Tecnología digital y teatro se juntan para generar nuevas experiencias

Hablar de teatro en un espacio dedicado a las telecomunicaciones no es muy común. Muchos pensarían que no tienen relación . A esta suposición respondemos que sí la tienen, y es sumamente interesante observar el desarrollo de ambas especialidades en conjunto . Permítame mostrarle, amigo lector, cómo el teatro virtual, la mensajería instantánea, la realidad aumentada y otras tecnologías disruptivas están abriéndose paso en una de las manifestaciones artísticas más antiguas de la humanidad.

No es algo nuevo, el teatro, como lo ha hecho siempre, se ha servido de los avances tecnológicos para mostrar la ambientación deseada, logrando sumergir a los espectadores en la historia que busca contar, pero hoy día con los avances y digitalización va más allá.

Cada 27 de marzo se celebra el Día Mundial del Teatro, nos ocupa un tema fascinante e innovador, hablaremos del espacio donde se establecen relaciones nunca vistas, tales como:

  • Artista-Máquina (Inteligencia Artificial)
  • Espectador-Máquina (Inteligencia Artificial)
  • Espectador-Máquina (Inteligencia Artificial)-Artista

Y es justo sobre “las tablas”, que la tecnología digital le permite a los creadores, pre-productores, escritores, post productores y espectadores vivenciar nuevas experiencias a través de aplicaciones, desarrollos y soluciones que incluyen:

  • Realidad Aumentada (ambientes inmersivos)
  • Inteligencia Artificial (Androides y robots que actúan e interaccionan con los humanos)
  • Internet de las Cosas
  • Apps de mensajería instantánea.
  • Iluminación y audio robotizado.
  • Guiones basados en la tecnología y su irrupción en nuestras vidas.

Tecnología desde sus inicios

Desde sus primeras presentaciones el teatro echó mano de los recursos tecnológico de la época, tal y como lo demuestran las siguientes afirmaciones:

“Los romanos fueron los grandes entusiastas de la tecnología y disfrutaban haciendo gala de sus habilidades tecnológicas. Se interesaban por hacer cosas como hacer caer montañas y empleaban sus conocimientos de hidráulica para inundar escenarios”. -David Whiles, profesor de teatro del Royal Holloway College de la Universidad de Londres.

Por su parte, “Los griegos hacían descender dioses con grúas y se interesaban por la acústica de los auditorios – David Whiles, profesor de teatro del Royal Holloway College de la Universidad de Londres.

Los detractores afirman que la tecnología puede servir para reemplazar el poder de la imaginación. Otros la consideran interferencia.  La tecnología es imprescindible ya que ayuda a potenciar una obra.

Nuevas tendencias, nuevas alternativas

Los escritores y productores se están asociando con ingenieros para producir aplicaciones y softwares para sus obras, alguno de estos, permitiendo al espectador interactuar, grabar y editar en vivo a través de teléfonos celulares.

Por ejemplo Guy Cassiers,  maestro en el uso de las nuevas tecnologías en el teatro propuso en la obra Orlando, protagonizada por un ser andrógino que vive cuatro siglos, primero como hombre y después como mujer,  su idea total de Europa.  En la escena cumbre de la obra cuatro cámaras cenitales graban desde distintos ángulos un parlamento de la actriz protagonista mientras en el suelo se proyectan de forma desordenada documentos, fragmentos de periódicos, cartas y otros escritos sobre acontecimientos históricos. Las imágenes se emiten en tiempo real en una pantalla al fondo del escenario, uso claro de la tecnología y sus avances para cautivar al espectador.  “Europa es resultado de un caos. Lo que intento en esa escena es encontrar un sentido a ese caos entre el exceso de información que nos llega cada día, alejando o acercando las cámaras a lo que me interesa destacar”, comenta el creador.

En el teatro  de este reconocido artista sobresale la utilización del lenguaje audiovisual.  Su secreto: “No busco imágenes para ilustrar lo que ocurre en el escenario, sino para generar nuevas imágenes y emociones en el público, dejar a la imaginación del espectador”, señala el director Cassiers

El ejemplo de este guionista es sólo uno de los múltiples que encontramos en el teatro actual con interacciones y aplicaciones de tecnología para lograr sus fines.

El Teatro Virtual es descrito como una variedad de formas que comparten los actores y espectadores. Es inmersivo, interactivo, su contenido es el propio medio que a la vez se relaciona con otros medios (dispositivos digitales), lo que se da través de una realidad virtual que sólo aparece cuando se está experimentando.

Los años 2017 y 2018 han traído consigo montajes que presentan el teatro desde una óptica actual, haciendo uso de la tecnología y los dispositivos móviles. Veamos algunos ejemplos que se han presentado como sucedió en FAE 2018 (Festival de Artes Escénicas en Panamá que hizo uso de recursos tecnológicos novedosos en los performances) y otras que se presentarán en el Cono Sur y otras latitudes próximamente:

  1. La obra “Privacidad” de origen mexicano con el reconocido actor Diego Luna durante su desarrollo invita a los espectadores a utilizar sus teléfonos para realizar diferentes tareas.
  2. “Another Place”, un proyecto teatral colaborativo entre Reino Unido, Siria y Palestina estrenó en Londres. En esta obra el público descarga un audio con una aplicación para hacer un recorrido a pie durante la puesta en escena.
  3. VaLlena 52, obra infantil mezcla danzas urbanas, proyecciones de mapping y tecnología de reconocimiento de movimiento.
  4. “Sayonara” es una obra dirigida por el japonés Oriza Hirata, que pone a un androide en escena. Geminoid F es el modelo del robot, y su apariencia reproduce fielmente un modelo humano, a través de expresiones faciales naturales, el habla y la interacción con humanos.
  5. “Réplica”, obra escrita por Isidora Stevenson y dirigida por Francisco Krebs, busca reflexionar en torno a las disyuntivas de la inteligencia artificial.
  6. “Paranoia” obra que se enmarca en la trama de ser observados a través de los dispositivos móviles es una obra que tiene al espectador como único protagonista, y su herramienta principal es la aplicación Whatsapp. La obra exige utilizar el celular, en lugar de apagarlo. Escrita por Ezequiel Hara Duck.
  7. Perfil bajo también escrita por Ezequiel Hara Duck propone, una experiencia donde el público utiliza el celular durante toda la obra.

El uso de tecnologías en todo aspecto de la vida dejó de ser ciencia ficción, para transformarse en nuestra nueva realidad sociocultural.

De interesarle profundizar más en el tema puede acceder al artículo Teatro y tecnología: nuevos montajes llegan a la cartelera 2018Por Paula Valles

La esencia del teatro, la esencia de la tecnología

Se enfoca en mejorar la vivencia humana, la tecnología busca a través de sus medios el mismo fin. El teatro es eminentemente experiencial, humano y apela a la creatividad fomentando en sus espectadores y haciendo que aparezca la empatía con los personajes que ríen, sufren o traman algo.  Cuando reímos se utilizan 400 músculos, incluidos los abdominales; además, según algunos investigadores, reírse por más de 20 segundos, tiene el mismo efecto que hacer un ejercicio aeróbico. Al llorar liberamos adrenalina y noradrenalina que promueven una sensación de alivio por esos sentimientos reprimidos en nuestro interior que empatizamos con los personajes en una obra de tema triste.

Ayuda a la interacción humana promoviendo mejoras en el comportamiento con otras personas, y en la manera de expresarnos, la memoria tiene un mejoramiento mayor, al que dan algunas vitaminas. Genera confianza en uno mismo, mejora de nuestra expresión corporal, autoconocimiento, autoestima, traslado de técnicas corporales a nuestra cotidianidad, concentración, control corporal, relajación, y aumento de la creatividad; además que nos acerca a la literatura que es tan fundamental para ampliar el vocabulario y poder escribir, una de las competencias que más exige la comunicación en medios digitales, ya que redactamos y expresamos diariamente más de lo que percibimos.

La tecnología requiere de la creatividad del ser humano, de la observación y de su participación, solo así se logra que forme parte de nuestra vida diaria. El teatro requiere las mismas capacidades para mostrarnos la vida tal cual la vivimos.

La próxima vez que le inviten al teatro, asista, probablemente no tenga que dejar en modo de hibernación o apagado su celular.

Internet es virtual, pero sus riesgos no

En un mundo hiperconectado, donde las últimas generaciones aprenden primero a usar Internet que, a hablar, es necesario ser conscientes de los riesgos que tiene para nuestros hijos el uso de Internet, sin un correcto control por parte de los padres o tutores.

Para los que somos mayores de 30 años era normal que de niños nuestros padres nos dijeran frases como: “no hables con extraños”, “nunca le recibas nada a nadie que no conozcas”, “no entres a casas o sitios extraños”, ” antes de salir a jugar debes hacer tu tarea”, “vuelves antes de que sea noche”, entre muchas frases con las que nuestras madres controlaban cómo y con quién nos relacionábamos.

Sin embargo, hoy los niños no tienen esos límites en Internet y son muchos los padres que permiten a menores de 14 años tener cuentas en redes sociales. Sin pensarlo mucho les autorizan un acceso que los expone a millones de personas que no conocen, o les dejan entrar a sitios en Internet con contenido no apto para su edad. El caso más frecuente es permitirles usar sus dispositivos como centro de diversiones, sin supervisión y en muchas ocasiones hasta altas horas de la noche, horario en el que deberían estar durmiendo.

Es así como los jóvenes de hoy aprenden a relacionarse desde muy temprana edad, lo cual no es malo, pues en un mundo cada vez más dependiente de las tecnologías es necesario adquirir esas capacidades desde temprana edad. Pero la falta de controles y la falsa creencia de que ese entorno virtual no puede afectar su vida diaria es la que ha ocasionado un incremento los niveles de riesgo asociados a los menores de edad.

¿Cuáles son estos riesgos?

En Internet hay muchos riesgos para los menores de edad, que van desde la visualización de contenido inapropiado hasta verse expuestos, dada su inocencia o curiosidad, a redes de pornografía infantil o trata de personas.

Existen además de éstos, otros riesgos que año tras año cobran más víctimas en todo el mundo. Realidad que ha llevado a los gobiernos a tomar medidas legales para su prevención y control. Sus nombres son cyberbullying, grooming y sexting.

Cyberbullying

En español es llamado ciberacoso, no es un practica nueva para la humanidad, pues desde tiempos remotos los menores de edad han sido acosados por sus compañeros, debido a su forma de hablar, de vestir, de actuar, de socializar o cualquier excusa.

Sin embargo, el acoso en épocas anteriores se limitaba a círculos sociales muy específicos, como lo es el colegio, el lugar de residencia o lugares limitados en espacios y tiempos, pero con el Internet estos límites se han acabado, generando que los menores acosados sufran una persecución permanente desde Internet.

Esto ha generado casos muy graves como el de Amanda Tood, quien debido a que su video contando como el cyberbullying arruinó su vida, se convirtió en viral, el mundo pudo ver como los menores estaban sufriendo acosos y esto los estaba llevando al suicidio en muchos casos.

Existen millones de casos como este, donde compañeros de clase atormentan a menores a través de redes sociales hasta que el menor se quita la vida, pero existen otros casos donde son los padres quienes causan el acoso y la burla de sus hijos a través de Internet.

El caso más sonado es el del primer video en conseguir un millón de visualizaciones en Youtube, el cual es de un niño que fue filmado por su padre mientras hacia un baile de StarWars. Generando una burla constante durante cerca de 10 años, hasta que logró que el video fuera desmontado de Youtube. Son acciones como estas que generan un gran impacto en la vida de los menores, pues una vez una foto o video se vuelve vital es casi imposible eliminarlo de Internet y cuando este tiene contenido que permita a los acosadores generar comentarios de burla siempre será usado.

Grooming

En español no tiene una traducción literal, pero es la acción por la que un mayor de edad finge ser un niño en Internet para aproximarse, usualmente con fines sexuales, a los menores de edad.

Desafortunadamente es una práctica que en los últimos años ha incrementado sorprendentemente en todos los países de Latinoamérica y del mundo, siendo los menores entre 13 y 16 años los más afectados, sin importar su género.

Datos y casos como los mencionados anteriormente han sido tomados como base para varias campañas de empresas preocupadas por generar conciencia del riesgo que esto implica. Telefónica ha participado activamente con videos (Campañas preventivas de alerta) donde se muestra de forma gráfica cómo es el actuar de estos delincuentes. Los que aprovechándose del anonimato que genera Internet y de la cantidad de información que los pequeños divulgan sobre sus vidas a través de redes sociales, ganan la confianza de los menores para acercarse a ellos y convertirse en su más cercano amigo y confidente, llevándolos usualmente a conocerse en persona para tener relaciones sexuales.

Este delito es muy pocas veces denunciado o conocido por los padres, pero causa daños sicológicos muy fuertes a los menores, por lo que se les recomienda a los padres que, si notan un alejamiento de sus hijos y la falta de relaciones interpersonales fuera de Internet, hablen con los menores e indaguen para evitar que sean víctimas de este flagelo.

Sexting

En español es el envío de mensajes con contenido sexual implícito a través de Internet, lo cual es una práctica cada día más usual entre mayores de edad, pero que al ser realizada por menores se convierte en muchos países en un delito de pornografía infantil.

Lo cual puede llevar a los padres o tutores legales a la cárcel, debido a que son los responsables de las acciones de los menores, pero además de ello, esta práctica puede llevar a consecuencias muy graves a los menores, como es la extorsión o la exposición de su intimidad.

Una vez que un menor envía por Internet un mensaje con una imagen o un video de contenido sexual, pierde completamente el control sobre el mismo, con lo cual puede ser usado por la persona que lo recibe para compartirlo, publicarlo o extorsionar. Con lo cual el menor se ve expuesto a tener que continuar contra su voluntad con la generación de este tipo de contenido o aceptar el acoso generado por la publicación de este contenido en Internet, con lo cual el menor se ve amenazado en su privacidad e intimidad y puede ocasionarle inconvenientes en su vida adulta.

¡Recapitulemos juntos!

Internet es sin lugar a duda el invento más revolucionario de la humanidad, permitiendo acercar culturas, expandir empresas, generar igualdad en el acceso a la información y muchas más bondades, pero es también un ambiente hostil donde los menores de edad deben estar acompañados y donde al igual que en la vida diaria requieren de la orientación de un adulto para que no se vean expuestos.

Sin lugar a duda las nuevas generaciones tienen desde muy pequeños, acceso a esta herramienta y es algo que los padres deben aprender a entender, lo cual en ocasiones no es tan simple para los mayores como lo es para los menores, pero es necesario empezar a tomar conciencia de los riesgos para no exponer a situaciones difíciles a las familias y a los menores.

Son estas las razones que nos apoyan cuando decimos que: Internet es virtual, pero sus riesgos no lo son.

 

Diego Samuel Espitia Montenegro

Chief Security Ambassador de Colombia

ElevenPaths

@dsespitia

 

 

 

 

Open Future Guatemala y Multiverse buscan emprendedores digitales

OPEN FUTURE_ es un programa global y abierto diseñado para conectar a emprendedores, startups, inversores, organizaciones públicas y privadas de todo el mundo. Una iniciativa que consiste en creer en una idea y ayudarla a evolucionar a través de formación y metodologías con casos prácticos que el emprendedor podrá aplicar en sus proyectos.

El 21 de marzo de 2018 el panorama del emprendimiento cambió en Guatemala. Telefónica y Multiverse se aliaron para ofrecer a los emprendedores locales un punto de encuentro global para compañías, inversores y startups que deseen compartir sus ideas y proyectos de tecnología digital.

Con el lanzamiento oficial de esta iniciativa Guatemala se transforma en el 2do. país en establecer Open Future en Centroamérica.

“OpenFuture_ es una plataforma que brinda a las startups la visibilidad en el ecosistema digital global para relacionarse con actores clave”, dijo Luis Benatuil, Director País de Telefónica Guatemala.

Si tomamos en cuenta que la región según el BID tiene potencial cuando en su blog manifiestan que: “Existe mucha gente talentosa en Centroamérica que nos muestra que existe un potencial muy grande para lograr retornos económicos y sociales como resultados de la aplicación del conocimiento. Se pueden encontrar historias destacadas de gente que, con poco, hizo mucho. Algunos ejemplos son Franklin Chang-Díaz de Costa Rica, un físico y astronauta retirado que participó de 7 misiones del programa de transbordador espacial con la NASA y hoy es un empresario de cohetes utilizando tecnología de plasma; Adán Ríos de Panamá, investigador médico y uno de los responsables de la creación de una de las tres patentes desarrolladas para vacunas preventivas contra el VIH en Estados Unidos; y Salvador Moncada de Honduras, un investigador médico del University College de Londres, reconocido por su estudio del óxido nítrico y sus efectos en el sistema cardiovascular. Otros destacados son  Luis Von Ahn de Guatemala creador de Captcha, la herramienta que todos usamos para demostrar que somos humanos identificando un texto, y de Duolingo, una de las aplicaciones más populares para aprender idiomas a nivel global; René Núñez de El Salvador, emprendedor e inventor en el área de uso eficiente de energía; y Jorge Huete de Nicaragua, quien es un reconocido investigador en Biología Molecular.”, no cabe duda que invertir en emprendimiento es una obligación para las empresas que creen en el talento de los ciudadanos donde desarrollan sus negocios. Pero de igual manera, vemos que muchos talentos centroamericanos se fugan porque requieren mejores espacios para desarrollar sus proyectos.  Por esta razón la iniciativa de Telefónica es muy valiosa para el istmo centroamericano.

Oportunidades de Mejora y Crecimiento

La región latinoamericana es un perfecto laboratorio para la innovación y la creatividad, somos parte de un continente joven que tiene una población creativa y multicultural producto de la naturaleza propia de los países que la conforman. Estas características se ven en Centroamérica, pero hemos carecido durante años de apoyo real y las cifras nos dejan saber como impacta esta realidad en el desarrollo de emprendimientos.

Según el Índice de emprendimiento mundial 2018, medición que lleva a cabo el Instituto de Desarrollo y Emprendimiento Global (GEDI, en inglés) donde se evalúan 137 economías, con una calificación de 100 puntos posibles así vemos a Centroamérica.

  • Costa Rica posición 56
  • Panamá posición 70
  • Honduras posición 107
  • Guatemala posición 108
  • El Salvador posición 114
  • Nicaragua posición 122

Durante el lanzamiento de esta iniciativa Juan Bosch dijo “Apoyar al emprendimiento en Guatemala es apoyar al país” Multiverse y OpenFuture_ están juntos a partir del 21 de marzo para apoyar a estos emprendedores y visibilizar sus proyectos.

Foto Gentileza de: Publinewsgt

El programa incluye convocatorias, networking, formación y eventos de interés para los emprendedores del ecosistema digital.

Por su parte el Director Negocios y empresas Rafael Cisneros animó a los emprendedores a enviar sus propuestas antes del 7 de mayo.

Guatemala OpenFuture_ brinda oportunidades para juntar a emprendedores e inversores. Si aún no sabe por dónde empezar con su emprendimiento esta es una oportunidad valiosa.

Open Future_ tiene como objetivo orientar hacia la innovación, abrir camino para el desarrollo de proyectos viables mediante un modelo que da visibilidad al talento y lo conecta con organizaciones, inversiones y empresas que lo buscan. Según las cifras del proyecto en los países que ya funciona se han analizado más de 20,00 proyectos en todo el mundo. Telefónica desea seguir invirtiendo en las tecnologías demandadas por los usuarios y que están relacionadas directamente al negocio como lo son las redes fijas y móviles, ciberseguridad, IoT, video, realidad virtual e inteligencia artificial, plataformas como esta son un trampolín para emprender con éxito.

De estar interesado en esta oportunidad no deje de seguir nuestras redes @MovistarGuate @Telefónicagt y/o ponerse en contacto en el sitio web para darle respuestas a sus interrogantes.

No lo olvide tiene hasta el 7 de mayo para hacer llegar su propuesta y participar de esta convocatoria.  ¡Éxitos!

 

Hackers éticos ¿Quiénes son y qué hacen?

¿Ellos pueden ser éticos?  ¿Hackers éticos? Fueron las preguntas obligadas durante un conversatorio sobre transformación digital en el que participé hace un par de semanas. Los ejecutivos presentes dudaban de la veracidad del título y más aún de los salarios que se les pagan.  Este escenario fue propicio para que me interesase en escribir acerca de los hackers que están del lado de las corporaciones, más aún cuando comparto virtualmente con algunos de ellos, casi a diario.

Iniciamos este artículo contándoles que hay universidades referentes en Europa que tienen maestrías online con doble titulación en temas de Ciberseguridad, como es el caso de la Universidad Rey Juan Carlos de Madrid que promueve la Maestría online en Seguridad de la Información y Continuidad de Negocio (Ciberseguridad).  Investigando al respecto llegué a conocer que van más allá de la maestría, tienen un doctorado en estos menesteres. Lo que nos hace pensar que es un tema muy amplio e importante que estudiar con miras en la competitividad y estar a la vanguardia en el mundo de la digitalización.  Pero este es solo uno de los hallazgos con los que me encontré mientras investigaba.

¿Qué se aprende en una maestría de Ciberseguridad?

Se aprende a garantizar la seguridad informática, los participantes adquieren los conocimientos necesarios para combatir el hacking no ético. Los estudiantes se forman en el dominio de herramientas de seguridad digital, estándares internacionales de ciberseguridad, y aquí es dónde deseábamos llegar: Ponen en práctica procesos de seguridad y hacking ético, familiarizándose con la normativa actual y los planes operacionales establecidos.

¿Son bien pagados estos perfiles profesionales?

Todo apunta a asegurar que están muy bien valorados. Existe un informe de Deloitte que ubica a los hackers éticos como el perfil mejor pagado en el sector de las tecnologías de la información con unos salarios que oscilan entre $ 75.000 y $ 115.000 al año. El mismo informe asegura que para 2020 las compañías brindarán 9,3% más de vacantes vinculadas a perfiles digitales.

Se dice que para los próximos años se requerirán entre 1 y 1.5 millones de especialistas en Ciberseguridad a nivel mundial. Es así uno de los ámbitos tecnológicos de mayor proyección internacional y con mayores perspectivas de empleo.

¿De qué lado de la fuerza están?

Las empresas de tecnología y telecomunicaciones hacen uso de los conocimientos y la experticia de estos talentosos profesionales que miran lo que el resto pasamos por alto.

No se imaginarían las múltiples áreas donde un hacker ético puede colaborar en nuestra sociedad y el espectro se amplía en la medida que migramos hacia ciudades inteligentes.  Leyendo he encontrado casos donde centros educativos que ofrecen plataformas online han sido alertados por hackers éticos sobre las debilidades existentes en sus plataformas de estudio, lo que ha ayudado a salvaguardar la reputación (activo invaluable) y evitado que personas puedan obtener títulos de forma inescrupulosa por una plataforma poco segura.

Otros han sido noticia como en un artículo que del periódico El País que se titulaba ‘Hackers’ éticos al servicio de la ley en Holanda, explicaba la nota acerca del “Proyecto Yoda”, enfocado en la reinserción hackers menores de edad a la sociedad productiva. Los que antes fueran delincuentes cibernéticos se les ubicaba en trabajos en empresas tecnológicas, obligándoles a aprovechar su habilidad informática con fines legales. Propiciando lo que ellos llamaron una especie de salteadores éticos de Internet al servicio de la policía. Este fue el caso de dos jóvenes hackers, uno atacó el sistema de su propia escuela durante exámenes, causando caos, el otro robó correos electrónicos. La policía resolvió ambos casos delictivos y los chicos tuvieron como condena elaborar un plan de seguridad para la entidad, afrontar las consecuencias de sus actos y resolverlos. En su labor social y fuera de la escuela se les supervisa y educa para que logren encontrar un futuro como hackers éticos, en un contexto legítimo.

Por otro lado, vemos a empresas como Google que hace un par de años contrató a George Hotz, un joven hacker reconocido por desbloquear el primer teléfono iPhone.  Para los curiosos y lectores ávidos de temas de ciberseguridad los nombre de los pioneros descubriendo vulnerabilidades en empresas como Google, Facebook Mozilla, PayPal, Vine y Microsoft los llevará directamente a Reginaldo Silva Neel Metha, Sanmay Ved, Pinkie Pie, Jordan Wiens,, James Forshaw o Alex Miller. Y por supuesto que al Chairman de ElevenPaths, la Unidad de Ciberseguridad de Telefónica: Chema Alonso, Ingeniero de Sistemas de TI por la Universidad Politécnica de Madrid y Doctor en Seguridad informática por precisamente la Universidad Rey Juan Carlos de Madrid que mencionamos al inicio. Mediático y reconocido, no deja de ser noticia en los medios digitales e impresos.

Un ‘hacker’: un experto en ciberseguridad

Al leer el blog “El otro lado del mal”, podemos estudiar con mayor detenimiento la personalidad de un experto en ciberseguridad disruptivo. Un blogger y chairman que se ha convertido en el hacker más conocido de España y una de las figuras más reconocidas del mundo tecnológico, brindando consejos y su visión sobre los temas de avanzada en telecomunicaciones. Tiene muchísimos seguidores con los que interactúa a través de sus redes sociales, haciendo de su pasión un campo deseable para las nuevas generaciones. Siempre alega que “un hacker es un experto en ciberseguridad que no tiene nada que ver con los delitos en la red.” Enfatizando así en la ventaja de contar con especialistas que cuiden y mantengan las redes de sus organizaciones lo más seguras posible.

Informe sobre hacking

Es tan importante la actividad que HackerOne, una comunidad de ciberseguridad impulsada por hackers desarrolló el Informe Hacker 2018 donde se encuestaron a 1.698 encuestados. La comunidad tiene más de 166.000 hackers registrados en total, más de 72.000 vulnerabilidades válidas han sido enviadas, y la plataforma ha pagado más de 23,5 millones de dólares en recompensas. Cifras que hacen meditar en su impacto en esta era.

El resumen ejecutivo del Informe 2018 Hacker concluye que “Internet se vuelve más seguro cada vez que se encuentra y repara una vulnerabilidad”. Esto es lo que hacen los hackers éticos e investigadores de seguridad, encuentran problemas potenciales y los denuncian a las organizaciones afectadas para que se eliminen los problemas antes de que puedan ser explotados por cibercriminales.

Hallazgos del Informe Hacker 2018

  • Más del 35% de los participantes consideran que hackear vulnerabilidades es un pasatiempo. De los encuestados, el 12% tiene un ingreso anual de bonificaciones de errores de 20.000 dólares o más, con un 3% que dice ganar más de 100.000 dólares por año y un 1% que gana más de 350.000 al año.
  • India (23%) y los EE. UU. (20%) son los dos países principales representados en el grupo de encuesta.
  • Más de la mitad de los encuestados estudió ciencias de la computación a nivel de pregrado o posgrado, con 26% estudiando informática en la escuela secundaria.
  • Casi todos los miembros de la comunidad HackerOne son menores de 35 años, con una mayoría (45%) entre 18 y 24 años.

Y aunque no todas las empresas aceptan la piratería ética, a pesar de que es cada vez más aceptada por las empresas, aún existen importantes obstáculos y oportunidades para su profesionalización.  “El noventa y cuatro por ciento de las empresas del Forbes Global 2000 no tiene una política de divulgación de vulnerabilidad publicada” y “El 72% de los hackers encuestados informaron que las empresas están cada vez más abiertas a recibir vulnerabilidades”.

 ¿Quiénes son los hackers éticos?

Hombres y mujeres que estudian muchísimo, dedicándose a comprender lo que puede ser una amenaza para las empresas donde trabajan.  Interesante es resaltar que dos de los hackers más conocidos del mundo forman parte de ElevenPaths de Telefónica, tanto el Dr. Chema Alonso como a Yaiza Rubio. Licenciada en Ciencias de la Información y con tres masters (Análisis de Inteligencia, Logística y Economía de la Defensa, y Derecho Tecnológico y de las TIC), se ha convertido en una #mujerhacker referente en el mundo de la ciberseguridad.

Yaiza es la primera mujer hacker española  que  participó en las dos de las conferencias más importantes de ciberseguridad: DefCON & BlackHat en Las Vegas el pasado julio del 2017. La joven profesional se ha convertido en un referente para las futuras generaciones de chicas que aspiran a convertir la tecnología como su forma de vida.

Con mucho orgullo en este mes que dedicamos a la Ciberseguridad y a resaltar el aporte de las mujeres en las telecomunicaciones les invitamos a disfrutar un video excepcional. Mostrando que las carreras no tienen género, tras la seguridad de su empresa posiblemente esté una chica que domina la  ciberseguridad.

Esos son los hackers éticos, personas a cargo de la seguridad de su mayor activo,. Hombres y mujeres que cuidan lo que otros damos por sentado, cada vez que hacemos clic en un dispositivo móvil o accedemos al sistema informático de nuestras organizaciones.

Vale la pena promoverlos y darlos a conocer. Le animamos a compartir en sus redes esta nota.

Conociendo a EleventPaths: podemos ayudarle en su gestión de ciberseguridad

Hace poco tiempo, pretender dedicarse de forma exclusiva a desarrollar productos y tecnologías aplicables para la seguridad informática no estaba en el modelo de negocios de muchas empresas. Telefónica vio en esta iniciativa una oportunidad valiosísima para ofrecer a la comunidad herramientas útiles e innovadoras de ciberseguridad.

En un área tan sensitiva para la supervivencia de las empresas en este mundo hiperconectado y que gira en torno a la transmisión de datos ElevenPaths es la opción más segura para las empresas preocupadas en blindar sus operaciones digitales.

Al acceder a su sitio web  el ciber visitante se encuentra con una frase que nos encanta compartir por su relevancia en esta era: “Ofreciendo innovación disruptiva en ciberseguridad para aportar a la privacidad y confianza a nuestra vida digital.”

ElevenPaths nació de Informática 64, que era una empresa en la que el Dr.Chema Alonso, experto de seguridad reconocido mundialmente (quien en la actualidad funge como Chairman de la unidad de negocios de ciberseguridad) junto a su socio se dedicaban a lo que se conoce en el sector como seguridad informática pura y dura. Su enfoque era desarrollar nuevos productos y nuevos servicios que se enfocaban en la seguridad tanto para empresas como para particulares.

“Eleven Persons take Eleven Paths” Un proverbio que tiene significado especial para los creadores de ElevenPaths.”

¿Qué pasa en nuestra región con el tema ciberseguridad?

En Centroamérica las empresas comienzan a despertar al darse cuenta de que la protección informática no es una opción postergable. Referenciados por los datos de países de Europa donde se reportan incrementos por más del 200% en incidentes de ciberseguridad, así como las noticias que están en primeras planas sobre las elecciones presidenciales de Estados Unidos, donde el tema de la seguridad informática y la prevención de ciberataques se convierte en protagonista, los empresarios se interesan por mantener ese activo seguro.

No es nada nuevo que la información es uno de los principales activos de las empresas. Sin embargo, hasta hace muy poco las organizaciones comerciales y de toda índole, no le dedicaban suficiente presupuesto, recursos e importancia a la protección de la información y los datos. Si bien es cierto, existen excepciones en la región centroamericana, como lo son las multinacionales asiáticas, que tienen sistemas de seguridad que nos parecen extremos, entre los que podemos mencionar acciones puntuales como:

  • Administración de claves y accesos a sistemas de información con rigurosidad.
  • Capacitación y calendario de cumplimiento de los empleados sobre temas de seguridad de los activos intelectuales de las empresas.
  • Aprendizaje de todo el personal que labora en temas de implementación de políticas de compliance o cumplimiento, confidencialidad y manejo de la información.
  • Políticas de transmisión y divulgación de información.
  • Capacitación, asignación y autorización para ser vocero de la empresa.
  • Registro y control riguroso de las copias e impresión de archivos y en ciertos niveles simplemente están prohibidas.
  • Evitan la entrada de celulares y cámaras fotográficas a sus centros de R&D

Son solo ejemplos de entre muchos otros controles de seguridad que son parte del día a día de empresas que saben que el activo información es valiosísimo.  También es cierto que en Centroamérica nos encontramos con empresas donde la información pasa de un colaborador a otro sin ningún tipo de controles ni filtros. Vemos como los computadores portátiles se conectan y sacan de las oficinas sin controles ni medidas de mitigación de riesgos.

A veces nos parece fanatismo o paranoia excesiva, pero al ver en las noticias los casos de fuga de información, las filtraciones de diseños y temas de secretos de patentes que generan pérdidas millonarias, comprendemos que las empresas hacen lo correcto cuando tratan de solucionar con controles sus falencias en temas de seguridad informática y en general.

Lo positivo es que vemos, tal cual fuese un espejo en el cual reflejarnos pronto, como en los últimos años son cada vez más las empresas que invierten en proteger su información en el continente europeo, Asia y en Sur América. No dudamos que sea una regla y no excepción en nuestra región muy pronto.

Siendo la ciberseguridad un pilar básico para la confianza digital, la Unidad Global de Ciberseguridad del Grupo Telefónica apuesta por un mundo digital más seguro. Y esto lo hacen apoyando a los clientes en sus procesos de transformación digital, mediante la creación de innovaciones disruptivas a través de la fusión de la creatividad y energía de un start-up y la fortaleza, conocimiento y robustez de Telefónica. Un aliado estratégico para lograr las metas de seguridad que tienen las empresas en la actualidad.

Startups, tecnologías móviles y nuevos riesgos

Big Data IoT e inteligencia artificial traen consigo disrupción, creación y emprendimiento, pero también generan curiosidad y nuevos modelos de ataques cibernéticos desarrollados por cibercriminales que se especializan cada vez más. Frente al desarrollo y adopción masiva de modelos de casas y ciudades inteligentes, ya se habla de vandalismo digital y es que, todo lo positivo tiene su contraparte negativa. Se manifiestan así nuevas preocupaciones en materia de seguridad. Por ello, prevenir un ciber-ataque o una ciber-amenaza forma parte de los temas que deben evaluarse seriamente al momento de gerenciar una empresa. Es un tema que compete a todos en la organización y como tal, debe formar parte de los temas fundamentales de la estrategia empresarial.

¿Nos permite ser su aliado en seguridad cibernética?

En las luchas contra la criminalidad los grandes cerebros se unen para afrontar los ataques. Sucede así, en todo campo donde haya riesgo y vulnerabilidadMientras escribíamos este artículo consultamos con un aliado estratégico conocedor de estos temas para que nos diera su opinión, la que compartimos a continuación. Diego Espitía, Chief Security Ambassador de ElevenPaths Colombia, quien es un colaborador permanente de este blog, respondió a una interrogante que teníamos.

 ¿Por qué es tan importante contar con ElevenPaths como aliado?

“ElevenPaths era un proyecto que se convirtió en la unidad de ciberseguridad de Telefónica, lo cual demuestra la importancia que la ciberseguridad ha tomado para todas las empresas. Hoy en día un incidente cibernético puede acabar económica y en materia de reputación a casi cualquier empresa y eso es muy grave, por eso tener como aliado a una empresa cuya única razón de existir es hacer que la ciberseguridad este en todo, es vital.”– Diego Espitia.

 

Antes de concluir quisiéramos recomendarle que, al evaluar sus próximas acciones de seguridad tome en cuenta los servicios de nuestra unidad de ciberseguridad. Contará con expertos de primer mundo en materia de ciberseguridad.

Ciertamente la ciber-resiliencia es un tema de importancia que poco a poco vamos incluyendo en nuestro día a día. Sabemos que Ud., y otras personas podrán beneficiarse de esta información, por lo que le agradecemos compartir este post en sus redes.

 

 

Pasos que debe tomar una empresa para evitar un ciberataque

Wow, cuando me ponía a escribir este post iba pensando si habría alguna forma de prevenir o evitar efectivamente los ciberataques, entendiendo que tenemos que conectarnos con el resto del mundo, es decir, conectar nuestros sistemas, aplicaciones, usuarios, proveedores, clientes con todo el mundo.  Bien, la realidad es que no vamos a poder prevenir todo, por lo que sería mejor hablar acerca de ¿Cómo disminuir la posibilidad de un ciberataque?

En el post anterior he introducido el concepto de la ciber-resiliencia.  Y aquí se ve muy claro.  Tenemos que estar listos, preparados, atentos a que en cualquier momento algún ciberataque se podría materializar.  Estar preparados no significa sólo desde el punto de vista técnico, sino también como empresa, como organización, cómo vamos a responder, qué le vamos a decir a nuestros clientes, como vamos a seguir transmitiendo confianza luego de un evento así.

Cuando comenzamos a pensar acerca de qué cosas podríamos hacer como empresa para disminuir la posibilidad de un ciberataque, se nos vienen a la cabeza, a nuestros pensamientos, infinidad de casos que suceden todos los días, algunos más resonados que otros.

La capacidad de una empresa para disminuir la posibilidad de un ciberataque está directamente relacionada con el nivel de permeabilidad y fluidez de los conceptos de ciberseguridad en la misma.

Alguien podría preguntarme ¿A qué se refiere con esto? ¿Podría explicarnos un poco más? Bien, sencillamente me refiero a ver qué nivel de madurez en conocimientos y divulgación interna hay sobre los temas de ciberseguridad.

Como sabemos en muchas organizaciones debido a su diseño top-down, es crítico que desde los niveles más elevados de la misma (accionistas, directores, gerentes, etc.) se hable todos los días de temas de ciberseguridad y se demuestre mediante acciones el compromiso que existe para mantener los datos protegidos y resguardados.  De esta forma los conceptos y la necesidad de proteger los datos se comenzaría a diseminar por toda la empresa, sin excepción. Pero, realmente, en cuántas empresas sucede esto.  Ahí tiene la respuesta, a eso me refiero con el nivel de permeabilidad y fluidez de los conceptos de ciberseguridad.

 ¿Sucede en su empresa? ¿Sucede en nuestras empresas, gobiernos y organizaciones? La respuesta está ligada a su estrategia de ciberseguridad y la ciber-resiliencia de su organización. Cada vez más necesarias e impostergables.

Algunos empresarios y ejecutivos se refieren a parte de esto cómo tener una política de seguridad y concientizar a los empleados.  Ambas son en realidad sólo algunas actividades que debemos hacer para llegar al concepto sobre el que escribo.

 ¿Desea marcar un punto de partida para disminuir efectivamente un ciberataque?  Aquí están los primeros pasos, simples y complejos al mismo tiempo.

Cuando hablamos acerca de cómo prevenir un ciberataque, realmente se juntan tres variables, planteándose de una forma simple.  Una variable intrínseca a la empresa, y una variable extrínseca a la misma.  La variable extrínseca es aquella sobre la que la empresa no tiene control, es decir sobre las ciberamenazas.  La empresa no puede impedir que la ciberamenaza esté constantemente intentando, intentando e intentando.  Desde el punto de vista técnico sería como ver todos los días en los logs de nuestros dispositivos de seguridad diferentes intentos de accesos no autorizados.

La variable intrínseca está determinada por todo lo que la empresa sí puede hacer, por todo aquello que está bajo su dominio.  Por ejemplo, lo que conversábamos más atrás, acerca de las actividades mínimas para dispersar el conocimiento, la importancia y la necesidad de la ciberseguridad.

Los datos más sensibles o críticos que posee una empresa, sí es cierto que están almacenados en algún repositorio con ciertos niveles de protección. ¡Lo sabemos! nadie los deja totalmente desprotegidos, al menos en forma adrede.  Pero en realidad estos datos están fluyendo constantemente por toda la empresa y fuera de ella también.  Fluyen, van cambiando de forma, a veces en formato digital cuando se reenvía por correos electrónicos, cuando se copia a un USB, otras veces se cambia a otro formato, por ejemplo, cuando se imprimen documentos, o cuando mientras algunas personas almuerzan en lugares públicos conversan a cerca de proyectos, visiones futuras, etc.  Es decir, son los mismos datos, sólo que en otros medios diferentes. Por lo cual en estos primeros puntos comienza todo.

Ahora nos faltaría la tercera variable, la cual se refiere al valor de los datos de la empresa.  Es decir, qué impacto le generaría a la empresa que un ciberataque se concretara sobre esos datos.  ¿Qué sucedería si los datos sensibles son divulgados en forma no autorizada? Por ejemplo, en algún foro en Internet, y a partir de aquí salimos expuestos en alguna noticia, se enteran nuestros Clientes, socios, etc.  A este impacto es lo que llamo el valor de los datos.

Vemos entonces que los primeros pasos, y por ser los primeros no quiero decir que son los más simples ni los más rápidos de conseguir son:

1. Divulgar por toda la empresa la importancia de la ciberseguridad, desde los accionistas, socios, alta dirección, comprometiéndose a proteger en forma adecuada los datos.

2. Entender cuáles son los datos más importantes, ese impacto que recién les comentaba, y dónde están.

Aquí comienza todo, este sería como el punto de partida. Por supuesto, estos pasos no son los únicos.

Quisiera detenerme y dedicar unas líneas a la identificación de los datos sensibles o críticos.  Dentro de la jerga de seguridad de la información a esto lo llamamos clasificación de información o de activos.  Entonces algunas empresas comienzan clasificando sus activos, es decir, analizando cuáles son los más sensibles o críticos, dándoles un valor.  Primero es que las empresas que hacen este tipo de actividades son pocas, realmente pocas.  Dentro de las que clasifican la información, muy pocas aún identificación la ubicación de los datos y menos aún el flujo, por dónde circulan.

Es decir, la clasificación de la información la realizan más que nada por la naturaleza de los datos.  Ponen en una planilla o en otro tipo de documento, por ejemplo, los datos de los clientes son sensibles.  Pero se olvidan de que los riesgos a los cuales están expuestos estos datos no son determinados por su naturaleza, sino por el ambiente donde están en un momento exacto o por las actividades que son ejecutados sobre ellos en un momento exacto.  Lo explico de otra forma, si sabemos que ciertos datos son muy importantes para la empresa porque si por ejemplo son divulgados de forma no autorizada, realmente podríamos perder muchos clientes, nos caerían multas importantes, tendríamos un impacto muy fuerte en nuestra imagen y reputación, entonces tendríamos que saber dónde están esos datos, por dónde circulan y en qué circunstancias. Como veíamos al principio, los datos van cambiando de forma, pero en su esencia continúan siendo los mismos.  Por ponerlo simple, una contraseña es la misma contraseña si está escrita en un papel, si es enviada por correo electrónico, si se pasa por teléfono, por poner todas actividades de riesgo ¡que no deberíamos hacer nunca!  Sólo un ejemplo para comprender mejor este punto.

Entonces el tercer paso sería:

3.  Clasificar e identificar los datos más importantes para poder proteger aquellos que son realmente los más importantes para la empresa identificando también los requerimientos regulatorios y contractuales que los alcanzan.

A partir de acá comienzan entonces los la definición e implementación de controles de ciberseguridad.  Si bien todo lo que comenté anteriormente también son controles de seguridad, aquí comenzaríamos la definición e implementación de otros controles:

Implementación de controles en nuestros sistemas informáticos y redes de comunicaciones

Evaluación periódica de la seguridad de nuestros sistemas, aplicaciones y redes.  Aquí cuando decimos periódico, tal vez quedaría mejor continuo.  Ya no damos cuenta que no alcanza hacer una evaluación de seguridad una vez al año, porque está muy claro que los riesgos varían día a día, ya que cambian las ciberamenazas, se incorporan nuevas técnicas, y también nuestro entorno tecnológico cambia: implementamos nuevas configuraciones, nuevos componentes, ponemos en producción nuevas funcionalidades.

Incluir la ciberseguridad en todo el ciclo de vida de nuestras aplicaciones y sistemas.  Desde el momento que nacen estos proyectos ya tenemos que pensar en la ciberseguridad y los requerimientos de protección.

Luego tendríamos otros controles, los cuales no voy a enumerar todos en este post, pero seguramente en otro estaremos conversando acerca de éstos.

 ¡Nos vemos en el próximo post!

Fabián Chiera

Chief Security Ambassador

ElevenPaths

Fabian.chiera@global.11paths.com

www.elevenpaths.com

@fabianchiera

 

 

 

 

 

Hablemos de Ciberseguridad

Una de las principales preocupaciones de los empresarios es la ciberseguridad. A pesar de los avances en tecnología, existe mucho desconocimiento sobre todo lo que involucra. Algunos creen que con una red y personal a cargo del departamento de sistemas ya cubrieron sus puntos vulnerables.

Si usted dirige una organización o empresa, es necesario que se haga alguna de estas preguntas, ¿Cómo puedo mantener protegidos los archivos de mi negocio? ¿Cómo identifico qué mi empresa necesita estar alerta de alguna ciber amenaza? ¿Cómo logro que mis colaboradores se involucren en el proceso de proteger la información?

Tal vez estas interrogantes nos asustan un poco como empresarios, pero no podemos estar ajenos a los riesgos que corremos en el interior de nuestras empresas cuando manejamos datos que deseamos cuidar. Por esa razón, las ventajas de la ciberseguridad están enfocadas hacia la protección de la información digital que se encuentra en los sistemas interconectados.

Para responder estas inquietudes hay que tener muy claro los conceptos de ciberseguridad y seguridad de la información, por ejemplo, cuando se busca proteger redes, infraestructura tecnológica, software, hardware o servicios, estaríamos hablando de seguridad informática o ciberseguridad, en cambio, cuando se incluyen actividades de seguridad relacionadas con la información que manejan las personas, seguridad física, cumplimiento o concientización nos referimos a seguridad de la información.

Lo cierto es que, desde mediados de los 90, la ciberseguridad se ha considerado un elemento esencial para la protección de la infraestructura de las compañías, una herramienta que permite que las personas realicen más actividades en línea con confianza. De ahí la estrecha vinculación entre protección de datos empresariales, personales, privacidad de la información y porque no, el fortalecimiento de la confianza del comercio en línea.

Repasemos juntos cinco recomendaciones muy acertadas que da el Consejo de los Better Business Bureaus (CBBB), con sede en Arlington, Virginia, en la Alianza Nacional de Ciberseguridad de Estados Unidos :

  1. Identificar: Hacer el inventario de la tecnología clave que utiliza en su empresa, así como de sus bases de datos e información para así detectar riesgos.
  2. Proteger: Evaluar las medidas de protección que requiere para estar preparado para un incidente contra la ciberseguridad.
  3. Detectar: Desarrollar mecanismos que le informen sobre amenazas o pérdidas de información y datos que administra en sus sistemas.
  4. Responder: Conocer las medidas que debe tomar ante un incidente y que le permitan continuar con las operaciones de su negocio en el corto plazo.
  5. Recuperarse: Anticipar las medidas que debe aplicar para regresar a las operaciones ordinarias de su negocio después de un incidente.

Para lograr que los colaboradores se involucren en la tarea de proteger la información, hay que desarrollar una cultura de ciberseguridad entre los empleados, porque son ellos quienes manejan la información, son ellos el principal activo de nuestras organizaciones y tenemos el compromiso de hacerles más fácil el paso natural hacia el uso de herramientas que nos ayuden a crecer, protegiendo nuestros bienes inmateriales.

Sólo creando conciencia en los trabajadores podemos evitar el aumento de incidencias de ciberseguridad. La estrategia más aconsejable para apropiarse de estos cambios es utilizar recursos gráficos como videos interactivos o documentación variada, los que al final del día permiten a las empresas evaluar el nivel de concientización en seguridad. Y despertar en sus empleados el interés por aprender más sobre prevención y seguridad de la información.

Rafael Cisneros

Director de Empresas y Negocios

Telefónica Business Solutions Centroamérica

Actualidad en telecomunicaciones ¿Sabes dónde se ubican los observatorios TIC´s de Iberoamérica?

Esta semana compartimos tres temas del sector de las telecomunicaciones, cada uno más interesante que el otro. Al leerlos con detenimiento comprenderá porque razón son parte de esta edición.

 Observatorios de Tecnologías de la Información en Iberoamérica

Los Observatorios de las Tecnologías de la información se hacen cada vez más necesarios. El mundo está apostando a ellos para conocer, investigar y estudiar el impacto de estas tecnologías en la vida en sociedad. En Iberoamérica solo existen 10 observatorios, panorama que nos deja ver que hay una necesidad aún mayor de estos centros. En nuestra región la situación es menos alentadora, pero creemos que con el apoyo y la promoción tanto de entes gubernamentales, académicos y empresariales esta situación puede ir cambiando.  

¿Sabías que en Centroamérica sólo existe un observatorio de esta clase?  El laboratorio OPTIC por sus siglas, es el Observatorio Panameño de Tecnologías de la Información y Comunicación cuyo objetivo es apoyar a la transformación digital de Panamá con la medición del uso de las TIC´s en el país.  Se encuentra regentado por la Universidad Tecnológica de Panamá y es dirigido por el investigador Dr. Jayguer Vásquez y este a su vez tiene el respaldo del Dr. Luis Joyanes Aguilar, español, escritor de más de 48 libros de informática y empresa. Dentro del observatorio se trabaja en la promoción y desarrollo de PANAMÁ HUB DIGITAL que es la estrategia para el desarrollo del sector las tecnologías información y la comunicación, qué tiene como principal objetivo logar que Panamá sea un centro de innovación digital para la región.

Las líneas de investigación de este observatorio son:

  • Inteligencia Colectiva
  • Redes Sociales en Latinoamérica
  • Social Business
  • Community Management
  • Digital Media (Multimedia + Social Media+ Web + UX)

Prestando atención especial a la industria 4.0 y su ecosistema compuesto por Cloud Computing, IoT, Ciberseguridad, Colaboración de robots, Sistemas de integración horizontal y vertical, Big Data y analítica, Realidad Aumentada, Fabricación Aditiva  y Gemelo Digital para temas de simulación.

Puede conocer más sobre ellos en sus redes sociales como: @opticPanama y en los sitios web www.panamahub.digital  www.opticpanama.org

¿Dónde  se ubican los observatorios TIC de Iberoamérica?

  • Argentina – 2011
  • Bolivia – 2018
  • Chile – 2011
  • Colombia – 1999
  • Ecuador – 2013
  • España – 2011
  • México – 2011
  • Panamá – 2017
  • Paraguay – 2016
  • Uruguay – 2007
  • República Dominicana – 2009

El Bicentenario de la novela Frankenstein dio lugar a un proyecto digital impresionante

 La pregunta obligada ante la posible relación entre literatura y digitalización es ¿Qué tiene que ver una cosa con otra? Respondemos a esta interrogante contándoles que el 11 de marzo de 2018, la obra de la escritora inglesa Mary Shelley cumplió 200 años. El momento fue propicio para que amantes de la literatura homenajearan a la escritora y a la novela que dio inicio al género literario de la ciencia ficción, sobre todo porque en su época era algo inusual que una mujer firmase sus escritos. Ella no fue la excepción, publicó bajo la firma anónimo.  Cabe destacar que algunas de sus intuiciones se están y se han hecho realidad, de la mano de los avances científicos actuales Por ello, no es tan descabellado pensar que hubiese un enlace e hilo conductor para unir ambas áreas del saber humano.

Así surge de una obra literaria, doscientos años más tarde, una experiencia gratuita, interactiva y multiplataforma que se desarrolló en asociación con el galardonado estudio transmedia No Mimes Media y la National Science Foundation.

El proyecto bicentenario FRANKENSTEIN de la Universidad Estatal de Arizona tiene como finalidad involucrar en temas de ciencia, tecnología y responsabilidad creativa a niños y personas fuera del entorno científico.

La experiencia invita al público a participar en actividades científicas y experimentos de pensamiento patrocinados por el Laboratorio de Alta Tecnología y Exploración fantástica (L.I.F.E) fundado por Victoria “Tori” Frankenstein.  Al adentrarse en la narración los participantes estimulan su creatividad con ideas cada vez más complejas y enfrentan impactantes descubrimientos.

Frankenstein200. Una narrativa digital combinada con actividades prácticas que involucran Ciencia Tecnología y Responsabilidad Creativa, durante el Bicentenario de la novela Frankenstein 1818-2018. Presente en más de 50 museos y centros de ciencia de los Estados Unidos. Si desea mayores detalles le invitamos a visitar sus páginas  www.frankenstein200.org  www.frankenstein.asu.edu

La realidad aumentada en los teléfonos inteligentes es un fenómeno de lo más normal

Nuestra lectura diaria sobre temas de telecomunicaciones nos lleva a la red de conocimiento de Telefónica, donde encontramos datos interesantes sobre inteligencia artificial que hoy compartimos.

La inteligencia artificial está remodelando el panorama del hardware, impulsando la demanda de dispositivos para acelerar el desarrollo de aplicaciones y coronando nuevos líderes de hardware en el proceso. La Inteligencia Artificial es una poderosa y potencial tecnología, una mayor adopción de AI podría traducirse en un crecimiento masivo en el mercado de hardware, así como en cambios arquitectónicos y estructurales. A medida que crece la disponibilidad de datos, el poder de cómputo y el ecosistema de desarrolladores de este tipo de aplicaciones y solucione es probable que respalden mayores niveles de gasto de hardware, lo que resultará en un mercado de hardware AI de $ 109bn para el año 2025.

 AR comienza a encontrar aplicaciones comerciales más serias en su apuesta más segura, móvil

La realidad aumentada inmersiva (AR), del tipo de gafas inteligentes o auriculares especializados, está lejos de convertirse en una realidad de mercado masivo, si es que alguna vez lo hace. En los teléfonos inteligentes, sin embargo, ya ha llegado a las masas a través de los filtros faciales de Snapchat y el juego de caza de monstruos Pokemon Go. AR es en gran medida un fenómeno móvil primero. Los teléfonos inteligentes, con sus sensores de posicionamiento, cámaras sofisticadas y una potencia de procesamiento cada vez mayor, son vehículos ideales para una tecnología que coloca objetos virtuales en el mundo real, tal como se captura a través de una lente. También son omnipresentes. Y ahora que tanto Apple como Google han lanzado plataformas de desarrollo de AR para iOS (ARKit) y Android (ARCore), respectivamente, la creación de aplicaciones móviles con AR siempre ha sido más fácil.

Información de eKISS. Red de Conocimiento| Knowledge Network Corporate Strategy de Telefónica S.A

Sabemos que estas noticias pueden ser de utilidad para otras personas, por eso le animamos a compartir el artículo en sus redes sociales.

Día Internacional de la Mujer en Telefónica Business Solutions Centroamérica

Conmemorar el Día Internacional de la Mujer fue el objetivo principal de los eventos que se llevaron a cabo en Costa Rica, El Salvador, Guatemala, Nicaragua y Panamá.  Tuvimos el placer de compartir con 146 mujeres profesionales en la región centroamericana, durante cinco eventos, diseñados con mucho cariño para realzar la figura femenina en el marco de sus logros y éxitos.

A continuación, compartimos de forma sucinta cada uno de los eventos que se dieron

Costa Rica disfrutó entre la digitalización y asesoría de imagen personal

Un desayuno en el Restaurante Madame Cheese, donde nuestra directora de B2B de Costa Rica Gabriela González Arce tuvo el gusto de darle la bienvenida a 32 invitadas y disertar sobre la importancia de los roles de las mujeres en el sector de Telecomunicaciones, así como de la relevancia que tiene su participación en el auge de la digitalización.  El evento cerró con una clase de maquillaje por Érika Zúñiga, gerente general de Kryolan Costa Rica y asesoría en imagen personal para ejecutivas a cargo de Adriana Chinchilla.

Una mañana llena de camaradería, compartiendo conocimientos y experiencias se vivió en San José.

El evento #MUJERESTELEFONICA de El Salvador

Un conversatorio con la Doctora Verónica Rodríguez de Avolevan, Máster en Medicina Estética Facial y Corporal, tuvo lugar en el Hotel Intercontinental San Salvador, un conversatorio sobre prevención frente al envejecimiento prematuro fue muy apreciado por las invitadas. Al evento asistieron 28 mujeres tomadoras de decisión en el mundo empresarial salvadoreño.

Las actividades que se disfrutaron durante el evento fueron:

  • Curso de maquillaje de ArtDeco con la especialista Waleuska Quintanilla.
  • Charla ‘La imagen integral de la ejecutiva’ a cargo de Lorena Saca consultora de imagen integral.

La alegría y la participación de todas asistentes fue notoria, siendo este el sello de éxito de nuestra iniciativa.

Las mujeres son importantes para Telefónica Guatemala

Un desayuno en Casa Saúl fue el escenario donde 25 mujeres escucharon a nuestro Gerente de Sostenibilidad Francis Masek, quien habló sobre la importancia de la mujer en el área laboral. Posterior a ello conversamos del valor que tienen las mujeres para Telefónica y el impacto que ha tenido mundialmente #MujeresTelefonica en redes sociales. Se destacaron los inventos patentados por mujeres en el mundo.  

Una clase de maquillaje con la marca Urban Decay, así como la búsqueda del número 8 (día de la mujer) debajo de las sillas, cerraron el evento.

La marca personal femenina  fué el tema en Panamá

La tarde del 8 de marzo en el Hotel Bristol recibimos a 26 mujeres. Con una sesión de fotos y una rosa para conmemorar la fecha les dimos la bienvenida.  Carolina Bussi Gerente de Mercadeo de Telefónica Business Solutions Centroamérica habló sobre el Día de la Mujer en Telefónica. La diversidad en el plan de negocio responsable estuvo a cargo de Ileana Pineda y el tema principal a lo desarrolló la Meta Coach y experta en marca personal Yael Bern quien se centró en brindar a las asistentes información acerca de cómo presentarse ante los demás y dejar una huella que impacte a las personas que nos rodean. Explicando cómo seguir creciendo para ser mejores profesionales, y siempre brillar con luz propia.

“El mundo será de los apasionados y entusiasmados que dejan huellas; gente que no sólo tenga valor para vivir su singularidad, sino que pueda aportar valor con lo que hace y transformar la vida de aquellos que les rodean”. – Yael Bern

 Con el aroma Telefónica homenajeamos a la mujer profesional en Nicaragua

En el Hotel Intercontinental Managua recibimos a 35 mujeres para conmemorar el Día Internacional de la Mujer. Nuestra celebración se llevó a cabo durante un almuerzo el día 9 de marzo. Por parte de Telefónica Business Solutions dio la bienvenida la Sra.  María Josefina Peralta. La siguiente oradora fue la Sra. Catalina Chávez de Responsabilidad Social Empresarial de Telefónica.  Durante el agasajo contamos con la presentación de la Sra. Mercedes Deshon y el caso de éxito Mujer Empresarial.

A todas las mujeres profesionales les agrada verse y proyectarse bien, esta realidad la tomamos en cuenta para invitar a la Sra. Jackelina García, quien presentó un Tutorial de maquillaje.  Nuestras participantes recibieron la fragancia Telefónica y estuvo a cargo de la Sra. Xochilth Obando la explicación sobre aromaterapia. El evento fue muy apreciado y elogiado por las asistentes, lo que nos llena de gran satisfacción.

 Cada una de las actividades estuvo preparada con muchísimo cariño por el equipo de mercadeo de Telefónica Business Solutions, en su gran mayoría mujeres profesionales que se propusieron obsequiar a sus congéneres una experiencia inolvidable.

Importancia de la ciberseguridad en las empresas

Con más frecuencia vamos escuchando diferentes términos como transformación digital, big data, blockchain, IoT – Internet of Things -, API’s –Application Programming Interface – y otras más.

La primera pregunta que nos podríamos hacer sería, ¿por qué estas nuevas tecnologías están teniendo cada vez mayor lugar?

La respuesta es que, estas tecnologías permiten que las organizaciones se basen en ellas para brindar mejores servicios, procesar más rápidamente sus datos, conseguir información más rica, facilitar la interconexión de todos sus sistemas en todo el mundo, habilitar una comunicación fluida entre sus colaboradores también en todo el mundo y con todo esto, mayor productividad y rentabilidad.

“La clave del párrafo anterior es justamente que todo gira alrededor de los datos.”

 En el lado opuesto observemos las tendencias de los ciberataques.  Hoy en día casi es común para todos despertarnos y escuchar o leer en las redes sociales que alguna empresa ha sido víctima de algún tipo de cibercrimen, desde robo de datos, ataques de DDoS (enlace), instalación de software para minería de criptomonedas en forma no autorizada, etc.  Realmente la lista es extensa.

Sumado a esto, las personas también están inmersas en un ambiente tecnológico más complejo, donde la llave de los nuevos paradigmas es compartir, compartir datos, aplicaciones, información, todo lo que se pueda compartir. Por lo cual las personas siempre están expuestas a diferentes tipos de ataques en Internet.

Ahora, nos podríamos preguntar ¿por qué es que cada vez hay mayor cantidad de ciberataques y empresas afectadas por estos?  La respuesta es simple: los datos de una empresa tienen mucho valor tanto para la empresa misma como para los cibercriminales que están detrás de ellos.  La comercialización de los datos extraídos (data breaches) de las empresas sobre personas y otras naturalezas de datos, está muy extendido.  La Deep Web entre otras cosas, provee un ámbito para el intercambio por dinero de estos datos, donde se comercializan.  Propiciando aún más esto, se encuentran las criptomonedas como bitcoin, monero (enlace al artículo de Diego Espitia/enlaces interblog) y otras, las cuales brindan cierto anonimato y son utilizadas para llevar a cabo este tipo de intercambios.  Es importante decir, que estas tecnologías no fueron creadas y ni son utilizadas únicamente para ilícitos, sino que tienen muchos aspectos de aplicación y uso en ámbitos para propiciar el desarrollo de las organizaciones y las personas, tal es así que se las conoce como tecnologías disruptivas.

En el camino actual de las empresas hacia su transformación digital, con cada vez mayor cantidad de servicios en Internet, interconectados con diferentes tecnologías, aplicaciones en la nube, aplicaciones móviles, empleados que viajan por diferentes países y se conectan a las distintas aplicaciones en Internet que posee la empresa, mecanismos de autenticación diversos, etc.  Sin duda que todo el espacio de la tecnología aumenta en complejidad e interconexión.

Este ambiente descentralizado y fuertemente interconectado de aplicaciones y servicios en Internet, aumenta la superficie de ataque, es decir, las diferentes puertas o puntos en las aplicaciones y sistemas que el atacante tiene contacto directo, ya que estos puntos están expuestos, y puede intentar vulnerar.

Con todo este ambiente, hay una demanda muy fuerte de los clientes y usuarios de los diferentes servicios que brindan las empresas, a que los mismos sean totalmente online, para tener así una mayor comodidad en esa experiencia.

Las empresas han visto que la forma de lograr un diferencial, ser los mejores en su rubro, aumentar la cantidad de clientes y se más rentables, es transitando estas autopistas de constante innovación tecnológica, para un mayor procesamiento de datos.  Todo tipo de datos, desde datos internos de la empresa que aún no han sido tenido en cuenta que son generados en otras áreas y datos externos lo cuales son generados por otras empresas, organizaciones y que están en Internet.  Todo ellos podrían estar algunos estructurados porque han pasado por procesos de transformación internos de la empresa y otros que no lo estarán, no estructurados.  Pero hoy en día ya estamos procesando todos estos datos, para sacar mayor valor a los mismos y brindar así mejores experiencias a los clientes, poniendo al alcance de ellos servicios más atractivos y que cubran mayor cantidad de necesidades.  Las empresas también han visto que aquellas que no estén en este camino podrían dejar de existir dentro del corto o mediano plazo.  La tecnología avanza y avanza a pasos cada vez más grandes.

Pero como estábamos exponiendo algunos párrafos atrás, los riesgos están.  Las ciberamenazas están siempre al acecho, preparándose cada vez más, generando técnicas cada más complejas y sorprendentes.

Entonces lo que podemos ver es que los datos son muy importantes para todas las empresas.  Por lo cual el proteger adecuadamente los mismos, aplicaciones y todo el entorno de servicios es un punto crítico y clave en la subsistencia de una empresa.  No alcanza con proteger los servidores y los accesos.  Eso es algo que hoy en día está muy claro, los ciberataques van dirigidos a cualquiera de los puntos de la superficie de ataque, a cualquier servicio que tengamos expuesto o a los usuarios o clientes, incluso proveedores.  Hay muchas estadísticas y estudios que muestran que aquellas empresas que fueron objetivo de ciberataques (muchas de ellas), dejan de operar al poco tiempo o en el mediano plazo, debido al gran impacto que sufren en su reputación e imagen frente a sus Clientes.

La estrategia de ser preventivos mayormente ya no es viable, no alcanza.  Este ambiente de alta complejidad e interconexión requiere que las empresas estén preparadas realmente para algún ciberataque.  Ser ciberresiliente, poder responder rápidamente y de forma efectiva a ciberataques que ya han generado un impacto en la empresa, conteniendo el evento, minimizar la disrupción, las pérdidas y respondiendo de forma efectiva frente a sus clientes.  Son pocas las empresas que han recibido ciberataques fuertes y han sobrevivido, y aún más, que han generado de evento algo positivo para la imagen de la empresa frente a sus clientes.

La importancia de la ciberseguridad hoy en día las empresas, es muy claro y definido.  Debería ser obligatorio y todas las empresas requieren considerar tener una estrategia de ciberseguridad, que les permita brindar sus servicios en un entorno de riesgo controlado y estando listo para responder ante cierto tipo de eventos que podrían impactar fuertemente en sus objetivos, imagen y reputación.

Fabián Chiera

Chief Security Ambassador

ElevenPaths

Fabian.chiera@global.11paths.com

www.elevenpaths.com

@fabianchiera