26 febrero 2017

VIVA contra la violencia en Carnaval



Con el fin de reducir los índices de violencia durante las fiestas de Carnaval, la Fundación VIVA promueve diversas iniciativas en las ciudades de La Paz, Cochabamba, Oruro, Tarija y Santa Cruz de la Sierra, enmarcadas en la campaña “Contra Toda Forma de Violencia”. Entre ellas, se destaca la entrega de 30.000 manillas de seguridad a la Fuerza Especial de Lucha Contra la Violencia (Felcv).

Las manillas llevan grabado el número de la línea gratuita 800 14 0348 para que las personas realicen denuncias de violencia, además de un espacio en blanco para colocar el nombre y teléfono de referencia en caso de extravío o accidente.

VIVA colocará pasacalles con contenido informativo para que las personas tengan presente la importancia de vivir esta fiesta cultural libre de violencia. Se entregará material impreso y se realizará la difusión de la línea gratuita 800 14 0348 en las redes sociales. Esta línea es atendida por la Felcv las 24 horas para atender denuncias.

La directora general de la Fundación VIVA, Claudia Cárdenas, destacó el compromiso de la Fundación con la seguridad ciudadana e invitó a la población a descargar la app Vivo Seguro, creada como herramienta de auxilio inmediato para quienes se comuniquen con la Felcv.

25 febrero 2017

Hay quejas por mal servicio de Tigo

En un sondeo realizado por el periódico El Día a varios usuarios de la telefónica Tigo, se constató más de una molestia por la mala atención al cliente y demoras en la solución a problemas de servicios que ofrece la empresa.

Servicios de internet y Tv cable presentan más fallas. Lorencia Cuéllar utiliza el servicio de Tv cable de Tigo Star desde hace tres meses y asegura que al menos dos veces al día, desde su conexión, la señal de cable desaparece. Pese a la insistencia de llamadas para solicitar un técnico que identifique el problema, la única instrucción que recibió para solucionar la falla fue de apagar y volver a enchufar el sistema. "Ya son tres meses y la respuesta es la misma, apáguelo y vuélvalo a enchufar, quieren justificar el problema diciendo que es por el viento cuando ni siquiera han habido fuertes vientos. Hemos decidido con mi esposo esperar dos meses más, y si las fallas continúan nos vamos a cambiar a otra empresa porque es un riesgo, tengo hijos pequeños y el temor es que al ver como nosotros enchufamos y desenchufamos el conector para que aparezca la imagen, ellos hagan lo mismo y ocurra una desgracia", dijo la usuaria.

Marcelo Vélez, otro usuario de Tigo, también comentó su mala experiencia, desde hace dos meses el paquete de internet módem que adquirió por Bs 195 al mes solo tiene una duración de diez días, cuando antes podía navegar durante el mes completo. "Son más de dos años utilizando este servicio, pero desde hace dos meses ocurren estas irregularidades sin que me den una explicación. Lo único que se limitan a decirme es que consumí todos mis megas. Solicité un extracto de consumo para hacer comprobaciones pero hasta por eso me están cobrando cuando debería ser algo gratuito", expresó molesto.

Richard Tapia, también usuario de Tigo, dijo: "Se demoran hasta tres días en reconectarme el servicio después que realizo el pago de factura retrasada. Según ellos tienen un plazo de 48 horas para reactivar el servicio pero esas son excusas".

Tigo descarta malos servicios. En contraparte, la responsable de comunicación y gestión social de Tigo, Nadia Eid, descartó un mal servicio de la empresa, aludiendo que manejan una gestión de atención al cliente con estándares internacionales, y que las denuncias por consumo en megas y créditos en llamada responden a un consumo desmedido y descontrolado de los usuarios.

¿Puede un robot sustituirte en el trabajo?

"La raíz de nuestros problemas no es que estamos en una gran recesión, o un gran estancamiento, sino más bien en las primeras etapas de una gran reestructuración. Nuestras tecnologías están avanzando, pero muchas de nuestras habilidades y organizaciones están rezagadas. Por lo tanto, es urgente que entendamos estos fenómenos, discutamos sus implicaciones y presentemos estrategias que permitan a los trabajadores humanos avanzar con las máquinas en vez de competir contra ellas".

Esta cita de los investigadores del MIT Erik Brynjolfsson y Andrew McAfee en su libro La carrera contra las máquinas (2011) puede sonar apocalíptica. Pero es que el temor del hombre a las máquinas no es nuevo: es una historia de más de 200 años que la realidad ha confirmado una y otra vez. Y no será diferente en el futuro.

Cuando se habla de robotización inmediatamente vienen a la mente imágenes como el de las películas el Hombre Bicentenario o Terminator. Pero estos no son los robots que han ido desplazando a obreros y trabajadores en muchas industrias.

Son esas máquinas con gigantescos brazos armados que ensamblan autos o equipos pesados presentes en la construcción de grandes obras de infraestructura, e incluso los precisos aparatos para producir los teléfonos celulares. Y por qué no, también son esas lavadoras con diferentes programas de lavar, o la aspiradora inteligente que identifica los tipos de superficies y actúa acorde a ellos.

Si bien la tecnología, en general, ha resultado una bendición para la humanidad, no hay que dudar que sus costos y el impacto en la vida de miles de millones han sido dramáticos. De hecho, los mismos investigadores en su libro "La segunda era de las máquinas (2014)" pronostican que debido a la tecnología, en el futuro millones quedarán sin empleo: "Las máquinas ya no solo realizan tareas repetitivas y rutinarias, sino que cada vez son más capaces de realizar cosas que antes se nos antojaban imposibles como conducir vehículos, diagnosticar enfermedades u ofrecer asesoría financiera", señala McAfee.

Máquinas vs. hombre

Según cifras del informe 2016 de la Federación Internacional de Robótica (IFR en inglés), para el año 2019 el número de robots industriales instalados en el mundo se incrementará a unos 2.6 millones de unidades, es decir, cerca de un millón de unidades más de las que había en 2015, un año récord para esa industria. Al ver el desagregado, cerca del 70 por ciento de los robots están ahora desplegados en los sectores automotriz, electrónica/eléctrico, metales y maquinaria industrial.

La Unión Europea encabeza la lista de regiones donde existe el mayor uso de robots en las industrias: el 65 por ciento de los países con una cantidad por encima del promedio de robots industriales por 10.000 trabajadores están en la zona euro. Le sigue China de cerca, y se pronostica que para 2019, el 40 por ciento del volumen del mercado mundial de la industria robótica se venderá en este país.

Pero como se mencionó antes, los robots no solo están en las industrias. También están cada vez más presentes en los hogares. Siempre según la IFR, la cantidad de robots en hogares domésticos -como por ejemplo los que limpian pisos, cortadoras de césped, limpiadores de piscinas, entre otros- se incrementará a 31 millones entre 2016 y 2019, lo que representa ventas de unos 13.000 millones de dólares en ese periodo.

Es cada vez más habitual que las máquinas puedan realizar tareas rutinarias con mayor rapidez y a un costo menor que los seres humanos, y muchas de las actividades que hoy en día se consideran no rutinarias (como la traducción, la suscripción de seguros o incluso los diagnósticos médicos) en el futuro podrían ser ejecutadas igualmente bien por las computadoras.

En un informe realizado por el jefe de economistas departamento de investigación de Unicredit, Harm Bandholz, y titulado "Las consecuencias económicas y sociales de la robotización" se destaca que aunque la evidencia sobre el impacto del uso de robots en el mercado laboral es aún incipiente "ya existen cada vez más estudios que comienzan a respaldar la idea de que estos aparatos aumentan la productividad, los salarios, e incluso la demanda total de mano de obra, pero, sobre todo, benefician a los trabajadores más calificados", a costa de aquellos que tienen calificaciones y salarios medianos y bajos.

Según datos del Banco Mundial, la proporción de empleos amenazados por la automatización alcanza el 69 por ciento en India, el 77 por ciento en China y nada menos que el 85 por ciento en Etiopía. Si bien no se menciona a América Latina, no hay que negar que esta ola también está impactando a la región.

¿Cómo hacer frente a esta realidad?

Si bien el desplazamiento del empleo y la pérdida de puestos de trabajo provocados por el cambio tecnológico son parte indisoluble del progreso económico, los expertos reconocen que los robots han reducido la necesidad de que las personas realicen tareas arduas, repetitivas o peligrosas. Asimismo, han permitido liberar recursos humanos y financieros que pueden reasignarse a sectores de mayor rentabilidad. Esto es especialmente apreciado en países que envejecen con rapidez o en aquellos donde la población disminuye, o en profesiones donde el personal capacitado escasea. La medicina a distancia y los diagnósticos automatizados, por ejemplo, permiten que los expertos médicos atiendan a muchas más personas, aún a la distancia, en zonas donde faltan doctores.

Pero el problema, como se ve ahora, es que los trabajadores en los diferentes niveles de ingreso y calificación no se benefician en la misma medida, por lo que el resultado inmediato es que la robotización está aumentando aún más la desigualdad en los ingresos.

Los expertos consideran que el acceso a la educación de calidad y el desarrollo de habilidades desde edades tempranas pueden contrarrestar el efecto de los robots en el mercado laboral.

"Tenemos que repensar nuestro sistema educativo. Dado que los robots y las máquinas son capaces de hacerse cargo de un número cada vez mayor de tareas, los seres humanos tienen que centrarse en sus ventajas comparativas, que incluyen las habilidades no cognitivas", afirma Bandholz.

Cotas invita a su museo telefónico



El Museo de Telefonía de Santa Cruz fue inaugurado por la Cooperativa de Telecomunicaciones Santa Cruz recientemente y está habilitado para su exhibición al público en el edificio Tiluchi (calle Tiluchi y av. Paraguá).


Es una muestra permanente con una exhibición cronológica de teléfonos que recorren aproximadamente 100 años de evolución tecnológica, centrales telefónicas de conmutación manual, centrales analógicas usadas el siglo pasado y con las que nació la telefonía automática en Santa Cruz, una variedad de modelos de teléfonos públicos, la colección completa de guías telefónicas de Cotas, además de fotografías y documentos


24 febrero 2017

Targeted Cyber Attack: Anatomía y Protección

El Targeted Cyber Attack (TCA) o Ataque Cibernético Dirigido es una acción que tiene como objetivo una persona o empresa con la intención de robar información o dinero por un largo período. Mientras que el objetivo de un ataque cibernético común es alcanzar el mayor público posible, el TCA dirige sus esfuerzos hacia una única víctima, buscando mantenerse anónimo mientras captura la información.
Muchas organizaciones piensan que nunca sufrirán ataques cibernéticos en su estructura, o, si estos suceden, será solo en un futuro distante. Piensan que el riesgo es propio del negocio y les parecen muy caros los costos de prevención.

En general, piensan así: “eso nunca sucederá con nosotros”, “no tenemos nada que esconder”, “somos muy pequeños para ser objeto de ataques”, “existen empresas mayores y más atrayentes” o “hemos invertido en sistemas de firewall y antivirus que nos protegerán”. Ignorar el riesgo no es la mejor decisión. Es importante para la empresa conocer las amenazas, evaluar la situación e implementar medidas preventivas, pues “peor que enfrentar una amenaza es no estar preparado para la misma”. Según CyberEdge, aseguradora para riesgos cibernéticos, las organizaciones sufren cada vez más ataques. El 89 % de las empresas nacionales relataron que fueron comprometidas por ataques el último año. Aunque las empresas brasileñas hayan sido las mayores víctimas en el período, quienes están más preocupadas con las amenazas futuras son las empresas japonesas, con 78 %.

Para protegerse, es importante conocer al enemigo y el TCA es de difícil identificación. Sus características son: invertir tiempo para permanecer “invisible” mientras obtiene el máximo de información posible, sentir aversión a la publicidad y a la exposición en medios de comunicación, tener un objetivo específico en miras e invertir tiempo en la recolección de datos y la preparación del ataque. Asimismo, cuenta con un proceso organizativo de ingeniería social; se infiltra en la red y roba la información de los servidores y banco de datos; realiza un gran volumen de transferencia de datos a lo largo del tiempo, pero en cantidades pequeñas para no ser notado; y tiene un alcance restricto, esto lleva a que no sean muy efectivos los filtros basados exclusivamente en la reputación.
Normalmente, un TCA exitoso solo es descubierto meses o años después de su inicio. Durante ese período de tiempo, el TCA obtiene millones de registros o desvía sumas de dinero sin ser notado. De esta forma, su identificación demanda conocimiento, planificación, prevención y supervisión.

Cabe resaltar que el TCA difiere del hacktivismo en su objetivo y resultado final. El TCA se preocupa en no ser notado mientras roba información y valores de sus víctimas. Ya el hacktivismo lo que quiere es denegrir la imagen y causar perjuicio a los usuarios mientras actúa.

Técnicas variadas para alcanzar el objetivo
Una variedad de técnicas y herramientas se utilizan para lograr el objetivo del ataque. De forma general, estas técnicas se pueden clasificar en directas (que exploran las vulnerabilidades de la red y del sistema) o indirectas (que utilizan diversas estrategias hasta llegar al objetivo final).
Entre los vectores indirectos, el más utilizado y eficaz es la ingeniería social, que usa la manipulación psicológica, explorando la confianza, el desconocimiento y la curiosidad en el uso de recursos tecnológicos. Otra acción indirecta bastante adoptada es el phishing e-mail, que trata de engañar al usuario con anexos y URL maliciosas. Este ataque ni siempre es de fácil detección porque, en un TCA, el invasor ya posee información de la víctima y la utiliza de forma creativa, explorando intereses personales.

Otro vector es el spear phishing, como es llamado el envío de anexos contaminados por códigos maliciosos. Es común que los usuarios abran los archivos porque los e-mails utilizan temas familiares. Para burlar el sistema de filtrado y el antivirus, en el spear phishing, los invasores sustituyen los anexos por URL de sitios web infectados –ataque conocido como “drive-by download”. De acuerdo con PhishLabs, empresa de seguridad con sede en los Estados Unidos, el 91 % de los TCA usan spear phishing e-mails.

También puede ser utilizado el advanced malware, un sofisticado código malicioso que ejecuta operaciones de forma furtiva en las redes y sistemas, fundamental para el éxito del ataque y la permanencia de modo “invisible” en el ambiente.

Ya los llamados RAT (Remote Access Toolkits) son herramientas y códigos maliciosos desarrollados para atacar vulnerabilidades en ambientes desactualizados.

El waterhole attack (ataque de abrevadero) consiste en la infección dos usuarios de Internet por medio de sitios web legítimos comprometidos con códigos maliciosos. En un TCA, el invasor identifica los sitios web normalmente accedidos, encuentra una forma de infectar estas páginas y espera hasta que las víctimas caigan en la trampa.
El TCA se aprovecha también de que muchos funcionarios poseen dispositivos superiores a los ofrecidos por la compañía y acaban usando sus propios equipos en el lugar de trabajo. El uso de dispositivos personales conlleva riesgos porque no cuentan con el mismo nivel de protección de los equipos corporativos. Conscientes de ello, los atacantes implantan códigos maliciosos que se activarán cuando estos equipos personales se usen externamente, en redes menos protegidas como las residenciales o de uso compartido.

Estrategias para una solución
No existe una solución única eficaz para la protección del ambiente con relación al TCA. Así, se debe crear una estrategia de prevención, detección, análisis y mitigación. Para prevenir el ataque, es necesario realizar entrenamientos de identificación de amenazas con los usuarios, tener una protección avanzada para e-mails con detección de malwares enviados en archivos anexos, verificación en tiempo real de URL infectadas, mantenimiento y actualización constante de los sistemas y equipos, además de configuración y pruebas continuas de las herramientas de protección utilizadas.

La fase de detección tiene como objetivo el monitoreo del ambiente y la identificación del ataque en el menor tiempo posible. Tener indicadores claros de comportamientos fuera de lo común es fundamental para la percepción temprana de un TCA. Cuando se identifica una ofensiva, el primer paso es constatar la fase en que está para tomar medidas de contención, determinando rápidamente el ambiente comprometido para contener inmediatamente la fuga.

Es necesario el trabajo de cuantificar el perjuicio causado y los datos robados para que la empresa establezca estrategias de mitigación de las pérdidas directas e indirectas relacionadas con la marca y los clientes afectados. Es importante reexaminar todo el ambiente para implementar mejoras definitivas que impidan nuevos ataques.
Para evitarlos, las soluciones de Advanced e-mail Gateway Protection con funcionalidades de DLP y Targeted Attack Protection están entre las más efectivas porque la ofensiva indirecta, por mensaje, es una de las más comunes.

Aunque poco se comente o se revele, el TCA es –en realidad– llevado a cabo por organizaciones delictivas cada vez más especializadas. Las compañías de todo el mundo han sufrido ataques dirigidos al espionaje y robo de información con el objetivo de extorsionar dinero o beneficios. El desvío directo de importes de dinero, si bien no es la meta más común, también figura entre las principales preocupaciones de una ofensiva de este tipo.

Ignorar el riesgo de ser objeto de un TCA es desconsiderar el real valor del conocimiento y de los secretos industriales que apoyan el crecimiento y el diferenciador competitivo de las empresas. De esta forma, aunque el combate sea complejo, se debe estudiar y estructurar planes que mitiguen las amenazas institucionales. Mediante análisis cuidadosos de riesgo, se puede orientar las inversiones y tomar decisiones correctas. Crear consciencia en el consejo ejecutivo de esta necesidad y definir las acciones para reducir o aceptar este riesgo también son esenciales para una buena gestión de Seguridad de la Información alineada a los objetivos de negocios.

21 febrero 2017

Inteligencia artificial, internet de las cosas y robótica lideran la tecnología




Inteligencia artificial, Internet de las cosas y robótica han dejado de ser una promesa para convertirse en una realidad de negocio y serán las protagonistas de la próxima edición del Congreso Mundial de Móviles (MWC, en sus siglas en inglés) de Barcelona, según la consultora tecnológica Accenture.

El internet de las cosas brillará en tres ámbitos: el coche, la casa conectada -especial relevancia tendrán los asistentes virtuales basados en la voz- y la industria, dijo el director de Accenture Digital, José Luis Sancho.

Al hilo de esta tendencia también se hablará en el MWC, que se celebra la próxima semana en Barcelona, de los riesgos de seguridad y privacidad y de la transparencia de los datos asociados a un mundo lleno de sensores que recolectan información.

Los robots, entendidos como dispositivos con inteligencia para realizar determinadas tareas, y la inteligencia artificial estarán muy presentes en la feria. En especial, destacó Sancho, las máquinas que aprenden por sí mismas a partir de algoritmos ("machine learning").

La oferta de servicios a través de "chatbots" -programas de conversación basados en inteligencia artificial- las transacciones seguras realizadas gracias a la tecnología "blockchain" y el uso de plataformas tecnológicas para propiciar la movilidad y la eficiencia dentro de las empresas serán otros de los temas candentes, a juicio del directivo.

Si en sus orígenes fueron las redes el tema principal del MWC y en los últimos años el foco derivó hacia los dispositivos tecnológicos, para 2017 Accenture prevé que el Congreso se convierta en el evento de referencia del mundo digital, en una "feria multisectorial" en la que conocer cómo van a evolucionar los distintos negocios en el ámbito digital.

No se trata de prototipos, sino de casos concretos de aplicación: en el Congreso podrá verse cómo la tecnología entra en los procesos de negocio de sectores tan diferentes como la banca, los viajes, las fábricas o el sector energético.

La consultora llevará al Congreso de Móviles medio centenar de proyectos, entre los que destacan el sistema de telemetría y análisis de datos en tiempo real de la moto de Jorge Lorenzo o un proyecto de mina conectada en la que todo -desde los trabajadores a las máquinas- está controlado por sensores para hacer un seguimiento de la productividad y el volumen de extracción.

Accenture también exhibirá un holograma interactivo de la ciudad de Barcelona que mostrará en tiempo real el comportamiento de la ciudad con variables como la recogida de basuras, el tráfico, las emergencias, la contaminación acústica o los parámetros ambientales.

(ISC)² y el Center for Cyber Safety and Education presentan estudio sobre la nueva generación de profesionales de Seguridad de la Información

El estudio revela que, hasta el 2022, habrá falta de hasta 1 millón 800 mil de estos especialistas en el mercado de trabajo
En convenio con (ISC)²® y con la empresa de consultoría Booz Allen Hamilton, el Center for Cyber Safety and Education™ presenta el análisis Millennials: la próxima generación de profesionales de Seguridad de la Información, parte del Global Information Security Workforce Study – GISWS (Estudio Global de la Fuerza de Trabajo en el área de Seguridad de la Información).

El estudio se realizó con más de 19 mil profesionales que se desempeñan en el área a nivel mundial y muestra que las empresas deben centrarse en la generación Millennial para atender una escasez emergente de especialistas en Seguridad de la Información. Hasta el 2022, se calcula que habrá un millón 800 mil vacantes en esta área, un aumento del 20 % con relación a las proyecciones del GISWS del 2015.
“Hace años que nuestros estudios vienen señalando la falta de mano de obra en Seguridad de la Información, pero esta es la primera vez que analizamos las respuestas de los Millennials con más profundidad. Observamos que ellos buscan factores diferentes relacionados con la satisfacción en el trabajo y la carrera. Ellos realmente son el futuro de la ciberseguridad y creemos que esta generación será la que solucione la falta de profesionales en el área”, explica David Shearer, CEO de (ISC)².

Entre los principales resultados obtenidos, los análisis demuestran que los Millennials desean un crecimiento que incluya programas de orientación y liderazgo, el pago por participación en eventos corporativos, programas de capacitación y certificaciones, y asociación a entidades profesionales remuneradas por la organización. Ellos son la generación con mayor tendencia a cambiar de empleo y están más propensos a tornarse consultores de seguridad que a asumir funciones de gerencia en una organización. Además de ello, valoran las oportunidades de desarrollo de la carrera y están más dispuestos a pagar por ellas, en caso de que la empresa no las ofrezca. Para los profesionales de esta generación, el salario no es prioridad. Sin embargo, ellos recibirán aumentos mayores en comparación a los colaboradores de otras categorías de edad.

“Los Millennials ya son y continuarán a ser fundamentales para el éxito de nuestra defensa cibernética colectiva”, explica Angela Messer, Vicepresidente Ejecutiva y Líder de Innovación Cibernética y Desarrollo de Talentos de Booz Allen. “Para atraer, retener y capacitar a esta generación, vemos claramente en el GISWS que nuestra industria debe ser innovadora no solo en sus servicios, sino también en cómo ayudar al desarrollo de los Millennials.”

El Global Information Security Workforce Study es uno de los mayores estudios de su género y tiene como objetivo ofrecer un amplio entendimiento de las escalas salariales, disparidades de competencias, necesidades de entrenamiento, prácticas de contratación corporativa, presupuestos de seguridad, desarrollo profesional y actitud corporativa en Seguridad de la Información que las organizaciones utilizan en la contratación de gerentes e profesionales del sector. El análisis completo sobre la generación Millennial está disponible en https://iamcybersafe.org/research_millennials/.

Acerca del Estudio Global de la Fuerza de Trabajo en Seguridad de la Información del Center for Cyber Safety and Education
El análisis “Millennials: la próxima generación de profesionales de Seguridad de la Información” es patrocinada por Booz Allen Hamilton y es la primera divulgación de resultados del Estudio Global de la Fuerza de Trabajo en Seguridad de la Información de una serie que será divulgada por el Centro en 2017 como parte del nuevo formato bianual del GISWS. Se anunciarán otros informes durante el año con nuevas y exclusivas informaciones acerca de la fuerza de trabajo en Seguridad de la Información. El próximo estudio, centrado en las mujeres en ciberseguridad, se divulgará en marzo.