Reconocimiento Facial ¿Cuán segura es la tecnología biométrica?

Con frecuencia leemos en la red comentarios acerca del reconocimiento facial y de lo negativo o perjudicial que puede ser esta tecnología, considerada por sus detractores como altamente invasiva. Igualmente, leemos acerca de las bondades y propuestas de aquellos que las apoyan ¿Pero cuán ciertos son esos comentarios? ¿Cuán seguro es el reconocimiento facial? ¿Logrará superar a sus detractores y establecerse como una norma en lugar de un caso excepcional?

Antes de pasar al tema central de este artículo, ¿Les parece si consideramos unas definiciones que son básicas para comprender el tema que nos ocupa?

Biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, la cual incluye otras áreas del cuerpo humano además de la vista u ojos, por ejemplo, la huella digital, el reconocimiento del patrón venoso del dedo y evidentemente el tema que nos interesa: el reconocimiento facial.

Es tecnología inteligente, ya que la Biometría es un sistema automatizado de reconocimiento humano basado en las características físicas y el comportamiento de las personas. Se trata del mismo sistema que utiliza el cerebro humano para reconocer y distinguir una persona de otra. ¿Interesante cierto?

Identificación por iris del ojo:  No hay dos iris iguales. Incluso el iris del ojo izquierdo es diferente al del derecho de una misma persona. Estas características hacen de este sistema uno muy fiable. Según sus propulsores tiene tal grado de certeza, que estadísticamente es aún más seguro que el ADN.

Si ha escuchado o dicho la frase: “hablas con los ojos”, al referirse a personas que tienen la particularidad de expresar con la mirada más de lo que otros podemos, seguro le interesará saber que hay un elemento que pasamos por alto y que es muy importante para el reconocimiento biométrico:  el lenguaje gestual, ese que utilizamos, ese que transmite y comunica cuando miramos.

El lenguaje gestual que es parte del lenguaje no verbal y consiste en la emisión de mensajes carentes de palabras. Los mensajes de esta índole pueden transmitirse a través de los canales visuales y táctiles. Esta modalidad de comunicación se expresa a través de las expresiones faciales, todo tipo de gestos y el contacto visual. Lo usamos cada minuto, incluso cuando enviamos mensajes verbales, es habitual acompañarlos de algún tipo de lenguaje no verbal que complete la información. El lenguaje corporal incluye señales que se envían de forma consciente o inconscientemente. Dicho esto, podemos intuir que el lenguaje gestual es un elemento biométrico al que prestarle atención.

¿Sabía que cómo tal, viene desarrollándose desde la década de los 60? Es tan amplio su estudio que siguen investigándolo.  Los estudios e investigaciones aplicadas a la tecnología y las telecomunicaciones nos ayudan a entender cómo una persona responde positiva o negativamente a los estímulos que se pueden producir desde un anuncio o desde una oferta en una web. Examinando o escaneando los cambios visuales, es decir en las pupilas y el iris que hacen las personas cuando están frente al computador o el dispositivo móvil apreciando un contenido especifico. Claro está, todo a través de inteligencia artificial y tecnología inteligente. Con nuestra autorización y muchas veces sin haber leído el “disclaimer” de la página que visitamos ¡Nos observan más de lo que creemos!

Ahora sí, les invito a repasar juntos cuatro escenarios donde la biometría aplicada al aspecto facial de las personas, se encuentra cada vez más cerca de nosotros.

Haremos referencia al uso diario de nuestros dispositivos móviles, el uso en la red social más utilizada del mundo y las aplicaciones para seguridad laboral y bancaria.

1. Reconocimiento Facial en dispositivos móviles

Los dos gigantes en el desarrollo y comercialización de dispositivos móviles cuentan con reconocimiento facial en sus teléfonos y otras compañías siguen sus pasos.  El uso que le dan estas empresas a la tecnología biométrica aplicada al rostro va desde desbloquear el teléfono hasta reconocer al usuario en caso de pérdida del dispositivo.

Cuando se hizo el lanzamiento oficial del primer teléfono inteligente con esta característica algunas personas se atemorizaron. La lluvia de comentarios no se hizo esperar, pero ¿Sabía usted, que miles de estas personas que hablaron al respecto, olvidaron que durante años han estado frente a aplicaciones similares sin siquiera tomarlo en cuenta? Solo recuerde cuando sale de viaje y hace su proceso de entrada a un país donde (utilizan esta tecnología) le piden mirar la cámara. En efecto, la fotografía no es para otra cosa que un registro facial con elementos de biométrica para uso de seguridad, que aunado al de las huellas dactilares que también Ud., accede a suministrar cuando realiza el proceso de inmigración le permiten al país que visita saber que en efecto quien está ingresando es usted.  Lo que proponen los teléfonos inteligentes es utilizar una huella única que todos poseemos para dejarnos acceder a ellos o utilizarla en nuestro beneficio.

Por otra parte, investigando encontré un comentario que me llamó poderosamente la atención: «Podríamos considerar que el reconocimiento facial será el futuro de la biometría, gracias a la facilidad de capturar una cara con la cámara de cualquier dispositivo. No puede haber método más natural y fiable para reconocer una identidad. Por ello, se estima que en 2020 esta tecnología llegue al 100% de los dispositivos móviles. Con la identidad biométrica, no será necesario disponer de identidad física y será posible hacer cualquier transacción desde cualquier parte sin necesidad de contraseñas» – Salvador Martí, presidente de la compañía especializada en biometría FacePhi.

Cuando le consulté a nuestro colaborador experto en seguridad sobre el tema, nos dijo: “El problema no es que sea malo, sino que para que realmente sea seguro se requiere de una calidad de cámara e imagen muy alta, cosa que los dispositivos móviles no tienen, lo que hace que sean sistemas vulnerables y que no garanticen una identificación plena e irrefutable de los usuarios.” – Diego Espitia|ElevenPaths

Para personas que viajan con muchísima frecuencia estos procesos pasan desapercibidos, hemos llegado a verlos tan naturales que nos enoja cuando nos piden hacer el proceso de cero o cuando la base de datos de ese país o destino visitado por negocios con frecuencia “no nos reconoce”

2.  Reconocimiento facial en la banca y en el trabajo

El momento es propicio para compartirles que OPENFUTURE_ tiene entre sus emprendimientos dos dedicados a reconocimiento facial y aplicados a temas de pagos una es Saffe bajo la acogida de Wayra Alemania y la otra es ENVISIONA, startup peruana que ofrece una Suite de apps biométricas para mejorar la seguridad ciudadana (Facial, de Voz, Emociones, Iris) y empoderar otros proyectos que lo necesiten. Al entrar al sitio Saffe.co su introducción nos pregunta ¿Qué pasaría si pudieras pagar con solo una selfie? Saffe es una aplicación de pago móvil que aprovecha la tecnología de reconocimiento facial de clase mundial para hacer su vida más fácil y más segura. Si es un comerciante, le permitimos recibir pagos en el punto de venta directamente con su teléfono inteligente. No es necesario pagar un punto de venta dedicado ni ningún equipo adicional.

Le invitamos a visitar la página de OPENFUTURE_ para que investigue más sobre estos proyectos.

En Centroamérica ya se utilizan los servicios de biometría en el sector bancario. El Grupo Mutual en Costa Rica es uno de los clientes de la empresa española FacePhi, con sede en Alicante, que lleva casi una década invirtiendo en el desarrollo de un software de reconocimiento facial. Lo ideal para cubrir el triángulo de seguridad es algo que tengo, como un móvil o una tarjeta de crédito; algo que sé de memoria, como una clave, y algo que soy, y ahí entra la biometría”, explica Javier Mira, cofundador y vicepresidente de FacePhi. Esta empresa trabaja con entidades a nivel mundial, como el Banco Banregio y Banco Inbursa de México, el Banco Pichincha, Banco Pacífico y Banco Guayaquil en Ecuador, el Banco Nacional, Coopeservidores y, Arquia de España o el Banco ICBC, claro indicativo de que la banca es uno de los sectores más innovadores al utilizar esta tecnología en sus procesos y servicios.

Otra área donde hay avances y se sigue estudiando es el sistema de pago móvil Alipay, propiedad del gigante chino del comercio electrónico Alibaba, con lo cual el registro de los rostros de los clientes está asociado con sus cuentas bancarias permitiéndoles pagar en restaurantes de comida rápida a sus usuarios.

Las herramientas de reconocimiento facial van ganando adeptos gracias a su seguridad y practicidad. Tuvimos acceso a una encuesta realizada por Visa en Europa durante 2016 que reveló que dos terceras partes de los usuarios quieren que se implemente la autenticación biométrica para pagos, y que la mitad de ellos cree que sus transacciones serán sencillas y rápidas con esta tecnología. Visa le encomendó a Populus la investigación sobre los pagos biométricos. El estudio se realizó en los meses de abril y mayo de 2016 en siete naciones europeas: Reino Unido, Suecia, España, Francia, Alemania, Italia y Polonia. La muestra total fue de 14,236 con aproximadamente 2,000 encuestados por país. Por su parte Master Card tiene Identity Check un sistema biométrico que utiliza en la actualidad.

Organismos como la ONU están haciendo uso de estos sistemas para pagos en el caso de labores humanitarias.

Las aplicaciones y adopciones van en constante aumento y no dejaran de sorprendernos.

3. Reconocimiento facial en redes sociales

Con 200 mil millones de usuarios, Facebook incorporó el reconocimiento facial según explicaron a sus usuarios con la finalidad de evitar la usurpación de identidad, a fin de que sean alertados cuando se sube una fotografía suya sin su consentimiento, incluso si no fue etiquetado. El reconocimiento de rostro en Facebook no es ninguna novedad, sabemos que esta plataforma viene trabajando hace años esta tecnología, añadiendo más funciones hace poco.

A través de un comunicado en su plataforma dijo que: “nuestra tecnología analiza los pixeles de las fotos y los videos, como tu foto del perfil y las fotos y los videos en los que se te ha etiquetado, para calcular un número único al que denominamos patrón. Si encontramos coincidencias al comparar otras fotos y otros videos de Facebook con este patrón, interpretamos que se te ha reconocido. Si se te des etiqueta de una foto o un video, ya no se usará esa información para elaborar el patrón. Si se desactiva la configuración de reconocimiento facial, se elimina el patrón”.

Nuevamente hay detractores y quienes apoyan la iniciativa de recibir una alerta cada vez que otros suben su foto en Facebook y la plataforma les pregunta si desean o no ser etiquetados. Aunque otros cuestionan que el hecho de que la red social esté escaneando cada fotografía también levanta las luces de alerta sobre el tema de la privacidad y seguridad, pues consideran inapropiado que ellos tengan registro de su información biométrica.

La red social permite y brinda la opción de activar o desactivar esa función por completo. Dichas opciones las decide la persona cuando quiere y puede modificar su opinión en cualquier momento, tanto para la web como para el móvil, según información de la plataforma. Asegura que este sistema les permite realizar tres tareas muy importantes para sus usuarios y su interacción mutua:

  • Encontrar fotos en las que apareces, pero no has sido etiquetado,
  • Decirles a las personas con problemas de visión quiénes forman parte de tus fotos y vídeos,
  • Proteger a los usuarios de que otros usen sus fotos.

Como usuario usted tiene la opción de activar o no la aplicación, lo importante es saber que es una realidad y que al momento de dar de alta la red accedimos a los términos y condiciones del servicio. Por ello, recordemos que las redes sociales no son gratuitas, son parte de un intercambio recibido: el servicio a cambio de lo que usted proporciona: da acceso a sus datos y patrones de conducta en la red.

4.Reconocimiento facial cuando viaja

Esta semana fue noticia en los diarios que la compañía alemana Lufthansa realizó con éxito el abordaje de 350 pasajeros, los viajeros tuvieron la oportunidad de subir al avión A380 en tan solo 20 minutos sin tener que mostrar ningún documento que les pudiera identificar. Hace unos meses fue British Airways hizo lo mismo desde el aeropuerto de Los

El sistema de embarque utilizado hace uso de la tecnología biométrica, la que permite comparar diferentes características faciales de la persona y compararlas con las obtenidas en las imágenes que se tomaron del pasajero nada más pisar Estados Unidos y cruzar la frontera. Sus promotores dicen que ofrece un ahorro de tiempo y un aumento en la seguridad. Confirmando que quien aborda el vuelo es la persona indicada y no existe fraude. La tecnología ha sido desarrollada en colaboración entre Amadeus IT, CBP, el propio aeropuerto LAX y la empresa Vision-Box

Es un sistema en pruebas, por lo que a futuro cercano escucharemos más al respecto y traerá innovaciones a las ciudades que cada vez se transforman en sistemas de interacción humana a través de redes conectadas e inteligentes.

Definitivamente que el reconocimiento facial está más cerca de nosotros de lo que nos damos cuenta. Recuerde compartir con otros este artículo. Seguramente hay alguna persona que se beneficiara de conocer acerca de esta tecnología. ¡Gracias por compartirlo en sus redes!

 

Colaboración de Liditz: La autora es escritora, project manager e investigadora en temas de tecnología, cultura y sociedad. Durante dos décadas viajó con una frecuencia semanal entre países de la región Latinoamérica, Caribe, así como Asia por su trabajo en compañías multinacionales de tecnología.

Lo que debes saber de las interfaces conversacionales

Las nuevas interfaces conversacionales se basan en inteligencia artificial, lo cual las hace más cercanas al lenguaje humano.

Una de las tendencias más disruptivas y transformacionales la hemos comenzado a vivir y a usar: las interfaces conversacionales. Son los aplicativos que responden a nuestros comandos de voz y ejecutan una acción, entre los más comunes los encontrados en los Smartphones, como Siri en Apple®, Google Voice en Android® o Cortana en Microsoft®. Pero ¿por qué son tan importantes estas interfaces?

Según Gartner, en los próximos dos años los usuarios de interfaces conversacionales se van a triplicar, superando los 500 millones de personas en todo el mundo. Esperan que para el año 2020, un 40 por ciento de los usuarios usarán sus dispositivos digitales usando la voz como principal medio de comunicación, y que aquellos sitios de e-Commerce que tengan interfaces de voz venderán hasta un 30 por ciento más.

Los asistentes virtuales actuales ya usan herramientas como chat-bots y traslación de voz a texto. No obstante, las nuevas interfaces conversacionales se basan en inteligencia artificial, lo cual las hace más cercanas al lenguaje humano. Desarrollan: Comprensión (CLH), Procesamiento (PLH) y Generación del Lenguaje Humano (GLH), usando machine learning, mediante el cual se retroalimentan con los comandos de los propios usuarios para mejorar sus capacidades.

Lo importante es que la adopción de estas interfaces es tan acelerada y tiene tanta preferencia por parte de los usuarios, que ya las empresas deben haber comenzado a pensar en ello para sus canales de comunicación y atención al cliente. No en vano, empresas como Amazon o Telefónica, invierten de forma decidida en sus plataformas Alexa® y Aura®, respectivamente, a fin de mejorar la experiencia de sus usuarios, haciendo que las máquinas se acerquen más a su idioma, en vez que los humanos tengan que aprender códigos y comandos para manejarlas.

Todos los factores están confluyendo para que se adopten rápidamente interfaces conversacionales: menores costes de la tecnología, rápida difusión del conocimiento, y sin duda la preferencia de los usuarios, quienes encuentran mejoras en la productividad y evitan distraer sus manos en el uso del teléfono, pudiendo ocuparse de otras cosas.

Las marcas y las relaciones con clientes y empleados están siendo significativamente redefinidas y mejoradas por interfaces conversacionales. Los equipos de TI deben trabajar muy cerca de los de mercadeo para comenzar a implantarlas mediante pruebas de concepto o pilotos.

Rafael Cisneros

Director de Empresas y Negocios

Business Solutions Centroamérica

Tecnología digital y teatro se juntan para generar nuevas experiencias

Hablar de teatro en un espacio dedicado a las telecomunicaciones no es muy común. Muchos pensarían que no tienen relación . A esta suposición respondemos que sí la tienen, y es sumamente interesante observar el desarrollo de ambas especialidades en conjunto . Permítame mostrarle, amigo lector, cómo el teatro virtual, la mensajería instantánea, la realidad aumentada y otras tecnologías disruptivas están abriéndose paso en una de las manifestaciones artísticas más antiguas de la humanidad.

No es algo nuevo, el teatro, como lo ha hecho siempre, se ha servido de los avances tecnológicos para mostrar la ambientación deseada, logrando sumergir a los espectadores en la historia que busca contar, pero hoy día con los avances y digitalización va más allá.

Cada 27 de marzo se celebra el Día Mundial del Teatro, nos ocupa un tema fascinante e innovador, hablaremos del espacio donde se establecen relaciones nunca vistas, tales como:

  • Artista-Máquina (Inteligencia Artificial)
  • Espectador-Máquina (Inteligencia Artificial)
  • Espectador-Máquina (Inteligencia Artificial)-Artista

Y es justo sobre «las tablas», que la tecnología digital le permite a los creadores, pre-productores, escritores, post productores y espectadores vivenciar nuevas experiencias a través de aplicaciones, desarrollos y soluciones que incluyen:

  • Realidad Aumentada (ambientes inmersivos)
  • Inteligencia Artificial (Androides y robots que actúan e interaccionan con los humanos)
  • Internet de las Cosas
  • Apps de mensajería instantánea.
  • Iluminación y audio robotizado.
  • Guiones basados en la tecnología y su irrupción en nuestras vidas.

Tecnología desde sus inicios

Desde sus primeras presentaciones el teatro echó mano de los recursos tecnológico de la época, tal y como lo demuestran las siguientes afirmaciones:

“Los romanos fueron los grandes entusiastas de la tecnología y disfrutaban haciendo gala de sus habilidades tecnológicas. Se interesaban por hacer cosas como hacer caer montañas y empleaban sus conocimientos de hidráulica para inundar escenarios”. -David Whiles, profesor de teatro del Royal Holloway College de la Universidad de Londres.

Por su parte, “Los griegos hacían descender dioses con grúas y se interesaban por la acústica de los auditorios – David Whiles, profesor de teatro del Royal Holloway College de la Universidad de Londres.

Los detractores afirman que la tecnología puede servir para reemplazar el poder de la imaginación. Otros la consideran interferencia.  La tecnología es imprescindible ya que ayuda a potenciar una obra.

Nuevas tendencias, nuevas alternativas

Los escritores y productores se están asociando con ingenieros para producir aplicaciones y softwares para sus obras, alguno de estos, permitiendo al espectador interactuar, grabar y editar en vivo a través de teléfonos celulares.

Por ejemplo Guy Cassiers,  maestro en el uso de las nuevas tecnologías en el teatro propuso en la obra Orlando, protagonizada por un ser andrógino que vive cuatro siglos, primero como hombre y después como mujer,  su idea total de Europa.  En la escena cumbre de la obra cuatro cámaras cenitales graban desde distintos ángulos un parlamento de la actriz protagonista mientras en el suelo se proyectan de forma desordenada documentos, fragmentos de periódicos, cartas y otros escritos sobre acontecimientos históricos. Las imágenes se emiten en tiempo real en una pantalla al fondo del escenario, uso claro de la tecnología y sus avances para cautivar al espectador.  “Europa es resultado de un caos. Lo que intento en esa escena es encontrar un sentido a ese caos entre el exceso de información que nos llega cada día, alejando o acercando las cámaras a lo que me interesa destacar”, comenta el creador.

En el teatro  de este reconocido artista sobresale la utilización del lenguaje audiovisual.  Su secreto: “No busco imágenes para ilustrar lo que ocurre en el escenario, sino para generar nuevas imágenes y emociones en el público, dejar a la imaginación del espectador”, señala el director Cassiers

El ejemplo de este guionista es sólo uno de los múltiples que encontramos en el teatro actual con interacciones y aplicaciones de tecnología para lograr sus fines.

El Teatro Virtual es descrito como una variedad de formas que comparten los actores y espectadores. Es inmersivo, interactivo, su contenido es el propio medio que a la vez se relaciona con otros medios (dispositivos digitales), lo que se da través de una realidad virtual que sólo aparece cuando se está experimentando.

Los años 2017 y 2018 han traído consigo montajes que presentan el teatro desde una óptica actual, haciendo uso de la tecnología y los dispositivos móviles. Veamos algunos ejemplos que se han presentado como sucedió en FAE 2018 (Festival de Artes Escénicas en Panamá que hizo uso de recursos tecnológicos novedosos en los performances) y otras que se presentarán en el Cono Sur y otras latitudes próximamente:

  1. La obra “Privacidad” de origen mexicano con el reconocido actor Diego Luna durante su desarrollo invita a los espectadores a utilizar sus teléfonos para realizar diferentes tareas.
  2. “Another Place”, un proyecto teatral colaborativo entre Reino Unido, Siria y Palestina estrenó en Londres. En esta obra el público descarga un audio con una aplicación para hacer un recorrido a pie durante la puesta en escena.
  3. VaLlena 52, obra infantil mezcla danzas urbanas, proyecciones de mapping y tecnología de reconocimiento de movimiento.
  4. “Sayonara” es una obra dirigida por el japonés Oriza Hirata, que pone a un androide en escena. Geminoid F es el modelo del robot, y su apariencia reproduce fielmente un modelo humano, a través de expresiones faciales naturales, el habla y la interacción con humanos.
  5. “Réplica”, obra escrita por Isidora Stevenson y dirigida por Francisco Krebs, busca reflexionar en torno a las disyuntivas de la inteligencia artificial.
  6. “Paranoia” obra que se enmarca en la trama de ser observados a través de los dispositivos móviles es una obra que tiene al espectador como único protagonista, y su herramienta principal es la aplicación Whatsapp. La obra exige utilizar el celular, en lugar de apagarlo. Escrita por Ezequiel Hara Duck.
  7. Perfil bajo también escrita por Ezequiel Hara Duck propone, una experiencia donde el público utiliza el celular durante toda la obra.

El uso de tecnologías en todo aspecto de la vida dejó de ser ciencia ficción, para transformarse en nuestra nueva realidad sociocultural.

De interesarle profundizar más en el tema puede acceder al artículo Teatro y tecnología: nuevos montajes llegan a la cartelera 2018Por Paula Valles

La esencia del teatro, la esencia de la tecnología

Se enfoca en mejorar la vivencia humana, la tecnología busca a través de sus medios el mismo fin. El teatro es eminentemente experiencial, humano y apela a la creatividad fomentando en sus espectadores y haciendo que aparezca la empatía con los personajes que ríen, sufren o traman algo.  Cuando reímos se utilizan 400 músculos, incluidos los abdominales; además, según algunos investigadores, reírse por más de 20 segundos, tiene el mismo efecto que hacer un ejercicio aeróbico. Al llorar liberamos adrenalina y noradrenalina que promueven una sensación de alivio por esos sentimientos reprimidos en nuestro interior que empatizamos con los personajes en una obra de tema triste.

Ayuda a la interacción humana promoviendo mejoras en el comportamiento con otras personas, y en la manera de expresarnos, la memoria tiene un mejoramiento mayor, al que dan algunas vitaminas. Genera confianza en uno mismo, mejora de nuestra expresión corporal, autoconocimiento, autoestima, traslado de técnicas corporales a nuestra cotidianidad, concentración, control corporal, relajación, y aumento de la creatividad; además que nos acerca a la literatura que es tan fundamental para ampliar el vocabulario y poder escribir, una de las competencias que más exige la comunicación en medios digitales, ya que redactamos y expresamos diariamente más de lo que percibimos.

La tecnología requiere de la creatividad del ser humano, de la observación y de su participación, solo así se logra que forme parte de nuestra vida diaria. El teatro requiere las mismas capacidades para mostrarnos la vida tal cual la vivimos.

La próxima vez que le inviten al teatro, asista, probablemente no tenga que dejar en modo de hibernación o apagado su celular.

Internet es virtual, pero sus riesgos no

En un mundo hiperconectado, donde las últimas generaciones aprenden primero a usar Internet que, a hablar, es necesario ser conscientes de los riesgos que tiene para nuestros hijos el uso de Internet, sin un correcto control por parte de los padres o tutores.

Para los que somos mayores de 30 años era normal que de niños nuestros padres nos dijeran frases como: «no hables con extraños», “nunca le recibas nada a nadie que no conozcas», «no entres a casas o sitios extraños», » antes de salir a jugar debes hacer tu tarea», «vuelves antes de que sea noche», entre muchas frases con las que nuestras madres controlaban cómo y con quién nos relacionábamos.

Sin embargo, hoy los niños no tienen esos límites en Internet y son muchos los padres que permiten a menores de 14 años tener cuentas en redes sociales. Sin pensarlo mucho les autorizan un acceso que los expone a millones de personas que no conocen, o les dejan entrar a sitios en Internet con contenido no apto para su edad. El caso más frecuente es permitirles usar sus dispositivos como centro de diversiones, sin supervisión y en muchas ocasiones hasta altas horas de la noche, horario en el que deberían estar durmiendo.

Es así como los jóvenes de hoy aprenden a relacionarse desde muy temprana edad, lo cual no es malo, pues en un mundo cada vez más dependiente de las tecnologías es necesario adquirir esas capacidades desde temprana edad. Pero la falta de controles y la falsa creencia de que ese entorno virtual no puede afectar su vida diaria es la que ha ocasionado un incremento los niveles de riesgo asociados a los menores de edad.

¿Cuáles son estos riesgos?

En Internet hay muchos riesgos para los menores de edad, que van desde la visualización de contenido inapropiado hasta verse expuestos, dada su inocencia o curiosidad, a redes de pornografía infantil o trata de personas.

Existen además de éstos, otros riesgos que año tras año cobran más víctimas en todo el mundo. Realidad que ha llevado a los gobiernos a tomar medidas legales para su prevención y control. Sus nombres son cyberbullying, grooming y sexting.

Cyberbullying

En español es llamado ciberacoso, no es un practica nueva para la humanidad, pues desde tiempos remotos los menores de edad han sido acosados por sus compañeros, debido a su forma de hablar, de vestir, de actuar, de socializar o cualquier excusa.

Sin embargo, el acoso en épocas anteriores se limitaba a círculos sociales muy específicos, como lo es el colegio, el lugar de residencia o lugares limitados en espacios y tiempos, pero con el Internet estos límites se han acabado, generando que los menores acosados sufran una persecución permanente desde Internet.

Esto ha generado casos muy graves como el de Amanda Tood, quien debido a que su video contando como el cyberbullying arruinó su vida, se convirtió en viral, el mundo pudo ver como los menores estaban sufriendo acosos y esto los estaba llevando al suicidio en muchos casos.

Existen millones de casos como este, donde compañeros de clase atormentan a menores a través de redes sociales hasta que el menor se quita la vida, pero existen otros casos donde son los padres quienes causan el acoso y la burla de sus hijos a través de Internet.

El caso más sonado es el del primer video en conseguir un millón de visualizaciones en Youtube, el cual es de un niño que fue filmado por su padre mientras hacia un baile de StarWars. Generando una burla constante durante cerca de 10 años, hasta que logró que el video fuera desmontado de Youtube. Son acciones como estas que generan un gran impacto en la vida de los menores, pues una vez una foto o video se vuelve vital es casi imposible eliminarlo de Internet y cuando este tiene contenido que permita a los acosadores generar comentarios de burla siempre será usado.

Grooming

En español no tiene una traducción literal, pero es la acción por la que un mayor de edad finge ser un niño en Internet para aproximarse, usualmente con fines sexuales, a los menores de edad.

Desafortunadamente es una práctica que en los últimos años ha incrementado sorprendentemente en todos los países de Latinoamérica y del mundo, siendo los menores entre 13 y 16 años los más afectados, sin importar su género.

Datos y casos como los mencionados anteriormente han sido tomados como base para varias campañas de empresas preocupadas por generar conciencia del riesgo que esto implica. Telefónica ha participado activamente con videos (Campañas preventivas de alerta) donde se muestra de forma gráfica cómo es el actuar de estos delincuentes. Los que aprovechándose del anonimato que genera Internet y de la cantidad de información que los pequeños divulgan sobre sus vidas a través de redes sociales, ganan la confianza de los menores para acercarse a ellos y convertirse en su más cercano amigo y confidente, llevándolos usualmente a conocerse en persona para tener relaciones sexuales.

Este delito es muy pocas veces denunciado o conocido por los padres, pero causa daños sicológicos muy fuertes a los menores, por lo que se les recomienda a los padres que, si notan un alejamiento de sus hijos y la falta de relaciones interpersonales fuera de Internet, hablen con los menores e indaguen para evitar que sean víctimas de este flagelo.

Sexting

En español es el envío de mensajes con contenido sexual implícito a través de Internet, lo cual es una práctica cada día más usual entre mayores de edad, pero que al ser realizada por menores se convierte en muchos países en un delito de pornografía infantil.

Lo cual puede llevar a los padres o tutores legales a la cárcel, debido a que son los responsables de las acciones de los menores, pero además de ello, esta práctica puede llevar a consecuencias muy graves a los menores, como es la extorsión o la exposición de su intimidad.

Una vez que un menor envía por Internet un mensaje con una imagen o un video de contenido sexual, pierde completamente el control sobre el mismo, con lo cual puede ser usado por la persona que lo recibe para compartirlo, publicarlo o extorsionar. Con lo cual el menor se ve expuesto a tener que continuar contra su voluntad con la generación de este tipo de contenido o aceptar el acoso generado por la publicación de este contenido en Internet, con lo cual el menor se ve amenazado en su privacidad e intimidad y puede ocasionarle inconvenientes en su vida adulta.

¡Recapitulemos juntos!

Internet es sin lugar a duda el invento más revolucionario de la humanidad, permitiendo acercar culturas, expandir empresas, generar igualdad en el acceso a la información y muchas más bondades, pero es también un ambiente hostil donde los menores de edad deben estar acompañados y donde al igual que en la vida diaria requieren de la orientación de un adulto para que no se vean expuestos.

Sin lugar a duda las nuevas generaciones tienen desde muy pequeños, acceso a esta herramienta y es algo que los padres deben aprender a entender, lo cual en ocasiones no es tan simple para los mayores como lo es para los menores, pero es necesario empezar a tomar conciencia de los riesgos para no exponer a situaciones difíciles a las familias y a los menores.

Son estas las razones que nos apoyan cuando decimos que: Internet es virtual, pero sus riesgos no lo son.

 

Diego Samuel Espitia Montenegro

Chief Security Ambassador de Colombia

ElevenPaths

@dsespitia

 

 

 

 

Open Future Guatemala y Multiverse buscan emprendedores digitales

OPEN FUTURE_ es un programa global y abierto diseñado para conectar a emprendedores, startups, inversores, organizaciones públicas y privadas de todo el mundo. Una iniciativa que consiste en creer en una idea y ayudarla a evolucionar a través de formación y metodologías con casos prácticos que el emprendedor podrá aplicar en sus proyectos.

El 21 de marzo de 2018 el panorama del emprendimiento cambió en Guatemala. Telefónica y Multiverse se aliaron para ofrecer a los emprendedores locales un punto de encuentro global para compañías, inversores y startups que deseen compartir sus ideas y proyectos de tecnología digital.

Con el lanzamiento oficial de esta iniciativa Guatemala se transforma en el 2do. país en establecer Open Future en Centroamérica.

“OpenFuture_ es una plataforma que brinda a las startups la visibilidad en el ecosistema digital global para relacionarse con actores clave», dijo Luis Benatuil, Director País de Telefónica Guatemala.

Si tomamos en cuenta que la región según el BID tiene potencial cuando en su blog manifiestan que: “Existe mucha gente talentosa en Centroamérica que nos muestra que existe un potencial muy grande para lograr retornos económicos y sociales como resultados de la aplicación del conocimiento. Se pueden encontrar historias destacadas de gente que, con poco, hizo mucho. Algunos ejemplos son Franklin Chang-Díaz de Costa Rica, un físico y astronauta retirado que participó de 7 misiones del programa de transbordador espacial con la NASA y hoy es un empresario de cohetes utilizando tecnología de plasma; Adán Ríos de Panamá, investigador médico y uno de los responsables de la creación de una de las tres patentes desarrolladas para vacunas preventivas contra el VIH en Estados Unidos; y Salvador Moncada de Honduras, un investigador médico del University College de Londres, reconocido por su estudio del óxido nítrico y sus efectos en el sistema cardiovascular. Otros destacados son  Luis Von Ahn de Guatemala creador de Captcha, la herramienta que todos usamos para demostrar que somos humanos identificando un texto, y de Duolingo, una de las aplicaciones más populares para aprender idiomas a nivel global; René Núñez de El Salvador, emprendedor e inventor en el área de uso eficiente de energía; y Jorge Huete de Nicaragua, quien es un reconocido investigador en Biología Molecular.”, no cabe duda que invertir en emprendimiento es una obligación para las empresas que creen en el talento de los ciudadanos donde desarrollan sus negocios. Pero de igual manera, vemos que muchos talentos centroamericanos se fugan porque requieren mejores espacios para desarrollar sus proyectos.  Por esta razón la iniciativa de Telefónica es muy valiosa para el istmo centroamericano.

Oportunidades de Mejora y Crecimiento

La región latinoamericana es un perfecto laboratorio para la innovación y la creatividad, somos parte de un continente joven que tiene una población creativa y multicultural producto de la naturaleza propia de los países que la conforman. Estas características se ven en Centroamérica, pero hemos carecido durante años de apoyo real y las cifras nos dejan saber como impacta esta realidad en el desarrollo de emprendimientos.

Según el Índice de emprendimiento mundial 2018, medición que lleva a cabo el Instituto de Desarrollo y Emprendimiento Global (GEDI, en inglés) donde se evalúan 137 economías, con una calificación de 100 puntos posibles así vemos a Centroamérica.

  • Costa Rica posición 56
  • Panamá posición 70
  • Honduras posición 107
  • Guatemala posición 108
  • El Salvador posición 114
  • Nicaragua posición 122

Durante el lanzamiento de esta iniciativa Juan Bosch dijo “Apoyar al emprendimiento en Guatemala es apoyar al país” Multiverse y OpenFuture_ están juntos a partir del 21 de marzo para apoyar a estos emprendedores y visibilizar sus proyectos.

Foto Gentileza de: Publinewsgt

El programa incluye convocatorias, networking, formación y eventos de interés para los emprendedores del ecosistema digital.

Por su parte el Director Negocios y empresas Rafael Cisneros animó a los emprendedores a enviar sus propuestas antes del 7 de mayo.

Guatemala OpenFuture_ brinda oportunidades para juntar a emprendedores e inversores. Si aún no sabe por dónde empezar con su emprendimiento esta es una oportunidad valiosa.

Open Future_ tiene como objetivo orientar hacia la innovación, abrir camino para el desarrollo de proyectos viables mediante un modelo que da visibilidad al talento y lo conecta con organizaciones, inversiones y empresas que lo buscan. Según las cifras del proyecto en los países que ya funciona se han analizado más de 20,00 proyectos en todo el mundo. Telefónica desea seguir invirtiendo en las tecnologías demandadas por los usuarios y que están relacionadas directamente al negocio como lo son las redes fijas y móviles, ciberseguridad, IoT, video, realidad virtual e inteligencia artificial, plataformas como esta son un trampolín para emprender con éxito.

De estar interesado en esta oportunidad no deje de seguir nuestras redes @MovistarGuate @Telefónicagt y/o ponerse en contacto en el sitio web para darle respuestas a sus interrogantes.

No lo olvide tiene hasta el 7 de mayo para hacer llegar su propuesta y participar de esta convocatoria.  ¡Éxitos!

 

Hackers éticos ¿Quiénes son y qué hacen?

¿Ellos pueden ser éticos?  ¿Hackers éticos? Fueron las preguntas obligadas durante un conversatorio sobre transformación digital en el que participé hace un par de semanas. Los ejecutivos presentes dudaban de la veracidad del título y más aún de los salarios que se les pagan.  Este escenario fue propicio para que me interesase en escribir acerca de los hackers que están del lado de las corporaciones, más aún cuando comparto virtualmente con algunos de ellos, casi a diario.

Iniciamos este artículo contándoles que hay universidades referentes en Europa que tienen maestrías online con doble titulación en temas de Ciberseguridad, como es el caso de la Universidad Rey Juan Carlos de Madrid que promueve la Maestría online en Seguridad de la Información y Continuidad de Negocio (Ciberseguridad).  Investigando al respecto llegué a conocer que van más allá de la maestría, tienen un doctorado en estos menesteres. Lo que nos hace pensar que es un tema muy amplio e importante que estudiar con miras en la competitividad y estar a la vanguardia en el mundo de la digitalización.  Pero este es solo uno de los hallazgos con los que me encontré mientras investigaba.

¿Qué se aprende en una maestría de Ciberseguridad?

Se aprende a garantizar la seguridad informática, los participantes adquieren los conocimientos necesarios para combatir el hacking no ético. Los estudiantes se forman en el dominio de herramientas de seguridad digital, estándares internacionales de ciberseguridad, y aquí es dónde deseábamos llegar: Ponen en práctica procesos de seguridad y hacking ético, familiarizándose con la normativa actual y los planes operacionales establecidos.

¿Son bien pagados estos perfiles profesionales?

Todo apunta a asegurar que están muy bien valorados. Existe un informe de Deloitte que ubica a los hackers éticos como el perfil mejor pagado en el sector de las tecnologías de la información con unos salarios que oscilan entre $ 75.000 y $ 115.000 al año. El mismo informe asegura que para 2020 las compañías brindarán 9,3% más de vacantes vinculadas a perfiles digitales.

Se dice que para los próximos años se requerirán entre 1 y 1.5 millones de especialistas en Ciberseguridad a nivel mundial. Es así uno de los ámbitos tecnológicos de mayor proyección internacional y con mayores perspectivas de empleo.

¿De qué lado de la fuerza están?

Las empresas de tecnología y telecomunicaciones hacen uso de los conocimientos y la experticia de estos talentosos profesionales que miran lo que el resto pasamos por alto.

No se imaginarían las múltiples áreas donde un hacker ético puede colaborar en nuestra sociedad y el espectro se amplía en la medida que migramos hacia ciudades inteligentes.  Leyendo he encontrado casos donde centros educativos que ofrecen plataformas online han sido alertados por hackers éticos sobre las debilidades existentes en sus plataformas de estudio, lo que ha ayudado a salvaguardar la reputación (activo invaluable) y evitado que personas puedan obtener títulos de forma inescrupulosa por una plataforma poco segura.

Otros han sido noticia como en un artículo que del periódico El País que se titulaba ‘Hackers’ éticos al servicio de la ley en Holanda, explicaba la nota acerca del “Proyecto Yoda”, enfocado en la reinserción hackers menores de edad a la sociedad productiva. Los que antes fueran delincuentes cibernéticos se les ubicaba en trabajos en empresas tecnológicas, obligándoles a aprovechar su habilidad informática con fines legales. Propiciando lo que ellos llamaron una especie de salteadores éticos de Internet al servicio de la policía. Este fue el caso de dos jóvenes hackers, uno atacó el sistema de su propia escuela durante exámenes, causando caos, el otro robó correos electrónicos. La policía resolvió ambos casos delictivos y los chicos tuvieron como condena elaborar un plan de seguridad para la entidad, afrontar las consecuencias de sus actos y resolverlos. En su labor social y fuera de la escuela se les supervisa y educa para que logren encontrar un futuro como hackers éticos, en un contexto legítimo.

Por otro lado, vemos a empresas como Google que hace un par de años contrató a George Hotz, un joven hacker reconocido por desbloquear el primer teléfono iPhone.  Para los curiosos y lectores ávidos de temas de ciberseguridad los nombre de los pioneros descubriendo vulnerabilidades en empresas como Google, Facebook Mozilla, PayPal, Vine y Microsoft los llevará directamente a Reginaldo Silva Neel Metha, Sanmay Ved, Pinkie Pie, Jordan Wiens,, James Forshaw o Alex Miller. Y por supuesto que al Chairman de ElevenPaths, la Unidad de Ciberseguridad de Telefónica: Chema Alonso, Ingeniero de Sistemas de TI por la Universidad Politécnica de Madrid y Doctor en Seguridad informática por precisamente la Universidad Rey Juan Carlos de Madrid que mencionamos al inicio. Mediático y reconocido, no deja de ser noticia en los medios digitales e impresos.

Un ‘hacker’: un experto en ciberseguridad

Al leer el blog “El otro lado del mal”, podemos estudiar con mayor detenimiento la personalidad de un experto en ciberseguridad disruptivo. Un blogger y chairman que se ha convertido en el hacker más conocido de España y una de las figuras más reconocidas del mundo tecnológico, brindando consejos y su visión sobre los temas de avanzada en telecomunicaciones. Tiene muchísimos seguidores con los que interactúa a través de sus redes sociales, haciendo de su pasión un campo deseable para las nuevas generaciones. Siempre alega que “un hacker es un experto en ciberseguridad que no tiene nada que ver con los delitos en la red.” Enfatizando así en la ventaja de contar con especialistas que cuiden y mantengan las redes de sus organizaciones lo más seguras posible.

Informe sobre hacking

Es tan importante la actividad que HackerOne, una comunidad de ciberseguridad impulsada por hackers desarrolló el Informe Hacker 2018 donde se encuestaron a 1.698 encuestados. La comunidad tiene más de 166.000 hackers registrados en total, más de 72.000 vulnerabilidades válidas han sido enviadas, y la plataforma ha pagado más de 23,5 millones de dólares en recompensas. Cifras que hacen meditar en su impacto en esta era.

El resumen ejecutivo del Informe 2018 Hacker concluye que «Internet se vuelve más seguro cada vez que se encuentra y repara una vulnerabilidad». Esto es lo que hacen los hackers éticos e investigadores de seguridad, encuentran problemas potenciales y los denuncian a las organizaciones afectadas para que se eliminen los problemas antes de que puedan ser explotados por cibercriminales.

Hallazgos del Informe Hacker 2018

  • Más del 35% de los participantes consideran que hackear vulnerabilidades es un pasatiempo. De los encuestados, el 12% tiene un ingreso anual de bonificaciones de errores de 20.000 dólares o más, con un 3% que dice ganar más de 100.000 dólares por año y un 1% que gana más de 350.000 al año.
  • India (23%) y los EE. UU. (20%) son los dos países principales representados en el grupo de encuesta.
  • Más de la mitad de los encuestados estudió ciencias de la computación a nivel de pregrado o posgrado, con 26% estudiando informática en la escuela secundaria.
  • Casi todos los miembros de la comunidad HackerOne son menores de 35 años, con una mayoría (45%) entre 18 y 24 años.

Y aunque no todas las empresas aceptan la piratería ética, a pesar de que es cada vez más aceptada por las empresas, aún existen importantes obstáculos y oportunidades para su profesionalización.  «El noventa y cuatro por ciento de las empresas del Forbes Global 2000 no tiene una política de divulgación de vulnerabilidad publicada» y «El 72% de los hackers encuestados informaron que las empresas están cada vez más abiertas a recibir vulnerabilidades».

 ¿Quiénes son los hackers éticos?

Hombres y mujeres que estudian muchísimo, dedicándose a comprender lo que puede ser una amenaza para las empresas donde trabajan.  Interesante es resaltar que dos de los hackers más conocidos del mundo forman parte de ElevenPaths de Telefónica, tanto el Dr. Chema Alonso como a Yaiza Rubio. Licenciada en Ciencias de la Información y con tres masters (Análisis de Inteligencia, Logística y Economía de la Defensa, y Derecho Tecnológico y de las TIC), se ha convertido en una #mujerhacker referente en el mundo de la ciberseguridad.

Yaiza es la primera mujer hacker española  que  participó en las dos de las conferencias más importantes de ciberseguridad: DefCON & BlackHat en Las Vegas el pasado julio del 2017. La joven profesional se ha convertido en un referente para las futuras generaciones de chicas que aspiran a convertir la tecnología como su forma de vida.

Con mucho orgullo en este mes que dedicamos a la Ciberseguridad y a resaltar el aporte de las mujeres en las telecomunicaciones les invitamos a disfrutar un video excepcional. Mostrando que las carreras no tienen género, tras la seguridad de su empresa posiblemente esté una chica que domina la  ciberseguridad.

Esos son los hackers éticos, personas a cargo de la seguridad de su mayor activo,. Hombres y mujeres que cuidan lo que otros damos por sentado, cada vez que hacemos clic en un dispositivo móvil o accedemos al sistema informático de nuestras organizaciones.

Vale la pena promoverlos y darlos a conocer. Le animamos a compartir en sus redes esta nota.

Conociendo a EleventPaths: podemos ayudarle en su gestión de ciberseguridad

Hace poco tiempo, pretender dedicarse de forma exclusiva a desarrollar productos y tecnologías aplicables para la seguridad informática no estaba en el modelo de negocios de muchas empresas. Telefónica vio en esta iniciativa una oportunidad valiosísima para ofrecer a la comunidad herramientas útiles e innovadoras de ciberseguridad.

En un área tan sensitiva para la supervivencia de las empresas en este mundo hiperconectado y que gira en torno a la transmisión de datos ElevenPaths es la opción más segura para las empresas preocupadas en blindar sus operaciones digitales.

Al acceder a su sitio web  el ciber visitante se encuentra con una frase que nos encanta compartir por su relevancia en esta era: “Ofreciendo innovación disruptiva en ciberseguridad para aportar a la privacidad y confianza a nuestra vida digital.”

ElevenPaths nació de Informática 64, que era una empresa en la que el Dr.Chema Alonso, experto de seguridad reconocido mundialmente (quien en la actualidad funge como Chairman de la unidad de negocios de ciberseguridad) junto a su socio se dedicaban a lo que se conoce en el sector como seguridad informática pura y dura. Su enfoque era desarrollar nuevos productos y nuevos servicios que se enfocaban en la seguridad tanto para empresas como para particulares.

«Eleven Persons take Eleven Paths» Un proverbio que tiene significado especial para los creadores de ElevenPaths.»

¿Qué pasa en nuestra región con el tema ciberseguridad?

En Centroamérica las empresas comienzan a despertar al darse cuenta de que la protección informática no es una opción postergable. Referenciados por los datos de países de Europa donde se reportan incrementos por más del 200% en incidentes de ciberseguridad, así como las noticias que están en primeras planas sobre las elecciones presidenciales de Estados Unidos, donde el tema de la seguridad informática y la prevención de ciberataques se convierte en protagonista, los empresarios se interesan por mantener ese activo seguro.

No es nada nuevo que la información es uno de los principales activos de las empresas. Sin embargo, hasta hace muy poco las organizaciones comerciales y de toda índole, no le dedicaban suficiente presupuesto, recursos e importancia a la protección de la información y los datos. Si bien es cierto, existen excepciones en la región centroamericana, como lo son las multinacionales asiáticas, que tienen sistemas de seguridad que nos parecen extremos, entre los que podemos mencionar acciones puntuales como:

  • Administración de claves y accesos a sistemas de información con rigurosidad.
  • Capacitación y calendario de cumplimiento de los empleados sobre temas de seguridad de los activos intelectuales de las empresas.
  • Aprendizaje de todo el personal que labora en temas de implementación de políticas de compliance o cumplimiento, confidencialidad y manejo de la información.
  • Políticas de transmisión y divulgación de información.
  • Capacitación, asignación y autorización para ser vocero de la empresa.
  • Registro y control riguroso de las copias e impresión de archivos y en ciertos niveles simplemente están prohibidas.
  • Evitan la entrada de celulares y cámaras fotográficas a sus centros de R&D

Son solo ejemplos de entre muchos otros controles de seguridad que son parte del día a día de empresas que saben que el activo información es valiosísimo.  También es cierto que en Centroamérica nos encontramos con empresas donde la información pasa de un colaborador a otro sin ningún tipo de controles ni filtros. Vemos como los computadores portátiles se conectan y sacan de las oficinas sin controles ni medidas de mitigación de riesgos.

A veces nos parece fanatismo o paranoia excesiva, pero al ver en las noticias los casos de fuga de información, las filtraciones de diseños y temas de secretos de patentes que generan pérdidas millonarias, comprendemos que las empresas hacen lo correcto cuando tratan de solucionar con controles sus falencias en temas de seguridad informática y en general.

Lo positivo es que vemos, tal cual fuese un espejo en el cual reflejarnos pronto, como en los últimos años son cada vez más las empresas que invierten en proteger su información en el continente europeo, Asia y en Sur América. No dudamos que sea una regla y no excepción en nuestra región muy pronto.

Siendo la ciberseguridad un pilar básico para la confianza digital, la Unidad Global de Ciberseguridad del Grupo Telefónica apuesta por un mundo digital más seguro. Y esto lo hacen apoyando a los clientes en sus procesos de transformación digital, mediante la creación de innovaciones disruptivas a través de la fusión de la creatividad y energía de un start-up y la fortaleza, conocimiento y robustez de Telefónica. Un aliado estratégico para lograr las metas de seguridad que tienen las empresas en la actualidad.

Startups, tecnologías móviles y nuevos riesgos

Big Data IoT e inteligencia artificial traen consigo disrupción, creación y emprendimiento, pero también generan curiosidad y nuevos modelos de ataques cibernéticos desarrollados por cibercriminales que se especializan cada vez más. Frente al desarrollo y adopción masiva de modelos de casas y ciudades inteligentes, ya se habla de vandalismo digital y es que, todo lo positivo tiene su contraparte negativa. Se manifiestan así nuevas preocupaciones en materia de seguridad. Por ello, prevenir un ciber-ataque o una ciber-amenaza forma parte de los temas que deben evaluarse seriamente al momento de gerenciar una empresa. Es un tema que compete a todos en la organización y como tal, debe formar parte de los temas fundamentales de la estrategia empresarial.

¿Nos permite ser su aliado en seguridad cibernética?

En las luchas contra la criminalidad los grandes cerebros se unen para afrontar los ataques. Sucede así, en todo campo donde haya riesgo y vulnerabilidad Mientras escribíamos este artículo consultamos con un aliado estratégico conocedor de estos temas para que nos diera su opinión, la que compartimos a continuación. Diego Espitía, Chief Security Ambassador de ElevenPaths Colombia, quien es un colaborador permanente de este blog, respondió a una interrogante que teníamos.

 ¿Por qué es tan importante contar con ElevenPaths como aliado?

«ElevenPaths era un proyecto que se convirtió en la unidad de ciberseguridad de Telefónica, lo cual demuestra la importancia que la ciberseguridad ha tomado para todas las empresas. Hoy en día un incidente cibernético puede acabar económica y en materia de reputación a casi cualquier empresa y eso es muy grave, por eso tener como aliado a una empresa cuya única razón de existir es hacer que la ciberseguridad este en todo, es vital.»– Diego Espitia.

 

Antes de concluir quisiéramos recomendarle que, al evaluar sus próximas acciones de seguridad tome en cuenta los servicios de nuestra unidad de ciberseguridad. Contará con expertos de primer mundo en materia de ciberseguridad.

Ciertamente la ciber-resiliencia es un tema de importancia que poco a poco vamos incluyendo en nuestro día a día. Sabemos que Ud., y otras personas podrán beneficiarse de esta información, por lo que le agradecemos compartir este post en sus redes.

 

 

Pasos que debe tomar una empresa para evitar un ciberataque

Wow, cuando me ponía a escribir este post iba pensando si habría alguna forma de prevenir o evitar efectivamente los ciberataques, entendiendo que tenemos que conectarnos con el resto del mundo, es decir, conectar nuestros sistemas, aplicaciones, usuarios, proveedores, clientes con todo el mundo.  Bien, la realidad es que no vamos a poder prevenir todo, por lo que sería mejor hablar acerca de ¿Cómo disminuir la posibilidad de un ciberataque?

En el post anterior he introducido el concepto de la ciber-resiliencia.  Y aquí se ve muy claro.  Tenemos que estar listos, preparados, atentos a que en cualquier momento algún ciberataque se podría materializar.  Estar preparados no significa sólo desde el punto de vista técnico, sino también como empresa, como organización, cómo vamos a responder, qué le vamos a decir a nuestros clientes, como vamos a seguir transmitiendo confianza luego de un evento así.

Cuando comenzamos a pensar acerca de qué cosas podríamos hacer como empresa para disminuir la posibilidad de un ciberataque, se nos vienen a la cabeza, a nuestros pensamientos, infinidad de casos que suceden todos los días, algunos más resonados que otros.

La capacidad de una empresa para disminuir la posibilidad de un ciberataque está directamente relacionada con el nivel de permeabilidad y fluidez de los conceptos de ciberseguridad en la misma.

Alguien podría preguntarme ¿A qué se refiere con esto? ¿Podría explicarnos un poco más? Bien, sencillamente me refiero a ver qué nivel de madurez en conocimientos y divulgación interna hay sobre los temas de ciberseguridad.

Como sabemos en muchas organizaciones debido a su diseño top-down, es crítico que desde los niveles más elevados de la misma (accionistas, directores, gerentes, etc.) se hable todos los días de temas de ciberseguridad y se demuestre mediante acciones el compromiso que existe para mantener los datos protegidos y resguardados.  De esta forma los conceptos y la necesidad de proteger los datos se comenzaría a diseminar por toda la empresa, sin excepción. Pero, realmente, en cuántas empresas sucede esto.  Ahí tiene la respuesta, a eso me refiero con el nivel de permeabilidad y fluidez de los conceptos de ciberseguridad.

 ¿Sucede en su empresa? ¿Sucede en nuestras empresas, gobiernos y organizaciones? La respuesta está ligada a su estrategia de ciberseguridad y la ciber-resiliencia de su organización. Cada vez más necesarias e impostergables.

Algunos empresarios y ejecutivos se refieren a parte de esto cómo tener una política de seguridad y concientizar a los empleados.  Ambas son en realidad sólo algunas actividades que debemos hacer para llegar al concepto sobre el que escribo.

 ¿Desea marcar un punto de partida para disminuir efectivamente un ciberataque?  Aquí están los primeros pasos, simples y complejos al mismo tiempo.

Cuando hablamos acerca de cómo prevenir un ciberataque, realmente se juntan tres variables, planteándose de una forma simple.  Una variable intrínseca a la empresa, y una variable extrínseca a la misma.  La variable extrínseca es aquella sobre la que la empresa no tiene control, es decir sobre las ciberamenazas.  La empresa no puede impedir que la ciberamenaza esté constantemente intentando, intentando e intentando.  Desde el punto de vista técnico sería como ver todos los días en los logs de nuestros dispositivos de seguridad diferentes intentos de accesos no autorizados.

La variable intrínseca está determinada por todo lo que la empresa sí puede hacer, por todo aquello que está bajo su dominio.  Por ejemplo, lo que conversábamos más atrás, acerca de las actividades mínimas para dispersar el conocimiento, la importancia y la necesidad de la ciberseguridad.

Los datos más sensibles o críticos que posee una empresa, sí es cierto que están almacenados en algún repositorio con ciertos niveles de protección. ¡Lo sabemos! nadie los deja totalmente desprotegidos, al menos en forma adrede.  Pero en realidad estos datos están fluyendo constantemente por toda la empresa y fuera de ella también.  Fluyen, van cambiando de forma, a veces en formato digital cuando se reenvía por correos electrónicos, cuando se copia a un USB, otras veces se cambia a otro formato, por ejemplo, cuando se imprimen documentos, o cuando mientras algunas personas almuerzan en lugares públicos conversan a cerca de proyectos, visiones futuras, etc.  Es decir, son los mismos datos, sólo que en otros medios diferentes. Por lo cual en estos primeros puntos comienza todo.

Ahora nos faltaría la tercera variable, la cual se refiere al valor de los datos de la empresa.  Es decir, qué impacto le generaría a la empresa que un ciberataque se concretara sobre esos datos.  ¿Qué sucedería si los datos sensibles son divulgados en forma no autorizada? Por ejemplo, en algún foro en Internet, y a partir de aquí salimos expuestos en alguna noticia, se enteran nuestros Clientes, socios, etc.  A este impacto es lo que llamo el valor de los datos.

Vemos entonces que los primeros pasos, y por ser los primeros no quiero decir que son los más simples ni los más rápidos de conseguir son:

1. Divulgar por toda la empresa la importancia de la ciberseguridad, desde los accionistas, socios, alta dirección, comprometiéndose a proteger en forma adecuada los datos.

2. Entender cuáles son los datos más importantes, ese impacto que recién les comentaba, y dónde están.

Aquí comienza todo, este sería como el punto de partida. Por supuesto, estos pasos no son los únicos.

Quisiera detenerme y dedicar unas líneas a la identificación de los datos sensibles o críticos.  Dentro de la jerga de seguridad de la información a esto lo llamamos clasificación de información o de activos.  Entonces algunas empresas comienzan clasificando sus activos, es decir, analizando cuáles son los más sensibles o críticos, dándoles un valor.  Primero es que las empresas que hacen este tipo de actividades son pocas, realmente pocas.  Dentro de las que clasifican la información, muy pocas aún identificación la ubicación de los datos y menos aún el flujo, por dónde circulan.

Es decir, la clasificación de la información la realizan más que nada por la naturaleza de los datos.  Ponen en una planilla o en otro tipo de documento, por ejemplo, los datos de los clientes son sensibles.  Pero se olvidan de que los riesgos a los cuales están expuestos estos datos no son determinados por su naturaleza, sino por el ambiente donde están en un momento exacto o por las actividades que son ejecutados sobre ellos en un momento exacto.  Lo explico de otra forma, si sabemos que ciertos datos son muy importantes para la empresa porque si por ejemplo son divulgados de forma no autorizada, realmente podríamos perder muchos clientes, nos caerían multas importantes, tendríamos un impacto muy fuerte en nuestra imagen y reputación, entonces tendríamos que saber dónde están esos datos, por dónde circulan y en qué circunstancias. Como veíamos al principio, los datos van cambiando de forma, pero en su esencia continúan siendo los mismos.  Por ponerlo simple, una contraseña es la misma contraseña si está escrita en un papel, si es enviada por correo electrónico, si se pasa por teléfono, por poner todas actividades de riesgo ¡que no deberíamos hacer nunca!  Sólo un ejemplo para comprender mejor este punto.

Entonces el tercer paso sería:

3.  Clasificar e identificar los datos más importantes para poder proteger aquellos que son realmente los más importantes para la empresa identificando también los requerimientos regulatorios y contractuales que los alcanzan.

A partir de acá comienzan entonces los la definición e implementación de controles de ciberseguridad.  Si bien todo lo que comenté anteriormente también son controles de seguridad, aquí comenzaríamos la definición e implementación de otros controles:

Implementación de controles en nuestros sistemas informáticos y redes de comunicaciones

Evaluación periódica de la seguridad de nuestros sistemas, aplicaciones y redes.  Aquí cuando decimos periódico, tal vez quedaría mejor continuo.  Ya no damos cuenta que no alcanza hacer una evaluación de seguridad una vez al año, porque está muy claro que los riesgos varían día a día, ya que cambian las ciberamenazas, se incorporan nuevas técnicas, y también nuestro entorno tecnológico cambia: implementamos nuevas configuraciones, nuevos componentes, ponemos en producción nuevas funcionalidades.

Incluir la ciberseguridad en todo el ciclo de vida de nuestras aplicaciones y sistemas.  Desde el momento que nacen estos proyectos ya tenemos que pensar en la ciberseguridad y los requerimientos de protección.

Luego tendríamos otros controles, los cuales no voy a enumerar todos en este post, pero seguramente en otro estaremos conversando acerca de éstos.

 ¡Nos vemos en el próximo post!

Fabián Chiera

Chief Security Ambassador

ElevenPaths

[email protected]

www.elevenpaths.com

@fabianchiera

 

 

 

 

 

Hablemos de Ciberseguridad

Una de las principales preocupaciones de los empresarios es la ciberseguridad. A pesar de los avances en tecnología, existe mucho desconocimiento sobre todo lo que involucra. Algunos creen que con una red y personal a cargo del departamento de sistemas ya cubrieron sus puntos vulnerables.

Si usted dirige una organización o empresa, es necesario que se haga alguna de estas preguntas, ¿Cómo puedo mantener protegidos los archivos de mi negocio? ¿Cómo identifico qué mi empresa necesita estar alerta de alguna ciber amenaza? ¿Cómo logro que mis colaboradores se involucren en el proceso de proteger la información?

Tal vez estas interrogantes nos asustan un poco como empresarios, pero no podemos estar ajenos a los riesgos que corremos en el interior de nuestras empresas cuando manejamos datos que deseamos cuidar. Por esa razón, las ventajas de la ciberseguridad están enfocadas hacia la protección de la información digital que se encuentra en los sistemas interconectados.

Para responder estas inquietudes hay que tener muy claro los conceptos de ciberseguridad y seguridad de la información, por ejemplo, cuando se busca proteger redes, infraestructura tecnológica, software, hardware o servicios, estaríamos hablando de seguridad informática o ciberseguridad, en cambio, cuando se incluyen actividades de seguridad relacionadas con la información que manejan las personas, seguridad física, cumplimiento o concientización nos referimos a seguridad de la información.

Lo cierto es que, desde mediados de los 90, la ciberseguridad se ha considerado un elemento esencial para la protección de la infraestructura de las compañías, una herramienta que permite que las personas realicen más actividades en línea con confianza. De ahí la estrecha vinculación entre protección de datos empresariales, personales, privacidad de la información y porque no, el fortalecimiento de la confianza del comercio en línea.

Repasemos juntos cinco recomendaciones muy acertadas que da el Consejo de los Better Business Bureaus (CBBB), con sede en Arlington, Virginia, en la Alianza Nacional de Ciberseguridad de Estados Unidos :

  1. Identificar: Hacer el inventario de la tecnología clave que utiliza en su empresa, así como de sus bases de datos e información para así detectar riesgos.
  2. Proteger: Evaluar las medidas de protección que requiere para estar preparado para un incidente contra la ciberseguridad.
  3. Detectar: Desarrollar mecanismos que le informen sobre amenazas o pérdidas de información y datos que administra en sus sistemas.
  4. Responder: Conocer las medidas que debe tomar ante un incidente y que le permitan continuar con las operaciones de su negocio en el corto plazo.
  5. Recuperarse: Anticipar las medidas que debe aplicar para regresar a las operaciones ordinarias de su negocio después de un incidente.

Para lograr que los colaboradores se involucren en la tarea de proteger la información, hay que desarrollar una cultura de ciberseguridad entre los empleados, porque son ellos quienes manejan la información, son ellos el principal activo de nuestras organizaciones y tenemos el compromiso de hacerles más fácil el paso natural hacia el uso de herramientas que nos ayuden a crecer, protegiendo nuestros bienes inmateriales.

Sólo creando conciencia en los trabajadores podemos evitar el aumento de incidencias de ciberseguridad. La estrategia más aconsejable para apropiarse de estos cambios es utilizar recursos gráficos como videos interactivos o documentación variada, los que al final del día permiten a las empresas evaluar el nivel de concientización en seguridad. Y despertar en sus empleados el interés por aprender más sobre prevención y seguridad de la información.

Rafael Cisneros

Director de Empresas y Negocios

Telefónica Business Solutions Centroamérica

Actualidad en telecomunicaciones ¿Sabes dónde se ubican los observatorios TIC´s de Iberoamérica?

Esta semana compartimos tres temas del sector de las telecomunicaciones, cada uno más interesante que el otro. Al leerlos con detenimiento comprenderá porque razón son parte de esta edición.

 Observatorios de Tecnologías de la Información en Iberoamérica

Los Observatorios de las Tecnologías de la información se hacen cada vez más necesarios. El mundo está apostando a ellos para conocer, investigar y estudiar el impacto de estas tecnologías en la vida en sociedad. En Iberoamérica solo existen 10 observatorios, panorama que nos deja ver que hay una necesidad aún mayor de estos centros. En nuestra región la situación es menos alentadora, pero creemos que con el apoyo y la promoción tanto de entes gubernamentales, académicos y empresariales esta situación puede ir cambiando.  

¿Sabías que en Centroamérica sólo existe un observatorio de esta clase?  El laboratorio OPTIC por sus siglas, es el Observatorio Panameño de Tecnologías de la Información y Comunicación cuyo objetivo es apoyar a la transformación digital de Panamá con la medición del uso de las TIC´s en el país.  Se encuentra regentado por la Universidad Tecnológica de Panamá y es dirigido por el investigador Dr. Jayguer Vásquez y este a su vez tiene el respaldo del Dr. Luis Joyanes Aguilar, español, escritor de más de 48 libros de informática y empresa. Dentro del observatorio se trabaja en la promoción y desarrollo de PANAMÁ HUB DIGITAL que es la estrategia para el desarrollo del sector las tecnologías información y la comunicación, qué tiene como principal objetivo logar que Panamá sea un centro de innovación digital para la región.

Las líneas de investigación de este observatorio son:

  • Inteligencia Colectiva
  • Redes Sociales en Latinoamérica
  • Social Business
  • Community Management
  • Digital Media (Multimedia + Social Media+ Web + UX)

Prestando atención especial a la industria 4.0 y su ecosistema compuesto por Cloud Computing, IoT, Ciberseguridad, Colaboración de robots, Sistemas de integración horizontal y vertical, Big Data y analítica, Realidad Aumentada, Fabricación Aditiva  y Gemelo Digital para temas de simulación.

Puede conocer más sobre ellos en sus redes sociales como: @opticPanama y en los sitios web www.panamahub.digital  www.opticpanama.org

¿Dónde  se ubican los observatorios TIC de Iberoamérica?

  • Argentina – 2011
  • Bolivia – 2018
  • Chile – 2011
  • Colombia – 1999
  • Ecuador – 2013
  • España – 2011
  • México – 2011
  • Panamá – 2017
  • Paraguay – 2016
  • Uruguay – 2007
  • República Dominicana – 2009

El Bicentenario de la novela Frankenstein dio lugar a un proyecto digital impresionante

 La pregunta obligada ante la posible relación entre literatura y digitalización es ¿Qué tiene que ver una cosa con otra? Respondemos a esta interrogante contándoles que el 11 de marzo de 2018, la obra de la escritora inglesa Mary Shelley cumplió 200 años. El momento fue propicio para que amantes de la literatura homenajearan a la escritora y a la novela que dio inicio al género literario de la ciencia ficción, sobre todo porque en su época era algo inusual que una mujer firmase sus escritos. Ella no fue la excepción, publicó bajo la firma anónimo.  Cabe destacar que algunas de sus intuiciones se están y se han hecho realidad, de la mano de los avances científicos actuales Por ello, no es tan descabellado pensar que hubiese un enlace e hilo conductor para unir ambas áreas del saber humano.

Así surge de una obra literaria, doscientos años más tarde, una experiencia gratuita, interactiva y multiplataforma que se desarrolló en asociación con el galardonado estudio transmedia No Mimes Media y la National Science Foundation.

El proyecto bicentenario FRANKENSTEIN de la Universidad Estatal de Arizona tiene como finalidad involucrar en temas de ciencia, tecnología y responsabilidad creativa a niños y personas fuera del entorno científico.

La experiencia invita al público a participar en actividades científicas y experimentos de pensamiento patrocinados por el Laboratorio de Alta Tecnología y Exploración fantástica (L.I.F.E) fundado por Victoria “Tori” Frankenstein.  Al adentrarse en la narración los participantes estimulan su creatividad con ideas cada vez más complejas y enfrentan impactantes descubrimientos.

Frankenstein200. Una narrativa digital combinada con actividades prácticas que involucran Ciencia Tecnología y Responsabilidad Creativa, durante el Bicentenario de la novela Frankenstein 1818-2018. Presente en más de 50 museos y centros de ciencia de los Estados Unidos. Si desea mayores detalles le invitamos a visitar sus páginas  www.frankenstein200.org  www.frankenstein.asu.edu

La realidad aumentada en los teléfonos inteligentes es un fenómeno de lo más normal

Nuestra lectura diaria sobre temas de telecomunicaciones nos lleva a la red de conocimiento de Telefónica, donde encontramos datos interesantes sobre inteligencia artificial que hoy compartimos.

La inteligencia artificial está remodelando el panorama del hardware, impulsando la demanda de dispositivos para acelerar el desarrollo de aplicaciones y coronando nuevos líderes de hardware en el proceso. La Inteligencia Artificial es una poderosa y potencial tecnología, una mayor adopción de AI podría traducirse en un crecimiento masivo en el mercado de hardware, así como en cambios arquitectónicos y estructurales. A medida que crece la disponibilidad de datos, el poder de cómputo y el ecosistema de desarrolladores de este tipo de aplicaciones y solucione es probable que respalden mayores niveles de gasto de hardware, lo que resultará en un mercado de hardware AI de $ 109bn para el año 2025.

 AR comienza a encontrar aplicaciones comerciales más serias en su apuesta más segura, móvil

La realidad aumentada inmersiva (AR), del tipo de gafas inteligentes o auriculares especializados, está lejos de convertirse en una realidad de mercado masivo, si es que alguna vez lo hace. En los teléfonos inteligentes, sin embargo, ya ha llegado a las masas a través de los filtros faciales de Snapchat y el juego de caza de monstruos Pokemon Go. AR es en gran medida un fenómeno móvil primero. Los teléfonos inteligentes, con sus sensores de posicionamiento, cámaras sofisticadas y una potencia de procesamiento cada vez mayor, son vehículos ideales para una tecnología que coloca objetos virtuales en el mundo real, tal como se captura a través de una lente. También son omnipresentes. Y ahora que tanto Apple como Google han lanzado plataformas de desarrollo de AR para iOS (ARKit) y Android (ARCore), respectivamente, la creación de aplicaciones móviles con AR siempre ha sido más fácil.

Información de eKISS. Red de Conocimiento| Knowledge Network Corporate Strategy de Telefónica S.A

Sabemos que estas noticias pueden ser de utilidad para otras personas, por eso le animamos a compartir el artículo en sus redes sociales.