Venas, píldoras, tatuajes y manchas de tintas: las contraseñas del

1
ICONOS.cu
Servicio semanal de vigilancia tecnológica o monitoreo temático del entorno sobre Nuevas
Tecnologías de Información y Comunicaciones
Destinado a especialistas del Sistema Bancario Cubano. RNPS 2333.
Ciudad de La Habana 11 de mayo del 2015. Año 12 No 516
Venas, píldoras, tatuajes y manchas de tintas: las contraseñas del mañana .............................1
Los nuevos móviles acorralan al PC ..........................................................................................3
Rumbo a un futuro próximo invadido por hologramas ................................................................4
Las piezas del Watch le cuestan a Apple solo 83,70 dólares .....................................................6
Ripple, empresa de criptomoneda, presenta novedoso sistema de autenticación bancaria ......6
Android Lollipop duplica su cuota de mercado en tan solo un mes ............................................8
Microsoft pretende compatibilizar las apps de Android e iOS en Windows 10 ...........................8
La tecnología, el control social y "la escucha", pilares del cambio de la comunicación ..............9
Office 2016 permitirá coautoría de documentos en tiempo real ............................................... 10
Los usuarios convierten su muro de Facebook en una burbuja ideológica .............................. 12
“Microsoft ha mejorado mucho a la hora de prestar oído al mercado” ..................................... 14
Mozilla persuadirá a los administradores a habilitar HTTPS .................................................... 15
El CEO de RSA invita a abandonar los enfoques obsoletos en seguridad informática ............ 17
Detectan vínculo entre desempeño financiero y capacidad para enfrentar ciberamenazas ... 18
Venas, píldoras, tatuajes y manchas de tintas: las contraseñas del mañana
Opinión: El 7 de mayo - día mundial de las contraseñas - Intel Security
da un vistazo a algunas soluciones potenciales, que podrían sustituir a
la contraseña.
Las contraseñas son difíciles. Pueden ser largas o cortas y pueden
estar llenas de números, símbolos y mayúsculas. Cuando utiliza una mezcla de dispositivos,
cada uno solicitará su propia y única contraseña, memorizarlas se hace imposible. Peor aún
cuando un servicio ha sido vulnerado, en ese caso las contraseñas pueden ser inútiles.
Por esas razones, la industria de la seguridad está buscando un nuevo sustituto. No será fácil:
tendrá que ofrecer una mayor seguridad y control respecto a nuestras cuentas en línea más
que las propias contraseñas, sin que esto deje de ser una forma fácil de verificación. Muchos
investigadores frenéticos de la seguridad están persiguiendo esta utopía.
Es por esto que, en honor al día mundial de las contraseñas que se celebró el 7 de mayo,
daremos un vistazo a algunas soluciones potenciales sustitutas para la contraseña, esperando
que lleguen pronto.
Sus venas como medio de verificación: Las venas en su mano son maravillosas candidatas
para una nueva forma de verificación. PalmSecure, un producto de Fujitsu basado en
verificación biométrica (donde un elemento de su cuerpo es usado para verificar su identidad),
usa luz casi infrarroja para estudiar y leer los patrones de las venas en la palma de su mano.
Píldoras de identificación: Aunque esta solución sea un tanto futurista, ingerir una píldora de
identificación puede ser un gran sustituto de contraseña. Miembros de la ex Agencia de
2
Proyectos de Investigación Avanzados de Defensa (DARPA por sus siglas en inglés), que
ahora trabajan en Motorola, diseñaron una pastilla que, cuando es digerida, emite una señal
de 18 bits, convirtiendo a su cuerpo en un token de autenticación.
Tatuajes de seguridad: Otra solución única es tatuarte tu contraseña. Los mismos
investigadores de Motorola también desarrollaron un tatuaje digital que puede ser colocado en
un brazo o en una mano. El tatuaje, que contiene sensores y una antena, puede ser usado
para la autenticación.
Manchas de tinta: En vez de deshacerse completamente de las contraseñas, científicos de la
Universidad Carnegie Mellon optaron por una medida llamada “GOTCHA.” La técnica
consiste en que usted genere varias frases de manchas de tinta. Cuando intente hacer login,
aparecerán manchas de tinta, junto con una lista de sus frases. Usted deberá de seleccionar
la frase que ha creado para la mancha de tinta correspondiente, de esta forma usted estará
listo para entrar.
Esta solución ayudaría a mantener a los hackers fuera de su información privada como
registros médicos, porque requiere tanto la interacción humana como la interpretación
personal, ambos imposibles para programas utilizados por hackers.
Autenticación multifactor (reconocimiento facial y contraseña robusta): En Intel Security
estamos viendo hacia el futuro, y hemos intentado encontrar el equilibrio perfecto entre
tecnología futurista y la usabilidad del día a día, es por eso que hemos creado True Key™ de
Intel Security.
La aplicación True Key está cambiando la forma en que el mundo hace login. Toma tus
contraseñas actuales y las hace más fuertes, las recuerda e instantáneamente le permite
acceder, de modo que usted no tenga que hacerlo. Puede personalizar los sitios web que
necesiten más seguridad agregando factores que sean únicos para usted, como su cara, sus
huellas digitales u otro dispositivo. Mientras más capas de seguridad agregue, más seguro se
convertirá su True Key.
Tendremos que usar contraseñas aún por algún tiempo, pero eso no significa que debamos
parar la búsqueda de un mejor sustituto. Hasta entonces, debe practicar siempre una buena
higiene digital para sus contraseñas. Aquí le presentamos algunos consejos de los cuales
debería estar consciente al manipular contraseñas:
Use contraseñas seguras. Las contraseñas deben tener una longitud de al menos 8
caracteres. Use números, símbolos y letras minúsculas y mayúsculas en sus contraseñas
para que funcionen mejor. Por último, recuerde evitar el uso de nombres de la familia o
mascotas, números de teléfono, fechas de nacimiento y palabras que puedan ser encontradas
fácilmente en el diccionario.
Cambie sus contraseñas varias veces por año. Como es tan fácil generarlas y olvidarlas, es
extremadamente importante actualizar sus contraseñas regularmente. Lo ideal es cambiar sus
contraseñas cada tres o seis meses. Aquellos que no lo hagan, pueden quedar expuestos a
ataques de hackers por periodos prolongados de tiempo.
Preste atención a infiltraciones. Si se entera que una empresa ha sido hackeada o tiene una
falla de seguridad, haga algo al respecto. Si usted es o ha sido un cliente de la organización
afectada, no es una mala idea cambiar la contraseña cuanto antes.
Para más información sobre el Día mundial de la contraseña, visite passwordday.org.
Ilustración: Imagen de tatuaje de código de barras vía Shutterstock.com © Dejan Lazarevic
http://diarioti.com/venas-pildoras-tatuajes-y-manchas-de-tintas-las-contrasenas-del-manana/8
7612/ (INICIO)
3
Los nuevos móviles acorralan al PC
Una nueva generación de dispositivos borran la frontera entre móvil y
ordenador personal
Algunos móviles tienen una potencia similar a la de un PC sencillo, pero
aún nadie ha dado con la fórmula para unificar ambos dispositivos en
uno solo. ¿Podrán los móviles sustituir al ordenador personal?
Canonical y Asus se encuentran entre las empresas que lo han
intentado. Microsoft también probará suerte. En el encuentro Build 2015 la compañía anunció
que algunos de los futuros teléfonos con Windows 10 podrán usarse como un ordenador
gracias a la tecnología Continuum.
Google quiere ser operadora de telefonía móvilMóvil a la cartaLos móviles más usados según
la zona del planetaPara ello, bastará con conectarles un televisor o un monitor, un ratón y un
teclado para usar una versión de Windows casi idéntica a la de un PC. Joe Belfiore, uno de
los responsables de sistemas operativos de Microsoft, explicó que los primeros teléfonos que
contarán con esta prestación llegarán el próximo verano y vendrán equipados con
procesadores capaces de trabajar con dos pantallas a la vez.
De esta forma, lo que se verá en la pantalla del móvil no será necesariamente lo mismo que
en la pantalla a la que se conecte. Esto permitirá, por ejemplo, reproducir una película en un
televisor mientras se efectúa otra tarea en el móvil. No está claro si para hacerlo bastará con
un cable HDMI o será necesario un accesorio específico; es probable que se comercialice un
accesorio para ampliar las conexiones USB de los móviles, dotándolos de más puertos e
incluso de una conexión Ethernet. Esta solución estaría enfocada sobre todo para usos
profesionales.
Las prestaciones de los móviles con la función Continuum serían comparables a las de un
ordenador básico. Se trata de un tipo de dispositivo que, como demuestran los chromebooks,
obtienen buenos resultados en ventas. El analista de tecnología Antonio Delgado opina que
“todos estos movimientos de Microsoft se deben al problema que tienen con las ventas de PC
en entornos domésticos. Muchas marcas de ordenadores se están enfocando al entorno
empresarial. Sony, por ejemplo, vendió su división Vaio de PC".
Para Delgado tiene sentido que un sistema operativo pueda funcionar en varios dispositivos,
"pero siempre y cuando la experiencia de usuario sea buena. Seguramente por eso Apple aún
no se atreve a hacer lo mismo con Mac OS X e iOS, aunque cada vez comparten más cosas”.
Canonical intentó algo similar a lo que ahora pretende Microsoft cuando intentó lograr
financiación a través de la web Indiegogo para su teléfono Ubuntu Edge, que hubiese sido
capaz de ejecutar la versión para móviles de esta versión de Linux y la versión de escritorio al
conectarlo a un monitor externo. A pesar de que logró más de 12 millones de dólares (10,57
millones de euros) de recaudación, la empresa no consiguió los 32 millones de dólares (28,20
millones de euros) que necesitaba para producir un lote de 40.000 unidades, pero al menos
demostró que más de 27.000 personas estaban interesadas en un producto de estas
características.
Asus, por su parte, lanzó el PadPhone, un híbrido de teléfono y tableta capaz de convertirse
en un ordenador de sobremesa si se conectaba a un monitor especial. De esa forma,
resultaba posible utilizar Android como sistema operativo de escritorio, algo mucho más
sencillo de lograr si se emplean dispositivos como el Chromecast o cualquier otro que envíe
4
por wifi la señal del teléfono a una pantalla externa, sobre todo teniendo en cuenta que
algunos móviles con Android ya permiten conectar ratones y teclados.
Neptune Suite es otro proyecto pensado para fusionar varios dispositivos y está buscando
financiación en Indiegogo. Se trata de un reloj inteligente con un procesador con la potencia
suficiente para poder controlar un móvil y una tableta a la que se puede añadir un teclado, e
incluso puede usarse con un monitor externo. De momento ha recaudado algo más de un
millón de dólares. Se espera que las primeras unidades lleguen al mercado en febrero de
2016.
Los primeros teléfonos con una versión de Windows casi idéntica a la de PC llegarán el
próximo verano
Microsoft dispone ya de experiencia en dispositivos híbridos. Las tabletas Surface revelan que
el precio es una de las claves para que un aparato que pretende sustituir al PC tenga éxito o
no. La Surface 3 más básica cuesta 600 euros, sin contar con el precio de dos accesorios
importantes: el teclado y el puntero táctil. Se trata de un importe similar a la suma de los dos
dispositivos a los que pretende sustituir: una tableta avanzada, la Nexus 9, por ejemplo,
cuesta 389 euros, mientras que un ordenador portátil básico como el Acer Chromebook de 13
pulgadas se puede lograr por 269 euros.
A pesar de este precio, las ventas de las Surface apenas supusieron un 5,1% del total de las
tabletas vendidas en todo el mundo en 2014, según los datos de la consultora IDG. Aún faltan
varios meses para comprobar si Microsoft logra convencer de la utilidad de sus teléfonos
híbridos a más usuarios que los conquistados por sus tabletas hasta ahora.
http://tecnologia.elpais.com/tecnologia/2015/05/06/actualidad/1430934020_702736.html
(INICIO)
Rumbo a un futuro próximo invadido por hologramas
Hace mucho tiempo, en una galaxia muy, muy lejana, un pequeño robot
escondía un gran secreto, un mensaje para Obi-Wan Kenobi. No era un
mensaje cualquiera, era uno de vital importancia, un holograma de la
princesa Leia implorando la ayuda del anciano. La referencia está muy
manida pero, en vista de cómo está evolucionando la holografía, es imposible no pensar en
Star Wars.
Desde luego, nadie se atrevería a comparar a George Lucas con visionarios como Arthur C.
Clarke, Orson Scott Card o Julio Verne —sobre todo porque la idea de holograma no es suya
e incluso ya había sido mostrada anteriormente en cine (en el clásico de ciencia ficción
Planeta prohibido), pero lo cierto es que parece que su forma de imaginar esta tecnología se
acerca mucho a la que no tardará en hacerse realidad.
Desde hace pocos años, cada vez son más abundantes las noticias en las que se habla de
hologramas. La más reciente tuvo lugar hace poco y trataba sobre la primera manifestación de
hologramas de la historia. La plataforma No somos delito llevó a cabo una concentración
virtual contra la Ley de Seguridad Ciudadana ante un lugar simbólico, la puerta del Congreso
de los Diputados, donde la imagen proyectada de miles de personas pedía la derogación de
una norma que hará ilegal, por ejemplo, cualquier concentración no permitida en dicho lugar.
Estas figuras fantasmales cada vez resultan menos extrañas. Hace unos meses, el actor
Hugh Jackman presentaba en Madrid la película Chappie. Él en realidad se encontraba en
Berlín, pero la magia de la tecnología hizo posible que su imagen tridimensional se viera
5
nítidamente en la capital española. Esta misma técnica permitió, el pasado mes de
septiembre, que Julian Assange, fundador de Wikileaks actualmente refugiado en la embajada
de Ecuador en Londres, participara en una conferencia en Estados Unidos.
Sin embargo, los ejemplos más conocidos y sorprendentes de intervenciones virtuales están
relacionados con el mundo del espectáculo. En 2012, medio mundo se quedó boquiabierto al
contemplar la actuación de Snoop Dogg junto a una realista imagen del fallecido rapero
Tupac. En los premios Billboard de 2014, artistas, amigos y fans de Michael Jackson no
pudieron contener las lágrimas cuando vieron resucitar al 'Rey del Pop' en el escenario.
En Japón están mucho más acostumbrados a estos derroches audiovisuales. De hecho, una
de las grandes estrellas de la canción nipona es Hatsune Miku, una cantante virtual de
estética manga que ha llegado a ser telonera de Lady Gaga. La figura de Miku tiene un
precedente Occidental, la banda virtual Gorillaz, que también ha actuado ocasionalmente en
directo gracias a las nuevas tecnologías.
La verdad sobre la holografía
¿Los hologramas ya están aquí?, ¿son el presente y no el futuro? En realidad no. Aunque se
suela utilizar el término "holograma", ninguno de los ejemplos citados lo es en realidad. Esos
supuestos hologramas son proyecciones sobre pantallas transparentes que generan una
ilusión de volumen y profundidad. Es algo similar a los que sucede con el cine 3D. Ni en un
caso ni en otro existen las tres dimensiones reales. Un verdadero holograma es una imagen
totalmente tridimensional que puede rodearse y se ve de forma totalmente distinta desde cada
ángulo.
Es decir, que de momento no hay hologramas en los aeropuertos, ni en los hoteles, ni en los
informativos de televisión ni encima de los escenarios, pero eso no significa que no vaya a
haberlos en un futuro cercano. Aunque actualmente imperen tecnologías como la impresión
lenticular y la autoestereoscopia, las tecnologías de proyección holográfica existen y no
tardarán en perfeccionarse. De hecho, la NASA asegura que el campo de la holografía
experimentará un notable desarrollo en las próximas décadas y cree que podría llegar a ser
algo común en las comunicaciones.
La creación de hologramas requiere un proceso complejo, pero es una tecnología real, no de
ciencia ficción, y existe desde hace más de medio siglo. De hecho, sus orígenes se remontan
a 1962, cuando el desarrollo de la tecnología láser (fundamental para generar estas
imágenes) permitió que Yuri Denisyuk, en la Unión Soviética, y Emmett Leith y Juris
Upatnieks, en la Universidad de Michigan (Estados Unidos), crearan los primeros objetos
holográficos tridimensionales de la historia.
Curiosamente, otra figura muy ligada a la holografía es el artista español Salvador Dalí, uno
de los pioneros en el uso artístico de los hologramas. Sus primeras obras realizadas con esta
tecnología pudieron verse en una exposición en Nueva York en 1972. Sin embargo, el pintor
surrealista se sentía decepcionado por el hecho de no poder crear hologramas de diferentes
colores así que acabó optando por la estereoscopía, una técnica que generaba sensación de
profundidad y sí permitía la variedad cromática.
Entre los proyectos actuales relacionados con la holografía 3D, destaca sobremanera uno
desarrollado en Israel que pretende utilizar una innovadora imagen holográfica 3D en vivo y
una tecnología de interacción para guiar procedimientos cardiacos estructurales mínimamente
invasivos. Gracias a esta tecnología, además de ver el corazón del paciente en una pantalla
2D, los médicos del equipo intervencionista podrían ver las imágenes holográficas detalladas
6
del corazón "flotando en el espacio" e incluso manipularlas. Los responsables del proyecto
aseguran que ya han probado este sistema con éxito.
En vista de los avances, parece obvio que no habrá que esperar otro medio siglo para tener
un holograma real de la princesa Leia en casa.
http://www.20minutos.es/noticia/2430454/0/hologramas/famosos/ciencia-ficcion/ (INICIO)
Las piezas del Watch le cuestan a Apple solo 83,70 dólares
El precio de los componentes del Apple Watch representan menos de
un 25% del coste total del modelo más básico
Como viene siendo habitual tras la puesta a la venta de un nuevo
gadget -y más si es de Apple- el Watch ha pasado ya todo tipo de
pruebas y análisis imaginables. Desde abrirlo en canal y hacer placas
de rayos X para ver su interior, hasta bañarlo en nitrógeno líquido. Una
de las más esperadas es el desmontaje y la correspondiente
evaluación del coste de cada pieza para determinar cuál es el coste
unitario de cada Watch para Apple. En esta ocasión ha habido sorpresa
porque según los expertos de IHS, los componentes del Watch Sport de 38 mm no
sobrepasan los 84 dólares si bien Apple lo vende a 349 dólares (más impuestos). Esto supone
que Apple gana aproximadamente un 300% con cada dispositivo. Un beneficio fabuloso en el
mundo de la tecnología donde los márgenes son cada vez más pequeños.
Pero hay que dejar claro que el hecho de que la estimación de coste del Watch sea de unos
84 dólares, es decir algo menos del 25% del precio de venta, es algo que hay que entender
adecuadamente. En esta valoración no se incluye el complejo proceso de investigación y
desarrollo, tampoco su distribución, ni la publicidad/marketing y mucho menos el más que
merecido beneficio empresarial. Para poner en contexto y hacernos una idea, se estima que el
coste de la mano de obra es de unos 2,5 dólares, es decir que aplican todas las reducciones
de costes posibles a la fabricación en serie del equipo, pero no se debería extrapolar a un
único elemento.
El cálculo del coste de cada componente destaca los 20,5 $ de la pantalla o los escasos 10,2
$ del exclusivo procesador (algo que solo estima el coste físico pero no su desarrollo ni
patentes), siendo 16,5 $ el coste de los elementos mecánicos como la caja (no en la versión
Edition), correa y demás piezas no electrónicas. Como se puede observar el calculo del precio
poco o nada tiene que ver con lo que costaría montar uno pieza a pieza por parte de un
particular.
http://clipset.20minutos.es/las-piezas-del-watch-le-cuestan-a-apple-solo-8370-dolares/
(INICIO)
Ripple, empresa de criptomoneda, presenta novedoso sistema de
autenticación bancaria
La mayor parte de las empresas que han surgido en torno a Bitcoin y
otras monedas digitales se han centrado principalmente en el
almacenamiento y la transferencia de dinero. Ripple Labs, en cambio,
7
intenta demostrar que una parte de la tecnología subyacente podría tener un impacto mucho
mayor en la industria financiera.
Ripple Labs, ya logró persuadir en gran medida a los bancos para que utilizasen su protocolo
inspirado en Bitcoin que permitía acelerar las transferencias de dinero efectuadas con
cualquier moneda, especialmente a nivel internacional. Ahora está desarrollando un sistema
con elementos criptográficos similares que mejorará el modo en el que las empresas
financieras comprueban la identidad de sus clientes.
La verificación de identidad es un constante quebradero de cabeza para las instituciones
financieras y les genera numerosos gastos. La mayoría de los bancos recurren para ello a un
puñado de intermediarios, como Experian o Acxiom.
Cuando abrimos una cuenta nueva, el banco nos pide una serie de información personal y la
envía a dicho intermediario para verificar nuestra identidad y confirmar que no estamos en
ninguna lista negra.
El nuevo sistema de Ripple:
El nuevo sistema de Ripple funciona de forma similar, pero con la novedad de que nuestra
información personal se utiliza para generar un token criptográfico único (una especie de ficha
encriptada) que el banco podrá enviar al intermediario. Éste posee, a su vez, su propio token
de nuestra información personal, creado con anterioridad y, gracias a la matemática que
sustenta el sistema de Ripple, el intermediario podrá comparar ambos tokens y confirmar que
los datos que hemos proporcionado al banco son correctos, sin que el banco o el
intermediario deban revelar dichos datos en ningún momento.
El nuevo sitema de Ripple es similar a la tecnología que utiliza Apple Pay para proteger los
números de las tarjetas de crédito. Cuando utilizamos el sistema de pagos por móvil de Apple
sólo se transfiere al comerciante un token criptográfico que representa el número de nuestra
tarjeta de crédito. El comerciante puede utilizar el token para realizar el cargo en nuestra
tarjeta, pero el token no revelará ninguna información en caso de que alguien consiga robarlo
y no se puede reutilizar.
Ventajas del nuevo sistema:
Según Stefan Thomas, director de tecnología de Ripple, el nuevo sistema de verificación:
•Reducirá los riesgos de robo o filtración accidental de la información personal.
•Será más rápido que los sistemas actuales, que utilizan una tecnología obsoleta.
•Reducirá los costes, al permitir la aparición de intermediarios más baratos.
•Podría facilitar las operaciones de los bancos en las zonas más pobres del mundo, en donde
hoy en día los sistemas de verificación son especialmente caros.
Los ingenieros de Ripple están trabajando también para que el nuevo protocolo se pueda
utilizar para acceder a diversos servicios en línea.
Sobre la implantación del nuevo sistema:
Actualmente, Ripple dispone ya de una versión básica de su sistema en funcionamiento. La
está probando a nivel interno y con socios como Shift, una empresa tecnológica de reciente
creación que trabaja en el desarrollo de una tarjeta de débito que se pueda utilizar con las
monedas digitales.
Thomas espera poder empezar a hablar a finales de año con los bancos que ya utilizan
productos de Ripple para que prueben el sistema.
No obstante, el cambio al nuevo sistema podría no ser fácil para la mayoría de las
instituciones financieras por motivos de compatibilidad.
8
http://banca-movil.euroresidentes.com/2015/05/ripple-una-empresa-de-criptomoneda.html
(INICIO)
Android Lollipop duplica su cuota de mercado en tan solo un mes
La última versión del sistema operativo Android, Android 5.0 Lollipop, ya
posee el 9,7% de la cuota de mercado de los dispositivos móviles, tan solo
seis meses después de que viera la luz y duplica dicha cuota con respecto al
mes anterior.
Según los datos publicados por Android en su página para desarrolladores, el
sistema operativo ya está disponible en casi uno de cada diez dispositivos.
Las importantes modificaciones que incorporaba la última versión de este sistema operativo,
tales como las mejoras en la parte de multiusuario o el avance de la multitarea, han hecho que
muchos usuarios se hayan actualizado a esta última versión.
Las versiones más antiguas de Android, Ice Cream, Gingerbread y Froyo quedan relegadas a
las últimas posiciones quedando en una cuota residual.
Para
más
información
accede
a
la
página
de
desarrolladores
de
Android.(http://developer.android.com/about/dashboards/index.html)
http://www.lawebdelprogramador.com/noticias/3922/Android-Lollipop-duplica-su-cuota-de-mer
cado-en-tan-solo-un-mes.html (INICIO)
Microsoft pretende compatibilizar las apps de Android e iOS en Windows
10
Al parecer Microsoft ya tiene trazado su plan estratégico para reactivar los
dispositivos con plataforma Windows Phone. Pese que actualmente tan solo
los dispositivos Lumia disponen de sistema operativo Windows, la compañía
mirará de convencer a los usuarios de su sistema operativo, trazando unos
objetivos muy ambiciosos.
Con el principal objetivo de disponer de muchas más aplicaciones para sus
usuarios, Microsoft ha planeado hacer que las apps de Android e iOS puedan ser ejecutadas
sin problemas en su nuevo sistema operativo Windows 10.
Desarrollar una app para varias plataformas conlleva un alto coste que los desarrolladores no
están dispuestos a asumir. Actualmente solo apuntan sus esfuerzos sobre las plataformas
más rentables, y Windows no está entre ellas.
Desde luego que no se trata de un proyecto sencillo sino todo lo contrario ya que convertir
cualquier aplicación de Android o iOS en una app compatible con Windows va a ser tarea
difícil para los responsables de la división de dispositivos de Microsoft.
http://www.lawebdelprogramador.com/noticias/3924/Microsoft-pretende-compatibilizar-las-app
s-de-Android-e-iOS-en-Windows-10.html (INICIO)
9
La tecnología, el control social y "la escucha", pilares del cambio de la
comunicación
"Hace 15 años no existían las redes sociales, los enlaces patrocinados,
whatsapp; preguntaos cuántas cosas van a nacer en los próximos 15".
De esta forma interpelaba Arsenio Escolar, director editorial del Grupo
20minutos, al público asistente en las jornadas '15 años que han
cambiado la comunicación', patrocinadas por Google y Bankia. Este ha
sido uno de los actos centrales dentro de las celebraciones del 15
aniversario de 20minutos, unas jornadas de comunicación que se
repetirán en Valencia, Sevilla y Barcelona en próximas fechas.
Enfrente, un plantel de alumnos y profesores de la Facultad de Ciencias de la Información de
la Universidad Complutense de Madrid, además de expertos del sector. "Este cambio" en el
mundo de la comunicación y el periodismo, ha explicado Escolar, no tiene "una estación final"
y es la tecnología la que "lo está desatando"; "No tiene parón", apostillaba después durante su
intervención Javier Rodríguez Zapatero, director general de Google España y Portugal.
Los ponentes, incluido el presentador del acto, el vicedecano del centro, José Antonio
Jiménez de las Heras, han puesto de manifiesto las oportunidades y los desafíos que los
últimos tres lustros han supuesto para los medios de comunicación, las empresas y la
publicidad, pero también para la sociedad española —y mundial— y su manera de "controlar"
a todos los anteriores, apuntaba Gumersindo Lafuente, exdirector de elmundo.es, elpais.com
y fundador de Soitu.
Rodríguez Zapatero, que se ha definido como un "optimista digital" lo ha ejemplificado con
cifras impactantes de la plataforma de vídeos YouTube —"Se suben 300 horas de contenido
por minuto"— y con un acertijo: "Toda la información generada desde que comenzó la
humanidad hasta 2003 cabe en cinco exabytes, ¿en cuánto tiempo se generan hoy cinco
exabytes?". Silencio en la sala. "En seis horas", ha contestado.
Para el directivo los jóvenes hoy son "distintos" porque son casi todos "nativos digitales", pero
les ha advertido de que en Internet, "aquel que sea mediocre o malo no triunfa". Ha hablado
hasta sobre los YouTubers, a los que ha calificado de "fantásticos, de gente que está
produciendo un valor"; "Internet está facilitando que la creación y el consumo de esa creación
está cada vez más cerca", ha aseverado.
Durante las preguntas, al final del debate, la actualidad ha saltado de manera lógica a la
conversación, incluida la tasa Google o canon Aede. Rodríguez Zapatero ha sido claro ante la
pregunta del millón: "Si no cambia la ley, Google News no volverá", ha sentenciado.
La directora general de comunicación y relaciones externas de Bankia, Amalia Blanco, por su
parte, ha hecho un repaso de lo que significa la comunicación corporativa y, de la misma
forma, ha ligado su ponencia con acontecimientos recientes. "Todo lo que os pueda contar
sobre la comunicación de crisis es poco comparado con lo que hemos vivido en estos tres
años", ha apuntado, animando a los presentes a optar por esta rama de la profesión.
"Asegura que en una entidad como la suya la transparencia ha supuesto un salto cualitativo
en los últimos años y que la comunicación en las empresas ha pasado "de ser una función
táctica a ser una función más estratégica". La reputación, ha asegurado, es algo "que no se
consigue a base de titulares"; "la escucha" y la toma en consideración de las personas como
centro del proceso ha sido clave. Por eso, en su opinión, la labor de comunicación realizada
en la entidad en los últimos tres años "ha ayudado a diferenciar el pasado de lo actual". El
cómo, ha relatado, ha sido también crucial, el 'más allá' de la nota de prensa.
10
En el cómo se ha apoyado, de hecho, Pablo Alzugaray, CEO y fundador de la agencia de
publicidad Shackleton, durante su charla, para la que ha decidido bajar del escenario. Ha
puesto para ello dos ejemplos también muy actuales: los bancos —"Cuando hablan de que lo
importante es el cliente, ¿quién les cree?"— y los partidos —"¿Acaso lo que dice Podemos no
lo decía IU?"—. En publicidad, ha argumentado, "no ha cambiado absolutamente nada, y a la
vez nada ha dejado de cambiar".
Para él, en su sector, son aspectos principales "comunicar con hechos, entretener en lugar de
interrumpir y el lenguaje", siempre teniendo en cuenta que "el error, equivocarse" es parte del
proceso de innovar. Ha amenizado la jornada con una campaña de su agencia de 2008,
dedicada al producto ficticio iJam —en homenaje a Apple—. Cuando el público le ha
preguntado por la publicidad y los ingresos de los medios de comunicación, Alzugaray ha
asegurado que "nada valioso ha sido gratis" nunca y que los medios encontrarán una manera
"relevante de cobrar por la información".
El último ponente ha sido el periodista Gumersindo Lafuente. "Ejercer hoy el periodismo y
ejercerlo bien no se puede hacer sin tener muy en cuenta cambios muy radicales que sobre
todo tienen que ver con el control social de nuestro trabajo", ha afirmado. Animando a los
presentes a saber algo de economía, datos y desarrollo", ha recordado la "desintermediación"
que ha provocado Internet en el trabajo de los periodistas y ha criticado a los que llama "los
dinosaurios de los medios", que en su opinión "no han entendido" el cambio en la profesión.
Ha citado "la conversación permanente" y el compromiso social como claves en un buen
ejercicio del periodismo, aunque no se ha olvidado de la parte instrumental: "Los periodistas
se rieron de Internet en el arranque de Internet", ha recordado, mencionando todo lo que han
supuesto las redes sociales como Twitter o Instagram a la hora de contar lo que ocurre. Lo
último, señala, está en herramientas como Periscope, de Twitter, que permite hacer
streaming.
A pesar de que, a su juicio, el periodismo en nuestro país es "mejorable" y de que vivir de él a
veces es un problema, Lafuente cree que "lo que va a triunfar son las ardillas, no los
dinosaurios". Para el vicedecano de la Facultad, José Antonio Jiménez de las Heras, que ha
elogiado el papel de medios como 20minutos, actos como estos son "imprescindibles para
que la facultad se mantenga en conexión con la profesión". Arturo Gómez Quijano, profesor
de la Facultad, que ha intervenido brevemente tras él ofreciendo el punto de vista desde
dentro de la universidad, ha refutado la idea: "Estas son las mejores clases".
http://www.20minutos.es/noticia/2450517/0/20minutos/jornadas-universidad-complutense/15-a
nos-que-han-cambiado-la-comunicacion/ (INICIO)
Office 2016 permitirá coautoría de documentos en tiempo real
Microsoft publica beta pública de Office 2016.
Microsoft ha publicado una beta pública de su paquete de aplicaciones
Office 2016, permitiendo así que toda persona interesada pueda probar
las nuevas capacidades del paquete ofimático, cuya distribución
comercial comenzará durante el último trimestre del presente año.
Entre las nuevas funciones destacan la co-autoría en tiempo real de documentos, y la
protección contra la pérdida de datos.
11
Presentada durante la conferencia Microsoft’s Ignite, realizada en Chicago, Estados Unidos, la
beta pública de Office 2016 ha sido dada a conocer con posterioridad a una versión especial
para desarrolladores y profesionales de las TI, dada a conocer en marzo pasado.
La beta está disponible para descarga inmediata, y permitirá a los interesados hacerse una
primera impresión de la próxima versión de Office para Windows, en versión de escritorio,
permitiéndoles además mejorar el producto mediante un sistema de retroalimentación
habilitado por Microsoft.
Cabe señalar que la función de coautoría de documentos en tiempo real, mencionada
anteriormente, ya figura entre las aplicaciones de Office Online, basadas en la web, pero
Microsoft lleva ahora la misma experiencia a las aplicaciones de escritorio, comenzando con
el programa Word.
Coautoría en Word 2016
“Cuando usted y su equipo trabajen con Word 2016, tendrán la posibilidad de ver en qué
porciones están trabajando otros editores, y lo que escriben, todo en tiempo real”, escribe
Jared Spataro, director general del equipo de marketing de Microsoft office, en el blog del
producto.
Microsoft también tiene el objetivo de hacer que las aplicaciones de Office sean más
inteligentes, incrementando su capacidad de asistir a los usuarios, al aprender de su
comportamiento.
Una nueva herramienta de búsqueda, denominada Tell Me, disponible en Word, PowerPoint y
Excel, permite a los usuarios simplemente escribir en lenguaje natural lo que quieren hacer.
Microsoft también puso de relieve una nueva característica de Exchange, denominada Clutter,
que utiliza el aprendizaje automático o computarizado para analizar los patrones de uso del
correo electrónico, con el fin de ordenar la bandeja de entrada de Outlook, colocando
mensajes de menor prioridad a una carpeta nueva denominada Clutter. Excel 2016 incluye
nuevas herramientas de análisis de datos, incluyendo previsualización, activada con un solo
clic, para tendencias y flujos en series de datos, integrando el elemento Power Query para
conectarse a fuentes de datos como SAP Business Objects. Lo mismo ocurre con los datos no
estructurados, como Hadoop, mejorándose además las características de Power Pivot, la
capacidad de publicar datos de servicios de Power BI Cloud Service de Microsoft, y
capacidades de tablas y gráficos actualizados.
Para los administradores, la integración con ConfigMgr en Office 2016 hará más fácil
descargar y distribuir actualizaciones mensuales de Office para los usuarios, dándoles
además la posibilidad de manejar la frecuencia con que reciben las actualizaciones de
funciones, y correcciones de errores, sin dejar de recibir las actualizaciones de seguridad
regulares.
En su blog, Microsoft recuerda que Office 2016 es un trabajo aún en etapa de desarrollo, por
lo que no todas las nuevas funciones están disponibles para uso inmediato, ni tampoco son
del todo estables.
Finalmente, la empresa anuncia que añadirá nuevas funciones a la beta del programa, cada
mes a partir de ahora y hasta el lanzamiento de Office 2016, previsto para el otoño boreal.
Imagen de trabajo en equipo vía Shutterstock © Kaspar Grinvalds
http://diarioti.com/office-2016-permitira-coautoria-de-documentos-en-tiempo-real/87582/
(INICIO)
12
Los usuarios convierten su muro de Facebook en una burbuja ideológica
Aunque todavía mucha gente no lo sabe, Facebook selecciona lo que
los usuarios ven en su muro. Un algoritmo filtra lo que se muestra para,
en principio, dar al usuario solo lo que más le apetece ver y no saturarle
con información que no le interesa tanto. La duda es si ese algoritmo
que tan bien nos conoce nos está cebando solo con lo que nos gusta,
creando una burbuja a nuestro alrededor en la que no entra nada que
desafíe nuestra forma de pensar. Para despejar dudas, los científicos sociales de Facebook
publican en la revista Science el primer estudio que analiza la influencia de esa fórmula que
manipula los muros: la burbuja ideológica existe, pero es más culpa de los propios usuarios
que de la programación de Mark Zuckerberg.
Tras estudiar a más de 10 millones de sus usuarios y su interacción con enlaces de noticias
políticas, los científicos de Facebook han descubierto que la red social es una caja de
resonancia de nuestras propias ideas con pocas ventanas al exterior. Así, de todos los
enlaces que ven las personas que se consideran progresistas, apenas un 22% desafían su
forma de pensar. Los conservadores ven en sus muros un 33% de noticias que no
corresponden con su ideología.
Si no hubiera intervenido el algoritmo, los progresistas hubieran visto un 24% de noticias
incómodas y los conservadores un 35%. Es decir, que esa fórmula ideada en los ordenadores
de Facebook ayuda a reducir la diversidad ideológica del muro de los usuarios, pero no es la
principal culpable. Los usuarios son los responsables de encerrarse en sus propias ideas,
según el estudio: si no escogieran a sus amistades como lo hacen, sino de forma aleatoria,
verían entre un 45% (los progresistas) y un 40% (los conservadores) de contenido contrario a
sus ideas.
Datos del estudio
El estudio se realizó entre usuarios que se hubieran definido ideológicamente en EE UU.
Estudiaron a 10,1 millones de los casi mil millones usuarios activos diarios con que cuenta
actualmente.
Solo el 13% de las direcciones de noticias estudiadas correspondían a informaciones "duras",
noticias políticas válidas para el estudio.
De los 903 millones de noticias que vieron los usuarios estudiados, solo clicaron 59 millones
de veces.
Únicamente el 20% de las noticias que los progresistas clicaron eran contrarias a sus ideas,
frente al 29% de los conservadores.
Los investigadores explican estas diferencias entre progresistas y conservadores porque los
usuarios de izquierdas son más propensos a compartir enlaces a noticias de su ideología.
Lógicamente, el entorno offline de la gente, las personas con las que se relacionan
físicamente, tampoco es aleatorio. Pero es mucho más difícil de medir esa burbuja ideológica
en la calle que en las redes sociales. Las ingentes cantidades de información que una
empresa como Facebook puede recopilar sobre sus usuarios (y los que no lo son) le permiten
medir su inclinación a encerrarse en grupos de pensamiento más o menos aislados. Por
ejemplo, la probabilidad de clicar en el muro en una noticia favorable a las ideas propias —un
votante republicano entrando a una noticia de FoxNews— frente a una contraria es
abrumadora.
Una de las flaquezas del estudio es que estudia únicamente usuarios de EE UU que
definieron su posición ideológica en una pestaña de Facebook —más fácil de mostrar en dos
13
polos opuestos—, lo que genera un sesgo importante y deja la duda sobre el comportamiento
de los usuarios que tienen ideología, pero no lo marcaron en su perfil. Según sugiere Pablo
Barberá, que estudia la polarización de las redes en la Universidad de Nueva York, los
usuarios estudiados probablemente tienen una red de contactos en Facebook más
homogénea: "Si el estudio hubiera incluido a todos los usuarios, seguramente observaríamos
unos niveles aún más altos de exposición a diversidad de opiniones, y un efecto mayor de los
algoritmos".
La era de los algoritmos
"Es un estudio a la defensiva", explica Esteban Moro, experto en redes sociales de la
Universidad Carlos III. "Facebook tiene un problema de imagen por culpa de los algoritmos
que filtran la información que vemos y querían demostrar que el filtro algorítmico no tiene tanta
influencia como el filtro social", resume el investigador.
Vivimos en la era de los algoritmos. Lo que se nos muestra en los resultados de Google, en el
muro de Facebook o en otras plataformas lo decide una fórmula cada vez más compleja que
selecciona lo mejor para satisfacer los intereses del usuario y de la empresa. Sin embargo,
son todavía muchos los que piensan que ven lo que hay y no lo que el algoritmo cree que
deben ver. Pero no es así: en función de su interacción con sus amigos y su actividad,
Facebook define sus intereses y muestra lo que provocará más interacción, para que
permanezca más tiempo en la red y de este modo genere más ingresos a la empresa.
No es fácil saber si la burbuja ideológica es mayor o menor fuera de Facebook, pero algunos
estudios indican que las redes ayudan a mitigarla
Este ciclo de retroalimentación despertó el interés del activista Eli Pariser, que publicó en
2012 un libro llamado Filter Bubble (algo así como La burbuja de los filtros), en referencia al
efecto que el algoritmo tenía en nuestras vidas: al buscar Egipto en Google, unos usuarios
reciben información sobre las revueltas y otros solo sobre vacaciones en las pirámides, todo
en función de su comportamiento previo.
El verano de 2014, Facebook dio a conocer otro de estos estudios —que publica regularmente
sobre el comportamiento en su red— que generó una inusitada polémica porque manipulaba
emocionalmente a sus usuarios, mostrándole más mensajes negativos o positivos de sus
contactos para comprobar que se producía cierto contagio en su forma de expresarse. En
buena medida, la controversia surgió porque el gran público descubría que Facebook
manipula los muros y, por consiguiente, el comportamiento de la gente.
No es algo que escondan, ni mucho menos: Facebook se jacta de influir de forma notable en
la participación electoral en los comicios de todo el mundo, tras arrastrar a las urnas a
340.000 abstencionistas en las legislativas de EE UU.
En este escenario, los científicos de la empresa que dirige Mark Zuckerberg muestran que el
contagio social o la burbuja ideológica que se forma en su red social es similar o más
moderada que la que se produce offline. De hecho, ya en 2012 habían publicado un estudio
que negaba que la burbuja fuera tan grave, pero en esta ocasión lo importante era descargar
las culpas del algoritmo.
La investigación previa de Barberá y este estudio señalan que las redes sociales podrían ser
un mecanismo para recibir información distinta de lo habitual. "Por ejemplo, un votante de
derechas que solo ve Antena 3 y lee La Razón podría verse expuesto por primera vez a
contenido con un sesgo de izquierdas compartido por sus contactos en Facebook", explica
Barberá.
14
Sin embargo, esa es otra de las flaquezas de este último estudio del equipo de Facebook,
como lamenta Esteban Moro: "El problema es que no compara con nada. No podemos saber
si lo que ocurre es peor o mejor fuera de Facebook".
http://elpais.com/elpais/2015/05/06/ciencia/1430934202_446201.html (INICIO)
“Microsoft ha mejorado mucho a la hora de prestar oído al mercado”
Tras 40 ajetreados años, Paul Allen reflexiona sobre la creación de la
empresa y sobre los retos para los próximos años
Cuando se observa una gama de productos en crecimiento y los más de
118.000 empleados de Microsoft resulta fácil olvidar que esta empresa
comenzó con un único producto, modesto y fabricado por dos personas
ambiciosas. A principios de abril, uno de ellos, Paul Allen, recordó esos
orígenes humildes al publicar una fotografía en Twitter que celebraba el 40 aniversario de la
compañía. La foto mostraba las líneas introductorias del código impreso del primer producto
de software de Microsoft, un intérprete del lenguaje de programación Basic que Allen creó
junto con Bill Gates en 1975.
“Se hace raro ver unos fragmentos de código escritos hace 40 años y pensar que eso llevó a
Microsoft a ser lo que es hoy", explica en una entrevista telefónica Allen, a sus 62 años, con
tono de verdadera sorpresa.
La semana pasada los ejecutivos de Microsoft permitieron al New York Times echar un
vistazo rápido a varios de sus nuevos productos, el último intento de la compañía de suscitar
interés entre la generación más joven de desarrolladores de software, que en los últimos años
se han marchado a sistemas de la competencia, como el Android de Google o el iOS de
Apple. Así las cosas, parecía el momento apropiado para preguntarle a Allen cómo veía a
Microsoft a sus 40 años.
A diferencia de Gates, que trabajó a tiempo completo en la empresa hasta 2008, Allen no
trabaja en Microsoft desde principios de la década de 1980, cuando la abandonó en busca de
tratamiento para su linfoma de Hodgkin. Allen, con una fortuna estimada supera los 17.000
millones de dólares (15.000 millones de euros), según Forbes, asegura que aún sigue de
cerca Microsoft y el sector tecnológico, aunque ya no es uno de los principales accionistas de
la empresa.
Aunque a Microsoft le va bien entre los clientes corporativos, Allen cree que la tarea más
abrumadora a la que se enfrenta la empresa es coger impulso en el mercado de los móviles,
donde Apple y Google reinan entre los desarrolladores. “Es posible”, afirma Allen. “Recuperar
cuota de mercado es todo un reto”.
Allen afirma que le gusta Windows 10, el sistema operativo que Microsoft pondrá a la venta
este verano y que funcionará en diferentes tipos de aparatos, como la videoconsola Xbox
One, los smartphones de Microsoft y los ordenadores personales. Su equipo técnico le acaba
de entregar un ordenador con una versión de prueba del software.
Parece especialmente entusiasmado tras comprobar que la versión para ordenadores
personales de Windows 10 ha dado marcha atrás en algunos de los cambios de diseño más
radicales que Microsoft había introducido en la versión anterior del programa. Los usuarios de
Windows habían puesto el grito en el cielo con muchos de ellos, como la desaparición del
tradicional menú "Inicio" en favor de las aplicaciones de apertura.
15
Cuando le pregunto a Allen qué teléfono inteligente usa —muchos ex de Microsoft se han
pasado al iPhone de Apple—, responde: “Tengo que cambiar mi antigua BlackBerry, pero es
que los malditos pulgares me vuelan sobre el teclado y escribo rapidísimo”.
Allen afirma que visitó Microsoft hace unos meses para una demostración de las HoloLens,
las nuevas gafas de realidad aumentada de la compañía, que mezclarán las imágenes
virtuales con la visión personal del entorno físico. Las HoloLens, más que cualquier otro
producto de Microsoft, parece teletransportadas desde el futuro. ¿Está Allen, amante confeso
de la ciencia ficción, ansioso por llevarlas?
Define las HoloLens como “muy interesantes”, aunque predice que les llevará entre dos y tres
años encontrar un público mayoritario, comparándolo con el retraso en la adopción de los
ordenadores personales hasta que surgieron aplicaciones potentes. “Estamos justo en el
momento previo a que este tipo de productos se vuelva mayoritario”, afirma Allen.
Su papel en Microsoft, dice, es el de asesor extraoficial de los ejecutivos. Cuenta que
almuerza con Satya Nadella, el nuevo consejero delegado, aproximadamente una vez cada
seis meses, y que sigue en contacto con Steven A. Ballmer, el anterior consejero. Afirma que
los líderes de Microsoft tienen por delante un trabajo excepcional, porque la empresa compite
en muchos mercados.
Allen cree que la tarea más abrumadora a la que se enfrenta la empresa es coger impulso en
el mercado de los móviles, donde Apple y Google reinan entre los desarrolladores: “Es
posible. Recuperar cuota de mercado es todo un reto”
“Eso es lo que les he dicho a Steve y Satya: ‘Tenéis por delante un trabajo extremadamente
exigente, porque también tenéis más competencia que cualquiera de los principales
consejeros delegados del mundo”, comenta.
En los últimos tiempos, a Allen se le conoce tal vez más por sus eclécticas actividades
alejadas de la tecnología: además de ser dueño de los Seahawks, equipo de fútbol americano
de Seattle, y de los Trail Blazers de Portland, es uno de los principales promotores
inmobiliarios en su ciudad natal, Seattle. También está desarrollando un sistema para lanzar
naves espaciales desde un avión, y el pasado marzo, un equipo de investigadores a bordo de
su yate gigante halló, cerca de Filipinas, los restos de un acorazado japonés de la Segunda
Guerra Mundial usando un sumergible.
Hace casi dos años, fundó un grupo de investigación privado en Seattle para lograr grandes
avances en materia de inteligencia artificial. Oren Etzioni, el informático y emprendedor
contratado para dirigir el grupo, explica que Allen está muy involucrado en el trabajo de las 40
personas que lo componen. “En el fondo sigue siendo un ingeniero”, afirma Etzioni.
Traducción de News Clips
http://tecnologia.elpais.com/tecnologia/2015/05/07/actualidad/1431013307_350098.html
(INICIO)
Mozilla persuadirá a los administradores a habilitar HTTPS
Paralelamente, se anuncia nueva iniciativa que facilitará la instalación
de HTTPS.
Según Mozilla, actualmente hay consenso en la comunidad web, en el
sentido que los contenidos de sitios web a futuro deberán ser
transmitidos mediante conexiones cifradas; es decir, utilizando HTTPS (protocolo seguro de
transferencia de hipertexto). Al haber una actitud generalizada a favor de tal estándar, un
16
número cada vez mayor de sitios web habilitan HTTPS. Sin embargo, la organización Mozilla
estima que la migración no se está produciendo a la velocidad adecuada, por lo que propone
aplicar ciertas medidas de persuasión, e incluso de presión.
Desafíos
Las razones de que un gran número de sitios aún no hayan incorporado HTTPS son diversas,
e incluyen gastos, falta de incentivos o retos técnicos. La causa más común, desde una
perspectiva técnica, es que numerosos sitios incorporan contenidos externos, no cifrados, en
sus páginas. La mayor parte de los navegadores intentan, al estar preconfigurados para tal
objetivo, bloquear contenidos no seguros, debido a que estos contenidos ponen en riesgo la
seguridad digital del usuario. El propio usuario tiene la posibilidad de anular tal bloqueo,
autorizando así la descarga de los contenidos no cifrados.
El plan
El desfase gradual de HTTP en Firefox podría implicar que sitios web que actualmente utilizan
HTTP no funcionen igual de bien con el navegador de Mozilla. La intención de la fundación es
que a partir de una fecha determinada, a ser acordada posteriormente, los navegadores
deberían dejar de soportar nuevas funcionalidades de la web, entregadas vía HTTP.
Adicionalmente, se propone un desfase gradual del acceso que los sitios inseguros tienen a
determinadas funcionalidades de los navegadores modernos. Tales funcionalidades serían
fundamentalmente aquellas que podrían suponer un riesgo para la seguridad y privacidad de
los usuarios.
Alternativa
Mozilla considera además una solución menos estricta, que implica la autorización expresa de
los usuarios antes de poder utilizar funciones algo arriesgadas; es decir, al igual que ocurre
actualmente, en que se requiere la autorización de los usuarios cada vez que aplicaciones
intentan acceder a la cámara y micrófono.
“Considerando que el objetivo de esta iniciativa es recalcar ante la comunidad de
desarrolladores web la importancia que tiene la seguridad, nuestro trabajo en este área será
más eficaz si es coordinado con esta comunidad. Por lo tanto, estamos preparando
propuestas para Grupo de Trabajo W3C WebAppSec, escribe Richard Barnes, uno de los
directores de seguridad de Mozilla, en el blog de la organización.
Google
El gigante de las búsquedas, Google, también es partidario de la idea “HTTPS en todas
partes”, y los desarrolladores de Chrome han abordado anteriormente las mismas ideas que
hoy propone Mozilla, sin que tales intenciones hayan cristalizado en una decisión formal.
En el entretanto, la empresa utiliza el sistema de calificación y relevancia de su buscador,
premiando a aquellos sitios que hayan incorporado HTTPS. La propia empresa se encuentra
abocada a migrar todos sus productos publicitarios a HTTPS, algo que según ha anunciado
ocurrirá antes de junio del presente año.
Certificados
Para los usuarios hay tres ventajas principales de utilizar sitios que hayan incorporado
HTTPS. En primer lugar, los datos son transferidos en formato cifrado, lo que hace más difícil
interceptarlos. Por otra parte, el cifrado dificulta que intrusos alteren los datos que están
siendo transferidos. En tercer lugar, la utilización de un certificado de autentificación garantiza
que el sitio es auténtico y que no se trata de una versión suplantada.
Mientras que, por ejemplo, para un banco en línea es fundamental tener un certificado de
seguridad válido, probablemente es menos importante para la mayoría de los demás servicios
17
que aún no hayan incorporado HTTPS. HTTP no puede garantizar que el usuario no se
encuentra en un sitio falso.
Let´s Encrypt (cifremos)
Un gran número de usuarios que han intentado migrar su sitio hacia HTTPS reportan
problemas de configuración. Efectivamente, el proceso requiere una serie de pasos. Por lo
tanto, una nueva iniciativa ha sido establecida con el fin de facilitar considerablemente el
proceso.
La iniciativa es denominada Let´s Encrypt (cifremos), y tiene como finalidad ofrecer una
solución que haga que el proceso sea mucho más automatizado. La solución estará
disponible dentro de pocos meses, y es respaldada, entre otros, por Mozilla, Electronic
Frontier Foundation, Cisco y Akamai.
Imagen de https via Shutterstock
http://diarioti.com/mozilla-persuadira-a-los-administradores-a-habilitar-https/87563/ (INICIO)
El CEO de RSA invita a abandonar los enfoques obsoletos en seguridad
informática
Amit Yoran ofrece cinco consejos para neutralizar las ciberamenazas.
Propone un nuevo enfoque basado en una visibilidad real y una
inteligencia adecuada.
En la Conferencia anual de RSA, la división de Seguridad de EMC
(NYSE: EMC)- celebrada recientemente en San Francisco, el presidente de la compañía, Amit
Yoran, centró su discurso inaugural en cómo mejorar en la lucha contra los ciberataques.
Frente a una audiencia compuesta por más de 30.000 profesionales de la seguridad
informática, Yoran retó al sector a “abandonar sus enfoques obsoletos; enfoques que ya no
funcionan pero que siguen proporcionando a las organizaciones una falsa sensación de
seguridad”.
“El año 2014 ha vuelto a recordarnos que estamos perdiendo esta batalla”, explicó Yoran,
agregando que “nuestros atacantes están demostrando que son más hábiles que nosotros,
superándonos en todos los sentidos”.
Comparó el enfoque del sector hoy en día con una mentalidad anclada en la Edad Media, por
la que las empresas emplean estrategias y soluciones de seguridad que ya no se adecuan al
entorno empresarial y a las amenazas a las que nos enfrentamos. “Para mantener a los
bárbaros a raya lo único que hacemos es construir murallas más altas y cavar fosos más
profundos. Unas murallas más altas no solucionarán nuestro problema”.
Yoran explica que el sector sigue buscando una solución tecnológica para un problema
esencialmente estratégico: un enfoque reiterativo para mejorar nuestra estrategia de defensa
no puede derrotar a unos atacantes capaces de desarrollar su táctica a una velocidad muy
superior a la que podemos construir nuevos muros. Tras décadas de experiencia, desde que
trabajara con el Departamento de Defensa norteamericano hasta el momento actual, en el que
se encuentra al mando de una de las empresas de seguridad líderes del mundo, Yoran
expuso su visión sobre los pasos que se deberían seguir:
1.- Dejar de creer que los sistemas de protección más avanzados son suficientes.
“No importa lo altas o inteligentes que sean las murallas: nuestros atacantes dedican mucho
tiempo a encontrar el modo de pasar por encima, por debajo, alrededor o a través de ellas”.
18
Muchos de los ataques avanzados del año pasado ni siquiera empleaban malware como
táctica principal.
2.- Adoptar un nivel profundo y penetrante de verdadera visibilidad en todas partes: desde el
endpoint hasta la nube.
“Necesitamos una visibilidad real y generalizada en nuestros entornos empresariales. En la
actualidad sencillamente no se puede garantizar la seguridad sin la visibilidad tanto de la red,
con captura completa de paquetes como la de los endpoints”.
3.- La identidad y la autenticación son más importantes que nunca.
“En un mundo sin barreras y con menos puntos de anclaje de seguridad, la identidad y la
autenticación son más importantes que nunca. La suplantación de identidad es una de las
piedras angulares que utilizan los atacantes para imponer su voluntad”.
4.- La inteligencia contra las amenazas externas es una función clave.
“La inteligencia adecuada contra las amenazas procede de múltiples fuentes. Debe ser de
lectura mecánica y estar automatizada para una mayor velocidad y aprovechamiento. Debe
estar integrada en su programa de seguridad y adaptada a los activos e intereses de la
organización para que los analistas puedan combatir las amenazas que plantean mayor riesgo
rápidamente”.
5.- Identificar los elementos de mayor importancia para la empresa y los de misión crítica.
“Conviene identificar qué es importante para la empresa y cuáles son los activos de misión
crítica. Hay que proteger lo importante y emplear para ello todos los medios disponibles”.
Yoran señaló que RSA, como empresa, se está realineando para situarse en este nuevo
paradigma. “Como industria, hemos emprendido un viaje que seguirá evolucionando durante
los próximos años gracias al esfuerzo de todos los que están hoy aquí. No podemos
sentarnos y esperar instrucciones. Tampoco podemos hacer lo que hemos hecho hasta ahora:
seguir navegando con los mismos mapas en un mundo que ha cambiado”, prosiguió.
Yoran concluyó señalando que muchas de las tecnologías tienen como fin proporcionar una
visibilidad real, una inteligencia adecuada contra las amenazas, y sistemas que ayuden a
gestionar los riesgos digitales y empresariales. “No se trata de un problema tecnológico”,
explicaba. “Es un problema de mentalidad”.
Fotografía © EMC
http://diarioti.com/el-ceo-de-rsa-invita-a-abandonar-los-enfoques-obsoletos-en-seguridad-infor
matica/87571/ (INICIO)
Detectan vínculo entre desempeño financiero y capacidad para enfrentar
ciberamenazas
Investigación global independienet muestra que empresas que invierten
en ciberseguridad tienen mayor crecimiento.
Blue Coat Systems reveló los resultados de un estudio global de
investigación independiente realizado por Vanson Bourne que muestra
un fuerte vínculo entre el desempeño financiero y la capacidad para hacer frente a crecientes
amenazas cibernéticas.
La investigación de Blue Coat, tomo una muestra de 1.580 encuestados de 11 diferentes
países, y encontró que las organizaciones que hacen de la seguridad cibernética una prioridad
están mejor preparadas para hacer importantes decisiones empresariales que conllevan
19
riesgos. Si bien la mayoría de los encuestados creían que sus organizaciones alentaban a la
toma de riesgos y nuevas ideas, el acercamiento a la seguridad de TI varía según el país.
- La toma de riesgos fue aceptada por tener un impacto positivo en el rendimiento del negocio
en un 66 por ciento de los encuestados a nivel mundial. En América Latina, hubo un fuerte
sentimiento de que la toma de riesgos tiene una influencia positiva en los negocios, con un 79
por ciento de encuestados en México y 77 por ciento de encuestados en Brasil.
- Las preocupaciones acerca de la seguridad de TI y el riesgo están frenando el potencial de
muchas organizaciones, de acuerdo con el 58 por ciento de los encuestados en Brasil, y el 54
por ciento en México.
- La encuesta encontró que las personas que tienen estas preocupaciones están en mejor
posición para obtener beneficios claros del negocio. Entre las empresas de alto crecimiento de
ingresos superior al 20 por ciento, 93 por ciento de los encuestados citaron la seguridad
informática como una clave para el logro de sus objetivos de negocio.
TABLA 1: Beneficios de fomentar el Riesgo y los efectos de la falta de seguridad de TI
2015
Crecimiento
Tomar
Mi
empresa Riesgos de
del Producto Riesgos tiene alienta
la seguridad
Interno Bruto una influencia experimentación de
TI
(PIB)
positiva en el y el ensayo de impiden
rendimiento del nuevas ideas
probar
negocio
nuevas
ideas
Brasil
1.4%*
77%
76%
58%
México
3.5%*
79%
81%
54%
EE.UU
3.1%*
75%
83%
60%
Reino Unido 2.7%*
44%
50%
62%
Alemania
1.2%*
54%
55%
52%
Francia
0.9%*
54%
61%
36%
[Fuente: The Economist 01 2015 * y encuesta Vanson Bourne para Blue Coat]
Ignacio Conti, Regional Manager SoLA de Blue Coat Systems, comentó: “Las empresas
saben instintivamente que el éxito viene de la toma de riesgos, pero hoy en día la seguridad
de TI es el freno de muchas organizaciones. Esta investigación muestra las empresas que
hacen inversión en seguridad de TI prosperan, mientras que las que no lo hacen, se quedan
atrás. El objetivo de Blue Coat es ayudar a las empresas a analizar los riesgos y tomar
decisiones que les ayuden a crecer”.
Que los equipos de TI se perciban como un riesgo adverso puede ser el resultado de que los
profesionales de TI entiendan los riesgos mejor que su línea de colegas de negocios. Esto
puede ser un problema que afecta al crecimiento de un negocio. De hecho, el 60 por ciento de
los encuestados creen que sus equipos de TI tienen menos probabilidades de permitir la toma
de riesgos que sus colegas de negocios.
Los países de América Latina fueron bastante promedio en este sentido, con el 49 por ciento
de México y el 63 por ciento de los encuestados de Brasil creen que sus políticas de TI frenan
la toma de riesgos. [TABLA 2]
A pesar de la clara correlación entre las empresas que invirtieron fuertemente en TI y el
crecimiento de sus ingresos, hay una amplia gama de respuestas cuando se trata de medidas
prácticas que ayuden a mitigar los riesgos que conlleva la nueva tecnología. Sólo el 52 por
ciento de todas las organizaciones entrevistadas siempre realiza un análisis de riesgos antes
20
de la adopción de nuevas aplicaciones. Brasil y México llevan a cabo análisis de riesgo
solamente la mitad del tiempo, 61 y 47 por ciento de las veces, respectivamente. [TABLA2]
TABLA 2: el personal de TI y análisis de riesgo frenan la toma de riesgos
Crecimiento del TI retiene la Realizan
Producto Interno evaluación
de análisis
de
Bruto (PIB)
riesgos
riesgos
Brasil
1.4%
63%
61%
México
3.5%
49%
47%
EE.UU
3.1%
58%
55%
Reino Unido
2.7%
66%
59%
Alemania
1.2%
67%
37%
Francia
0.9%
66%
41%
[Fuente: The Economist enero 2015 y Vanson Bourne encuesta de Blue Coat]
Conti continuó, “La gestión del equilibrio entre el riesgo y el rendimiento financiero es clave
para el éxito del negocio. Las soluciones de Blue Coat ayudan a las empresas a desarrollar
análisis de riesgos precisos para que puedan tomar las decisiones correctas, sopesar sus
riesgos con precisión para ser mucho más exitosos”.
Fotografía de Ignacio Conti © Blue Coat Systems
http://diarioti.com/detectan-vinculo-entre-el-desempeno-financiero-y-la-capacidad-para-hacer-f
rente-a-las-ciberamenazas/87594/ (INICIO)
Elaborado por Ascanio Alvarez Alvarez
Fuentes: http://www.lawebdelprogramador.com/noticias/; http://www.diarioti.com/; http://www.2
0minutos.es; http://banca-movil.euroresidentes.com/
CIBE. Centro de Información Bancaria y Económica. Email: [email protected]
WWW: http://www.bc.gob.cu .INTRANET: http://www.interbancario.cu/
Si desea suscribirse pincha aquí: ALTA Para darse baja pincha aquí: BAJA
“Decir bien es bueno, …, obrar bien es mejor”, José Martí
Capta los mensajes de nuestra Pacha Mama: "Si no es necesario, no imprima. Ahorremos
recursos y cuidemos el medio ambiente"