato de la cámara sea mucho más barato de construir. -

El co-fundador de Google y actual CEO de Alphabet, Larry Page, acaba de presentar oficialmente su ve-hículo volador: Kitty Hawk Flyer, una especie de hi-

dro-dron gigante con capacidad para una persona y que únicamente puede volar sobre el agua, como los hidroa-viones. La ventaja es que en este caso no será necesario tener licencia de piloto.

El Flyer de Kitty Hawk es un “avión totalmente eléctrico” que puede aterrizar y despegar desde tierra o agua y la compañía asegura que se controla de forma intuitiva con la que cualquiera puede “aprender a volar con seguridad en cuestión de minutos”. Para hacerlo, cuenta con ocho rotores que permiten transportar a una persona sentada de 100 kilos.

Se controla gracias a dos manillares, como si fuese una motocicleta, y lo que parece una pantalla táctil gigante. Se eleva hasta una distancia de 4,5 metros y permite volar a una velocidad de 40 kilómetros por hora.

La compañía ha explicado que cuando salga al mercado tendrá una estética distinta a la mostrada en el prototipo, adelantando así que el diseño estará más cuidado y no parecerá un dron gigante con manillar y patines.

Saldrá a la venta a finales de este año, aunque todavía no se ha informado so-bre la fecha exacta ni el precio final. -

Más información y videoen nuestra WEB aquí:

Enviar un código o clave secreta a través de las ondas de radio por el aire, como hacen el WiFi o el Bluetooth, significa que cualquiera puede interceptar la comuni-

cación, por lo que esas transmisiones son vulnerables a piratas informáticos que pueden intentar romper el código cifrado.

Ahora, científicos informáticos e ingenieros eléctricos de la Universidad de Washington (Seattle, EE.UU.) han ideado una manera de enviar contraseñas seguras a través del cuerpo humano, usando transmisiones de baja frecuencia, no dañinas, generadas por sensores de huellas digitales y pantallas táctiles de dispositivos de consumo.

Estas transmisiones “en el cuerpo” ofrecen una forma más segura de transmitir información de autenticación en-tre dispositivos que tocan partes del cuerpo -como una cerradura de puerta inteligente o un dispositivo médico portátil- y un teléfono o dispositivo que confirme la iden-tidad del usuario pidiéndole que escriba una contraseña.

El equipo de investigación probó la técnica con varios sensores y dispositivos táctiles. En pruebas con 10 partici-pantes diferentes, fueron capaces de generar transmisio-nes corporales aprovechables en personas de diferentes alturas, pesos y tipos de cuerpo. El sistema también fun-cionaba cuando los sujetos estaban en movimiento -por ejemplo, mientras caminaban y movían sus brazos-.

El equipo del Laboratorio de Sistemas Móviles y Redes de la UW analizó sistemáticamente sensores de teléfonos inteligentes para saber cuál de ellos genera transmisiones de baja frecuencia por debajo de los 30 megahercios, que viajan bien a través del cuerpo humano, pero no se propa-gan a través del aire.

Los investigadores encontraron que los sensores de hue-llas digitales y pantallas táctiles generan señales en el ran-go de 2 a 10 megahercios y emplean acoplamiento capa-citivo (una forma de transferencia de energía dentro de la red) para detectar cuándo su dedo está en el espacio, y para identificar las crestas y valles que forman patrones de huellas digitales únicos. -

Nueva tecnología otorgavisión de águila a los drones

Larry Page estrena vehículo voladorEnvían contraseñas deforma segura a través del cuerpo