Archivo de la categoría: Smartlance IT Recruitment

Microsoft e Intel facilitarán la adopción de blockchain en las empresas

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Microsoft ha anunciado una iniciativa que busca facilitar a las empresas la utilización de megaterio para mejorar la seguridad y la protección de la privacidad. Intel participa como socio tecnológico, que aportará el hardware y parte de la programación.

Mediante el proyecto conjunto, ambas empresas crearán una estructura de utilización de megaterio dirigida al mercado empresarial. La iniciativa ha sido denominada Coco Framework. “El protocolo actual de tecnología blockchain requiere complicadas técnicas de desarrollo para satisfacer las necesidades operativas y de seguridad de las empresas. Coco Framework reduce esta complejidad, y cuando se integra con redes de blockchain aborda las necesidades críticas para la adopción comercial como velocidad en transacciones altas, gobernanza y confidencialidad distribuidas”, escribe la empresa en un comunicado, agregando que disponer de estas capacidades fundamentales abre escenarios blockchain del mundo real más complejos a través de diferentes industrias –como servicios financieros, cadena de suministro y logística, cuidado de la salud y comercio minorista– lo que confirma el potencial de blockchain para transformar los negocios de manera digital.

“Blockchain es una tecnología transformativa con la capacidad de reducir de manera significativa la fricción de hacer negocios”, comentó Mark Russinovich, Jefe de Tecnología de Azure en Microsoft. “Microsoft está comprometido en llevar blockchain a la empresa. Hemos escuchado las necesidades de nuestros clientes y de la comunidad de blockchain y llevamos funcionalidad fundamental con Coco Framework. A través de una innovadora combinación de algoritmos avanzados y ambientes confiables de ejecución (TEE, por sus siglas en inglés), como Software Guard Extensions (SGX, por sus siglas en inglés) de Intel o Windows Virtual Secure Mode (VSM, por sus siglas en inglés), creemos que este es el siguiente paso para que blockchain esté listo para las empresas”.

Cuando se integra con una red blockchain, los beneficios clave de Coco Framework incluyen:

Velocidades de transacción de más de 1,600 transacciones por segundo.
Confidencialidad de datos administrada de manera sencilla sin sacrificar desempeño.
Un modelo de gobernanza completo y distribuido primero para la industria para redes blockchain que establece una constitución de red y permite a los miembros votar sobre todos los términos y condiciones que gobiernan al consorcio y el sistema de software blockchain.

“Nos complace trabajar con Microsoft para llevar blockchain a las empresas”, comentó Rick Echevarria, Vicepresidente del Grupo de Software y Servicios y Gerente General de la División de Seguridad de Plataformas en Intel. “Nuestros clientes mutuos están también emocionados por el potencial de blockchain. Intel está comprometido en acelerar el valor de las blockchains impulsadas por Azure sobre hardware Intel, al mejorar la escalabilidad, privacidad y seguridad de las soluciones basadas en nuestras tecnologías”.

Por diseño, Coco Framework será compatible con cualquier protocolo de libro de contabilidad y puede operar en la nube o en sitio, sobre cualquier sistema operativo e hipervisor que soporte TEE compatible. Las implementaciones iniciales de Coco Framework incluirán R3 Corda, Intel Hyperledger Sawtooth, J.P. Morgan Quorum y Ethereum.

“La plataforma R3 Corda fue construida para las empresas. La diseñamos con la industria financiera desde cero para que resuelva problemas reales de negocios, pero también sabíamos que tenía que ser implementable y administrable en el complejo paisaje actual de TI”, comentó David E. Rutter, CEO de R3. “Ninguna otra tecnología de libro de contabilidad distribuida es tan interoperable o integrada de manera tan sencilla, y asociarnos con Microsoft es otro logro en nuestra misión de facilitar un mundo de comercio sin fricciones”.

Un documento técnico y una demo están disponibles a partir de hoy para los líderes de negocio y desarrolladores que buscan aprender más sobre Coco Framework. Microsoft lanzará el framework en GitHub en 2018 como un proyecto de código abierto y trabajará con socios y clientes, así como con las comunidades técnicas y de negocios de blockchain, para continuar con los avances fundamentales de la tecnología blockchain.

Video: Mark Russinovich, CTO de Azure, presenta Coco Network en YouTube

 

Microsoft e Intel facilitarán la adopción de blockchain en las empresas

La Cámara de Comercio de Madrid anuncia el I Foro de Pymes y Drones

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Las pymes son el motor económico de nuestro país y se conforman como una pieza fundamental para el crecimiento y consolidación de las aeronaves no tripuladas en España.

La Cámara Oficial de Comercio, Industria y Servicios de Madrid, en colaboración con la Comunidad de Madrid y 100% Innovacion y Marketing, organiza el próximo 27 de octubre el I Foro de Pymes y Drones; dirigido a todos aquellos empresarios y autónomos que tengan inquietudes por conocer las ventajas y beneficios que el uso de aeronaves no tripuladas puede aportar a su negocio.

Las pymes son el motor económico de nuestro país y se conforman como una pieza fundamental para el crecimiento y consolidación de las aeronaves no tripuladas en España.

Este evento ofrecerá una visión global y actual sobre el uso de drones en el ámbito específico de las pymes, de manera que obtengan información suficiente para que puedan valorar la integración en sus modelos de negocio con criterio y seguridad.

El foro contará con la presencia de Directora de la Agencia Española de Seguridad Aérea (AESA), Isabel Maestre Moreno; del Jefe de Área Informática de la Unidad de Evaluación de Estudios Tecnológicos de la Agencia Española de Protección de Datos (AEPD), Andrés Calvo Medina; y del Presidente de la Asociación Española de RPAS (AERPAS), Manuel Oñate.

Nos acompañarán, además, empresas españolas de primer nivel como AEROMEDIA, Grupo ADTS o IXION entre otras,  que trasladarán a los asistentes su experiencia y expectativas de mejora de competitividad a través del uso de estas nuevas herramientas tecnológicas como son los RPAs/Drones.

Más información e inscripciones: “I Foro Pymes & drones: retos y oportunidades”.  El evento será realizado el jueves 27 de octubre de 2016, a las 09:00 horas, en el Palacio de Santoña, sede de la Cámara de Comercio de Madrid (C/ Huertas, 13 Madrid).

Cada cuatro segundos un empleado descarga malware en el servidor de su empresa

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Uno de cada cinco empleados es responsable involuntario de un ataque a través de malware móvil o de una conexión Wi-Fi maliciosa, según el informe anual de Check Point.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial especializado en seguridad, ha hecho públicos sus últimos análisis a través de dos informes: Check Point 2016 Security Report y Exploits at the Endpoint: SANS 2016 Threat Landscape Study.

Para realizar el Check Point 2016 Security Report, los investigadores de Check Point han analizado la actividad de más de 31.000 gateways en todo el mundo. A partir de esa base, han obtenido datos sobre los tipos de malware conocidos y desconocidos al que las empresas se enfrentan, las tendencias en ciberataques, y el impacto del aumento de los dispositivos móviles en las compañías. Además, han conseguido medir las consecuencias los fallos de seguridad y los gastos adicionales que suponen, más allá de los costes de reparación.

El estudio SANS 2016 Threat Landscape Study se ha realizado conjuntamente con el grupo de educación e investigación sobre ciberseguridad SANS Institute. En él se ha entrevistado a más de 300 profesionales TI y de seguridad de todo el mundo. Estas encuestas han servido para conocer qué amenazas se encuentran las empresas en su día a día, cuándo y cómo se convierten en incidentes de seguridad, qué tipo de ataques tienen un mayor impacto y los retos más importantes a los que se enfrentan en lo que respecta a la ciberseguridad.

“Cada minuto se crean miles de millones de nuevas conexiones, lo que hace de nuestro mundo un lugar más conectado y global. Las nuevas tendencias como el cloud, la movilidad y el internet de las cosas cambian la forma en la que proveemos, consumimos y segurizamos la tecnología”, explica Amnon Bar-Lev, presidente de Check Point. “Cada día hay una mayor cantidad de malware inmune a las técnicas tradicionales de seguridad. Bajo esta premisa, ser un líder en ciberseguridad requiere estar un paso por delante de aquello que no se puede ver, conocer y controlar para poder prevenir los ataques antes de que sucedan.”

Los dos informes – Check Point Security Report 2016 y SANS 2016 Threat Landscape Study – presentan un amplio punto de vista acerca del ecosistema de amenazas en su totalidad – desde la red hasta el endpoint. Algunos de los descubrimientos clave de ambos estudios son:

* El malware desconocido continúa creciendo y evolucionando de forma exponencial. En comparación con el año pasado, los investigadores han descubierto nueve veces más malware desconocido que ataca a las empresas. Uno de los principales motivos son los empleados, que descargan un nuevo malware desconocido cada cuatro segundos. En total, se han descubierto cerca de 12 millones de nuevas variantes de malware al mes. En los dos últimos años se han descubierto más nuevas amenazas que en los diez anteriores

* La seguridad está rezagada en lo que respecta a los dispositivos móviles. Los smartphones y las tablets representan el 60% del tiempo invertido en los medios digitales. Los dispositivos móviles en la empresa representan tanto un punto de acceso como un milagro en la productividad corporativa. Uno de cada cinco empleados es responsable involuntario de un ataque a través de malware móvil o de una conexión Wi-Fi maliciosa

* Los endpoints son el origen de la mayoría de las amenazas. Según las empresas consultadas, los endpoints fueron la principal causa de brechas de seguridad. Los cibercriminales atacan el email en un 75% de los casos. Por otro lado, el 39% de los ataques a los endpoints ha traspasado los firewalls de las redes corporativas y el 85% de las amenazas se descubren una vez han penetrado en la empresa.

Ambos informes coinciden en destacar que la base consiste en construir la mejor arquitectura de seguridad. Las empresas tienen que enfrentarse a las complejas amenazas presentes y futuras. Los investigadores de Check Point han encontrado un denominador común en la prevención de amenazas avanzadas: la protección de dispositivos móviles y la segmentación de redes para monitorizarlas exhaustivamente.

Cada cuatro segundos un empleado descarga malware en el servidor de su empresa

Latinoamérica tendrá una brecha de 32 por ciento de profesionales en TIC para 2019

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Chile lidera en América Latina en cuanto a participación de las mujeres en los equipos de redes, seguido por Venezuela, México, Brasil, Perú y Costa Rica.

 

En Latinoamérica la demanda de profesionales con habilidades TIC rebasará la oferta y harán falta 449,000 empleados de tiempo completo para 2019, de acuerdo con el Estudio sobre Habilidades en Redes en América Latina, comisionado por Cisco a la empresa IDC. En México, el faltante alcanzará los 148.052 empleados para el mismo año.

Esta brecha hace que las compañías y los gobiernos enfrenten el reto de encontrar profesionales con las habilidades correctas, que les permitan impulsar la innovación para ser competitivos globalmente.

El estudio analiza la disponibilidad de profesionales con habilidades TIC en la región entre 2015 y 2019 en 10 países: Argentina, Brasil, Chile, Colombia, Costa Rica, República Dominicana, Ecuador, México, Perú y Venezuela. En 2015, había una brecha de 474,000 profesionales en redes en la región y, a pesar de que esto representa un ligero decrecimiento de 1.4 por ciento en la demanda pronosticada para 2019, la evolución de las redes y el camino a la digitalización representan nuevos retos profesionales, requiriendo habilidades más amplias para desarrollar y manejar infraestructuras de redes robustas y flexibles.

Las habilidades necesarias en tecnologías emergentes de redes incluyen video, nube, movilidad, centros de datos y virtualización, big data, ciberseguridad, IoT y desarrollo de software; además de las habilidades básicas en redes tales como conocimiento de switching y routing, seguridad, redes inalámbricas, comunicaciones unificadas y colaboración.

Adicionalmente los profesionales en TIC que se requieren, deben desarrollar otras habilidades no técnicas tales como el dominio del idioma inglés, trabajo en equipo, resolución de problemas, administración de proyectos, creatividad e innovación, capacidad de comunicación y una actitud emprendedora. Lo anterior muestra que los profesionales de redes necesitan combinar habilidades técnicas y no-técnicas para apoyar el crecientemente complejo ambiente de negocios.

Otro dato relevante en el estudio está relacionado con la inclusión de la mujer. En promedio, la participación femenina en equipos de redes en las organizaciones es del 13.3 por ciento; y hay un 15.7 por ciento de empresas que no tienen mujeres en sus equipos de trabajo en esta área. De acuerdo con la UNESCO, las mujeres suman el 31 por ciento del total de estudiantes en carreras de Ciencias de Cómputo e Ingeniería en América Latina, por lo que aún hay oportunidades de mejora en esta área.

De acuerdo con el Banco Interamericano de Desarrollo (BID), en promedio, los países en América Latina que incrementen la penetración de banda ancha en 10 por ciento tienen un incremento asociado de 3.19 por ciento de su producto interno bruto. Por esta es razón, entre otras, es muy importante realizar un esfuerzo conjunto entre la academia, el gobierno y el sector privado para contribuir a mejorar el número de profesionales con habilidades TIC que ayuden a acelerar el crecimiento económico, mejoren la productividad y permita la creación de nuevos empleos.

Metodología del estudio

IDC realizó 760 entrevistas en 10 países en América Latina: Argentina, Brasil, Chile, Colombia, Costa Rica, República Dominicana, Ecuador, México, Perú y Venezuela. Las entrevistas fueron segmentadas por vertical de industria y tamaños de segmento: gobierno, cuidado de la salud, educación, telecomunicaciones, servicios financieros, manufactura, venta al mayoreo y menudeo, medios de comunicación y radiodifusión, industria editorial, viajes, transporte y distribución, recursos y servicios, y compañías con más de 100 empleados.

Los encuestados fueron seleccionados con base en sus responsabilidades en redes de infraestructura y administración, involucrados en el diseño de redes, operación y mantenimiento, instalación y soporte.

Las entrevistas fueron realizadas en la lengua nativa de los encuestados (español y portugués). Para estimar la brecha de habilidades en redes, IDC diseñó un modelo que consideró prácticas de investigación de IDC continuas acerca de redes y tecnologías de la información, así como fuentes de datos con los resultados de las entrevistas para ofrecer una visión precisa de la oferta y demanda de habilidades.

Tae Yoo, Vicepresidente Senior Asuntos Corporativos de Cisco, comentó: “Compañías como Cisco, así como gobierno, instituciones educativas y otras organizaciones, todas tienen un papel que desarrollar si queremos tener éxito. Debemos trabajar juntos para desarrollar competencias y capacidad que permita a todas las personas – sin importar su nivel socioeconómico o género – para tener dominio, éxito y dirigir en una economía digital”

Por su parte, Jordi Botifoll, Presidente de Cisco para América Latina y Vicepresidente Senior en Américas, agregó: “Nos estamos moviendo a una era de digitalización acelerada. Donde la tecnología conecta todo – gente, procesos, datos y cosas. Estas conexiones crearán un impacto sustentable en cada aspecto de la sociedad. Al adoptar la digitalización, América Latina puede llegar a ser un líder en la generación de empleos, inclusión social, investigación y educación. Pero necesitamos trabajar juntos para cubrir la brecha de habilidades.

Una forma de hacerlo es a través de Cisco Networking Academy organización que trabaja con instituciones de enseñanza, centros comunitarios y gobiernos para ofrecer entrenamiento técnico y para el desarrollo de habilidades. El currículo, que se adapta a las tendencias tecnológicas, está actualmente enfocado en tecnología de redes, seguridad, Internet de las Cosas (IoT). De los seis millones que han tomado cursos desde 1997, un millón está en América Latina. Este programa está ayudando a la gente en toda la región a obtener las habilidades que requieren para tener éxito en un mundo conectado”.

La Transformación Digital no solo implica el perfil del CIO

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

 Junto con el Director de Sistemas son muchos los perfiles implicados en la nueva era, empezando por el responsable de Marketing Digital, el Científico de Datos, los nuevos los roles que se están creando y por supuesto el CEO.

SMARTLANCE IT RECRUITMENT SPAIN

Las empresas que actualmente están llevando a cabo la Transformación Digital están cambiando su estructura, su modelo de negocio y su manera de interactuar con los clientes y usuarios.

Los procesos necesitan una Transformación y un nuevo enfoque adaptado a la evolución del mercado. Las recientes plataformas y herramientas que están surgiendo nos han abierto los ojos a nuevas experiencias de usuario y han puesto en jaque a grandes sectores tradicionales. Por poner dos ejemplos: Skype es una gran compañía de servicios de telecomunicaciones que no tiene infraestructura telefónica, o Airbnb uno de los mayores proveedores de alojamientos, que supera en cifra de negocios a las cadenas de hoteles, y que sin embargo no tiene edificios ni inmobiliarias en propiedad.

Cada vez es más habitual comprobar cómo el CIO, hasta el momento profesional con gran experiencia en su materia, ahora debe revisar sus competencias y cambiar su planteamiento. No solo él sino que en esta era de cambio hay que redefinir el papel de cada uno de los profesionales de la empresa.

Junto con el CIO son muchos los perfiles implicados en la nueva era, empezando por el responsable de Marketing Digital, el Científico de Datos, los nuevos roles que se están creando y por supuesto el CEO. Y es que la Transformación Digital está expandiéndose en cada área de empresas y proyectos.

El Científico de Datos o CDO es un perfil de gran valor añadido tanto en las ciudades inteligentes (smart cities), como en el ámbito empresarial de cualquier sector, sobre todo si tenemos en cuenta que ninguno es inmune a la Transformación Digital.

Este nuevo entorno permitirá a los CIO desarrollar su carrera de manera diferente y estar más implicados en el negocio y en generar crecimiento. Este cambio ya ha empezado en las empresas en las que los CIO están presentes en los Comités de Dirección y aportan contenidos desde un punto de vista más estratégico y no solo técnico.

La creatividad, visión y la capacidad de innovar y pensar diferente son grandes retos hoy en día para todos los perfiles sin excepción. Esto se une tanto a la labor de orientar los negocios tradicionales hacia la Transformación Digital, como a la necesidad de reaccionar rápido y de conocer e integrar las competencias digitales en nuestro trabajo.

Por Marta Díaz Barrera, consultora de Transformación Digital y CEO de Talentoscopio

Tres reglas de seguridad básicas para los usuarios de smartphones con sensor de huella digital

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Opinión: Los ciberdelincuentes pueden robar una huella dactilar sin necesidad de “hurgar” en el smartphone: solo les basta una foto de buena calidad del dedo de la víctima.

SMARTLANCE IT FREELANCE SPAIN

La mayoría de los smartphones que existen en el mercado ya cuentan con sensores de huella digital para mejorar la experiencia del usuario y la seguridad de los dispositivos.

Pero estos sistemas, ¿son realmente seguros? En Kaspersky Lab hemos analizado estos sensores llegando a la conclusión de que no son del todo perfectos. De hecho, estos novedosos sistemas no reconocen las huellas dactilares si las manos del usuario están mojadas o con cicatrices y defectos en la piel. Pero a este problema se le une otro más grave: muchos sensores no son capaces de distinguir un dedo real de una reproducción del mismo, poniendo en peligro la seguridad del dispositivo.

Esta última amenaza puede solucionarse en un futuro con sensores ultrasónicos, como el de Qualcomm. Esta tecnología será capaz de escanear el dedo en una imagen 3D, evitando así cualquier falsificación de la huella dactilar. Además, este sensor podrá reconocer la huella aunque el dedo este sucio o mojado.

En agosto de 2015 varios smartphones se vieron afectados por una brecha de seguridad. Las huellas digitales almacenadas en estos dispositivos se guardaban en formato .bmp no cifrado, por lo que cualquier aplicación podía acceder a ellas. Por desgracia, la mayoría de los dispositivos cuentan con sensores poco protegidos que permiten que el malware acceda a las huellas del usuario. Debido a las vulnerabilidades, muchos proveedores han mejorado sus sensores permitiendo almacenar las huellas digitales en un área virtual no accesible para el sistema operativo principal, evitando que sea utilizada por aplicaciones de terceros.

Sin embargo, los ciberdelincuentes pueden robar una huella dactilar sin necesidad de “hurgar” en el smartphone: solo les basta una foto de buena calidad del dedo de la víctima.

Si se roba la contraseña, ésta puede remplazarse por otra en cuestión de minutos. Pero, ¿qué ocurre con las huellas dactilares si son para toda la vida? Sugerimos a los usuarios de dispositivos con sensores integrados seguir estas sencillas reglas:

1. No utilice el sensor para verificar su cuenta de PayPal o realizar otras operaciones financieras. No es seguro, ya que si le roban tu dispositivo pueden copiar fácilmente tu huella y usarla para realizar compras.

2. La mayoría de los usuarios, por regla general, usa su dedo índice y pulgar para acceder a su dispositivo. Sin embargo, esto no es lo más seguro, ya que en cualquier teléfono se podría encontrar una impresión intacta de estos dedos y crear una huella falsa. Para evitarlo, lo mejor es que uses el dedo meñique o corazón de la mano contraria con la que sueles escribir.

3. Un escáner de huellas digitales no es suficiente para proteger sus datos personales. Seleccione una herramienta que permita monitorizar su teléfono si este es robado, borrando todos los datos del dispositivo de forma remota y ocultando el historial de mensajes y la lista de contactos.

Dos velocidades: ¿qué sectores confían más en la nube?

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather
Las infraestructuras y servicios cloud, claves en las estrategias de transformación digital, progresan adecuadamente y 2016 será un año en el que progrese su adopción en las empresas. Un reciente informe de Penteo, no obstante, concluye que hay notables diferencias en el ritmo de cada sector y las soluciones por las que apuestan.

Licitaciones Smartlance IT Recruitment Spain

El informe anual de Penteo sobre servicios e infraestructuras cloud, titulado “Highway to cloud”sostiene que hay diferencias tanto en ritmo de adopción como en el tipo de soluciones por la que apuestan cada uno de los sectores de la economía.

Según esta tercera edición del informe, telecos y utilities (gas, luz, energía) es donde se detecta una mayor penetración de infraestructuras cloud (un 27,4%) y de los servicios, ya que el 99,6% de las compañías analizadas entregan alguna parte de la tecnología a la nube . La solución más atractiva para este sector es el IaaS privado (39,2%) seguido muy de cerca por el modelo híbrido público/privado (35,1%). Asimismo, “llama la atención la continua búsqueda de procesos que generen un salto cualitativo en las compañías de este sector”, señala Penteo. No obstante, pese a ser el sector que más confía en los servicios en cloud, el 39,7% de las empresas analizadas reconocen tener la estrategia en este campo aún “en definición”.

En el lado opuesto se encuentra el sector industrial, en el que el 92,9% de las compañías analizadas utilizan este tipo de servicios pero la penetración de infraestructuras cloud es del 26,7%.

Sin embargo, la industria está dejando atrás sus reticencias a este tipo de servicios. De hecho, el Informe Penteo 2015 señala este sector como uno de los que mayor crecimiento registrará en 2016, con un aumento del 20,8%. Al igual que el sector de las telecos y la energía, la industria se inclina preferiblemente por propuestas de IaaS privado, o híbrido.

Por su parte, el sector público también ha adoptado “con entusiasmo”, dice Penteo, este tipo de soluciones para mejorar sus procedimientos y ser más ágil en el día a día. Hace tan solo dos años, la Administración partía como el sector más reticente a la adopción de servicios e infraestructuras en la nube con un 22,1%, y el informe prevé para 2016 una índice de utilización del 64,7% al finalizar el año.

En cuanto a la banca y seguros, se posiciona como el segundo sector que mayor confianza deposita en las infraestructuras en cloud (41,9%), solo por detrás de ‘Telecos y Utilites’. Además, el sector sigue apostando, según el informe, por soluciones basadas en IaaS privado.

Por último, el sector servicios presenta un crecimiento sostenido en los últimos tres años en la adaptación de este tipo de servicios. Así, el 33,4% de las compañías analizadas asegura entregar parte de su infraestructura a un modelo cloud, y para 2016 se prevé un crecimiento del 11,9%.

Nueva ley antiterrorista china requerirá acceso a datos cifrados

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Aunque no requerirá la instalación de puertas traseras.

Durante el fin de semana, China aprobó su primera ley antiterrorista, orientada a mejorar la capacidad del país asiático para combatir al terrorismo doméstico e internacional. La nueva normativa incorpora elementos que, al igual que en occidente, generan controversia. Según la agencia Reuters, la nueva ley implica que las empresas tecnológicas que realicen actividades en China a futuro deberán en entregar a las autoridades locales las claves de cifrado utilizadas por los clientes. Sin embargo, la publicación Wall Street Journal objeta la interpretación de Reuters, señalando que esta disposición formaba parte del proyecto de ley original, pero que habría sido eliminada del texto final.

Con todo, la nueva ley plantea exigencias a las empresas de telecomunicaciones. Según la Agencia China de Noticias, Xinhua, se obliga a los proveedores de conexión a brindar asistencia técnica y cooperación a la policía y autoridades nacionales de seguridad, cuando éstas busquen evitar e investigar actividades terroristas. Estos procedimientos incluyen el acceso a datos cifrados.

La nueva obligación judicial también se aplica a empresas extranjeras, muchas de las cuales tienen un interés cada vez mayor por acceder al gigantesco mercado tecnológico chino.

Li Shouwei, representante del Congreso popular de China, comentó a la agencia Xinhua que la ley será adaptada en los casos que sea necesario, con el fin de combatir el terrorismo. El portavoz agregó que la ley equivale, en principio, a las legislaciones de otros países: “La nueva ley no afectará las actividades normales de las empresas, ni tampoco requerirá la instalación de puertas traseras que vulneren derechos inmateriales, ni la libertad de expresión o libertad religiosa de los ciudadanos”.

Sin embargo, la ley requiere que Internet, los sistemas de telecomunicaciones infraestructuras y datos en sectores estratégicos sean “seguros y controlables”.

Xinhua hace además referencia a una conferencia de prensa realizada el domingo 27 de diciembre, donde An Weixing, funcionaria del Ministerio de Seguridad pública, habría comentado: “los ataques terroristas han causado cuantiosas pérdidas de vidas humanas y de propiedad privada, por lo que constituyen una seria amenaza contra nuestra seguridad, estabilidad, desarrollo económico y unidad étnica”.

La nueva ley entrará en vigor en enero de 2016, y según las autoridades chinas constituye un fundamento legal para las actividades antiterroristas del país, con las que además se regulará la cooperación con la comunidad internacional”.

La fuente agrega que el concepto “terrorismo” queda definido como toda propuesta o actividad que, mediante la violencia, el sabotaje o la intimidación, genere pánico social, socave la seguridad pública, infrinja derechos personales y de propiedad, amenace a organismos gubernamentales u organizaciones internacionales, con el fin de alcanzar objetivos políticos o ideológicos. Esta definición coincide con la declaración de las Naciones Unidas sobre medidas para eliminar el terrorismo internacional.

El proyecto Let’s Encrypt ha otorgado 120.000 certificados SSL gratuitos

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

La finalidad de la iniciativa Let’s Encrypt es facilitar la migración de sitios web a HTTPS.

SMARTLANCE IT RECRUITMENT SPAIN

Let’s Encrypt, un servicio que facilita la transmisión de contenidos web en conexiones cifradas, ha superado el hito de los 100.000 certificados gratuitos, desde su lanzamiento a comienzos de diciembre.

Estos certificados se suman a los aproximadamente 26.000 emitidos durante el período beta, que estuvo únicamente disponible por invitación.

Aparte de ser gratuito, Let’s Encrypt tiene como finalidad facilitar a los operadores de sitios web comenzar a utilizar certificados de seguridad, procedimiento necesario para acceder al protocolo cifrado HTTPS.

Para obtener un certificado es necesario utilizar software específico, disponible únicamente para sistemas tipo Unix. En esta página se describen los procedimientos para instalar el software y los certificados.

El servicio es ofrecido por Security Research Group, con el apoyo de grandes organizaciones tecnológicas que incluyen a Mozilla, Akamai, Cisco, EFF y Facebook.

La inteligencia artificial relevará a las pantallas de smartphones

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Según encuesta realizada por Ericsson, en cinco años la inteligencia artificial marcará el inicio de la obsolescencia para las pantallas como interfaz de teléfonos inteligentes.

shutterstock_244876816-Sergey-Nivens-IAb_Inteligencia Artificial

Ericsson publicó un informe donde presenta las principales tendencias para consumidores en 2016. Entre ellas, destaca la posición cada vez más relevante que irá adquiriendo la inteligencia artificial (IA), como interfaz en sí, y que irá relevando el crecimiento sostenidos que las pantallas han tenido durante los últimos 60 años. De esta forma, la inteligencia artificial automatizará gran parte de las tareas que ahora debe realizar el propio operador, como por ejemplo mediante smartphones.

La investigación realizada por la compañía sueca se basa en una encuesta realizada entre 6649 usuarios de smartphones operados con sistemas operativos iOS y Android, con edades comprendidas entre los 15 y los 69 años, donde se les pidió compartir sus opiniones sobre IA y y cómo, a su juicio, se perfila el futuro tecnológico.

Independencia inteligente

En lugar de interactuar con el usuario mediante PCs o smartphones, los sistemas de inteligencia artificial tomarán decisiones independientes, en representación de éste. Éstos interfaces inteligentes estarán basados en voz en lugar de digitación de texto en un teclado. Una conclusión de lo anterior es que los teléfonos móviles del futuro irán perdiendo relevancia debido a que AI será incorporada en todas partes.

Así, por ejemplo, la cortadora de césped será inteligente y decidirá por cuenta propia cuando es momento de cortar el césped. Las luces del hogar se apagarán cuando los residentes se hayan acostado.

A pesar de que la inteligencia artificial asumirá numerosas tareas que actualmente son resueltas mediante el smartphone, estos dispositivos en sí también serán más inteligentes. Actualmente, la mayor parte del consumo eléctrico de los teléfonos es ocasionado por sus pantallas. Al ser posible hablarle al teléfono sin necesidad de interactuar mediante la pantalla, se estará prolongando el rendimiento de la batería. La mitad de los encuestados considera que la inteligencia artificial incluso podría independizarles de los smartphones que, dentro de 5 años, quizás no existirán en su forma actual.

La inteligencia artificial genera nuevos servicios

La inteligencia artificial tendrá carácter omnipresente, lo que resultará en servicios más personalizados y flexibles para los usuarios. Los consultados manifestaron gran interés por buscadores, guías de viajes y asistentes personales inteligentes. Otros usuarios manifestaron interés por servicios de salud, financieros, o de aprendizaje inteligente o, lisa y llanamente, alguien con quien conversar.

Una tercera parte de los consultados manifestó más confianza por sistemas basados en inteligencia artificial, que en los propios seres humanos. Paralelamente, el 30 por ciento vería gustoso que la inteligencia artificial asuma papeles ahora reservados a personal médico, al momento de abordar dificultades personales de salud.

El informe puede ser descargado desde el sitio de Ericsson.