Síguenos en:


Search

Con la tecnología de Blogger.

Popular Posts

Archivo del blog

Labels

viernes, 19 de octubre de 2018

El Blockchain, ¿la tecnología del futuro?


El futuro cercano del blockchain pasa por sus usos sociales.



El Blockchain no deja de ser un tipo de Internet que ahora nos va a servir no solamente para transmitir información, que es el uso de internet, sino para intercambiar activos con valor, como por ejemplo dinero.

Se hace de forma directa, sin necesidad de que pase por un banco, segura y verificable. Lo que nos permite el blockchain ahora mismo es identificar, dentro de una cadena de producción, todos los pasos y productos que hay, porque toda esta información ha sido recogida en la misma cadena, garantizas de donde viene el producto y a donde va a parar.

Por ejemplo, si nos imaginamos un coche, cuando este llega a su destino final tú sabes dónde se ha producido la rueda, de dónde proviene el caucho, dónde se ha ensamblado esto, etc.

Hasta ahora hemos digitalizado procesos que conocíamos en cada uno de nuestros sectores, y con el blockchain vamos a poder digitalizar transversalmente.

Distribuimos la información entre distintos actores y cada uno tiene su papel, y con todos los actores juntos se generan los ecosistemas digitales, que dan una inmediatez y una transparencia espectaculares.

Esto se puede ver, por ejemplo, cuando das un golpe con el coche y firmas un parte amistoso con el otro conductor. Si las dos aseguradoras, dos bancos o el taller y el perito están en un mismo blockchain, automáticamente hay transacciones entre todos los actores y en un orden que hacen que todo sea mucho más inmediato y no pasemos meses esperando poder reparar el coche.

La tecnología, como por ejemplo el blockchain, nos ha dado la capacidad de desintermediarnos, de trabajar sin intermediadores. ¿Pero estaríamos seguros sin la intermediación?

Hay quien vende que esta tecnología es más segura y más democrática que lo que tenemos, hay transparencia y anonimidad en su uso. Es una tecnología más potente pero el uso lo definimos los humanos, y por eso nos hace falta conocerla.

Hay una falta de amparo garante que a veces asusta y no está claro si vamos a mejor o a peor. Hay que saber qué debemos hacer para controlar el lado oscuro que puede tener.

¿Están preparadas las empresas para adoptar esta tecnología? El blockchain debe evolucionar para que tenga un uso empresarial y las empresas puedan acceder a ello.

Parece que entre el 2020 y el 2025 vamos a tener la pena implementación del blockchain, pero hasta entonces tenemos una serie de retos. Primero un reto de regulación; hay leyes pero debemos mejorarlas y crear de nuevas.

También hablamos de talento, de tener esa capacidad de saber ir más allá, mientras que otro de los retos es la parte ética, cómo nosotros como sociedad vamos a fomentar un uso ético y que no haya una brecha digital mayor.

El futuro cercano del blockchain pasa por sus usos sociales o a nivel de medios, potenciándolo con el Big Data y haciendo un ecosistema de tecnologías. El blockchain es una herramienta, y cómo la usemos va a tener un impacto social dentro de unos años.


Fuente: https://www.lavanguardia.com/

viernes, 28 de septiembre de 2018

Esta es la dura amenaza de un pirata informático a Zuckerberg: su página de Facebook se va a borrar


Un experto en seguridad informática promete que el domingo retransmitirá en directo cómo elimina el perfil personal del fundador de la compañía.


¿El día? El domingo. ¿A qué hora? A las 12.00 horas. Un pirata informático taiwanés ha amenzado a Mark Zuckerberg, fundador y responsable de Facebook, con borrar en los próximos días el perfil personal del empresario norteamericano. El informático, además, retransmitirá en directo su intento de bloquear su página oficial, que cuenta en la actualidad con más de 118 millones de seguidores.
En un mensaje publicado en su cuenta personal de Facebook, el supuesto informático asiático ha programado un evento en el que amenaza a Zuckerberg con eliminar su perfil. Esta acción se le atribuye a Chang Chi-yuande 24 años, según desvela «Bloomberg», aunque no han trascendido ni sus verdaderas motivaciones ni ha dado más detalles acerca de cómo logrará materilizarla.
Los ciberataques suelen ser habituales en la industria de la tecnología. Existen cazarrecompensas que, por lo general, intentan localizar un agujero en la seguridad de los principales servicios digitales o acceder a las infraestructuras técnicas de las grandes compañía principalmente por el pago de una cantidad de dinero. En ocasiones, incluso, las compañías atacadas le recompensan con un puesto de trabajo.








Sin embargo, apuntan los analistas, suele ser inusual que «hackers» realicen sus actos en directo. En este caso, el propio Chi-yuan ha presumido en diversas entrevistas de haber supuestamente accedido a los servidores de otras compañías anteriormente como Apple o Tesla, aunque no se ha podido verificar.
Este desconocido pirata informático figura, además, como un «colaborador especial» en el salón de la fama de Line en 2016,elevándolo a la categoría de experto en detección de erroresinformáticos de la aplicación de mensajes, según constata el medio especializado «The Verge».
Este «hacker» también ha publicado capturas de pantalla de las respuestas de Facebook a sus informes de fallos. Si tiene éxito, esta no sería la primera vez que se piratea la página de Zuckerberg. En 2011, un experto en informática logró publicar una actualización de estado de la cuenta del creador de la mayor red social del mundo.

La tecnología big data, algo cotidiano en nuestras vidas


Todo el planeta quiere y habla del big data, aunque no siempre sepan para qué exactamente. Según un estudio de la compañía de analítica avanzada SAS, solo un tercio de las empresas que invierten en captar y administrar datos asegura obtener valor de ellos. ¿Qué falla? La mayor parte de las veces no es suficiente con tener datos, hace falta saber qué hacer con ellos. Ahí es donde entra en juego la figura del llamado científico de datos (data scientist en inglés), una persona que sepa descifrar, ordenar y trabajar con grandes cantidades de información. La tecnología avanza y este perfil ha pasado de ser una rareza a transformarse en "la profesión con mayor atracción del siglo XXI", como apunta un artículo publicado en la gaceta Harvard Business Review.
Uno de los primeros es Álvaro Barbero (Madrid, 1984), doctor en Ciencias de la Computación por la Universidad Autónoma de Madrid (España) y que terminó su tesis de machine learning o aprendizaje de máquinas en 2011, justo cuando el término se comenzaba a popularizar. Entonces, explica, "nadie comprendía exactamente en qué trabajaba". Seis años después, Barbero es el directivo del equipo de Ingeniería Algorítmica del Instituto de Ingeniería del Conocimiento de Madrid. "Ten en cuenta que hace quince años no podíamos ni imaginar que todos llevaríamos un PC en el bolsillo". Para este especialista, que ha cooperado con el Instituto Max Planck para Sistemas Inteligentes (Alemania) y la Universidad de Tokyo (Japón), "cinco años en big data son muchísimos".


El uso del CRM se extiende en las empresas españolas

El 28% de las empresas recurren a herramientas de CRM. La transformación digital de las empresas y la analítica de los datos ha impulsado que las empresas recurran a este tipo de herramientas a la hora de gestionar relaciones duraderas y de calidad con sus clientes.




Debido a la gran cantidad de datos que se generan, cada día son más las empresas que recurren al uso de aplicaciones de gestión de relaciones con clientes (CRM), cuyo objetivo es ayudar a administrar y gestionar la información de los clientes y colaborar en la definición de las estrategias comerciales, de marketing y de servicios al cliente. Y es que, como dice João Sampaio, director de la Unidad de Negocio Internacional de PHC Software, “el software CRM no solo permite conocer mejor a los clientes, sino que ofrece apoyo en la creación de estrategias de venta eficaces, reduce costes, riesgos y minimiza pérdidas. En definitiva, permite monitorizar el rendimiento y analizar toda la actividad comercial de una empresa”.

Con todos estos beneficios, no es de extrañar que sea cada vez más popular entre las empresas. Así lo indican los datos recogidos por Eurostat, que muestran que el 21% de las empresas europeas usaban software de CRM en 2017. Los datos indican que el crecimiento en el uso del CRM se ha visto acentuado en nuestro país. Concretamente, el porcentaje de empresas españolas que recurren a estas herramientas alcanza el 28%, situando a España en la tercera posición en el ranking de países europeos, siendo tan solo superado por Chipre y los Países Bajos.
La evolución y aumento del uso de software de CRM han ido ligados a los cambios de los mercados y la evolución tecnológica. En la actualidad, los datos son extremadamente valiosos para las empresas y permiten garantizar un soporte y servicio al cliente enfocado a los resultados e incluso prever muchas de sus necesidades.
La transformación digital de las empresas y la analítica de los datos ha impulsado que las empresas recurran a este tipo de herramientas para ser más competitivos, rentables y ayudarles en la toma de decisiones a la hora de gestionar relaciones duraderas y de calidad con sus clientes”, asegura Sampaio.
martes, 28 de agosto de 2018

Apple ficha al vicepresidente de ingeniería de Tesla para impulsar el desarrollo de Project Titan


Doug Field, el hasta el mes pasado vicepresidente senior de ingeniería de Telsa, vuelve a Apple cinco años después para impulsar el proyecto de conducción autónoma de la compañía, según ha explicado la compañía dirigida por Tim Cook a Reuters.

Field pasará a formar parte del equipo de trabajo de Bob Mansfield, ejecutivo de Apple que encabeza el programa de conducción sin conductor de la compañía, Project Titan. Field y Mansfield ya trabajaron conjuntamente hace años en la línea de ingeniería de ordenadores personales Mac.
La salida de Field de Tesla se produce en un momento complicado, en el que la presión para aumentar la producción y llegar a objetivos es cada vez mayor. De hecho, en abril el presidente ejecutivo de Tesla, Elon Musk, dijo en un tweet que le había pedido a Field que administrara toda la labor de ingeniería y producción de la compañía, mientras que el propio Musk se volcaría más a la producción del Model 3.
Sin embargo un mes después se conocía la intención de de Field de abandonar el fabricante de automóviles, información que Tesla salió a desmentir asegurando que simplemente se estaba "tomando un tiempo libre para recargarse y pasar tiempo con su familia". Él no ha dejado a Tesla ". Finalmente Tesla anunció en julio que Field había dejado la empresa.
Hasta ahora Apple ha explicado poco sobre el alcance de su proyecto de automóviles sin conductor, aunque se han podido ver probando sus vehículos circulando por la ciudad. Asimismo documentos judiciales presentados el mes pasado indicaron que hasta 5.000 trabajadores fueron autorizadas dentro de la compañía para acceder a información sobre Titan.

Una pesadilla informática imposible de parar: así son los ciberataques basados en inteligencia artificial


La inteligencia artificial ha llegado para revolucionar la informática. Hasta ahora todos los escenarios conocidos servían para mejorar la experiencia de usuarios, optimizar procesos o aliviar la carga de trabajo de tediosos procesos. Sin embargo, el empleo de esta tecnología también se puede usar para hacer el mal.
El peor escenario para la seguridad informática ya ha llegado y ha comenzado a convertirse en una auténtica pesadilla. Han comenzado a desembarcar en el mercado los primeros programas de inteligencia artificial que pueden aprender cómo evadir todo tipo de escudos de ciberseguridad, incluso las mejores defensas.
La advertencia de investigadores en seguridad fue comunicada por un equipo de IBM Corp que ha usado la técnica de inteligencia artificial conocida como aprendizaje de máquinas (machine learning) para elaborar programas de hackeo que podrían vulnerar las mejores medidas defensivas.
Las defensas más modernas generalmente recurren al examen de lo que está haciendo el software de ataque, en vez de la técnica más común de analizar la programación en busca de señales de peligro. Sin embargo, el nuevo tipo de programas que usan inteligencia artificial puede ser entrenado para permanecer inactivo hasta que alcance un objetivo muy específico, lo que hace que sea muy difícil detenerlos.
Nadie se ha jactado de haber captado un software malicioso que dependiera claramente de aprendizaje de máquinas y otras variantes de la inteligencia artificial, pero eso podría deberse simplemente a que los programas de ataque son demasiado buenos como para ser detectados.
Los investigadores sostienen que, en el mejor de los casos, la llegada de ese tipo de ataques es sólo cuestión de tiempo. Los bloques de construcción gratuitos de inteligencia artificial para programas de entrenamiento están disponibles en el buscador Google de Alphabet y otras fuentes, y las ideas funcionan demasiado bien en la práctica.
"Creo absolutamente que vamos en ese sentido", dijo Jon DiMaggio, un analista senior de amenazas de la empresa especialista en seguridad informática Symantec Corp. "Va a ser mucho más difícil de detectar a los nuevos programas de ataque informático que se sirven de inteligencia artificial", agregó.
Los piratas informáticos más avanzados que trabajan para determinados estados ya han mostrado que pueden elaborar programas de ataque que se activan sólo cuando han llegado a un objetivo. El ejemplo más conocido es Stuxnet, que fue desplegado por agencias de inteligencias estadounidenses e israelíes contra una instalación de enriquecimiento de uranio en Irán.
El esfuerzo de IBM para pararlos se llama DeepLocker, y ha probado que puede haber un nivel similar de precisión disponible para aquellos con muchos menos recursos que un Gobierno nacional.
En una demostración usando fotografías disponibles públicamente de un objetivo de muestra, el equipo usó una versión manipulada de un software para videoconferencias que sólo entró en acción cuando detectó el rostro de un objetivo.

WhatsApp comenzará a mostrar publicidad a sus usuarios a partir del próximo año


Facebook se encuentra moviéndose para encontrar nuevas fórmulas para monetizar su popular servicio de mensajería WhatsApp. Después dar a conocer que comenzará a cobrar a las empresas por usar su aplicación BusinesssThe Wall Street Journal ha revelado que WhatsApp comenzará a mostrar publicidad a sus usuarios.
El diario explica que la aplicación comenzará a mostrar anuncios a sus 1.500 millones de usuarios de todo el mundo a partir del 2019, con lo que romperá una de sus máximas: no mostrar publicidad a los usuarios.
La publicidad llegará a WhatsApp de una forma peculiar: mostrará anuncios entre las publicaciones de Estados de los usuarios, como ya hace Instagram con sus Historias.
De este modo, cuando el usuario comience a ver las actualizaciones temporales de los amigos que tiene en la aplicación, los anuncios se intercalarán entre ellos. Aunque Instagram se ha consagrado como la red social en la que tienen más visibilidad este tipo de publicaciones efímeras, el volumen de usuarios de WhatsApp hace que sea la aplicación de mensajería que tenga mayor número de publicaciones temporales (450 millones mensuales frente a las 400 millones de Instagram).
El presente mes de febrero WhatsApp cambió sus términos de servicio para abrirse a la publicidad, aunque entonces se desconocía en qué forma y sentido podrían las empresas mostrar información a sus usuarios.

Un virus afecta a TSMC y podría retrasar la llegada de los nuevos iPhone de Apple


Taiwán Semiconductor Manufacturing (TSMC), el mayor fabricante de semiconductores del mundo, ha anunciado este fin de semana que ha sido atacado por un virus informático, pero indica que no procede de piratas cibernéticos.
Tres fábricas de TSMC, ubicadas en las ciudades taiwanesas de Hsinchu, Taichung y Tainan, han sido atacadas por un virus, lo que ha obligado a cerrar líneas de producción y afectará al suministro mundial de semiconductores, según fuentes de la empresa.
La alerta de virus llega en un momento considerado como temporada alta de producción y uno de sus principales clientes es Apple, lo que podría afectar al suministro de los productos de esta compañía, incluidos los iPhones, en el mercado mundial.
De este modo, el virus informático podría retrasar los envíos de chips para los nuevos iPhones de Apple, aunque el impacto será limitado ya que TSMC se ha preparado para tales interrupciones, según han revelado a Reuters diversos analistas.
El analista de Sanford C. Bernstein, Mark Li, dijo en un informe el domingo que el gigante tecnológico Apple era uno de los clientes afectados, pero que se espera una recuperación rápida en el cuarto trimestre, con lo que el impacto en los retrasos en los envíos a Apple apenas se debería notar. "A largo plazo, la imagen confiable de TSMC estará algo manchada pero es difícil cuantificar el efecto ahora", explicó Li.
Por su parte, KGI Securities detalló en un informe que los retrasos en los componentes de TSMC tendrá consecuencias limitadas para el próximo lanzamiento del iPhone  porque "la cadena de suministro se prepara para estos incidentes y fabrica conjuntos de chips excedentes durante el desarrollo inicial"
TSMC convocó una reunión de emergencia para enfrentar la situación y lanzó una investigación para esclarecer el origen del virus, pero negó que el ataque hubiese sido perpetrado por piratas cibernéticos desde fuera de la empresa, señaló el viernes la agencia taiwanesa CNA.
jueves, 21 de junio de 2018

¿Desprotección total frente a los haters?


Son ya muchas las ocasiones en las que varios clientes se encuentran en la misma situación: “Estoy harto, cada tweet que escribo, cada artículo o noticia en la que salgo referenciado, es automáticamente comentado con infinidad de mentiras, estoy desesperado, no sé qué puedo hacer. He probado a bloquearle pero inmediatamente abre tres o cuatro perfiles nuevos, también he intentado hacerle entrar en razón pero no he conseguido nada.”
El relato de los hechos es siempre muy parecido, sin embrago la víctima no responde a ningún tipo de patrón común; empresas, personajes públicos, personas anónimas, menores de edad…En estos tiempos en los que parte de nuestras vidas se ve expuesta en las redes sociales, todos podemos ser víctimas de un hater.
¿Debemos permitir este tipo de conductas como una parte inherente a las redes sociales? ¿Existen medidas que nos protejan de forma efectiva frente al ciberacoso?
Pues bien, la norma que tipifica este tipo de conductas existe y debería protegernos frente a este tipo de injerencias que vulneran nuestro derecho a la libertad, así como otros derechos fundamentales como son el derecho a la intimidad, al honor y la propia imagen.
Debemos remontarnos al año 1998 si queremos encontrar la primera norma penal que sancionaba el cyberstalking, cuando en California se incluyeron expresamente en su código penal las comunicaciones electrónicas como medio válido de acoso. En nuestro país, este tipo de conductas habían sido analizadas en numerosas ocasiones por nuestros tribunales como coacciones o amenazas, sin embargo la ausencia de una regulación específica en la mayoría de los casos era motivo suficiente para que quedaran impunes. Finalmente, en el año 2015 se introdujo, con la última reforma del código penal, el ciberacoso como conducta constitutiva de delito siempre que se realizara de forma insistente y reiterada y alterara gravemente el desarrollo de la vida cotidiana de la víctima (art 172.ter 2 CP). Las penas que se pueden imponer a los ciberacosadores son siempre de multa salvo en aquellos supuestos en los que las víctimas sean especialmente vulnerables por razón de su edad, o enfermedad o en supuestos de violencia de género en cuyo caso podrían imponerse penas de prisión de hasta dos años.

Habrá que tener muy en cuenta la posible aplicación de delito de odio, con penas de hasta cuatro años de prisión, toda vez que también podría encajar dentro de las conductas de algunos de los haters

A pesar de los esfuerzos de nuestro legislador para adaptarse a los nuevos tiempos, a día de hoy sería difícil afirmar que dicha norma está siendo eficaz, y que gracias a ella se consigue evitar nuevos casos de ciberacoso y castigar a aquellos haters que a diario actúan en las redes sociales. Aunque nuestros tribunales ya han dictado numerosas sentencias condenatorias por este tipo de delitos, en muchas ocasiones los procedimientos iniciados son finalmente archivados porque no se consigue identificar a su autor al resultar insuficientes los datos de identidad asociados a sus perfiles (IP, ID, cuenta de correo…) o incluso una vez identificado, se ha considerado que los hechos no revestían de la gravedad suficiente o que se trataba de episodios esporádicos que en ningún caso podían alterar la vida cotidiana de la víctima. Teniendo en cuenta lo anterior, como en cualquier otro tipo delictivo habrá que estar al caso concreto a fin de analizar si determinada conducta encaja o no en lo previsto en nuestro código penal.
Asimismo, aunque no se trata de un tipo delictivo para el que exista una regulación expresa relacionada con las redes sociales y otros medios de comunicación a distancia, habrá que tener muy en cuenta la posible aplicación de delito de odio, con penas de hasta cuatro años de prisión, toda vez que también podría encajar dentro de las conductas de algunos de los haters. En estos casos será necesario que exista una incitación al odio por motivos racistas, antisemitas u otros referentes a la ideología, religión o creencias, situación familiar, etnia, raza o nación, su origen nacional, su sexo, orientación o identidad sexual, por razones de género, enfermedad o discapacidad.
Por último, no se puede obviar la importancia del contenido de los términos de uso de las redes sociales. A modo de ejemplo las Reglas de twitter prohíben expresamente comportamientos como acosos o intimidaciones. Nuevamente nos encontramos con una base normativa sólida para defendernos de estas conductas, esta vez buscando el apoyo de las propias plataformas para la retirada de los contenidos o el bloqueo de los perfiles de los haters, sin embargo al igual que ocurría en la aplicación de la norma penal por parte de nuestros Jueces y Tribunales, cuando las personas (o los Chatbots) de la red social deben tomar la decisión sobre si un mensaje es o no constitutivo de acoso, en muchas ocasiones no cuentan con la preparación oportuna a fin de dar una solución acertada al conflicto. Y es que en ningún caso se trata de una tarea sencilla realizar una valoración acertada y objetiva cuando entran en juego, derechos fundamentales como la libertad de expresión, la intimidad, el honor y la propia imagen.
Por todo ello, y a pesar de que existan grandes dificultades, a veces de carácter tecnológico y otras procesales, que retrasen o en ocasiones imposibiliten la existencia de una respuesta rápida y eficaz, no por ello debemos aceptar si más tales conductas, y si de verdad se está siendo víctima de una conducta de cyberstalking que exceda de los límites establecidos legalmente, se deberá hacer uso de todos los medios legales a nuestro alcance.

Los CIO no entienden mucho el BlockChain

Menos del 1% de los CIO de las empresas a nivel mundial han invertido o implementado algún tipo de solución basada en tecnología blockchain, según una encuesta elaborada recientemente por Gartner.


Una encuesta llevada a cabo a más de 3138 cargos CIO por Gartner, monitorizó que la adopción de esta tecnología es casi inexistente, aunque el 8% de los consultados se encontraba en una etapa de ejecución en modo pruebas o piloto.
Por su parte, más de un tercio de los encuestados afirmó no tener ningún interés en blockchain, mientras que el 43% dijo que la tenía en el radar pero no se planteaba por el momento ninguna acción.
David Furlonger, analista de Gartner, destacó que aún cuando la tecnología había sido anunciada a bombo y platillo en los últimos meses, no hay que apresurarse en las implementaciones, pues podrían generar problemas significativos y fallos de innovación, además de convertirse en una inversión desperdiciada, con decisiones imprudentes e incluso el rechazo como tecnología revolucionaria.
Son muchas las industrias que despiertan un interés especial en las iniciativas blockchain y queda por ver si aceptarán redes descentralizadas, distribuidas y con tokens o bien se detendrán a medida que intenten introducir blockchain en sistemas y flujos de valor heredados.
De entre los 293 CIO que respondieron que ya tienen o planean invertir en blockchain, casi un cuarto dijo que requería las habilidades más nuevas para implementar en cualquier área tecnológica. Alrededor del 18% dijo que las habilidades de blockchain eran las más difíciles de encontrar, el 14% indicaba que blockchain requería el mayor cambio en la cultura del departamento de TI y el 13% creía que la estructura del departamento de TI tenía que cambiar para su implementación.
Gartner destacó que el desafío para los CIO no es solo encontrar y retener ingenieros calificados, sino acomodar el crecimiento de recursos a medida que crecen los desarrollos. Blockchain requiere de comprender, en un nivel fundamental, aspectos de seguridad, leyes, intercambio de valores, gobernabilidad, procesos y arquitecturas comerciales. Las líneas tradicionales de negocios  y estructuras de organizaciones ya no pueden operar bajo sus entornos tradicionales.
La encuesta de Gartner publicada también está alineada por lo recogido por otro informe del grupo de investigación Data61 de CSIRO que coincide en afirmar que la tecnología está todavía en su infancia. Surgirán sin duda nuevos modelos de negocio pero hasta ahora hay muy pocos ejemplos de uso significativo en la producción de sistemas blockchain dentro de las industrias o en el sector público.



iBM Call for Code: Cloud, Data, AI y Blockchain para mitigar impacto de desastres naturales

Una inversión de 30 millones de dólares en 5 años de IBM, busca unir a los desarrolladores para resolver problemas sociales de suma importancia, buscando beneficiar a la Oficina de Derechos Humanos de la ONU y Cruz Roja, en alianza con Linux Foundation y el creador David Clark Cause.


El Gigante azul, IBM, junto a una serie de organizaciones aliadas, lanzaron la iniciativa Global “Call for Code”, considerado el esfuerzo más grande y ambicioso para reunir a desarrolladores de startups del sector académico y empresarial, para resolver uno de los problemas más acuciantes de la sociedad en estos tiempos: prevenir, responder y recuperarse de desastres naturales.
En el marco de la Conferencia VivaTech en París, la CEO de IBM, Ginni Rometty, convocó a la industria de tecnología para ayudar a construir un futuro mejor. Para ello, comprometió la aplicación de tecnología de IBM y una inversión de 30 millones de dólares en un plazo de cinco años, en la Iniciativa anual Global Call for Call con el objetivo de unir a los desarrolladores del mundo y aprovechar las tecnologías de datos e inteligencia artificial, blockchain, cloud e internet de las cosas (IoT), para abordar desafíos sociales.
En IBM están aprovechando el poder de las tecnologías como AI, blockchain, IoT y cloud para abordar algunas de las mayores oportunidades y desafíos en los negocios y con Call for Code y están llamando a todos los desarrolladores para unirse y a utilizar estas mismas tecnologías de vanguardia para ayudar a las personas, a sus comunidades y la sociedad.
A través de Call for Code, IBM y David Clark Cause están uniendo fuerzas con la Oficina de Derechos Humanos de la ONU y con su enfoque de la acción humanitaria basado en los derechos humanos, que se enfoca en garantizar la participación de los grupos afectados en los esfuerzos de preparación, respuesta y recuperación. 
Call for Code invita a los desarrolladores a crear nuevas aplicaciones para ayudar a las comunidades y a las personas a prepararse mejor para los desastres naturales. Por ejemplo, los desarrolladores pueden crear una aplicación que utilice datos meteorológicos e información de la cadena de suministro para alertar a las farmacias a que aumenten los suministros de medicamentos, agua embotellada y otros artículos, en función de la predicción de alteraciones climáticas. O podría ser una aplicación que predice cuándo y dónde será más grave el desastre, para que las cuadrillas de emergencia puedas despacharse con anticipación y en cantidades adecuadas para tratar a los necesitados.
La inversión de USD 30 millones a lo largo de cinco años de IBM financiará el acceso a herramientas de desarrollado, tecnología, código gratuito y capacitación con expertos. El equipo ganador recibirá el primer Premio Global Call for Code, un premio con valor monetario y tal vez, aún más valioso, tendrá acceso a apoyo a largo plazo, para ayudar a convertir su idea de un prototipo a la aplicación en el mundo real. Esto incluye el soporte continuo a los desarrolladores, a través de la asociación de IBM con la Fundación Linux.
Los desarrolladores pueden registrarse en Callforcode.org. y los proyectos pueden presentarse individualmente o en equipos de hasta 5 personas, entre el 18 de junio de 2018 y el 31 de agosto de 2018. Los encargados seleccionarán 30 semifinalistas en septiembre y un jurado prominente, que incluirá a algunas de las figuras más destacadas de la tecnología a nivel mundial, elegirá la solución ganadora entre tres finalistas.  El ganador se anunciará en octubre de 2018, durante un evento de concierto y premiación con transmisión en vivo, coordinado por David Clark Cause.



lunes, 28 de mayo de 2018

El FBI lanza una alerta mundial: hay que reiniciar los routers

Detectado un malware que registra la información de los usuarios.




Una alerta sin precedentes y con un alcance que puede considerarse masivo: el FBI ha detectado un ataque de hackers proveniente de Rusiamediante el cual se introduciría un malware que se ‘apropiaría’ del router doméstico. Las autoridades estadounidenses han identificado este malware como VPNFilter y, como apuntamos, tomaría el control de nuestro router para propagar ataques mundiales coordinados, y por descontado, registrar toda la actividad en la red de los dispositivos conectados. La gravedad de este ataque es tal, que los hackers podrían anular por completo la conexión a internet en zonas enteras y lo que resulta más preocupante, llevar a cabo ataques masivos a objetivos determinados.

Todavía no se conoce el alcance de este ataque, pero se estima que estarían afectados más de medio millón de routers domésticos en todo el planeta, y dada la configuración en red de este tipo de ataques, es de suponer que ese número se dispare exponencialmente por minutos. El funcionamiento es el siguiente: un router afectado por VPNFinder se queda en modo aletargado a la espera de recibir instrucciones de cara a llevar a cabo un ataque coordinado contra un objetivo determinado por los hackers. Entre tanto, registraría toda la información proveniente de nuestra actividad en la red (sí, contraseñas también), y los investigadores que han identificado el hack han comprobado la existencia de un ‘botón letal’ mediante el cual los atacantes podrían inutilizar definitivamente el dispositivo.

En una acción coordinada a gran escala, VPNFinder podría inutilizar la conexión a internet en barrios o ciudades enteras, dada la gran cantidad de marcas afectadas. El FBI ha enumerado en un listado los equipos afectados, pero ha avanzado que ello no quiere decir que aquellos que no aparezcan en la lista no estén afectados o sean susceptibles de ello. En este listado encontramos fabricantes como Netgear, TP-Link o Linksys, aunque como apuntamos, los fabricantes afectados podrían ser muchos más. ¿Qué hacer en cualquier caso? Las autoridades recomiendan llevar a cabo algo muy simple: reiniciar el router (desenchufar y volverlo a enchufar); con este paso se inutilizaría el malware en la mayoría de los casos, aunque tampoco hay garantías de ello.

Los expertos de Cisco, la firma que habría detectado en primera instancia el ataque, van más allá en sus recomendaciones: restablecer el dispositivo a la configuración de fábrica para asegurarse de que no queda rastro del malware. Esta medida es más definitiva, pero es poco recomendable para todos aquellos que no cuenten con un elevado conocimiento en este tipo de equipos, ya que nos obligará después de volver a configurar el router internamente (la gran mayoría de los routers los entrega el proveedor de internet y vienen configurados de fábrica). Una medida adicional y que siempre resulta recomendable: cambiar la contraseña del panel de control que da acceso al router. Los expertos recomiendan, asimismo, asegurarse de que el router lleva ya la última versión del firmware (cabe esperar que los fabricantes se han puesto manos a la obra para atajar el problema).
Expertos consultados por EL PAÍS califican la recomendación de reiniciar el router como “desesperada” pero la medida no soluciona el problema de fondo: “reiniciar un router puede hacer que se vuelva a un estado previo al de su infección, pero no lo protege contra una nueva”, explica Fernando Suárez, vicepresidente del Consejo General de Colegios de Ingeniería Informática. El router es siempre un dispositivo “más vulnerable”, según este experto, ya que suele comercializarse con la configuración de fábrica “y en entornos pequeños no están protegidos con herramientas como antivirus”.




viernes, 25 de mayo de 2018

Las claves para entender el nuevo reglamento de protección de datos europeo




Cada vez que abre su bandeja de entrada en el correo electrónico encuentra un nuevo email del tipo «Hola, somos la empresa X y necesitamos que nos otorgue su consentimiento para guardar su información debido a que el nuevo Reglamento General de Protección de Datos (RGPD o GDPR por sus siglas en inglés). Un marco legal, aprobado hace dos años y que desde este viernes es de obligado cumplimiento. Lo mismo ocurre con las aplicaciones instaladas en su móvil, que le indican que revise los términos de privacidad de su cuenta. No es casualidad: hoy es el «día D» en el tratamiento de la información que los europeos facilitan a las empresas, y las firmas se exponen a multas millonarias si no ajustan a la nueva ley. Pero, ¿cuáles serán los efectos de cara al usuario?


1. Consentimiento expreso, no tácito

La razón de los correos electrónicos que ha recibido es que la nueva normativa establece que las empresas deben contar con su permiso expreso para disponer y utilizar sus datos. Hasta ahora valía con el permiso tácito, es decir, la presunción de que el usuario aceptaba lo que no rechazaba. «Más alla de percibirse como un obstáculo, se tiene que ver como una oportunidad para que las compañías generen más confianza, algo que hemos visto como se pierde de la noche a la mañana en el caso de Facebook», explica Eduard Blasi, experto en derecho digital de Marimón Abogados.
2. Tiempo y uso concreto
Las compañías no solo están obligadas al consentimiento expreso, sino que deben especificar el uso y el tiempo concreto que tienen pensado disponer de estos datos. «En este aspecto existen muchas imprecisiones. El RGPD establece que se deben guardar no más del "tiempo necesario", pero ¿cuánto es eso?», critica Samuel Parra, jurista experto en protección de datos.

3. Legalidad de los emails

El citado aluvión de correos es, muchas veces, innecesario e incluso ilegal, fruto del desconocimiento general de las empresas. «Si se contaba con un consentimiento adecuado, no hace falta volver a pedirlo. Lo que está permitiendo saber tanto email es el gran número de entidades que cuentan con esta información, pese a no haber tenido relación alguna con los usuarios», asegura Sergio Carrasco, experto en derecho digital de Fase Consulting. ¿Y qué ocurre si no se da el consentimiento expreso? Que la firma en cuestión tendrá que eliminar dichos datos si no quiere enfrentarse a sanciones que pueden suponer hasta 20 millones de euros.

4. Aplicación sin que importe el país de origen

Las compañías que operen en Europa deberán acatar el RGPD, independientemente de que estén registradas en países que no pertenecen a la Unión Europea. En esta misma línea, la normativa protege también a aquellas personas que se encuentren en territorio comunitario en el momento en que alguna de estas empresas ha infrigido la ley y los ciudadanos europeos podrán denunciar desde cualquier país de la UE aunque su residencia esté en otro distinto.

5. Robo de datos

El RGPD promete una mayor transparencia: además de informar claramente a los ciudadanos para qué y cómo procesan sus datos personales, deberán informar acerca de posibles brechas de seguridad en un plazo máximo de 72 horas. Si, por ejemplo, un banco sufre un ciberataque, sus clientes deberán conocerlo antes de tres días.

6. Descarga de toda la información a un «clic»

Además de los emails, han proliferado los botones en las plataformas de GoogleWhatsApp Apple que permiten la descarga de todos los datos que la compañía tiene del usuario. Se trata de otro de los requerimientos del GDPR, que introduce esta opción como obligatoria: los europeos tienen derecho a saber toda la información que las compañías poseen sobre ellos y a tener una copia electrónica.

7. El derecho al olvido

Aunque ya estaba en vigor, a partir de ahora se refuerza el llamado «derecho al olvido» y podrán solicitar a servicios de internet y empresas que tratan datos personales que borren todos sus datos o que se establezca el límite de tiempo que el usuario da permiso de uso de su información.

8. Mayor protección de los menores

La edad mínima aumenta de los 14 a los 16 años para acceder a los diferentes servicios digitales.

9. La letra pequeña, reflejada de forma clara

El nuevo reglamento establece que los términos de uso y las políticas de privacidad de datos deben redactarse y publicarse de una manera más sencilla y clara, es decir, comprensible para todos.

10. También los organismos públicos

La misma normativa se aplica de igual manera para las administraciones públicas. «Los datos personales serán recogidos con fines determinados y legítimos, y no serán tratados de manera incompatible con dichos fines», se recoge en la guía de la Agencia Española de Protección de Datos dirigida a los organismos públicos para que adecuen el tratamiento de la información ciudadana que recogen en padrones, documentos para subvenciones, bolsas de trabajo, recaudación de tasas o incluso actas de defunción.
Cada apartado tiene su propio objetivo, pero además pueden ser utilizados con «fines de archivo de interés público, fines de investigación científica e histórica o fines estadísticos», por lo que pueden acabar en estudios de miles de personas. Con restricciones, eso sí: que la información procesada se limite al mínimo imprescindible y que se evite que se pueda identificar directamente a la persona. «Por ejemplo, en ningún caso sería proporcional realizar una clasificación del número de ciudadanos por el tipo de orientación sexual de los establecimientos de una determinada zona de un municipio o el tratamiento del número de personas que se encuentran en un determinado espacio de culto religioso», se especifica en la guía.

Fuente: http://www.pcworld.es/