Reconocimiento Facial ¿Cuán segura es la tecnología biométrica?

Con frecuencia leemos en la red comentarios acerca del reconocimiento facial y de lo negativo o perjudicial que puede ser esta tecnología, considerada por sus detractores como altamente invasiva. Igualmente, leemos acerca de las bondades y propuestas de aquellos que las apoyan ¿Pero cuán ciertos son esos comentarios? ¿Cuán seguro es el reconocimiento facial? ¿Logrará superar a sus detractores y establecerse como una norma en lugar de un caso excepcional?

Antes de pasar al tema central de este artículo, ¿Les parece si consideramos unas definiciones que son básicas para comprender el tema que nos ocupa?

Biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, la cual incluye otras áreas del cuerpo humano además de la vista u ojos, por ejemplo, la huella digital, el reconocimiento del patrón venoso del dedo y evidentemente el tema que nos interesa: el reconocimiento facial.

Es tecnología inteligente, ya que la Biometría es un sistema automatizado de reconocimiento humano basado en las características físicas y el comportamiento de las personas. Se trata del mismo sistema que utiliza el cerebro humano para reconocer y distinguir una persona de otra. ¿Interesante cierto?

Identificación por iris del ojo:  No hay dos iris iguales. Incluso el iris del ojo izquierdo es diferente al del derecho de una misma persona. Estas características hacen de este sistema uno muy fiable. Según sus propulsores tiene tal grado de certeza, que estadísticamente es aún más seguro que el ADN.

Si ha escuchado o dicho la frase: “hablas con los ojos”, al referirse a personas que tienen la particularidad de expresar con la mirada más de lo que otros podemos, seguro le interesará saber que hay un elemento que pasamos por alto y que es muy importante para el reconocimiento biométrico:  el lenguaje gestual, ese que utilizamos, ese que transmite y comunica cuando miramos.

El lenguaje gestual que es parte del lenguaje no verbal y consiste en la emisión de mensajes carentes de palabras. Los mensajes de esta índole pueden transmitirse a través de los canales visuales y táctiles. Esta modalidad de comunicación se expresa a través de las expresiones faciales, todo tipo de gestos y el contacto visual. Lo usamos cada minuto, incluso cuando enviamos mensajes verbales, es habitual acompañarlos de algún tipo de lenguaje no verbal que complete la información. El lenguaje corporal incluye señales que se envían de forma consciente o inconscientemente. Dicho esto, podemos intuir que el lenguaje gestual es un elemento biométrico al que prestarle atención.

¿Sabía que cómo tal, viene desarrollándose desde la década de los 60? Es tan amplio su estudio que siguen investigándolo.  Los estudios e investigaciones aplicadas a la tecnología y las telecomunicaciones nos ayudan a entender cómo una persona responde positiva o negativamente a los estímulos que se pueden producir desde un anuncio o desde una oferta en una web. Examinando o escaneando los cambios visuales, es decir en las pupilas y el iris que hacen las personas cuando están frente al computador o el dispositivo móvil apreciando un contenido especifico. Claro está, todo a través de inteligencia artificial y tecnología inteligente. Con nuestra autorización y muchas veces sin haber leído el “disclaimer” de la página que visitamos ¡Nos observan más de lo que creemos!

Ahora sí, les invito a repasar juntos cuatro escenarios donde la biometría aplicada al aspecto facial de las personas, se encuentra cada vez más cerca de nosotros.

Haremos referencia al uso diario de nuestros dispositivos móviles, el uso en la red social más utilizada del mundo y las aplicaciones para seguridad laboral y bancaria.

1. Reconocimiento Facial en dispositivos móviles

Los dos gigantes en el desarrollo y comercialización de dispositivos móviles cuentan con reconocimiento facial en sus teléfonos y otras compañías siguen sus pasos.  El uso que le dan estas empresas a la tecnología biométrica aplicada al rostro va desde desbloquear el teléfono hasta reconocer al usuario en caso de pérdida del dispositivo.

Cuando se hizo el lanzamiento oficial del primer teléfono inteligente con esta característica algunas personas se atemorizaron. La lluvia de comentarios no se hizo esperar, pero ¿Sabía usted, que miles de estas personas que hablaron al respecto, olvidaron que durante años han estado frente a aplicaciones similares sin siquiera tomarlo en cuenta? Solo recuerde cuando sale de viaje y hace su proceso de entrada a un país donde (utilizan esta tecnología) le piden mirar la cámara. En efecto, la fotografía no es para otra cosa que un registro facial con elementos de biométrica para uso de seguridad, que aunado al de las huellas dactilares que también Ud., accede a suministrar cuando realiza el proceso de inmigración le permiten al país que visita saber que en efecto quien está ingresando es usted.  Lo que proponen los teléfonos inteligentes es utilizar una huella única que todos poseemos para dejarnos acceder a ellos o utilizarla en nuestro beneficio.

Por otra parte, investigando encontré un comentario que me llamó poderosamente la atención: “Podríamos considerar que el reconocimiento facial será el futuro de la biometría, gracias a la facilidad de capturar una cara con la cámara de cualquier dispositivo. No puede haber método más natural y fiable para reconocer una identidad. Por ello, se estima que en 2020 esta tecnología llegue al 100% de los dispositivos móviles. Con la identidad biométrica, no será necesario disponer de identidad física y será posible hacer cualquier transacción desde cualquier parte sin necesidad de contraseñas” – Salvador Martí, presidente de la compañía especializada en biometría FacePhi.

Cuando le consulté a nuestro colaborador experto en seguridad sobre el tema, nos dijo: “El problema no es que sea malo, sino que para que realmente sea seguro se requiere de una calidad de cámara e imagen muy alta, cosa que los dispositivos móviles no tienen, lo que hace que sean sistemas vulnerables y que no garanticen una identificación plena e irrefutable de los usuarios.” – Diego Espitia|ElevenPaths

Para personas que viajan con muchísima frecuencia estos procesos pasan desapercibidos, hemos llegado a verlos tan naturales que nos enoja cuando nos piden hacer el proceso de cero o cuando la base de datos de ese país o destino visitado por negocios con frecuencia “no nos reconoce”

2.  Reconocimiento facial en la banca y en el trabajo

El momento es propicio para compartirles que OPENFUTURE_ tiene entre sus emprendimientos dos dedicados a reconocimiento facial y aplicados a temas de pagos una es Saffe bajo la acogida de Wayra Alemania y la otra es ENVISIONA, startup peruana que ofrece una Suite de apps biométricas para mejorar la seguridad ciudadana (Facial, de Voz, Emociones, Iris) y empoderar otros proyectos que lo necesiten. Al entrar al sitio Saffe.co su introducción nos pregunta ¿Qué pasaría si pudieras pagar con solo una selfie? Saffe es una aplicación de pago móvil que aprovecha la tecnología de reconocimiento facial de clase mundial para hacer su vida más fácil y más segura. Si es un comerciante, le permitimos recibir pagos en el punto de venta directamente con su teléfono inteligente. No es necesario pagar un punto de venta dedicado ni ningún equipo adicional.

Le invitamos a visitar la página de OPENFUTURE_ para que investigue más sobre estos proyectos.

En Centroamérica ya se utilizan los servicios de biometría en el sector bancario. El Grupo Mutual en Costa Rica es uno de los clientes de la empresa española FacePhi, con sede en Alicante, que lleva casi una década invirtiendo en el desarrollo de un software de reconocimiento facial. Lo ideal para cubrir el triángulo de seguridad es algo que tengo, como un móvil o una tarjeta de crédito; algo que sé de memoria, como una clave, y algo que soy, y ahí entra la biometría”, explica Javier Mira, cofundador y vicepresidente de FacePhi. Esta empresa trabaja con entidades a nivel mundial, como el Banco Banregio y Banco Inbursa de México, el Banco Pichincha, Banco Pacífico y Banco Guayaquil en Ecuador, el Banco Nacional, Coopeservidores y, Arquia de España o el Banco ICBC, claro indicativo de que la banca es uno de los sectores más innovadores al utilizar esta tecnología en sus procesos y servicios.

Otra área donde hay avances y se sigue estudiando es el sistema de pago móvil Alipay, propiedad del gigante chino del comercio electrónico Alibaba, con lo cual el registro de los rostros de los clientes está asociado con sus cuentas bancarias permitiéndoles pagar en restaurantes de comida rápida a sus usuarios.

Las herramientas de reconocimiento facial van ganando adeptos gracias a su seguridad y practicidad. Tuvimos acceso a una encuesta realizada por Visa en Europa durante 2016 que reveló que dos terceras partes de los usuarios quieren que se implemente la autenticación biométrica para pagos, y que la mitad de ellos cree que sus transacciones serán sencillas y rápidas con esta tecnología. Visa le encomendó a Populus la investigación sobre los pagos biométricos. El estudio se realizó en los meses de abril y mayo de 2016 en siete naciones europeas: Reino Unido, Suecia, España, Francia, Alemania, Italia y Polonia. La muestra total fue de 14,236 con aproximadamente 2,000 encuestados por país. Por su parte Master Card tiene Identity Check un sistema biométrico que utiliza en la actualidad.

Organismos como la ONU están haciendo uso de estos sistemas para pagos en el caso de labores humanitarias.

Las aplicaciones y adopciones van en constante aumento y no dejaran de sorprendernos.

3. Reconocimiento facial en redes sociales

Con 200 mil millones de usuarios, Facebook incorporó el reconocimiento facial según explicaron a sus usuarios con la finalidad de evitar la usurpación de identidad, a fin de que sean alertados cuando se sube una fotografía suya sin su consentimiento, incluso si no fue etiquetado. El reconocimiento de rostro en Facebook no es ninguna novedad, sabemos que esta plataforma viene trabajando hace años esta tecnología, añadiendo más funciones hace poco.

A través de un comunicado en su plataforma dijo que: “nuestra tecnología analiza los pixeles de las fotos y los videos, como tu foto del perfil y las fotos y los videos en los que se te ha etiquetado, para calcular un número único al que denominamos patrón. Si encontramos coincidencias al comparar otras fotos y otros videos de Facebook con este patrón, interpretamos que se te ha reconocido. Si se te des etiqueta de una foto o un video, ya no se usará esa información para elaborar el patrón. Si se desactiva la configuración de reconocimiento facial, se elimina el patrón”.

Nuevamente hay detractores y quienes apoyan la iniciativa de recibir una alerta cada vez que otros suben su foto en Facebook y la plataforma les pregunta si desean o no ser etiquetados. Aunque otros cuestionan que el hecho de que la red social esté escaneando cada fotografía también levanta las luces de alerta sobre el tema de la privacidad y seguridad, pues consideran inapropiado que ellos tengan registro de su información biométrica.

La red social permite y brinda la opción de activar o desactivar esa función por completo. Dichas opciones las decide la persona cuando quiere y puede modificar su opinión en cualquier momento, tanto para la web como para el móvil, según información de la plataforma. Asegura que este sistema les permite realizar tres tareas muy importantes para sus usuarios y su interacción mutua:

  • Encontrar fotos en las que apareces, pero no has sido etiquetado,
  • Decirles a las personas con problemas de visión quiénes forman parte de tus fotos y vídeos,
  • Proteger a los usuarios de que otros usen sus fotos.

Como usuario usted tiene la opción de activar o no la aplicación, lo importante es saber que es una realidad y que al momento de dar de alta la red accedimos a los términos y condiciones del servicio. Por ello, recordemos que las redes sociales no son gratuitas, son parte de un intercambio recibido: el servicio a cambio de lo que usted proporciona: da acceso a sus datos y patrones de conducta en la red.

4.Reconocimiento facial cuando viaja

Esta semana fue noticia en los diarios que la compañía alemana Lufthansa realizó con éxito el abordaje de 350 pasajeros, los viajeros tuvieron la oportunidad de subir al avión A380 en tan solo 20 minutos sin tener que mostrar ningún documento que les pudiera identificar. Hace unos meses fue British Airways hizo lo mismo desde el aeropuerto de Los

El sistema de embarque utilizado hace uso de la tecnología biométrica, la que permite comparar diferentes características faciales de la persona y compararlas con las obtenidas en las imágenes que se tomaron del pasajero nada más pisar Estados Unidos y cruzar la frontera. Sus promotores dicen que ofrece un ahorro de tiempo y un aumento en la seguridad. Confirmando que quien aborda el vuelo es la persona indicada y no existe fraude. La tecnología ha sido desarrollada en colaboración entre Amadeus IT, CBP, el propio aeropuerto LAX y la empresa Vision-Box

Es un sistema en pruebas, por lo que a futuro cercano escucharemos más al respecto y traerá innovaciones a las ciudades que cada vez se transforman en sistemas de interacción humana a través de redes conectadas e inteligentes.

Definitivamente que el reconocimiento facial está más cerca de nosotros de lo que nos damos cuenta. Recuerde compartir con otros este artículo. Seguramente hay alguna persona que se beneficiara de conocer acerca de esta tecnología. ¡Gracias por compartirlo en sus redes!

 

Colaboración de Liditz: La autora es escritora, project manager e investigadora en temas de tecnología, cultura y sociedad. Durante dos décadas viajó con una frecuencia semanal entre países de la región Latinoamérica, Caribe, así como Asia por su trabajo en compañías multinacionales de tecnología.

Internet es virtual, pero sus riesgos no

En un mundo hiperconectado, donde las últimas generaciones aprenden primero a usar Internet que, a hablar, es necesario ser conscientes de los riesgos que tiene para nuestros hijos el uso de Internet, sin un correcto control por parte de los padres o tutores.

Para los que somos mayores de 30 años era normal que de niños nuestros padres nos dijeran frases como: “no hables con extraños”, “nunca le recibas nada a nadie que no conozcas”, “no entres a casas o sitios extraños”, ” antes de salir a jugar debes hacer tu tarea”, “vuelves antes de que sea noche”, entre muchas frases con las que nuestras madres controlaban cómo y con quién nos relacionábamos.

Sin embargo, hoy los niños no tienen esos límites en Internet y son muchos los padres que permiten a menores de 14 años tener cuentas en redes sociales. Sin pensarlo mucho les autorizan un acceso que los expone a millones de personas que no conocen, o les dejan entrar a sitios en Internet con contenido no apto para su edad. El caso más frecuente es permitirles usar sus dispositivos como centro de diversiones, sin supervisión y en muchas ocasiones hasta altas horas de la noche, horario en el que deberían estar durmiendo.

Es así como los jóvenes de hoy aprenden a relacionarse desde muy temprana edad, lo cual no es malo, pues en un mundo cada vez más dependiente de las tecnologías es necesario adquirir esas capacidades desde temprana edad. Pero la falta de controles y la falsa creencia de que ese entorno virtual no puede afectar su vida diaria es la que ha ocasionado un incremento los niveles de riesgo asociados a los menores de edad.

¿Cuáles son estos riesgos?

En Internet hay muchos riesgos para los menores de edad, que van desde la visualización de contenido inapropiado hasta verse expuestos, dada su inocencia o curiosidad, a redes de pornografía infantil o trata de personas.

Existen además de éstos, otros riesgos que año tras año cobran más víctimas en todo el mundo. Realidad que ha llevado a los gobiernos a tomar medidas legales para su prevención y control. Sus nombres son cyberbullying, grooming y sexting.

Cyberbullying

En español es llamado ciberacoso, no es un practica nueva para la humanidad, pues desde tiempos remotos los menores de edad han sido acosados por sus compañeros, debido a su forma de hablar, de vestir, de actuar, de socializar o cualquier excusa.

Sin embargo, el acoso en épocas anteriores se limitaba a círculos sociales muy específicos, como lo es el colegio, el lugar de residencia o lugares limitados en espacios y tiempos, pero con el Internet estos límites se han acabado, generando que los menores acosados sufran una persecución permanente desde Internet.

Esto ha generado casos muy graves como el de Amanda Tood, quien debido a que su video contando como el cyberbullying arruinó su vida, se convirtió en viral, el mundo pudo ver como los menores estaban sufriendo acosos y esto los estaba llevando al suicidio en muchos casos.

Existen millones de casos como este, donde compañeros de clase atormentan a menores a través de redes sociales hasta que el menor se quita la vida, pero existen otros casos donde son los padres quienes causan el acoso y la burla de sus hijos a través de Internet.

El caso más sonado es el del primer video en conseguir un millón de visualizaciones en Youtube, el cual es de un niño que fue filmado por su padre mientras hacia un baile de StarWars. Generando una burla constante durante cerca de 10 años, hasta que logró que el video fuera desmontado de Youtube. Son acciones como estas que generan un gran impacto en la vida de los menores, pues una vez una foto o video se vuelve vital es casi imposible eliminarlo de Internet y cuando este tiene contenido que permita a los acosadores generar comentarios de burla siempre será usado.

Grooming

En español no tiene una traducción literal, pero es la acción por la que un mayor de edad finge ser un niño en Internet para aproximarse, usualmente con fines sexuales, a los menores de edad.

Desafortunadamente es una práctica que en los últimos años ha incrementado sorprendentemente en todos los países de Latinoamérica y del mundo, siendo los menores entre 13 y 16 años los más afectados, sin importar su género.

Datos y casos como los mencionados anteriormente han sido tomados como base para varias campañas de empresas preocupadas por generar conciencia del riesgo que esto implica. Telefónica ha participado activamente con videos (Campañas preventivas de alerta) donde se muestra de forma gráfica cómo es el actuar de estos delincuentes. Los que aprovechándose del anonimato que genera Internet y de la cantidad de información que los pequeños divulgan sobre sus vidas a través de redes sociales, ganan la confianza de los menores para acercarse a ellos y convertirse en su más cercano amigo y confidente, llevándolos usualmente a conocerse en persona para tener relaciones sexuales.

Este delito es muy pocas veces denunciado o conocido por los padres, pero causa daños sicológicos muy fuertes a los menores, por lo que se les recomienda a los padres que, si notan un alejamiento de sus hijos y la falta de relaciones interpersonales fuera de Internet, hablen con los menores e indaguen para evitar que sean víctimas de este flagelo.

Sexting

En español es el envío de mensajes con contenido sexual implícito a través de Internet, lo cual es una práctica cada día más usual entre mayores de edad, pero que al ser realizada por menores se convierte en muchos países en un delito de pornografía infantil.

Lo cual puede llevar a los padres o tutores legales a la cárcel, debido a que son los responsables de las acciones de los menores, pero además de ello, esta práctica puede llevar a consecuencias muy graves a los menores, como es la extorsión o la exposición de su intimidad.

Una vez que un menor envía por Internet un mensaje con una imagen o un video de contenido sexual, pierde completamente el control sobre el mismo, con lo cual puede ser usado por la persona que lo recibe para compartirlo, publicarlo o extorsionar. Con lo cual el menor se ve expuesto a tener que continuar contra su voluntad con la generación de este tipo de contenido o aceptar el acoso generado por la publicación de este contenido en Internet, con lo cual el menor se ve amenazado en su privacidad e intimidad y puede ocasionarle inconvenientes en su vida adulta.

¡Recapitulemos juntos!

Internet es sin lugar a duda el invento más revolucionario de la humanidad, permitiendo acercar culturas, expandir empresas, generar igualdad en el acceso a la información y muchas más bondades, pero es también un ambiente hostil donde los menores de edad deben estar acompañados y donde al igual que en la vida diaria requieren de la orientación de un adulto para que no se vean expuestos.

Sin lugar a duda las nuevas generaciones tienen desde muy pequeños, acceso a esta herramienta y es algo que los padres deben aprender a entender, lo cual en ocasiones no es tan simple para los mayores como lo es para los menores, pero es necesario empezar a tomar conciencia de los riesgos para no exponer a situaciones difíciles a las familias y a los menores.

Son estas las razones que nos apoyan cuando decimos que: Internet es virtual, pero sus riesgos no lo son.

 

Diego Samuel Espitia Montenegro

Chief Security Ambassador de Colombia

ElevenPaths

@dsespitia

 

 

 

 

Hackers éticos ¿Quiénes son y qué hacen?

¿Ellos pueden ser éticos?  ¿Hackers éticos? Fueron las preguntas obligadas durante un conversatorio sobre transformación digital en el que participé hace un par de semanas. Los ejecutivos presentes dudaban de la veracidad del título y más aún de los salarios que se les pagan.  Este escenario fue propicio para que me interesase en escribir acerca de los hackers que están del lado de las corporaciones, más aún cuando comparto virtualmente con algunos de ellos, casi a diario.

Iniciamos este artículo contándoles que hay universidades referentes en Europa que tienen maestrías online con doble titulación en temas de Ciberseguridad, como es el caso de la Universidad Rey Juan Carlos de Madrid que promueve la Maestría online en Seguridad de la Información y Continuidad de Negocio (Ciberseguridad).  Investigando al respecto llegué a conocer que van más allá de la maestría, tienen un doctorado en estos menesteres. Lo que nos hace pensar que es un tema muy amplio e importante que estudiar con miras en la competitividad y estar a la vanguardia en el mundo de la digitalización.  Pero este es solo uno de los hallazgos con los que me encontré mientras investigaba.

¿Qué se aprende en una maestría de Ciberseguridad?

Se aprende a garantizar la seguridad informática, los participantes adquieren los conocimientos necesarios para combatir el hacking no ético. Los estudiantes se forman en el dominio de herramientas de seguridad digital, estándares internacionales de ciberseguridad, y aquí es dónde deseábamos llegar: Ponen en práctica procesos de seguridad y hacking ético, familiarizándose con la normativa actual y los planes operacionales establecidos.

¿Son bien pagados estos perfiles profesionales?

Todo apunta a asegurar que están muy bien valorados. Existe un informe de Deloitte que ubica a los hackers éticos como el perfil mejor pagado en el sector de las tecnologías de la información con unos salarios que oscilan entre $ 75.000 y $ 115.000 al año. El mismo informe asegura que para 2020 las compañías brindarán 9,3% más de vacantes vinculadas a perfiles digitales.

Se dice que para los próximos años se requerirán entre 1 y 1.5 millones de especialistas en Ciberseguridad a nivel mundial. Es así uno de los ámbitos tecnológicos de mayor proyección internacional y con mayores perspectivas de empleo.

¿De qué lado de la fuerza están?

Las empresas de tecnología y telecomunicaciones hacen uso de los conocimientos y la experticia de estos talentosos profesionales que miran lo que el resto pasamos por alto.

No se imaginarían las múltiples áreas donde un hacker ético puede colaborar en nuestra sociedad y el espectro se amplía en la medida que migramos hacia ciudades inteligentes.  Leyendo he encontrado casos donde centros educativos que ofrecen plataformas online han sido alertados por hackers éticos sobre las debilidades existentes en sus plataformas de estudio, lo que ha ayudado a salvaguardar la reputación (activo invaluable) y evitado que personas puedan obtener títulos de forma inescrupulosa por una plataforma poco segura.

Otros han sido noticia como en un artículo que del periódico El País que se titulaba ‘Hackers’ éticos al servicio de la ley en Holanda, explicaba la nota acerca del “Proyecto Yoda”, enfocado en la reinserción hackers menores de edad a la sociedad productiva. Los que antes fueran delincuentes cibernéticos se les ubicaba en trabajos en empresas tecnológicas, obligándoles a aprovechar su habilidad informática con fines legales. Propiciando lo que ellos llamaron una especie de salteadores éticos de Internet al servicio de la policía. Este fue el caso de dos jóvenes hackers, uno atacó el sistema de su propia escuela durante exámenes, causando caos, el otro robó correos electrónicos. La policía resolvió ambos casos delictivos y los chicos tuvieron como condena elaborar un plan de seguridad para la entidad, afrontar las consecuencias de sus actos y resolverlos. En su labor social y fuera de la escuela se les supervisa y educa para que logren encontrar un futuro como hackers éticos, en un contexto legítimo.

Por otro lado, vemos a empresas como Google que hace un par de años contrató a George Hotz, un joven hacker reconocido por desbloquear el primer teléfono iPhone.  Para los curiosos y lectores ávidos de temas de ciberseguridad los nombre de los pioneros descubriendo vulnerabilidades en empresas como Google, Facebook Mozilla, PayPal, Vine y Microsoft los llevará directamente a Reginaldo Silva Neel Metha, Sanmay Ved, Pinkie Pie, Jordan Wiens,, James Forshaw o Alex Miller. Y por supuesto que al Chairman de ElevenPaths, la Unidad de Ciberseguridad de Telefónica: Chema Alonso, Ingeniero de Sistemas de TI por la Universidad Politécnica de Madrid y Doctor en Seguridad informática por precisamente la Universidad Rey Juan Carlos de Madrid que mencionamos al inicio. Mediático y reconocido, no deja de ser noticia en los medios digitales e impresos.

Un ‘hacker’: un experto en ciberseguridad

Al leer el blog “El otro lado del mal”, podemos estudiar con mayor detenimiento la personalidad de un experto en ciberseguridad disruptivo. Un blogger y chairman que se ha convertido en el hacker más conocido de España y una de las figuras más reconocidas del mundo tecnológico, brindando consejos y su visión sobre los temas de avanzada en telecomunicaciones. Tiene muchísimos seguidores con los que interactúa a través de sus redes sociales, haciendo de su pasión un campo deseable para las nuevas generaciones. Siempre alega que “un hacker es un experto en ciberseguridad que no tiene nada que ver con los delitos en la red.” Enfatizando así en la ventaja de contar con especialistas que cuiden y mantengan las redes de sus organizaciones lo más seguras posible.

Informe sobre hacking

Es tan importante la actividad que HackerOne, una comunidad de ciberseguridad impulsada por hackers desarrolló el Informe Hacker 2018 donde se encuestaron a 1.698 encuestados. La comunidad tiene más de 166.000 hackers registrados en total, más de 72.000 vulnerabilidades válidas han sido enviadas, y la plataforma ha pagado más de 23,5 millones de dólares en recompensas. Cifras que hacen meditar en su impacto en esta era.

El resumen ejecutivo del Informe 2018 Hacker concluye que “Internet se vuelve más seguro cada vez que se encuentra y repara una vulnerabilidad”. Esto es lo que hacen los hackers éticos e investigadores de seguridad, encuentran problemas potenciales y los denuncian a las organizaciones afectadas para que se eliminen los problemas antes de que puedan ser explotados por cibercriminales.

Hallazgos del Informe Hacker 2018

  • Más del 35% de los participantes consideran que hackear vulnerabilidades es un pasatiempo. De los encuestados, el 12% tiene un ingreso anual de bonificaciones de errores de 20.000 dólares o más, con un 3% que dice ganar más de 100.000 dólares por año y un 1% que gana más de 350.000 al año.
  • India (23%) y los EE. UU. (20%) son los dos países principales representados en el grupo de encuesta.
  • Más de la mitad de los encuestados estudió ciencias de la computación a nivel de pregrado o posgrado, con 26% estudiando informática en la escuela secundaria.
  • Casi todos los miembros de la comunidad HackerOne son menores de 35 años, con una mayoría (45%) entre 18 y 24 años.

Y aunque no todas las empresas aceptan la piratería ética, a pesar de que es cada vez más aceptada por las empresas, aún existen importantes obstáculos y oportunidades para su profesionalización.  “El noventa y cuatro por ciento de las empresas del Forbes Global 2000 no tiene una política de divulgación de vulnerabilidad publicada” y “El 72% de los hackers encuestados informaron que las empresas están cada vez más abiertas a recibir vulnerabilidades”.

 ¿Quiénes son los hackers éticos?

Hombres y mujeres que estudian muchísimo, dedicándose a comprender lo que puede ser una amenaza para las empresas donde trabajan.  Interesante es resaltar que dos de los hackers más conocidos del mundo forman parte de ElevenPaths de Telefónica, tanto el Dr. Chema Alonso como a Yaiza Rubio. Licenciada en Ciencias de la Información y con tres masters (Análisis de Inteligencia, Logística y Economía de la Defensa, y Derecho Tecnológico y de las TIC), se ha convertido en una #mujerhacker referente en el mundo de la ciberseguridad.

Yaiza es la primera mujer hacker española  que  participó en las dos de las conferencias más importantes de ciberseguridad: DefCON & BlackHat en Las Vegas el pasado julio del 2017. La joven profesional se ha convertido en un referente para las futuras generaciones de chicas que aspiran a convertir la tecnología como su forma de vida.

Con mucho orgullo en este mes que dedicamos a la Ciberseguridad y a resaltar el aporte de las mujeres en las telecomunicaciones les invitamos a disfrutar un video excepcional. Mostrando que las carreras no tienen género, tras la seguridad de su empresa posiblemente esté una chica que domina la  ciberseguridad.

Esos son los hackers éticos, personas a cargo de la seguridad de su mayor activo,. Hombres y mujeres que cuidan lo que otros damos por sentado, cada vez que hacemos clic en un dispositivo móvil o accedemos al sistema informático de nuestras organizaciones.

Vale la pena promoverlos y darlos a conocer. Le animamos a compartir en sus redes esta nota.

Conociendo a EleventPaths: podemos ayudarle en su gestión de ciberseguridad

Hace poco tiempo, pretender dedicarse de forma exclusiva a desarrollar productos y tecnologías aplicables para la seguridad informática no estaba en el modelo de negocios de muchas empresas. Telefónica vio en esta iniciativa una oportunidad valiosísima para ofrecer a la comunidad herramientas útiles e innovadoras de ciberseguridad.

En un área tan sensitiva para la supervivencia de las empresas en este mundo hiperconectado y que gira en torno a la transmisión de datos ElevenPaths es la opción más segura para las empresas preocupadas en blindar sus operaciones digitales.

Al acceder a su sitio web  el ciber visitante se encuentra con una frase que nos encanta compartir por su relevancia en esta era: “Ofreciendo innovación disruptiva en ciberseguridad para aportar a la privacidad y confianza a nuestra vida digital.”

ElevenPaths nació de Informática 64, que era una empresa en la que el Dr.Chema Alonso, experto de seguridad reconocido mundialmente (quien en la actualidad funge como Chairman de la unidad de negocios de ciberseguridad) junto a su socio se dedicaban a lo que se conoce en el sector como seguridad informática pura y dura. Su enfoque era desarrollar nuevos productos y nuevos servicios que se enfocaban en la seguridad tanto para empresas como para particulares.

“Eleven Persons take Eleven Paths” Un proverbio que tiene significado especial para los creadores de ElevenPaths.”

¿Qué pasa en nuestra región con el tema ciberseguridad?

En Centroamérica las empresas comienzan a despertar al darse cuenta de que la protección informática no es una opción postergable. Referenciados por los datos de países de Europa donde se reportan incrementos por más del 200% en incidentes de ciberseguridad, así como las noticias que están en primeras planas sobre las elecciones presidenciales de Estados Unidos, donde el tema de la seguridad informática y la prevención de ciberataques se convierte en protagonista, los empresarios se interesan por mantener ese activo seguro.

No es nada nuevo que la información es uno de los principales activos de las empresas. Sin embargo, hasta hace muy poco las organizaciones comerciales y de toda índole, no le dedicaban suficiente presupuesto, recursos e importancia a la protección de la información y los datos. Si bien es cierto, existen excepciones en la región centroamericana, como lo son las multinacionales asiáticas, que tienen sistemas de seguridad que nos parecen extremos, entre los que podemos mencionar acciones puntuales como:

  • Administración de claves y accesos a sistemas de información con rigurosidad.
  • Capacitación y calendario de cumplimiento de los empleados sobre temas de seguridad de los activos intelectuales de las empresas.
  • Aprendizaje de todo el personal que labora en temas de implementación de políticas de compliance o cumplimiento, confidencialidad y manejo de la información.
  • Políticas de transmisión y divulgación de información.
  • Capacitación, asignación y autorización para ser vocero de la empresa.
  • Registro y control riguroso de las copias e impresión de archivos y en ciertos niveles simplemente están prohibidas.
  • Evitan la entrada de celulares y cámaras fotográficas a sus centros de R&D

Son solo ejemplos de entre muchos otros controles de seguridad que son parte del día a día de empresas que saben que el activo información es valiosísimo.  También es cierto que en Centroamérica nos encontramos con empresas donde la información pasa de un colaborador a otro sin ningún tipo de controles ni filtros. Vemos como los computadores portátiles se conectan y sacan de las oficinas sin controles ni medidas de mitigación de riesgos.

A veces nos parece fanatismo o paranoia excesiva, pero al ver en las noticias los casos de fuga de información, las filtraciones de diseños y temas de secretos de patentes que generan pérdidas millonarias, comprendemos que las empresas hacen lo correcto cuando tratan de solucionar con controles sus falencias en temas de seguridad informática y en general.

Lo positivo es que vemos, tal cual fuese un espejo en el cual reflejarnos pronto, como en los últimos años son cada vez más las empresas que invierten en proteger su información en el continente europeo, Asia y en Sur América. No dudamos que sea una regla y no excepción en nuestra región muy pronto.

Siendo la ciberseguridad un pilar básico para la confianza digital, la Unidad Global de Ciberseguridad del Grupo Telefónica apuesta por un mundo digital más seguro. Y esto lo hacen apoyando a los clientes en sus procesos de transformación digital, mediante la creación de innovaciones disruptivas a través de la fusión de la creatividad y energía de un start-up y la fortaleza, conocimiento y robustez de Telefónica. Un aliado estratégico para lograr las metas de seguridad que tienen las empresas en la actualidad.

Startups, tecnologías móviles y nuevos riesgos

Big Data IoT e inteligencia artificial traen consigo disrupción, creación y emprendimiento, pero también generan curiosidad y nuevos modelos de ataques cibernéticos desarrollados por cibercriminales que se especializan cada vez más. Frente al desarrollo y adopción masiva de modelos de casas y ciudades inteligentes, ya se habla de vandalismo digital y es que, todo lo positivo tiene su contraparte negativa. Se manifiestan así nuevas preocupaciones en materia de seguridad. Por ello, prevenir un ciber-ataque o una ciber-amenaza forma parte de los temas que deben evaluarse seriamente al momento de gerenciar una empresa. Es un tema que compete a todos en la organización y como tal, debe formar parte de los temas fundamentales de la estrategia empresarial.

¿Nos permite ser su aliado en seguridad cibernética?

En las luchas contra la criminalidad los grandes cerebros se unen para afrontar los ataques. Sucede así, en todo campo donde haya riesgo y vulnerabilidad Mientras escribíamos este artículo consultamos con un aliado estratégico conocedor de estos temas para que nos diera su opinión, la que compartimos a continuación. Diego Espitía, Chief Security Ambassador de ElevenPaths Colombia, quien es un colaborador permanente de este blog, respondió a una interrogante que teníamos.

 ¿Por qué es tan importante contar con ElevenPaths como aliado?

“ElevenPaths era un proyecto que se convirtió en la unidad de ciberseguridad de Telefónica, lo cual demuestra la importancia que la ciberseguridad ha tomado para todas las empresas. Hoy en día un incidente cibernético puede acabar económica y en materia de reputación a casi cualquier empresa y eso es muy grave, por eso tener como aliado a una empresa cuya única razón de existir es hacer que la ciberseguridad este en todo, es vital.”– Diego Espitia.

 

Antes de concluir quisiéramos recomendarle que, al evaluar sus próximas acciones de seguridad tome en cuenta los servicios de nuestra unidad de ciberseguridad. Contará con expertos de primer mundo en materia de ciberseguridad.

Ciertamente la ciber-resiliencia es un tema de importancia que poco a poco vamos incluyendo en nuestro día a día. Sabemos que Ud., y otras personas podrán beneficiarse de esta información, por lo que le agradecemos compartir este post en sus redes.

 

 

Pasos que debe tomar una empresa para evitar un ciberataque

Wow, cuando me ponía a escribir este post iba pensando si habría alguna forma de prevenir o evitar efectivamente los ciberataques, entendiendo que tenemos que conectarnos con el resto del mundo, es decir, conectar nuestros sistemas, aplicaciones, usuarios, proveedores, clientes con todo el mundo.  Bien, la realidad es que no vamos a poder prevenir todo, por lo que sería mejor hablar acerca de ¿Cómo disminuir la posibilidad de un ciberataque?

En el post anterior he introducido el concepto de la ciber-resiliencia.  Y aquí se ve muy claro.  Tenemos que estar listos, preparados, atentos a que en cualquier momento algún ciberataque se podría materializar.  Estar preparados no significa sólo desde el punto de vista técnico, sino también como empresa, como organización, cómo vamos a responder, qué le vamos a decir a nuestros clientes, como vamos a seguir transmitiendo confianza luego de un evento así.

Cuando comenzamos a pensar acerca de qué cosas podríamos hacer como empresa para disminuir la posibilidad de un ciberataque, se nos vienen a la cabeza, a nuestros pensamientos, infinidad de casos que suceden todos los días, algunos más resonados que otros.

La capacidad de una empresa para disminuir la posibilidad de un ciberataque está directamente relacionada con el nivel de permeabilidad y fluidez de los conceptos de ciberseguridad en la misma.

Alguien podría preguntarme ¿A qué se refiere con esto? ¿Podría explicarnos un poco más? Bien, sencillamente me refiero a ver qué nivel de madurez en conocimientos y divulgación interna hay sobre los temas de ciberseguridad.

Como sabemos en muchas organizaciones debido a su diseño top-down, es crítico que desde los niveles más elevados de la misma (accionistas, directores, gerentes, etc.) se hable todos los días de temas de ciberseguridad y se demuestre mediante acciones el compromiso que existe para mantener los datos protegidos y resguardados.  De esta forma los conceptos y la necesidad de proteger los datos se comenzaría a diseminar por toda la empresa, sin excepción. Pero, realmente, en cuántas empresas sucede esto.  Ahí tiene la respuesta, a eso me refiero con el nivel de permeabilidad y fluidez de los conceptos de ciberseguridad.

 ¿Sucede en su empresa? ¿Sucede en nuestras empresas, gobiernos y organizaciones? La respuesta está ligada a su estrategia de ciberseguridad y la ciber-resiliencia de su organización. Cada vez más necesarias e impostergables.

Algunos empresarios y ejecutivos se refieren a parte de esto cómo tener una política de seguridad y concientizar a los empleados.  Ambas son en realidad sólo algunas actividades que debemos hacer para llegar al concepto sobre el que escribo.

 ¿Desea marcar un punto de partida para disminuir efectivamente un ciberataque?  Aquí están los primeros pasos, simples y complejos al mismo tiempo.

Cuando hablamos acerca de cómo prevenir un ciberataque, realmente se juntan tres variables, planteándose de una forma simple.  Una variable intrínseca a la empresa, y una variable extrínseca a la misma.  La variable extrínseca es aquella sobre la que la empresa no tiene control, es decir sobre las ciberamenazas.  La empresa no puede impedir que la ciberamenaza esté constantemente intentando, intentando e intentando.  Desde el punto de vista técnico sería como ver todos los días en los logs de nuestros dispositivos de seguridad diferentes intentos de accesos no autorizados.

La variable intrínseca está determinada por todo lo que la empresa sí puede hacer, por todo aquello que está bajo su dominio.  Por ejemplo, lo que conversábamos más atrás, acerca de las actividades mínimas para dispersar el conocimiento, la importancia y la necesidad de la ciberseguridad.

Los datos más sensibles o críticos que posee una empresa, sí es cierto que están almacenados en algún repositorio con ciertos niveles de protección. ¡Lo sabemos! nadie los deja totalmente desprotegidos, al menos en forma adrede.  Pero en realidad estos datos están fluyendo constantemente por toda la empresa y fuera de ella también.  Fluyen, van cambiando de forma, a veces en formato digital cuando se reenvía por correos electrónicos, cuando se copia a un USB, otras veces se cambia a otro formato, por ejemplo, cuando se imprimen documentos, o cuando mientras algunas personas almuerzan en lugares públicos conversan a cerca de proyectos, visiones futuras, etc.  Es decir, son los mismos datos, sólo que en otros medios diferentes. Por lo cual en estos primeros puntos comienza todo.

Ahora nos faltaría la tercera variable, la cual se refiere al valor de los datos de la empresa.  Es decir, qué impacto le generaría a la empresa que un ciberataque se concretara sobre esos datos.  ¿Qué sucedería si los datos sensibles son divulgados en forma no autorizada? Por ejemplo, en algún foro en Internet, y a partir de aquí salimos expuestos en alguna noticia, se enteran nuestros Clientes, socios, etc.  A este impacto es lo que llamo el valor de los datos.

Vemos entonces que los primeros pasos, y por ser los primeros no quiero decir que son los más simples ni los más rápidos de conseguir son:

1. Divulgar por toda la empresa la importancia de la ciberseguridad, desde los accionistas, socios, alta dirección, comprometiéndose a proteger en forma adecuada los datos.

2. Entender cuáles son los datos más importantes, ese impacto que recién les comentaba, y dónde están.

Aquí comienza todo, este sería como el punto de partida. Por supuesto, estos pasos no son los únicos.

Quisiera detenerme y dedicar unas líneas a la identificación de los datos sensibles o críticos.  Dentro de la jerga de seguridad de la información a esto lo llamamos clasificación de información o de activos.  Entonces algunas empresas comienzan clasificando sus activos, es decir, analizando cuáles son los más sensibles o críticos, dándoles un valor.  Primero es que las empresas que hacen este tipo de actividades son pocas, realmente pocas.  Dentro de las que clasifican la información, muy pocas aún identificación la ubicación de los datos y menos aún el flujo, por dónde circulan.

Es decir, la clasificación de la información la realizan más que nada por la naturaleza de los datos.  Ponen en una planilla o en otro tipo de documento, por ejemplo, los datos de los clientes son sensibles.  Pero se olvidan de que los riesgos a los cuales están expuestos estos datos no son determinados por su naturaleza, sino por el ambiente donde están en un momento exacto o por las actividades que son ejecutados sobre ellos en un momento exacto.  Lo explico de otra forma, si sabemos que ciertos datos son muy importantes para la empresa porque si por ejemplo son divulgados de forma no autorizada, realmente podríamos perder muchos clientes, nos caerían multas importantes, tendríamos un impacto muy fuerte en nuestra imagen y reputación, entonces tendríamos que saber dónde están esos datos, por dónde circulan y en qué circunstancias. Como veíamos al principio, los datos van cambiando de forma, pero en su esencia continúan siendo los mismos.  Por ponerlo simple, una contraseña es la misma contraseña si está escrita en un papel, si es enviada por correo electrónico, si se pasa por teléfono, por poner todas actividades de riesgo ¡que no deberíamos hacer nunca!  Sólo un ejemplo para comprender mejor este punto.

Entonces el tercer paso sería:

3.  Clasificar e identificar los datos más importantes para poder proteger aquellos que son realmente los más importantes para la empresa identificando también los requerimientos regulatorios y contractuales que los alcanzan.

A partir de acá comienzan entonces los la definición e implementación de controles de ciberseguridad.  Si bien todo lo que comenté anteriormente también son controles de seguridad, aquí comenzaríamos la definición e implementación de otros controles:

Implementación de controles en nuestros sistemas informáticos y redes de comunicaciones

Evaluación periódica de la seguridad de nuestros sistemas, aplicaciones y redes.  Aquí cuando decimos periódico, tal vez quedaría mejor continuo.  Ya no damos cuenta que no alcanza hacer una evaluación de seguridad una vez al año, porque está muy claro que los riesgos varían día a día, ya que cambian las ciberamenazas, se incorporan nuevas técnicas, y también nuestro entorno tecnológico cambia: implementamos nuevas configuraciones, nuevos componentes, ponemos en producción nuevas funcionalidades.

Incluir la ciberseguridad en todo el ciclo de vida de nuestras aplicaciones y sistemas.  Desde el momento que nacen estos proyectos ya tenemos que pensar en la ciberseguridad y los requerimientos de protección.

Luego tendríamos otros controles, los cuales no voy a enumerar todos en este post, pero seguramente en otro estaremos conversando acerca de éstos.

 ¡Nos vemos en el próximo post!

Fabián Chiera

Chief Security Ambassador

ElevenPaths

[email protected]

www.elevenpaths.com

@fabianchiera

 

 

 

 

 

Hablemos de Ciberseguridad

Una de las principales preocupaciones de los empresarios es la ciberseguridad. A pesar de los avances en tecnología, existe mucho desconocimiento sobre todo lo que involucra. Algunos creen que con una red y personal a cargo del departamento de sistemas ya cubrieron sus puntos vulnerables.

Si usted dirige una organización o empresa, es necesario que se haga alguna de estas preguntas, ¿Cómo puedo mantener protegidos los archivos de mi negocio? ¿Cómo identifico qué mi empresa necesita estar alerta de alguna ciber amenaza? ¿Cómo logro que mis colaboradores se involucren en el proceso de proteger la información?

Tal vez estas interrogantes nos asustan un poco como empresarios, pero no podemos estar ajenos a los riesgos que corremos en el interior de nuestras empresas cuando manejamos datos que deseamos cuidar. Por esa razón, las ventajas de la ciberseguridad están enfocadas hacia la protección de la información digital que se encuentra en los sistemas interconectados.

Para responder estas inquietudes hay que tener muy claro los conceptos de ciberseguridad y seguridad de la información, por ejemplo, cuando se busca proteger redes, infraestructura tecnológica, software, hardware o servicios, estaríamos hablando de seguridad informática o ciberseguridad, en cambio, cuando se incluyen actividades de seguridad relacionadas con la información que manejan las personas, seguridad física, cumplimiento o concientización nos referimos a seguridad de la información.

Lo cierto es que, desde mediados de los 90, la ciberseguridad se ha considerado un elemento esencial para la protección de la infraestructura de las compañías, una herramienta que permite que las personas realicen más actividades en línea con confianza. De ahí la estrecha vinculación entre protección de datos empresariales, personales, privacidad de la información y porque no, el fortalecimiento de la confianza del comercio en línea.

Repasemos juntos cinco recomendaciones muy acertadas que da el Consejo de los Better Business Bureaus (CBBB), con sede en Arlington, Virginia, en la Alianza Nacional de Ciberseguridad de Estados Unidos :

  1. Identificar: Hacer el inventario de la tecnología clave que utiliza en su empresa, así como de sus bases de datos e información para así detectar riesgos.
  2. Proteger: Evaluar las medidas de protección que requiere para estar preparado para un incidente contra la ciberseguridad.
  3. Detectar: Desarrollar mecanismos que le informen sobre amenazas o pérdidas de información y datos que administra en sus sistemas.
  4. Responder: Conocer las medidas que debe tomar ante un incidente y que le permitan continuar con las operaciones de su negocio en el corto plazo.
  5. Recuperarse: Anticipar las medidas que debe aplicar para regresar a las operaciones ordinarias de su negocio después de un incidente.

Para lograr que los colaboradores se involucren en la tarea de proteger la información, hay que desarrollar una cultura de ciberseguridad entre los empleados, porque son ellos quienes manejan la información, son ellos el principal activo de nuestras organizaciones y tenemos el compromiso de hacerles más fácil el paso natural hacia el uso de herramientas que nos ayuden a crecer, protegiendo nuestros bienes inmateriales.

Sólo creando conciencia en los trabajadores podemos evitar el aumento de incidencias de ciberseguridad. La estrategia más aconsejable para apropiarse de estos cambios es utilizar recursos gráficos como videos interactivos o documentación variada, los que al final del día permiten a las empresas evaluar el nivel de concientización en seguridad. Y despertar en sus empleados el interés por aprender más sobre prevención y seguridad de la información.

Rafael Cisneros

Director de Empresas y Negocios

Telefónica Business Solutions Centroamérica

Lo que debe saber de las Criptomonedas

Las criptomonedas son formas de pago que funcionan dentro de las plataformas en las que fueron creadas, tal como las fichas de un casino que se pueden cambiar dentro del casino por bienes ofrecidos allí, y a su vez son canjeables por dinero real. Las criptomonedas son creadas usando tecnología de blockchain, la cual permite básicamente que las transacciones que se realicen con ella queden registradas en muchos computadores descentralizados que aseguran una emisión limitada de criptomonedas, y a su vez la validez de los intercambios.

Según la página especializada www.coinmarketcap.com hay unas 1.465 criptomonedas creadas a la fecha, con una capitalización superior a los US$555Bn, unas ¡50 veces el presupuesto anual de Guatemala!  Bitcoin, la más antigua y popular representa un 35% de este total, y las 10 mayores un 80% del total de capitalización. Lo que indica que la gran mayoría está aún en fase incipiente.

Las criptomonedas han gozado de mucha popularidad recientemente debido a varios factores. Muchos piensan que algunas criptomonedas tienen el potencial para reemplazar a monedas reales al contar con mecanismos de emisión y registro de transacciones más fiable que algunos bancos centrales. También por los menores costos y mayores velocidades de transacción, especialmente para transferencias internacionales.

Asimismo, a finales del año 2017 se hicieron notables por los aumentos explosivos en los valores de referencia de la mayoría de las criptomonedas de más del 1,000%, creando millonarios instantáneamente a aquellos que invirtieron inicialmente en éstas. Esto ha provocado a su vez que se aceleren emprendimientos de plataformas que se financian mediante Oferta Inicial de Monedas (ICO, por sus siglas en inglés).

Hasta el año pasado comprar criptomonedas implicaba transacciones complejas, pero la aparición de casas de cambio de dinero a criptomonedas como CoinBase®, lo simplificó a una simple operación online, generando acceso a millones de inversionistas individuales. Ha sido tal la demanda, que dicho sitio y otros como Binance® frecuentemente deben suspender la creación de nuevas cuentas y demoran las transacciones hasta una semana, debido a la imposibilidad de manejar el elevado volumen de transacciones.

Las criptomonedas son legales en la mayoría de los países, incluyendo Estados Unidos y Centroamérica. No obstante, presentan riesgos que deben tener presente quienes deseen invertir en ellas. En primer lugar, algunas plataformas son fraudulentas y utilizan esquemas conocidos como Ponzi para generar retornos a los inversionistas en el corto plazo, pero en el mediano plazo acaban cerrando y desapareciendo. Otros riesgos vienen de la tenencia en sí de la criptomoneda que se puede depositar en casas de cambio como las mencionadas, o bien como un código generado por la plataforma, el cual, si se pierde o si es robado, implica la pérdida de las criptomonedas.

 

En la actualidad, el consenso sobre el futuro del blockchain – la tecnología detrás de las criptomonedas-, es de un enorme potencial en prácticamente cualquier industria. No obstante, el de las criptomonedas tiene promotores y detractores que generan un interesante debate y que supongo se resolverá en algunos años cuando veamos su impacto real.

 

Rafael Cisneros

Director de Empresas y Negocios

Telefónica Centroamérica

Minadores de Criptomonedas, el nuevo riesgo para los sitios web

Bitcoin y BlockChain, para entender el concepto es necesario remitirnos a su definición y a la naturaleza para la que fueron concebidos, para ello debemos remontarnos a la crisis económica mundial del 2008, que se desató por la burbuja inmobiliaria en EEUU; la cual es generada por tener un sistema financiero centralizado y controlado por los gobiernos, según Satochi Nakamoto.

Es entonces cuando Satochi Nakamoto plantea una solución basada en criptografía, en un texto de 9 páginas, donde especifica un sistema para transacciones financieras que no depende de la confianza de un ente central, sino en una red robusta, descentralizada y simple que utiliza pruebas criptográficas para determinar la veracidad de las transacciones y el registro de estas en un sistema disponible a cualquiera.

Esto está planteado en el paper “Bitcoin: A peer to peer electronic cash system”, convirtiéndose en el padre del concepto de las criptomonedas y realizando el lanzamiento de la primera denominada Bitcoin. Sin embargo, en ninguna parte del documento se nombra o se define la Blockchain, sino que el concepto surge posteriormente después de la proliferación y el uso de la criptomoneda.

Comprendiendo el funcionamiento del sistema planteado por Satochi, se detecta que cada transacción que se registra en el sistema es cargada en un bloque, que posteriormente es replicado entre todos los nodos de la red, para que estos lo adicionen a los bloques preexistentes y a esto se le denomina la cadena de bloques.

Es allí, donde nace el nombre Blockchain, que hace referencia a la cadena histórica de transacciones de la criptomoneda. Por lo tanto, la cadena de bloques es el equivalente al libro contable del sistema financiero y cada bloque adicionado es el equivalente a cada hoja del libro.

Durante algunos años la única criptomoneda que existía era Bitcoin y por lo tanto su cadena de bloques era la única existente, esto empezó a cambiar cerca del año 2011 cuando nacen varios proyectos que usan lo planteado por Satochi para generar sus propias criptodivisas, que surgen para  cubrir necesidades de mercado. Por ejemplo, Litecoin nace en 2011 con el objetivo de que las transacciones fueran más económicas y ágiles.

Sin embargo, fue hasta 2015 cuando nace un proyecto que da mayor importancia a las capacidades de confiabilidad e inmutabilidad que brinda Blockchain, planteando que en esta cadena de bloques es posible incluir lógica computacional que permite tener reglas de negocio y ejecución de aplicaciones dentro del ecosistema. Este proyecto se llama Ethereum, que se define a sí mismo como la plataforma de aplicaciones sobre Blockchain, generando una disrupción en la forma de aproximación para empresas, gobiernos y personas, porque esta evolución permite usar capacidades computacionales nunca antes vistas, integrando un esquema de seguridad y trazabilidad que garantiza que la información contenida en la cadena de bloques no ha sido manipulada.

Con cada año que pasa son más los desarrollos innovadores o disruptivos que están utilizando o pensando utilizar la cadena de bloques para garantizar sus procesos, un ejemplo de esto lo plantea las naciones unidas con el proyecto Identity2020, donde usando esta tecnología es posible garantizar la identificación de una persona sin necesidad de que este tenga sus documentos de identificación a la mano, ayudando a las personas que sufren de desplazamientos forzados.

En ElevenPaths hemos estudiado el funcionamiento y las posibles aplicaciones que se le puede dar a Blockchain en diferentes ámbitos de seguridad y no solo en el ámbito financiero donde nació, pero también investigando los posibles usos maliciosos que se le pueden dar a esta tecnología. Así como estos, existen varios proyectos y estudios que vislumbran que las aplicaciones basadas en Blockchain van a materializarse económicamente en este 2018.

Algo similar podemos identificar en el proyecto planteado por Dubái para gestionar todo el registro de tierras y servicios inmobiliarios a través de una blockchain, siendo el primer ente gubernamental en el mundo en llevar un registro de todas las tracciones inmobiliarias usando esta tecnología.Así mismo, el cambio generado en la industria de la música a través de la plataforma VOISE, que establece una plataforma descentralizada para compartir y distribuir música, usando el blockchain de Ethereum, permitiendo a los artistas monetizar su trabajo a través de esta comunidad directamente y sin intermediarios.

Como estos existen muchos otros proyectos, que demuestran que la solución financiera planteada en 2008 por Satochi Nakamoto  ha evolucionado en una tecnología que brinda usabilidad en todos los procesos de las industrias garantizando la confiabilidad de la información a través de Blockchain.

 

Diego Samuel Espitia Montenegro

Chief Security Ambassador Colombia

ElevenPaths

 

Bitcoin y BlockChain, ¿Por qué están cambiando el mundo?

Bitcoin y BlockChain, para entender el concepto es necesario remitirnos a su definición y a la naturaleza para la que fueron concebidos, para ello debemos remontarnos a la crisis económica mundial del 2008, que se desató por la burbuja inmobiliaria en EEUU; la cual es generada por tener un sistema financiero centralizado y controlado por los gobiernos, según Satochi Nakamoto.

Es entonces cuando Satochi Nakamoto plantea una solución basada en criptografía, en un texto de 9 páginas, donde especifica un sistema para transacciones financieras que no depende de la confianza de un ente central, sino en una red robusta, descentralizada y simple que utiliza pruebas criptográficas para determinar la veracidad de las transacciones y el registro de estas en un sistema disponible a cualquiera.

Esto está planteado en el paper “Bitcoin: A peer to peer electronic cash system”, convirtiéndose en el padre del concepto de las criptomonedas y realizando el lanzamiento de la primera denominada Bitcoin. Sin embargo, en ninguna parte del documento se nombra o se define la Blockchain, sino que el concepto surge posteriormente después de la proliferación y el uso de la criptomoneda.

Comprendiendo el funcionamiento del sistema planteado por Satochi, se detecta que cada transacción que se registra en el sistema es cargada en un bloque, que posteriormente es replicado entre todos los nodos de la red, para que estos lo adicionen a los bloques preexistentes y a esto se le denomina la cadena de bloques.

Es allí, donde nace el nombre Blockchain, que hace referencia a la cadena histórica de transacciones de la criptomoneda. Por lo tanto, la cadena de bloques es el equivalente al libro contable del sistema financiero y cada bloque adicionado es el equivalente a cada hoja del libro.

Durante algunos años la única criptomoneda que existía era Bitcoin y por lo tanto su cadena de bloques era la única existente, esto empezó a cambiar cerca del año 2011 cuando nacen varios proyectos que usan lo planteado por Satochi para generar sus propias criptodivisas, que surgen para  cubrir necesidades de mercado. Por ejemplo, Litecoin nace en 2011 con el objetivo de que las transacciones fueran más económicas y ágiles.

Sin embargo, fue hasta 2015 cuando nace un proyecto que da mayor importancia a las capacidades de confiabilidad e inmutabilidad que brinda Blockchain, planteando que en esta cadena de bloques es posible incluir lógica computacional que permite tener reglas de negocio y ejecución de aplicaciones dentro del ecosistema. Este proyecto se llama Ethereum, que se define a sí mismo como la plataforma de aplicaciones sobre Blockchain, generando una disrupción en la forma de aproximación para empresas, gobiernos y personas, porque esta evolución permite usar capacidades computacionales nunca antes vistas, integrando un esquema de seguridad y trazabilidad que garantiza que la información contenida en la cadena de bloques no ha sido manipulada.

Con cada año que pasa son más los desarrollos innovadores o disruptivos que están utilizando o pensando utilizar la cadena de bloques para garantizar sus procesos, un ejemplo de esto lo plantea las naciones unidas con el proyecto Identity2020, donde usando esta tecnología es posible garantizar la identificación de una persona sin necesidad de que este tenga sus documentos de identificación a la mano, ayudando a las personas que sufren de desplazamientos forzados.

En ElevenPaths hemos estudiado el funcionamiento y las posibles aplicaciones que se le puede dar a Blockchain en diferentes ámbitos de seguridad y no solo en el ámbito financiero donde nació, pero también investigando los posibles usos maliciosos que se le pueden dar a esta tecnología. Así como estos, existen varios proyectos y estudios que vislumbran que las aplicaciones basadas en Blockchain van a materializarse económicamente en este 2018.

Algo similar podemos identificar en el proyecto planteado por Dubái para gestionar todo el registro de tierras y servicios inmobiliarios a través de una blockchain, siendo el primer ente gubernamental en el mundo en llevar un registro de todas las tracciones inmobiliarias usando esta tecnología.Así mismo, el cambio generado en la industria de la música a través de la plataforma VOISE, que establece una plataforma descentralizada para compartir y distribuir música, usando el blockchain de Ethereum, permitiendo a los artistas monetizar su trabajo a través de esta comunidad directamente y sin intermediarios.

Como estos existen muchos otros proyectos, que demuestran que la solución financiera planteada en 2008 por Satochi Nakamoto  ha evolucionado en una tecnología que brinda usabilidad en todos los procesos de las industrias garantizando la confiabilidad de la información a través de Blockchain.

Diego Samuel Espitia Montenegro

Chief Security Ambassador Colombia

ElevenPaths

Conociendo a nuestros expertos: Luz Eneida Camarena de Rodríguez

El pasado 11 de febrero  se celebró el Día Internacional de las Mujeres y las Niñas en la Ciencia, celebración que pasó algo desapercibida por ser un día de descanso laboral.  En esta ocasión y con la intención de realzar la figura femenina, nos complace presentarles a una de nuestras expertas: Luz Eneida Camarena de Rodriguez

Mujeres en la tecnología  

La importancia de las mujeres en posiciones estratégicas y estudiando carreras de tecnología, es cada vez más apreciada por las empresas que apuestan a la diversidad en busca de talento.

Celebrando a las mujeres en la tecnología durante este mes, presentamos en la sección de Expertos Telefónica a una mujer que desenvuelve en el ámbito tecnológico en Panamá. Esperamos que su trayectoria sea de inspiración para niñas y jóvenes que deseen formar parte de Telefónica Business Solutions  en un futuro.

Apasionada por los temas de Big Data, Cibserseguridad, IoT, Cloud entre otros. Tiene 13 años de experiencia en el sector, participando en proyectos internos y externos del área de tecnología, desarrollo de soluciones y servicios en la nube para empresas y gobierno.

Pudiésemos escribir mucho sobre Luz, pero preferimos que ella nos cuente con sus palabras.

Así es Luz Eneida

Ingeniera de sistemas con experiencia en el área de telecomunicaciones, ofreciendo mis capacidades en las áreas de tecnología y mercadeo. En la actualidad me encuentro ofertando el innovador catálogo de servicios de Telefónica.

Sus áreas del negocio preferidas son: 

Big Data y Ciberseguridad

  • Big Data es impactante por su metodología, integra información de diversas fuentes para apoyar a las empresas en la toma de decisiones.
  • La Ciberseguridad es un servicio indispensable en toda empresa por su relevancia en las operaciones y reputación de las empresas.

Los conocimientos y competencias que posee

La confianza, fortaleza y experiencia de Telefónica a nivel nacional e internacional me permite ofrecer opciones y guiar a los clientes a la selección de la mejor solución.

 Un pensamiento que la motiva

La innovación distingue entre un líder y un seguidor”. Steve Jobs.

¿Cuál es su motivación profesional?

Pertenecer a uno de las TELCO más importantes a nivel mundial y su robustez por contar con compañías como: ElevenPaths y LUCA.

¿Cuál es su objetivo profesional?

Seguir formándome como profesional para aportar mis conocimientos y experiencias a quienes me rodean en beneficio de Telefónica.

Las palabras de Luz con la determinación de seguir aportando valor como mujer en el ambiente de telecomunicaciones, nos hacen recordar a Hypatia, una iniciativa española cuyo objetivo principal es fomentar que las chicas de 13 a 18 años opten por la ciencia, la tecnología, la ingeniería y las matemáticas STEM , tanto en centros educativos como, más adelante, en sus trayectorias académicas. Iniciativas de este tipo deben promoverse en nuestra región para romper los paradigmas de género y tecnología.

Valorando a la mujer en los negocios

Las mujeres son la mejor opción para el éxito de una empresa.” – Jack Ma. Propietario y CEO del Grupo Alibaba. Número siete en la lista de los más ricos en la industria de la tecnología. Tercer hombre más rico en China.   Lo dijo durante su intervención en el Foro Económico Mundial (WEF)

En Telefónica Business Solutions. somos una empresa incluyente y preocupada por generar espacios para fomentar el desarrollo de las mujeres, para que ocupen cargos de liderazgo en tecnología. Con iniciativas como las que promueve la Fundación Telefónica  , que buscan empoderar a más mujeres, estamos poniendo las bases para la futura paridad en cargos de responsabilidad entre ambos géneros.

Contamos con talento femenino profesional, dispuesto a ayudarle a encontrar soluciones innovadoras para sus empresas.  Póngase en contacto con nosotros para que una de nuestras expertas en tecnología evalué las necesidades de transformación digital de su empresa.