1 ICONOS.cu Servicio semanal de vigilancia tecnológica o monitoreo temático del entorno sobre Nuevas Tecnologías de Información y Comunicaciones Destinado a especialistas del Sistema Bancario Cubano. RNPS 2333. Ciudad de La Habana 11 de mayo del 2015. Año 12 No 516 Venas, píldoras, tatuajes y manchas de tintas: las contraseñas del mañana .............................1 Los nuevos móviles acorralan al PC ..........................................................................................3 Rumbo a un futuro próximo invadido por hologramas ................................................................4 Las piezas del Watch le cuestan a Apple solo 83,70 dólares .....................................................6 Ripple, empresa de criptomoneda, presenta novedoso sistema de autenticación bancaria ......6 Android Lollipop duplica su cuota de mercado en tan solo un mes ............................................8 Microsoft pretende compatibilizar las apps de Android e iOS en Windows 10 ...........................8 La tecnología, el control social y "la escucha", pilares del cambio de la comunicación ..............9 Office 2016 permitirá coautoría de documentos en tiempo real ............................................... 10 Los usuarios convierten su muro de Facebook en una burbuja ideológica .............................. 12 “Microsoft ha mejorado mucho a la hora de prestar oído al mercado” ..................................... 14 Mozilla persuadirá a los administradores a habilitar HTTPS .................................................... 15 El CEO de RSA invita a abandonar los enfoques obsoletos en seguridad informática ............ 17 Detectan vínculo entre desempeño financiero y capacidad para enfrentar ciberamenazas ... 18 Venas, píldoras, tatuajes y manchas de tintas: las contraseñas del mañana Opinión: El 7 de mayo - día mundial de las contraseñas - Intel Security da un vistazo a algunas soluciones potenciales, que podrían sustituir a la contraseña. Las contraseñas son difíciles. Pueden ser largas o cortas y pueden estar llenas de números, símbolos y mayúsculas. Cuando utiliza una mezcla de dispositivos, cada uno solicitará su propia y única contraseña, memorizarlas se hace imposible. Peor aún cuando un servicio ha sido vulnerado, en ese caso las contraseñas pueden ser inútiles. Por esas razones, la industria de la seguridad está buscando un nuevo sustituto. No será fácil: tendrá que ofrecer una mayor seguridad y control respecto a nuestras cuentas en línea más que las propias contraseñas, sin que esto deje de ser una forma fácil de verificación. Muchos investigadores frenéticos de la seguridad están persiguiendo esta utopía. Es por esto que, en honor al día mundial de las contraseñas que se celebró el 7 de mayo, daremos un vistazo a algunas soluciones potenciales sustitutas para la contraseña, esperando que lleguen pronto. Sus venas como medio de verificación: Las venas en su mano son maravillosas candidatas para una nueva forma de verificación. PalmSecure, un producto de Fujitsu basado en verificación biométrica (donde un elemento de su cuerpo es usado para verificar su identidad), usa luz casi infrarroja para estudiar y leer los patrones de las venas en la palma de su mano. Píldoras de identificación: Aunque esta solución sea un tanto futurista, ingerir una píldora de identificación puede ser un gran sustituto de contraseña. Miembros de la ex Agencia de 2 Proyectos de Investigación Avanzados de Defensa (DARPA por sus siglas en inglés), que ahora trabajan en Motorola, diseñaron una pastilla que, cuando es digerida, emite una señal de 18 bits, convirtiendo a su cuerpo en un token de autenticación. Tatuajes de seguridad: Otra solución única es tatuarte tu contraseña. Los mismos investigadores de Motorola también desarrollaron un tatuaje digital que puede ser colocado en un brazo o en una mano. El tatuaje, que contiene sensores y una antena, puede ser usado para la autenticación. Manchas de tinta: En vez de deshacerse completamente de las contraseñas, científicos de la Universidad Carnegie Mellon optaron por una medida llamada “GOTCHA.” La técnica consiste en que usted genere varias frases de manchas de tinta. Cuando intente hacer login, aparecerán manchas de tinta, junto con una lista de sus frases. Usted deberá de seleccionar la frase que ha creado para la mancha de tinta correspondiente, de esta forma usted estará listo para entrar. Esta solución ayudaría a mantener a los hackers fuera de su información privada como registros médicos, porque requiere tanto la interacción humana como la interpretación personal, ambos imposibles para programas utilizados por hackers. Autenticación multifactor (reconocimiento facial y contraseña robusta): En Intel Security estamos viendo hacia el futuro, y hemos intentado encontrar el equilibrio perfecto entre tecnología futurista y la usabilidad del día a día, es por eso que hemos creado True Key™ de Intel Security. La aplicación True Key está cambiando la forma en que el mundo hace login. Toma tus contraseñas actuales y las hace más fuertes, las recuerda e instantáneamente le permite acceder, de modo que usted no tenga que hacerlo. Puede personalizar los sitios web que necesiten más seguridad agregando factores que sean únicos para usted, como su cara, sus huellas digitales u otro dispositivo. Mientras más capas de seguridad agregue, más seguro se convertirá su True Key. Tendremos que usar contraseñas aún por algún tiempo, pero eso no significa que debamos parar la búsqueda de un mejor sustituto. Hasta entonces, debe practicar siempre una buena higiene digital para sus contraseñas. Aquí le presentamos algunos consejos de los cuales debería estar consciente al manipular contraseñas: Use contraseñas seguras. Las contraseñas deben tener una longitud de al menos 8 caracteres. Use números, símbolos y letras minúsculas y mayúsculas en sus contraseñas para que funcionen mejor. Por último, recuerde evitar el uso de nombres de la familia o mascotas, números de teléfono, fechas de nacimiento y palabras que puedan ser encontradas fácilmente en el diccionario. Cambie sus contraseñas varias veces por año. Como es tan fácil generarlas y olvidarlas, es extremadamente importante actualizar sus contraseñas regularmente. Lo ideal es cambiar sus contraseñas cada tres o seis meses. Aquellos que no lo hagan, pueden quedar expuestos a ataques de hackers por periodos prolongados de tiempo. Preste atención a infiltraciones. Si se entera que una empresa ha sido hackeada o tiene una falla de seguridad, haga algo al respecto. Si usted es o ha sido un cliente de la organización afectada, no es una mala idea cambiar la contraseña cuanto antes. Para más información sobre el Día mundial de la contraseña, visite passwordday.org. Ilustración: Imagen de tatuaje de código de barras vía Shutterstock.com © Dejan Lazarevic http://diarioti.com/venas-pildoras-tatuajes-y-manchas-de-tintas-las-contrasenas-del-manana/8 7612/ (INICIO) 3 Los nuevos móviles acorralan al PC Una nueva generación de dispositivos borran la frontera entre móvil y ordenador personal Algunos móviles tienen una potencia similar a la de un PC sencillo, pero aún nadie ha dado con la fórmula para unificar ambos dispositivos en uno solo. ¿Podrán los móviles sustituir al ordenador personal? Canonical y Asus se encuentran entre las empresas que lo han intentado. Microsoft también probará suerte. En el encuentro Build 2015 la compañía anunció que algunos de los futuros teléfonos con Windows 10 podrán usarse como un ordenador gracias a la tecnología Continuum. Google quiere ser operadora de telefonía móvilMóvil a la cartaLos móviles más usados según la zona del planetaPara ello, bastará con conectarles un televisor o un monitor, un ratón y un teclado para usar una versión de Windows casi idéntica a la de un PC. Joe Belfiore, uno de los responsables de sistemas operativos de Microsoft, explicó que los primeros teléfonos que contarán con esta prestación llegarán el próximo verano y vendrán equipados con procesadores capaces de trabajar con dos pantallas a la vez. De esta forma, lo que se verá en la pantalla del móvil no será necesariamente lo mismo que en la pantalla a la que se conecte. Esto permitirá, por ejemplo, reproducir una película en un televisor mientras se efectúa otra tarea en el móvil. No está claro si para hacerlo bastará con un cable HDMI o será necesario un accesorio específico; es probable que se comercialice un accesorio para ampliar las conexiones USB de los móviles, dotándolos de más puertos e incluso de una conexión Ethernet. Esta solución estaría enfocada sobre todo para usos profesionales. Las prestaciones de los móviles con la función Continuum serían comparables a las de un ordenador básico. Se trata de un tipo de dispositivo que, como demuestran los chromebooks, obtienen buenos resultados en ventas. El analista de tecnología Antonio Delgado opina que “todos estos movimientos de Microsoft se deben al problema que tienen con las ventas de PC en entornos domésticos. Muchas marcas de ordenadores se están enfocando al entorno empresarial. Sony, por ejemplo, vendió su división Vaio de PC". Para Delgado tiene sentido que un sistema operativo pueda funcionar en varios dispositivos, "pero siempre y cuando la experiencia de usuario sea buena. Seguramente por eso Apple aún no se atreve a hacer lo mismo con Mac OS X e iOS, aunque cada vez comparten más cosas”. Canonical intentó algo similar a lo que ahora pretende Microsoft cuando intentó lograr financiación a través de la web Indiegogo para su teléfono Ubuntu Edge, que hubiese sido capaz de ejecutar la versión para móviles de esta versión de Linux y la versión de escritorio al conectarlo a un monitor externo. A pesar de que logró más de 12 millones de dólares (10,57 millones de euros) de recaudación, la empresa no consiguió los 32 millones de dólares (28,20 millones de euros) que necesitaba para producir un lote de 40.000 unidades, pero al menos demostró que más de 27.000 personas estaban interesadas en un producto de estas características. Asus, por su parte, lanzó el PadPhone, un híbrido de teléfono y tableta capaz de convertirse en un ordenador de sobremesa si se conectaba a un monitor especial. De esa forma, resultaba posible utilizar Android como sistema operativo de escritorio, algo mucho más sencillo de lograr si se emplean dispositivos como el Chromecast o cualquier otro que envíe 4 por wifi la señal del teléfono a una pantalla externa, sobre todo teniendo en cuenta que algunos móviles con Android ya permiten conectar ratones y teclados. Neptune Suite es otro proyecto pensado para fusionar varios dispositivos y está buscando financiación en Indiegogo. Se trata de un reloj inteligente con un procesador con la potencia suficiente para poder controlar un móvil y una tableta a la que se puede añadir un teclado, e incluso puede usarse con un monitor externo. De momento ha recaudado algo más de un millón de dólares. Se espera que las primeras unidades lleguen al mercado en febrero de 2016. Los primeros teléfonos con una versión de Windows casi idéntica a la de PC llegarán el próximo verano Microsoft dispone ya de experiencia en dispositivos híbridos. Las tabletas Surface revelan que el precio es una de las claves para que un aparato que pretende sustituir al PC tenga éxito o no. La Surface 3 más básica cuesta 600 euros, sin contar con el precio de dos accesorios importantes: el teclado y el puntero táctil. Se trata de un importe similar a la suma de los dos dispositivos a los que pretende sustituir: una tableta avanzada, la Nexus 9, por ejemplo, cuesta 389 euros, mientras que un ordenador portátil básico como el Acer Chromebook de 13 pulgadas se puede lograr por 269 euros. A pesar de este precio, las ventas de las Surface apenas supusieron un 5,1% del total de las tabletas vendidas en todo el mundo en 2014, según los datos de la consultora IDG. Aún faltan varios meses para comprobar si Microsoft logra convencer de la utilidad de sus teléfonos híbridos a más usuarios que los conquistados por sus tabletas hasta ahora. http://tecnologia.elpais.com/tecnologia/2015/05/06/actualidad/1430934020_702736.html (INICIO) Rumbo a un futuro próximo invadido por hologramas Hace mucho tiempo, en una galaxia muy, muy lejana, un pequeño robot escondía un gran secreto, un mensaje para Obi-Wan Kenobi. No era un mensaje cualquiera, era uno de vital importancia, un holograma de la princesa Leia implorando la ayuda del anciano. La referencia está muy manida pero, en vista de cómo está evolucionando la holografía, es imposible no pensar en Star Wars. Desde luego, nadie se atrevería a comparar a George Lucas con visionarios como Arthur C. Clarke, Orson Scott Card o Julio Verne —sobre todo porque la idea de holograma no es suya e incluso ya había sido mostrada anteriormente en cine (en el clásico de ciencia ficción Planeta prohibido), pero lo cierto es que parece que su forma de imaginar esta tecnología se acerca mucho a la que no tardará en hacerse realidad. Desde hace pocos años, cada vez son más abundantes las noticias en las que se habla de hologramas. La más reciente tuvo lugar hace poco y trataba sobre la primera manifestación de hologramas de la historia. La plataforma No somos delito llevó a cabo una concentración virtual contra la Ley de Seguridad Ciudadana ante un lugar simbólico, la puerta del Congreso de los Diputados, donde la imagen proyectada de miles de personas pedía la derogación de una norma que hará ilegal, por ejemplo, cualquier concentración no permitida en dicho lugar. Estas figuras fantasmales cada vez resultan menos extrañas. Hace unos meses, el actor Hugh Jackman presentaba en Madrid la película Chappie. Él en realidad se encontraba en Berlín, pero la magia de la tecnología hizo posible que su imagen tridimensional se viera 5 nítidamente en la capital española. Esta misma técnica permitió, el pasado mes de septiembre, que Julian Assange, fundador de Wikileaks actualmente refugiado en la embajada de Ecuador en Londres, participara en una conferencia en Estados Unidos. Sin embargo, los ejemplos más conocidos y sorprendentes de intervenciones virtuales están relacionados con el mundo del espectáculo. En 2012, medio mundo se quedó boquiabierto al contemplar la actuación de Snoop Dogg junto a una realista imagen del fallecido rapero Tupac. En los premios Billboard de 2014, artistas, amigos y fans de Michael Jackson no pudieron contener las lágrimas cuando vieron resucitar al 'Rey del Pop' en el escenario. En Japón están mucho más acostumbrados a estos derroches audiovisuales. De hecho, una de las grandes estrellas de la canción nipona es Hatsune Miku, una cantante virtual de estética manga que ha llegado a ser telonera de Lady Gaga. La figura de Miku tiene un precedente Occidental, la banda virtual Gorillaz, que también ha actuado ocasionalmente en directo gracias a las nuevas tecnologías. La verdad sobre la holografía ¿Los hologramas ya están aquí?, ¿son el presente y no el futuro? En realidad no. Aunque se suela utilizar el término "holograma", ninguno de los ejemplos citados lo es en realidad. Esos supuestos hologramas son proyecciones sobre pantallas transparentes que generan una ilusión de volumen y profundidad. Es algo similar a los que sucede con el cine 3D. Ni en un caso ni en otro existen las tres dimensiones reales. Un verdadero holograma es una imagen totalmente tridimensional que puede rodearse y se ve de forma totalmente distinta desde cada ángulo. Es decir, que de momento no hay hologramas en los aeropuertos, ni en los hoteles, ni en los informativos de televisión ni encima de los escenarios, pero eso no significa que no vaya a haberlos en un futuro cercano. Aunque actualmente imperen tecnologías como la impresión lenticular y la autoestereoscopia, las tecnologías de proyección holográfica existen y no tardarán en perfeccionarse. De hecho, la NASA asegura que el campo de la holografía experimentará un notable desarrollo en las próximas décadas y cree que podría llegar a ser algo común en las comunicaciones. La creación de hologramas requiere un proceso complejo, pero es una tecnología real, no de ciencia ficción, y existe desde hace más de medio siglo. De hecho, sus orígenes se remontan a 1962, cuando el desarrollo de la tecnología láser (fundamental para generar estas imágenes) permitió que Yuri Denisyuk, en la Unión Soviética, y Emmett Leith y Juris Upatnieks, en la Universidad de Michigan (Estados Unidos), crearan los primeros objetos holográficos tridimensionales de la historia. Curiosamente, otra figura muy ligada a la holografía es el artista español Salvador Dalí, uno de los pioneros en el uso artístico de los hologramas. Sus primeras obras realizadas con esta tecnología pudieron verse en una exposición en Nueva York en 1972. Sin embargo, el pintor surrealista se sentía decepcionado por el hecho de no poder crear hologramas de diferentes colores así que acabó optando por la estereoscopía, una técnica que generaba sensación de profundidad y sí permitía la variedad cromática. Entre los proyectos actuales relacionados con la holografía 3D, destaca sobremanera uno desarrollado en Israel que pretende utilizar una innovadora imagen holográfica 3D en vivo y una tecnología de interacción para guiar procedimientos cardiacos estructurales mínimamente invasivos. Gracias a esta tecnología, además de ver el corazón del paciente en una pantalla 2D, los médicos del equipo intervencionista podrían ver las imágenes holográficas detalladas 6 del corazón "flotando en el espacio" e incluso manipularlas. Los responsables del proyecto aseguran que ya han probado este sistema con éxito. En vista de los avances, parece obvio que no habrá que esperar otro medio siglo para tener un holograma real de la princesa Leia en casa. http://www.20minutos.es/noticia/2430454/0/hologramas/famosos/ciencia-ficcion/ (INICIO) Las piezas del Watch le cuestan a Apple solo 83,70 dólares El precio de los componentes del Apple Watch representan menos de un 25% del coste total del modelo más básico Como viene siendo habitual tras la puesta a la venta de un nuevo gadget -y más si es de Apple- el Watch ha pasado ya todo tipo de pruebas y análisis imaginables. Desde abrirlo en canal y hacer placas de rayos X para ver su interior, hasta bañarlo en nitrógeno líquido. Una de las más esperadas es el desmontaje y la correspondiente evaluación del coste de cada pieza para determinar cuál es el coste unitario de cada Watch para Apple. En esta ocasión ha habido sorpresa porque según los expertos de IHS, los componentes del Watch Sport de 38 mm no sobrepasan los 84 dólares si bien Apple lo vende a 349 dólares (más impuestos). Esto supone que Apple gana aproximadamente un 300% con cada dispositivo. Un beneficio fabuloso en el mundo de la tecnología donde los márgenes son cada vez más pequeños. Pero hay que dejar claro que el hecho de que la estimación de coste del Watch sea de unos 84 dólares, es decir algo menos del 25% del precio de venta, es algo que hay que entender adecuadamente. En esta valoración no se incluye el complejo proceso de investigación y desarrollo, tampoco su distribución, ni la publicidad/marketing y mucho menos el más que merecido beneficio empresarial. Para poner en contexto y hacernos una idea, se estima que el coste de la mano de obra es de unos 2,5 dólares, es decir que aplican todas las reducciones de costes posibles a la fabricación en serie del equipo, pero no se debería extrapolar a un único elemento. El cálculo del coste de cada componente destaca los 20,5 $ de la pantalla o los escasos 10,2 $ del exclusivo procesador (algo que solo estima el coste físico pero no su desarrollo ni patentes), siendo 16,5 $ el coste de los elementos mecánicos como la caja (no en la versión Edition), correa y demás piezas no electrónicas. Como se puede observar el calculo del precio poco o nada tiene que ver con lo que costaría montar uno pieza a pieza por parte de un particular. http://clipset.20minutos.es/las-piezas-del-watch-le-cuestan-a-apple-solo-8370-dolares/ (INICIO) Ripple, empresa de criptomoneda, presenta novedoso sistema de autenticación bancaria La mayor parte de las empresas que han surgido en torno a Bitcoin y otras monedas digitales se han centrado principalmente en el almacenamiento y la transferencia de dinero. Ripple Labs, en cambio, 7 intenta demostrar que una parte de la tecnología subyacente podría tener un impacto mucho mayor en la industria financiera. Ripple Labs, ya logró persuadir en gran medida a los bancos para que utilizasen su protocolo inspirado en Bitcoin que permitía acelerar las transferencias de dinero efectuadas con cualquier moneda, especialmente a nivel internacional. Ahora está desarrollando un sistema con elementos criptográficos similares que mejorará el modo en el que las empresas financieras comprueban la identidad de sus clientes. La verificación de identidad es un constante quebradero de cabeza para las instituciones financieras y les genera numerosos gastos. La mayoría de los bancos recurren para ello a un puñado de intermediarios, como Experian o Acxiom. Cuando abrimos una cuenta nueva, el banco nos pide una serie de información personal y la envía a dicho intermediario para verificar nuestra identidad y confirmar que no estamos en ninguna lista negra. El nuevo sistema de Ripple: El nuevo sistema de Ripple funciona de forma similar, pero con la novedad de que nuestra información personal se utiliza para generar un token criptográfico único (una especie de ficha encriptada) que el banco podrá enviar al intermediario. Éste posee, a su vez, su propio token de nuestra información personal, creado con anterioridad y, gracias a la matemática que sustenta el sistema de Ripple, el intermediario podrá comparar ambos tokens y confirmar que los datos que hemos proporcionado al banco son correctos, sin que el banco o el intermediario deban revelar dichos datos en ningún momento. El nuevo sitema de Ripple es similar a la tecnología que utiliza Apple Pay para proteger los números de las tarjetas de crédito. Cuando utilizamos el sistema de pagos por móvil de Apple sólo se transfiere al comerciante un token criptográfico que representa el número de nuestra tarjeta de crédito. El comerciante puede utilizar el token para realizar el cargo en nuestra tarjeta, pero el token no revelará ninguna información en caso de que alguien consiga robarlo y no se puede reutilizar. Ventajas del nuevo sistema: Según Stefan Thomas, director de tecnología de Ripple, el nuevo sistema de verificación: •Reducirá los riesgos de robo o filtración accidental de la información personal. •Será más rápido que los sistemas actuales, que utilizan una tecnología obsoleta. •Reducirá los costes, al permitir la aparición de intermediarios más baratos. •Podría facilitar las operaciones de los bancos en las zonas más pobres del mundo, en donde hoy en día los sistemas de verificación son especialmente caros. Los ingenieros de Ripple están trabajando también para que el nuevo protocolo se pueda utilizar para acceder a diversos servicios en línea. Sobre la implantación del nuevo sistema: Actualmente, Ripple dispone ya de una versión básica de su sistema en funcionamiento. La está probando a nivel interno y con socios como Shift, una empresa tecnológica de reciente creación que trabaja en el desarrollo de una tarjeta de débito que se pueda utilizar con las monedas digitales. Thomas espera poder empezar a hablar a finales de año con los bancos que ya utilizan productos de Ripple para que prueben el sistema. No obstante, el cambio al nuevo sistema podría no ser fácil para la mayoría de las instituciones financieras por motivos de compatibilidad. 8 http://banca-movil.euroresidentes.com/2015/05/ripple-una-empresa-de-criptomoneda.html (INICIO) Android Lollipop duplica su cuota de mercado en tan solo un mes La última versión del sistema operativo Android, Android 5.0 Lollipop, ya posee el 9,7% de la cuota de mercado de los dispositivos móviles, tan solo seis meses después de que viera la luz y duplica dicha cuota con respecto al mes anterior. Según los datos publicados por Android en su página para desarrolladores, el sistema operativo ya está disponible en casi uno de cada diez dispositivos. Las importantes modificaciones que incorporaba la última versión de este sistema operativo, tales como las mejoras en la parte de multiusuario o el avance de la multitarea, han hecho que muchos usuarios se hayan actualizado a esta última versión. Las versiones más antiguas de Android, Ice Cream, Gingerbread y Froyo quedan relegadas a las últimas posiciones quedando en una cuota residual. Para más información accede a la página de desarrolladores de Android.(http://developer.android.com/about/dashboards/index.html) http://www.lawebdelprogramador.com/noticias/3922/Android-Lollipop-duplica-su-cuota-de-mer cado-en-tan-solo-un-mes.html (INICIO) Microsoft pretende compatibilizar las apps de Android e iOS en Windows 10 Al parecer Microsoft ya tiene trazado su plan estratégico para reactivar los dispositivos con plataforma Windows Phone. Pese que actualmente tan solo los dispositivos Lumia disponen de sistema operativo Windows, la compañía mirará de convencer a los usuarios de su sistema operativo, trazando unos objetivos muy ambiciosos. Con el principal objetivo de disponer de muchas más aplicaciones para sus usuarios, Microsoft ha planeado hacer que las apps de Android e iOS puedan ser ejecutadas sin problemas en su nuevo sistema operativo Windows 10. Desarrollar una app para varias plataformas conlleva un alto coste que los desarrolladores no están dispuestos a asumir. Actualmente solo apuntan sus esfuerzos sobre las plataformas más rentables, y Windows no está entre ellas. Desde luego que no se trata de un proyecto sencillo sino todo lo contrario ya que convertir cualquier aplicación de Android o iOS en una app compatible con Windows va a ser tarea difícil para los responsables de la división de dispositivos de Microsoft. http://www.lawebdelprogramador.com/noticias/3924/Microsoft-pretende-compatibilizar-las-app s-de-Android-e-iOS-en-Windows-10.html (INICIO) 9 La tecnología, el control social y "la escucha", pilares del cambio de la comunicación "Hace 15 años no existían las redes sociales, los enlaces patrocinados, whatsapp; preguntaos cuántas cosas van a nacer en los próximos 15". De esta forma interpelaba Arsenio Escolar, director editorial del Grupo 20minutos, al público asistente en las jornadas '15 años que han cambiado la comunicación', patrocinadas por Google y Bankia. Este ha sido uno de los actos centrales dentro de las celebraciones del 15 aniversario de 20minutos, unas jornadas de comunicación que se repetirán en Valencia, Sevilla y Barcelona en próximas fechas. Enfrente, un plantel de alumnos y profesores de la Facultad de Ciencias de la Información de la Universidad Complutense de Madrid, además de expertos del sector. "Este cambio" en el mundo de la comunicación y el periodismo, ha explicado Escolar, no tiene "una estación final" y es la tecnología la que "lo está desatando"; "No tiene parón", apostillaba después durante su intervención Javier Rodríguez Zapatero, director general de Google España y Portugal. Los ponentes, incluido el presentador del acto, el vicedecano del centro, José Antonio Jiménez de las Heras, han puesto de manifiesto las oportunidades y los desafíos que los últimos tres lustros han supuesto para los medios de comunicación, las empresas y la publicidad, pero también para la sociedad española —y mundial— y su manera de "controlar" a todos los anteriores, apuntaba Gumersindo Lafuente, exdirector de elmundo.es, elpais.com y fundador de Soitu. Rodríguez Zapatero, que se ha definido como un "optimista digital" lo ha ejemplificado con cifras impactantes de la plataforma de vídeos YouTube —"Se suben 300 horas de contenido por minuto"— y con un acertijo: "Toda la información generada desde que comenzó la humanidad hasta 2003 cabe en cinco exabytes, ¿en cuánto tiempo se generan hoy cinco exabytes?". Silencio en la sala. "En seis horas", ha contestado. Para el directivo los jóvenes hoy son "distintos" porque son casi todos "nativos digitales", pero les ha advertido de que en Internet, "aquel que sea mediocre o malo no triunfa". Ha hablado hasta sobre los YouTubers, a los que ha calificado de "fantásticos, de gente que está produciendo un valor"; "Internet está facilitando que la creación y el consumo de esa creación está cada vez más cerca", ha aseverado. Durante las preguntas, al final del debate, la actualidad ha saltado de manera lógica a la conversación, incluida la tasa Google o canon Aede. Rodríguez Zapatero ha sido claro ante la pregunta del millón: "Si no cambia la ley, Google News no volverá", ha sentenciado. La directora general de comunicación y relaciones externas de Bankia, Amalia Blanco, por su parte, ha hecho un repaso de lo que significa la comunicación corporativa y, de la misma forma, ha ligado su ponencia con acontecimientos recientes. "Todo lo que os pueda contar sobre la comunicación de crisis es poco comparado con lo que hemos vivido en estos tres años", ha apuntado, animando a los presentes a optar por esta rama de la profesión. "Asegura que en una entidad como la suya la transparencia ha supuesto un salto cualitativo en los últimos años y que la comunicación en las empresas ha pasado "de ser una función táctica a ser una función más estratégica". La reputación, ha asegurado, es algo "que no se consigue a base de titulares"; "la escucha" y la toma en consideración de las personas como centro del proceso ha sido clave. Por eso, en su opinión, la labor de comunicación realizada en la entidad en los últimos tres años "ha ayudado a diferenciar el pasado de lo actual". El cómo, ha relatado, ha sido también crucial, el 'más allá' de la nota de prensa. 10 En el cómo se ha apoyado, de hecho, Pablo Alzugaray, CEO y fundador de la agencia de publicidad Shackleton, durante su charla, para la que ha decidido bajar del escenario. Ha puesto para ello dos ejemplos también muy actuales: los bancos —"Cuando hablan de que lo importante es el cliente, ¿quién les cree?"— y los partidos —"¿Acaso lo que dice Podemos no lo decía IU?"—. En publicidad, ha argumentado, "no ha cambiado absolutamente nada, y a la vez nada ha dejado de cambiar". Para él, en su sector, son aspectos principales "comunicar con hechos, entretener en lugar de interrumpir y el lenguaje", siempre teniendo en cuenta que "el error, equivocarse" es parte del proceso de innovar. Ha amenizado la jornada con una campaña de su agencia de 2008, dedicada al producto ficticio iJam —en homenaje a Apple—. Cuando el público le ha preguntado por la publicidad y los ingresos de los medios de comunicación, Alzugaray ha asegurado que "nada valioso ha sido gratis" nunca y que los medios encontrarán una manera "relevante de cobrar por la información". El último ponente ha sido el periodista Gumersindo Lafuente. "Ejercer hoy el periodismo y ejercerlo bien no se puede hacer sin tener muy en cuenta cambios muy radicales que sobre todo tienen que ver con el control social de nuestro trabajo", ha afirmado. Animando a los presentes a saber algo de economía, datos y desarrollo", ha recordado la "desintermediación" que ha provocado Internet en el trabajo de los periodistas y ha criticado a los que llama "los dinosaurios de los medios", que en su opinión "no han entendido" el cambio en la profesión. Ha citado "la conversación permanente" y el compromiso social como claves en un buen ejercicio del periodismo, aunque no se ha olvidado de la parte instrumental: "Los periodistas se rieron de Internet en el arranque de Internet", ha recordado, mencionando todo lo que han supuesto las redes sociales como Twitter o Instagram a la hora de contar lo que ocurre. Lo último, señala, está en herramientas como Periscope, de Twitter, que permite hacer streaming. A pesar de que, a su juicio, el periodismo en nuestro país es "mejorable" y de que vivir de él a veces es un problema, Lafuente cree que "lo que va a triunfar son las ardillas, no los dinosaurios". Para el vicedecano de la Facultad, José Antonio Jiménez de las Heras, que ha elogiado el papel de medios como 20minutos, actos como estos son "imprescindibles para que la facultad se mantenga en conexión con la profesión". Arturo Gómez Quijano, profesor de la Facultad, que ha intervenido brevemente tras él ofreciendo el punto de vista desde dentro de la universidad, ha refutado la idea: "Estas son las mejores clases". http://www.20minutos.es/noticia/2450517/0/20minutos/jornadas-universidad-complutense/15-a nos-que-han-cambiado-la-comunicacion/ (INICIO) Office 2016 permitirá coautoría de documentos en tiempo real Microsoft publica beta pública de Office 2016. Microsoft ha publicado una beta pública de su paquete de aplicaciones Office 2016, permitiendo así que toda persona interesada pueda probar las nuevas capacidades del paquete ofimático, cuya distribución comercial comenzará durante el último trimestre del presente año. Entre las nuevas funciones destacan la co-autoría en tiempo real de documentos, y la protección contra la pérdida de datos. 11 Presentada durante la conferencia Microsoft’s Ignite, realizada en Chicago, Estados Unidos, la beta pública de Office 2016 ha sido dada a conocer con posterioridad a una versión especial para desarrolladores y profesionales de las TI, dada a conocer en marzo pasado. La beta está disponible para descarga inmediata, y permitirá a los interesados hacerse una primera impresión de la próxima versión de Office para Windows, en versión de escritorio, permitiéndoles además mejorar el producto mediante un sistema de retroalimentación habilitado por Microsoft. Cabe señalar que la función de coautoría de documentos en tiempo real, mencionada anteriormente, ya figura entre las aplicaciones de Office Online, basadas en la web, pero Microsoft lleva ahora la misma experiencia a las aplicaciones de escritorio, comenzando con el programa Word. Coautoría en Word 2016 “Cuando usted y su equipo trabajen con Word 2016, tendrán la posibilidad de ver en qué porciones están trabajando otros editores, y lo que escriben, todo en tiempo real”, escribe Jared Spataro, director general del equipo de marketing de Microsoft office, en el blog del producto. Microsoft también tiene el objetivo de hacer que las aplicaciones de Office sean más inteligentes, incrementando su capacidad de asistir a los usuarios, al aprender de su comportamiento. Una nueva herramienta de búsqueda, denominada Tell Me, disponible en Word, PowerPoint y Excel, permite a los usuarios simplemente escribir en lenguaje natural lo que quieren hacer. Microsoft también puso de relieve una nueva característica de Exchange, denominada Clutter, que utiliza el aprendizaje automático o computarizado para analizar los patrones de uso del correo electrónico, con el fin de ordenar la bandeja de entrada de Outlook, colocando mensajes de menor prioridad a una carpeta nueva denominada Clutter. Excel 2016 incluye nuevas herramientas de análisis de datos, incluyendo previsualización, activada con un solo clic, para tendencias y flujos en series de datos, integrando el elemento Power Query para conectarse a fuentes de datos como SAP Business Objects. Lo mismo ocurre con los datos no estructurados, como Hadoop, mejorándose además las características de Power Pivot, la capacidad de publicar datos de servicios de Power BI Cloud Service de Microsoft, y capacidades de tablas y gráficos actualizados. Para los administradores, la integración con ConfigMgr en Office 2016 hará más fácil descargar y distribuir actualizaciones mensuales de Office para los usuarios, dándoles además la posibilidad de manejar la frecuencia con que reciben las actualizaciones de funciones, y correcciones de errores, sin dejar de recibir las actualizaciones de seguridad regulares. En su blog, Microsoft recuerda que Office 2016 es un trabajo aún en etapa de desarrollo, por lo que no todas las nuevas funciones están disponibles para uso inmediato, ni tampoco son del todo estables. Finalmente, la empresa anuncia que añadirá nuevas funciones a la beta del programa, cada mes a partir de ahora y hasta el lanzamiento de Office 2016, previsto para el otoño boreal. Imagen de trabajo en equipo vía Shutterstock © Kaspar Grinvalds http://diarioti.com/office-2016-permitira-coautoria-de-documentos-en-tiempo-real/87582/ (INICIO) 12 Los usuarios convierten su muro de Facebook en una burbuja ideológica Aunque todavía mucha gente no lo sabe, Facebook selecciona lo que los usuarios ven en su muro. Un algoritmo filtra lo que se muestra para, en principio, dar al usuario solo lo que más le apetece ver y no saturarle con información que no le interesa tanto. La duda es si ese algoritmo que tan bien nos conoce nos está cebando solo con lo que nos gusta, creando una burbuja a nuestro alrededor en la que no entra nada que desafíe nuestra forma de pensar. Para despejar dudas, los científicos sociales de Facebook publican en la revista Science el primer estudio que analiza la influencia de esa fórmula que manipula los muros: la burbuja ideológica existe, pero es más culpa de los propios usuarios que de la programación de Mark Zuckerberg. Tras estudiar a más de 10 millones de sus usuarios y su interacción con enlaces de noticias políticas, los científicos de Facebook han descubierto que la red social es una caja de resonancia de nuestras propias ideas con pocas ventanas al exterior. Así, de todos los enlaces que ven las personas que se consideran progresistas, apenas un 22% desafían su forma de pensar. Los conservadores ven en sus muros un 33% de noticias que no corresponden con su ideología. Si no hubiera intervenido el algoritmo, los progresistas hubieran visto un 24% de noticias incómodas y los conservadores un 35%. Es decir, que esa fórmula ideada en los ordenadores de Facebook ayuda a reducir la diversidad ideológica del muro de los usuarios, pero no es la principal culpable. Los usuarios son los responsables de encerrarse en sus propias ideas, según el estudio: si no escogieran a sus amistades como lo hacen, sino de forma aleatoria, verían entre un 45% (los progresistas) y un 40% (los conservadores) de contenido contrario a sus ideas. Datos del estudio El estudio se realizó entre usuarios que se hubieran definido ideológicamente en EE UU. Estudiaron a 10,1 millones de los casi mil millones usuarios activos diarios con que cuenta actualmente. Solo el 13% de las direcciones de noticias estudiadas correspondían a informaciones "duras", noticias políticas válidas para el estudio. De los 903 millones de noticias que vieron los usuarios estudiados, solo clicaron 59 millones de veces. Únicamente el 20% de las noticias que los progresistas clicaron eran contrarias a sus ideas, frente al 29% de los conservadores. Los investigadores explican estas diferencias entre progresistas y conservadores porque los usuarios de izquierdas son más propensos a compartir enlaces a noticias de su ideología. Lógicamente, el entorno offline de la gente, las personas con las que se relacionan físicamente, tampoco es aleatorio. Pero es mucho más difícil de medir esa burbuja ideológica en la calle que en las redes sociales. Las ingentes cantidades de información que una empresa como Facebook puede recopilar sobre sus usuarios (y los que no lo son) le permiten medir su inclinación a encerrarse en grupos de pensamiento más o menos aislados. Por ejemplo, la probabilidad de clicar en el muro en una noticia favorable a las ideas propias —un votante republicano entrando a una noticia de FoxNews— frente a una contraria es abrumadora. Una de las flaquezas del estudio es que estudia únicamente usuarios de EE UU que definieron su posición ideológica en una pestaña de Facebook —más fácil de mostrar en dos 13 polos opuestos—, lo que genera un sesgo importante y deja la duda sobre el comportamiento de los usuarios que tienen ideología, pero no lo marcaron en su perfil. Según sugiere Pablo Barberá, que estudia la polarización de las redes en la Universidad de Nueva York, los usuarios estudiados probablemente tienen una red de contactos en Facebook más homogénea: "Si el estudio hubiera incluido a todos los usuarios, seguramente observaríamos unos niveles aún más altos de exposición a diversidad de opiniones, y un efecto mayor de los algoritmos". La era de los algoritmos "Es un estudio a la defensiva", explica Esteban Moro, experto en redes sociales de la Universidad Carlos III. "Facebook tiene un problema de imagen por culpa de los algoritmos que filtran la información que vemos y querían demostrar que el filtro algorítmico no tiene tanta influencia como el filtro social", resume el investigador. Vivimos en la era de los algoritmos. Lo que se nos muestra en los resultados de Google, en el muro de Facebook o en otras plataformas lo decide una fórmula cada vez más compleja que selecciona lo mejor para satisfacer los intereses del usuario y de la empresa. Sin embargo, son todavía muchos los que piensan que ven lo que hay y no lo que el algoritmo cree que deben ver. Pero no es así: en función de su interacción con sus amigos y su actividad, Facebook define sus intereses y muestra lo que provocará más interacción, para que permanezca más tiempo en la red y de este modo genere más ingresos a la empresa. No es fácil saber si la burbuja ideológica es mayor o menor fuera de Facebook, pero algunos estudios indican que las redes ayudan a mitigarla Este ciclo de retroalimentación despertó el interés del activista Eli Pariser, que publicó en 2012 un libro llamado Filter Bubble (algo así como La burbuja de los filtros), en referencia al efecto que el algoritmo tenía en nuestras vidas: al buscar Egipto en Google, unos usuarios reciben información sobre las revueltas y otros solo sobre vacaciones en las pirámides, todo en función de su comportamiento previo. El verano de 2014, Facebook dio a conocer otro de estos estudios —que publica regularmente sobre el comportamiento en su red— que generó una inusitada polémica porque manipulaba emocionalmente a sus usuarios, mostrándole más mensajes negativos o positivos de sus contactos para comprobar que se producía cierto contagio en su forma de expresarse. En buena medida, la controversia surgió porque el gran público descubría que Facebook manipula los muros y, por consiguiente, el comportamiento de la gente. No es algo que escondan, ni mucho menos: Facebook se jacta de influir de forma notable en la participación electoral en los comicios de todo el mundo, tras arrastrar a las urnas a 340.000 abstencionistas en las legislativas de EE UU. En este escenario, los científicos de la empresa que dirige Mark Zuckerberg muestran que el contagio social o la burbuja ideológica que se forma en su red social es similar o más moderada que la que se produce offline. De hecho, ya en 2012 habían publicado un estudio que negaba que la burbuja fuera tan grave, pero en esta ocasión lo importante era descargar las culpas del algoritmo. La investigación previa de Barberá y este estudio señalan que las redes sociales podrían ser un mecanismo para recibir información distinta de lo habitual. "Por ejemplo, un votante de derechas que solo ve Antena 3 y lee La Razón podría verse expuesto por primera vez a contenido con un sesgo de izquierdas compartido por sus contactos en Facebook", explica Barberá. 14 Sin embargo, esa es otra de las flaquezas de este último estudio del equipo de Facebook, como lamenta Esteban Moro: "El problema es que no compara con nada. No podemos saber si lo que ocurre es peor o mejor fuera de Facebook". http://elpais.com/elpais/2015/05/06/ciencia/1430934202_446201.html (INICIO) “Microsoft ha mejorado mucho a la hora de prestar oído al mercado” Tras 40 ajetreados años, Paul Allen reflexiona sobre la creación de la empresa y sobre los retos para los próximos años Cuando se observa una gama de productos en crecimiento y los más de 118.000 empleados de Microsoft resulta fácil olvidar que esta empresa comenzó con un único producto, modesto y fabricado por dos personas ambiciosas. A principios de abril, uno de ellos, Paul Allen, recordó esos orígenes humildes al publicar una fotografía en Twitter que celebraba el 40 aniversario de la compañía. La foto mostraba las líneas introductorias del código impreso del primer producto de software de Microsoft, un intérprete del lenguaje de programación Basic que Allen creó junto con Bill Gates en 1975. “Se hace raro ver unos fragmentos de código escritos hace 40 años y pensar que eso llevó a Microsoft a ser lo que es hoy", explica en una entrevista telefónica Allen, a sus 62 años, con tono de verdadera sorpresa. La semana pasada los ejecutivos de Microsoft permitieron al New York Times echar un vistazo rápido a varios de sus nuevos productos, el último intento de la compañía de suscitar interés entre la generación más joven de desarrolladores de software, que en los últimos años se han marchado a sistemas de la competencia, como el Android de Google o el iOS de Apple. Así las cosas, parecía el momento apropiado para preguntarle a Allen cómo veía a Microsoft a sus 40 años. A diferencia de Gates, que trabajó a tiempo completo en la empresa hasta 2008, Allen no trabaja en Microsoft desde principios de la década de 1980, cuando la abandonó en busca de tratamiento para su linfoma de Hodgkin. Allen, con una fortuna estimada supera los 17.000 millones de dólares (15.000 millones de euros), según Forbes, asegura que aún sigue de cerca Microsoft y el sector tecnológico, aunque ya no es uno de los principales accionistas de la empresa. Aunque a Microsoft le va bien entre los clientes corporativos, Allen cree que la tarea más abrumadora a la que se enfrenta la empresa es coger impulso en el mercado de los móviles, donde Apple y Google reinan entre los desarrolladores. “Es posible”, afirma Allen. “Recuperar cuota de mercado es todo un reto”. Allen afirma que le gusta Windows 10, el sistema operativo que Microsoft pondrá a la venta este verano y que funcionará en diferentes tipos de aparatos, como la videoconsola Xbox One, los smartphones de Microsoft y los ordenadores personales. Su equipo técnico le acaba de entregar un ordenador con una versión de prueba del software. Parece especialmente entusiasmado tras comprobar que la versión para ordenadores personales de Windows 10 ha dado marcha atrás en algunos de los cambios de diseño más radicales que Microsoft había introducido en la versión anterior del programa. Los usuarios de Windows habían puesto el grito en el cielo con muchos de ellos, como la desaparición del tradicional menú "Inicio" en favor de las aplicaciones de apertura. 15 Cuando le pregunto a Allen qué teléfono inteligente usa —muchos ex de Microsoft se han pasado al iPhone de Apple—, responde: “Tengo que cambiar mi antigua BlackBerry, pero es que los malditos pulgares me vuelan sobre el teclado y escribo rapidísimo”. Allen afirma que visitó Microsoft hace unos meses para una demostración de las HoloLens, las nuevas gafas de realidad aumentada de la compañía, que mezclarán las imágenes virtuales con la visión personal del entorno físico. Las HoloLens, más que cualquier otro producto de Microsoft, parece teletransportadas desde el futuro. ¿Está Allen, amante confeso de la ciencia ficción, ansioso por llevarlas? Define las HoloLens como “muy interesantes”, aunque predice que les llevará entre dos y tres años encontrar un público mayoritario, comparándolo con el retraso en la adopción de los ordenadores personales hasta que surgieron aplicaciones potentes. “Estamos justo en el momento previo a que este tipo de productos se vuelva mayoritario”, afirma Allen. Su papel en Microsoft, dice, es el de asesor extraoficial de los ejecutivos. Cuenta que almuerza con Satya Nadella, el nuevo consejero delegado, aproximadamente una vez cada seis meses, y que sigue en contacto con Steven A. Ballmer, el anterior consejero. Afirma que los líderes de Microsoft tienen por delante un trabajo excepcional, porque la empresa compite en muchos mercados. Allen cree que la tarea más abrumadora a la que se enfrenta la empresa es coger impulso en el mercado de los móviles, donde Apple y Google reinan entre los desarrolladores: “Es posible. Recuperar cuota de mercado es todo un reto” “Eso es lo que les he dicho a Steve y Satya: ‘Tenéis por delante un trabajo extremadamente exigente, porque también tenéis más competencia que cualquiera de los principales consejeros delegados del mundo”, comenta. En los últimos tiempos, a Allen se le conoce tal vez más por sus eclécticas actividades alejadas de la tecnología: además de ser dueño de los Seahawks, equipo de fútbol americano de Seattle, y de los Trail Blazers de Portland, es uno de los principales promotores inmobiliarios en su ciudad natal, Seattle. También está desarrollando un sistema para lanzar naves espaciales desde un avión, y el pasado marzo, un equipo de investigadores a bordo de su yate gigante halló, cerca de Filipinas, los restos de un acorazado japonés de la Segunda Guerra Mundial usando un sumergible. Hace casi dos años, fundó un grupo de investigación privado en Seattle para lograr grandes avances en materia de inteligencia artificial. Oren Etzioni, el informático y emprendedor contratado para dirigir el grupo, explica que Allen está muy involucrado en el trabajo de las 40 personas que lo componen. “En el fondo sigue siendo un ingeniero”, afirma Etzioni. Traducción de News Clips http://tecnologia.elpais.com/tecnologia/2015/05/07/actualidad/1431013307_350098.html (INICIO) Mozilla persuadirá a los administradores a habilitar HTTPS Paralelamente, se anuncia nueva iniciativa que facilitará la instalación de HTTPS. Según Mozilla, actualmente hay consenso en la comunidad web, en el sentido que los contenidos de sitios web a futuro deberán ser transmitidos mediante conexiones cifradas; es decir, utilizando HTTPS (protocolo seguro de transferencia de hipertexto). Al haber una actitud generalizada a favor de tal estándar, un 16 número cada vez mayor de sitios web habilitan HTTPS. Sin embargo, la organización Mozilla estima que la migración no se está produciendo a la velocidad adecuada, por lo que propone aplicar ciertas medidas de persuasión, e incluso de presión. Desafíos Las razones de que un gran número de sitios aún no hayan incorporado HTTPS son diversas, e incluyen gastos, falta de incentivos o retos técnicos. La causa más común, desde una perspectiva técnica, es que numerosos sitios incorporan contenidos externos, no cifrados, en sus páginas. La mayor parte de los navegadores intentan, al estar preconfigurados para tal objetivo, bloquear contenidos no seguros, debido a que estos contenidos ponen en riesgo la seguridad digital del usuario. El propio usuario tiene la posibilidad de anular tal bloqueo, autorizando así la descarga de los contenidos no cifrados. El plan El desfase gradual de HTTP en Firefox podría implicar que sitios web que actualmente utilizan HTTP no funcionen igual de bien con el navegador de Mozilla. La intención de la fundación es que a partir de una fecha determinada, a ser acordada posteriormente, los navegadores deberían dejar de soportar nuevas funcionalidades de la web, entregadas vía HTTP. Adicionalmente, se propone un desfase gradual del acceso que los sitios inseguros tienen a determinadas funcionalidades de los navegadores modernos. Tales funcionalidades serían fundamentalmente aquellas que podrían suponer un riesgo para la seguridad y privacidad de los usuarios. Alternativa Mozilla considera además una solución menos estricta, que implica la autorización expresa de los usuarios antes de poder utilizar funciones algo arriesgadas; es decir, al igual que ocurre actualmente, en que se requiere la autorización de los usuarios cada vez que aplicaciones intentan acceder a la cámara y micrófono. “Considerando que el objetivo de esta iniciativa es recalcar ante la comunidad de desarrolladores web la importancia que tiene la seguridad, nuestro trabajo en este área será más eficaz si es coordinado con esta comunidad. Por lo tanto, estamos preparando propuestas para Grupo de Trabajo W3C WebAppSec, escribe Richard Barnes, uno de los directores de seguridad de Mozilla, en el blog de la organización. Google El gigante de las búsquedas, Google, también es partidario de la idea “HTTPS en todas partes”, y los desarrolladores de Chrome han abordado anteriormente las mismas ideas que hoy propone Mozilla, sin que tales intenciones hayan cristalizado en una decisión formal. En el entretanto, la empresa utiliza el sistema de calificación y relevancia de su buscador, premiando a aquellos sitios que hayan incorporado HTTPS. La propia empresa se encuentra abocada a migrar todos sus productos publicitarios a HTTPS, algo que según ha anunciado ocurrirá antes de junio del presente año. Certificados Para los usuarios hay tres ventajas principales de utilizar sitios que hayan incorporado HTTPS. En primer lugar, los datos son transferidos en formato cifrado, lo que hace más difícil interceptarlos. Por otra parte, el cifrado dificulta que intrusos alteren los datos que están siendo transferidos. En tercer lugar, la utilización de un certificado de autentificación garantiza que el sitio es auténtico y que no se trata de una versión suplantada. Mientras que, por ejemplo, para un banco en línea es fundamental tener un certificado de seguridad válido, probablemente es menos importante para la mayoría de los demás servicios 17 que aún no hayan incorporado HTTPS. HTTP no puede garantizar que el usuario no se encuentra en un sitio falso. Let´s Encrypt (cifremos) Un gran número de usuarios que han intentado migrar su sitio hacia HTTPS reportan problemas de configuración. Efectivamente, el proceso requiere una serie de pasos. Por lo tanto, una nueva iniciativa ha sido establecida con el fin de facilitar considerablemente el proceso. La iniciativa es denominada Let´s Encrypt (cifremos), y tiene como finalidad ofrecer una solución que haga que el proceso sea mucho más automatizado. La solución estará disponible dentro de pocos meses, y es respaldada, entre otros, por Mozilla, Electronic Frontier Foundation, Cisco y Akamai. Imagen de https via Shutterstock http://diarioti.com/mozilla-persuadira-a-los-administradores-a-habilitar-https/87563/ (INICIO) El CEO de RSA invita a abandonar los enfoques obsoletos en seguridad informática Amit Yoran ofrece cinco consejos para neutralizar las ciberamenazas. Propone un nuevo enfoque basado en una visibilidad real y una inteligencia adecuada. En la Conferencia anual de RSA, la división de Seguridad de EMC (NYSE: EMC)- celebrada recientemente en San Francisco, el presidente de la compañía, Amit Yoran, centró su discurso inaugural en cómo mejorar en la lucha contra los ciberataques. Frente a una audiencia compuesta por más de 30.000 profesionales de la seguridad informática, Yoran retó al sector a “abandonar sus enfoques obsoletos; enfoques que ya no funcionan pero que siguen proporcionando a las organizaciones una falsa sensación de seguridad”. “El año 2014 ha vuelto a recordarnos que estamos perdiendo esta batalla”, explicó Yoran, agregando que “nuestros atacantes están demostrando que son más hábiles que nosotros, superándonos en todos los sentidos”. Comparó el enfoque del sector hoy en día con una mentalidad anclada en la Edad Media, por la que las empresas emplean estrategias y soluciones de seguridad que ya no se adecuan al entorno empresarial y a las amenazas a las que nos enfrentamos. “Para mantener a los bárbaros a raya lo único que hacemos es construir murallas más altas y cavar fosos más profundos. Unas murallas más altas no solucionarán nuestro problema”. Yoran explica que el sector sigue buscando una solución tecnológica para un problema esencialmente estratégico: un enfoque reiterativo para mejorar nuestra estrategia de defensa no puede derrotar a unos atacantes capaces de desarrollar su táctica a una velocidad muy superior a la que podemos construir nuevos muros. Tras décadas de experiencia, desde que trabajara con el Departamento de Defensa norteamericano hasta el momento actual, en el que se encuentra al mando de una de las empresas de seguridad líderes del mundo, Yoran expuso su visión sobre los pasos que se deberían seguir: 1.- Dejar de creer que los sistemas de protección más avanzados son suficientes. “No importa lo altas o inteligentes que sean las murallas: nuestros atacantes dedican mucho tiempo a encontrar el modo de pasar por encima, por debajo, alrededor o a través de ellas”. 18 Muchos de los ataques avanzados del año pasado ni siquiera empleaban malware como táctica principal. 2.- Adoptar un nivel profundo y penetrante de verdadera visibilidad en todas partes: desde el endpoint hasta la nube. “Necesitamos una visibilidad real y generalizada en nuestros entornos empresariales. En la actualidad sencillamente no se puede garantizar la seguridad sin la visibilidad tanto de la red, con captura completa de paquetes como la de los endpoints”. 3.- La identidad y la autenticación son más importantes que nunca. “En un mundo sin barreras y con menos puntos de anclaje de seguridad, la identidad y la autenticación son más importantes que nunca. La suplantación de identidad es una de las piedras angulares que utilizan los atacantes para imponer su voluntad”. 4.- La inteligencia contra las amenazas externas es una función clave. “La inteligencia adecuada contra las amenazas procede de múltiples fuentes. Debe ser de lectura mecánica y estar automatizada para una mayor velocidad y aprovechamiento. Debe estar integrada en su programa de seguridad y adaptada a los activos e intereses de la organización para que los analistas puedan combatir las amenazas que plantean mayor riesgo rápidamente”. 5.- Identificar los elementos de mayor importancia para la empresa y los de misión crítica. “Conviene identificar qué es importante para la empresa y cuáles son los activos de misión crítica. Hay que proteger lo importante y emplear para ello todos los medios disponibles”. Yoran señaló que RSA, como empresa, se está realineando para situarse en este nuevo paradigma. “Como industria, hemos emprendido un viaje que seguirá evolucionando durante los próximos años gracias al esfuerzo de todos los que están hoy aquí. No podemos sentarnos y esperar instrucciones. Tampoco podemos hacer lo que hemos hecho hasta ahora: seguir navegando con los mismos mapas en un mundo que ha cambiado”, prosiguió. Yoran concluyó señalando que muchas de las tecnologías tienen como fin proporcionar una visibilidad real, una inteligencia adecuada contra las amenazas, y sistemas que ayuden a gestionar los riesgos digitales y empresariales. “No se trata de un problema tecnológico”, explicaba. “Es un problema de mentalidad”. Fotografía © EMC http://diarioti.com/el-ceo-de-rsa-invita-a-abandonar-los-enfoques-obsoletos-en-seguridad-infor matica/87571/ (INICIO) Detectan vínculo entre desempeño financiero y capacidad para enfrentar ciberamenazas Investigación global independienet muestra que empresas que invierten en ciberseguridad tienen mayor crecimiento. Blue Coat Systems reveló los resultados de un estudio global de investigación independiente realizado por Vanson Bourne que muestra un fuerte vínculo entre el desempeño financiero y la capacidad para hacer frente a crecientes amenazas cibernéticas. La investigación de Blue Coat, tomo una muestra de 1.580 encuestados de 11 diferentes países, y encontró que las organizaciones que hacen de la seguridad cibernética una prioridad están mejor preparadas para hacer importantes decisiones empresariales que conllevan 19 riesgos. Si bien la mayoría de los encuestados creían que sus organizaciones alentaban a la toma de riesgos y nuevas ideas, el acercamiento a la seguridad de TI varía según el país. - La toma de riesgos fue aceptada por tener un impacto positivo en el rendimiento del negocio en un 66 por ciento de los encuestados a nivel mundial. En América Latina, hubo un fuerte sentimiento de que la toma de riesgos tiene una influencia positiva en los negocios, con un 79 por ciento de encuestados en México y 77 por ciento de encuestados en Brasil. - Las preocupaciones acerca de la seguridad de TI y el riesgo están frenando el potencial de muchas organizaciones, de acuerdo con el 58 por ciento de los encuestados en Brasil, y el 54 por ciento en México. - La encuesta encontró que las personas que tienen estas preocupaciones están en mejor posición para obtener beneficios claros del negocio. Entre las empresas de alto crecimiento de ingresos superior al 20 por ciento, 93 por ciento de los encuestados citaron la seguridad informática como una clave para el logro de sus objetivos de negocio. TABLA 1: Beneficios de fomentar el Riesgo y los efectos de la falta de seguridad de TI 2015 Crecimiento Tomar Mi empresa Riesgos de del Producto Riesgos tiene alienta la seguridad Interno Bruto una influencia experimentación de TI (PIB) positiva en el y el ensayo de impiden rendimiento del nuevas ideas probar negocio nuevas ideas Brasil 1.4%* 77% 76% 58% México 3.5%* 79% 81% 54% EE.UU 3.1%* 75% 83% 60% Reino Unido 2.7%* 44% 50% 62% Alemania 1.2%* 54% 55% 52% Francia 0.9%* 54% 61% 36% [Fuente: The Economist 01 2015 * y encuesta Vanson Bourne para Blue Coat] Ignacio Conti, Regional Manager SoLA de Blue Coat Systems, comentó: “Las empresas saben instintivamente que el éxito viene de la toma de riesgos, pero hoy en día la seguridad de TI es el freno de muchas organizaciones. Esta investigación muestra las empresas que hacen inversión en seguridad de TI prosperan, mientras que las que no lo hacen, se quedan atrás. El objetivo de Blue Coat es ayudar a las empresas a analizar los riesgos y tomar decisiones que les ayuden a crecer”. Que los equipos de TI se perciban como un riesgo adverso puede ser el resultado de que los profesionales de TI entiendan los riesgos mejor que su línea de colegas de negocios. Esto puede ser un problema que afecta al crecimiento de un negocio. De hecho, el 60 por ciento de los encuestados creen que sus equipos de TI tienen menos probabilidades de permitir la toma de riesgos que sus colegas de negocios. Los países de América Latina fueron bastante promedio en este sentido, con el 49 por ciento de México y el 63 por ciento de los encuestados de Brasil creen que sus políticas de TI frenan la toma de riesgos. [TABLA 2] A pesar de la clara correlación entre las empresas que invirtieron fuertemente en TI y el crecimiento de sus ingresos, hay una amplia gama de respuestas cuando se trata de medidas prácticas que ayuden a mitigar los riesgos que conlleva la nueva tecnología. Sólo el 52 por ciento de todas las organizaciones entrevistadas siempre realiza un análisis de riesgos antes 20 de la adopción de nuevas aplicaciones. Brasil y México llevan a cabo análisis de riesgo solamente la mitad del tiempo, 61 y 47 por ciento de las veces, respectivamente. [TABLA2] TABLA 2: el personal de TI y análisis de riesgo frenan la toma de riesgos Crecimiento del TI retiene la Realizan Producto Interno evaluación de análisis de Bruto (PIB) riesgos riesgos Brasil 1.4% 63% 61% México 3.5% 49% 47% EE.UU 3.1% 58% 55% Reino Unido 2.7% 66% 59% Alemania 1.2% 67% 37% Francia 0.9% 66% 41% [Fuente: The Economist enero 2015 y Vanson Bourne encuesta de Blue Coat] Conti continuó, “La gestión del equilibrio entre el riesgo y el rendimiento financiero es clave para el éxito del negocio. Las soluciones de Blue Coat ayudan a las empresas a desarrollar análisis de riesgos precisos para que puedan tomar las decisiones correctas, sopesar sus riesgos con precisión para ser mucho más exitosos”. Fotografía de Ignacio Conti © Blue Coat Systems http://diarioti.com/detectan-vinculo-entre-el-desempeno-financiero-y-la-capacidad-para-hacer-f rente-a-las-ciberamenazas/87594/ (INICIO) Elaborado por Ascanio Alvarez Alvarez Fuentes: http://www.lawebdelprogramador.com/noticias/; http://www.diarioti.com/; http://www.2 0minutos.es; http://banca-movil.euroresidentes.com/ CIBE. Centro de Información Bancaria y Económica. Email: [email protected] WWW: http://www.bc.gob.cu .INTRANET: http://www.interbancario.cu/ Si desea suscribirse pincha aquí: ALTA Para darse baja pincha aquí: BAJA “Decir bien es bueno, …, obrar bien es mejor”, José Martí Capta los mensajes de nuestra Pacha Mama: "Si no es necesario, no imprima. Ahorremos recursos y cuidemos el medio ambiente"
© Copyright 2024 ExpyDoc