viernes, 22 de mayo de 2015

DEPENDER DE UN ALGORITMO

DEPENDER DE UN ALGORITMO

Cuando Netflix -el servicio de televisión y películas por streaming- decidió apostar por su propio material, no se volvió hacia expertos veteranos de Hollywood, ni a críticos de cine o analistas de medios, sino a los algoritmos y datos de los usuarios.
Una red de datos sobre el contenido más visto y amado por los clientes de Neftlix revelaron tres ingredientes claves: el actor Kevin Spacey, el director David Fincher y los dramas políticos producidos por la BBC.
Así que la empresa encargó una nueva versión de la serie de la BBC de los años 90 con el mismo nombre y contrató al actor y director. ¿El resultado? Se convirtió en la primera serie web en ganar el prestigioso premio Emmy, siendo la primera serie en recibir nueve nominaciones.
Los algoritmos -programas de computadoras que resuelven problemas-, están haciendo mejor cada vez más trabajos que nosotros mismos, por decirlo sin rodeos.
Y, como demostró la experiencia de Netflix, no sólo en el sector tecnológico, donde los ordenadores se han convertido en los reyes.
En Corea del Sur, por ejemplo, hay niños aprendiendo inglés con una máquina que se llama Robosem. Y hasta la profesión más antigua enfrenta competencia: una firma estadounidense llamada TrueCompanion dice haber desarrollado el primer robot sexual de la historia.
Pero, ¿no habrá riesgo de que este nuevo mundo feliz vaya a ser un poco aburrido?
"House of Cards es el ejemplo más famoso de los datos enfocados a la creatividad", le dice a la BBC Luke Dormehl, cineasta y autor de The Formula: How Algorithms Solve All Our Problems, and Create More ("La Fórmula: Cómo los algoritmos resuelven todos nuestros problemas y crean más").
"Netflix encargó un número sin precedentes de episodios -pagados por adelantado-, en lugar de seguir por el camino tradicional, en el que disparas un episodio piloto, para mostrárselo a los ejecutivos, etc".
Tal vez no es de extrañar que la empresa mantenga su lucrativa información sobre cifras de audiencias y ratings tan bien guardados (nunca los ha hecho públicos).
La firma Epagogix, basada en Londres, ofrece un análisis de inteligencia artificial para guiones de cine, con el fin de predecir las probabilidades de éxito que tendrán en la taquilla. Incluso dice ser capaz de señalar "las mejoras" necesarias para aumentar el valor comercial de la película.
En teoría eso elimina la peor pesadilla de cualquier director de cine: el fracaso presupuestario. "Si una película necesita hacer 10 millones de libras y hace cinco (en la taquilla) decimos que fracasó", dice Dormehl. "Pero si tuviéramos los datos con antelación y dijésemos: si gastas la mitad del dinero haciéndola, en todo caso recaudarás 5 millones. lo cual abriría el camino para realizar películas de gama media".
Pero, ¿dónde está la emoción, la alegría de un éxito sorprendente o la oportunidad de descubrir algo nuevo? Luke Dormehl opina que se abre un mundo de "excitantes posibilidades".
"Es emocionante tener un guión en el que puedes aprovechar esa información: qué escenas le recuerdan a la gente los buenos tiempos, qué música les gusta, cuándo se paran del sofá para hacerse una taza de té.".
"También es excitante la posibilidad de hacer películas que cambien de dirección dependiendo de quien las está viendo, o que cambien la narrativa si no estás prestando atención".
El sector financiero es otro que se está aprovechando de la estabilidad que le da el control de las computadoras. Algunos echan de menos la excitación de los viejos tiempos. "Solía ser un lugar muy excitante. Ahora es más una compañía de software que una organización financiera", dice Juan Pablo Pardo-Guerra, profesor asistente en la London School of Economics.
El operador financiero de Alta Frecuencia Virtu es un agente inversor electrónico con estrategias programadas que sólo ha registrado pérdidas un día en los últimos seis años. En su website afirma que sus 148 empleados son el componente secreto de su éxito, pero su propia tecnología está en el corazón de su actividad financiera.
"Si manejásemos los mismos volúmenes de stocks con operadores humanos los resultados serían más volátiles", confiesa Pardo-Guerra.
La pregunta está en el aire: ¿la historia de éxito de Virtu es un clavo en el ataúd de los empleos tradicionales del sector financiero?
Daniel Neyland, profesor de la Universidad de Goldsmiths, de Londres, participó en un experimento en un aeropuerto el año pasado, donde se instaló un sistema algorítmico para identificar el equipaje abandonado sospechoso en las imágenes de las cámaras de seguridad.
"En promedio, con humanos mirando los monitores había una alerta por hora", dice Neyland.
"El sistema algorítmico detectó 2654 alertas en seis horas. Estaba tan lejos de la escala de las expectativas que no había suficientes personas para responder".
Entre las falsas alarmas identificadas por el sistema había sombras en el suelo, carros de limpiadores y personas de pie, explicó el Dr. Neyland. "Algorítmicamente, el procesamiento de este tipo de datos es un reto. ¿Qué es una bolsa y qué no?", explica.
Por razones similares, una red ferroviaria europea ha desinstalado por completo un sistema de seguridad automatizada, añade Neyland.
Se suponía que iba a supervisar áreas no vigiladas en busca de signos de vandalismo y robos. No funcionó. "Esta es un área difícil para análisis de video".
Pese a estos fallos, el día en que los algoritmos se conviertan en jefes está más cerca en algunos lugares de trabajo, advierte.
Imagínense. Automatizado, inquebrantable y calculador sin ningún sentido del humor.
Tal vez su jefe no sea tan malo después de todo..


FUENTE:http://www.lanacion.com.ar/1793887-de-house-of-cards-a-las-operaciones-bursatiles-los-desafios-de-usar-algoritmos

jueves, 14 de mayo de 2015

SEGURIDAD EN EMPRESAS

SEGURIDAD EN EMPRESAS

Los sistemas operativos obsoletos son una de las principales amenazas para las empresas

Un relevamiento indica que el 44% de las empresas aún utiliza Windows XP, que finalizó su soporte hace un año. Y un número considerable usa Windows Server 2003, que dejará de contar con actualizaciones a partir de julio.
Si bien ya hace más de un año que finalizó el soporte y la entrega de actualizaciones para Windows XP, un gran porcentaje de empresas sigue utilizando este sistema y el riesgo está latente. Esto, según explican los profesionales, sucederá de la misma manera con Windows Server 2003.
Según explica Bit9 + Carbon Black, haciendo referencia a una encuesta realizada a los responsables de TI de 500 medianas y grandes empresas, el 44% siguen utilizando XP. Por un lado, el 34% de las organizaciones utiliza una combinación de XP y Server 2003, y otro 10% utilizan sólo XP.
Al finalizarse el soporte de estos sistemas, las brechas de seguridad se extienden y es la oportunidad perfecta para la operación cibercriminal, generando altas perdidas de dinero. “Estas vulnerabilidades podrían llegar a comprometer infraestructuras críticas y provocar la pérdida de información vital, incluyendo los datos personales de los clientes", dice Chris Strand, de Bit9 + Carbon Black.
Por ejemplo, según otro relevamiento de la encuesta sobre Windows Server 2003, unos 2,7 millones de servidores, con millones de archivos guardados, quedarán sin protección después del 14 de julio y estaría en peligro. Por eso, el momento de actualizar es ahora.

FUENTE:http://www.tynsecurity.com/los-sistemas-operativos-obsoletos-son-una-de-las-principales-amenazas-para-las-empresas/



 

jueves, 30 de abril de 2015

GOOGLE LANZA UNA NUEVA HERRAMIENTA DE PRIVACIDAD PARA EL NAVEGADOR CHROME















GOOGLE LANZA UNA NUEVA HERRAMIENTA DE PRIVACIDAD PARA EL NAVEGADOR CHROME
G oogle presentó una extensión de su navegador Chrome que protege mejor las cuentas de Google, incluido el correo electrónico, frente a los ciberpiratas que intentan robar las contraseñas y otra información personal.
La extensión, llamada Password Alert (Alerta de protección de contraseña), puede ser instalada en Google Chrome y advierte a los usuarios antes de introducir información en páginas de phishing, es decir, imitaciones diseñadas para robar contraseñas y acceder a información personal, tales como correos electrónicos y cuentas bancarias.
Según Google, cada día son enviados millones de correos electrónicos y páginas web de phishing: cerca del 2 por ciento de los mensajes enviados a través de su servicio de correo electrónico Gmail está diseñado para robar contraseñas.
"Hasta ahora dependía del usuario decidir si ingresa o no su contraseña", dijo Drew Hintz, ingeniero principal de Password Alert. "Esperamos que los usuarios sepan diferenciar estos sitios, pero es una petición poco razonable".
La nueva extensión, que tardó unos tres años en ser creada, se agrega a otras medidas de seguridad de Google, como la tecnología para navegar con seguridad, que advierte a los usuarios de sitios potencialmente maliciosos, y las herramientas de verificación que ayudan a proteger las cuentas privadas.
 
FUENTE:http://www.lanacion.com.ar/1788616-google-lanza-una-herramienta-de-seguridad-para-el-navegador-chrome

lunes, 20 de abril de 2015

LA NUEVA FIGURA DEL RELATOR DE LA PRIVACIDAD EN LAS RELACIONES INTERNACIONALES


LA NUEVA FIGURA DEL RELATOR DE LA PRIVACIDAD EN LAS RELACIONES INTERNACIONALES
La tradicional concepción de los Derechos Humanos, consideraba a los mismos con la característica de Indivisibles, como lo señalaba la Convención de Viena.  Por ejemplo, como comentó el Profesor  Dr. Fabián Omar Salvioli (actual Presidente del Comité de DDHH de la ONU) en una Conferencia que brindó en la UNLP, para encuadrar el reclamo de un derecho que abarcaba los Derechos Económicos, Sociales y Culturales dentro del Pacto de los Derechos Civiles y Políticos, había que elaborar estrategias muy delicadas para llevar a cabo técnica y materialmente la satisfacción de esa situación de vulnerabilidad de la dignidad humana.
Hoy el Comité de DDHH, que observa el Pacto de los Derechos Civiles y Políticos, tiene en cuanta el criterio de que los DDHH se relacionan entre sí, y de esta manera se puede avanzar aún más en la promoción de los mismos y en las acciones que llevan a la impartición de una Justicia y el logro de una Igualdad Estructural, Real, entre todos los seres humanos que habitamos este planeta.
El Comité de Derechos Humanos (“CCPR” en la nomenclatura de la ONU) es el órgano de expertos independientes que supervisa la aplicación del Pacto Internacional de Derechos Civiles y Políticos (PIDCP) por sus Estados Partes, así como la abolición de la pena de muerte establecida por el Segundo Protocolo Facultativo por los Estados parte del mismo.[1]
La Libertad de Expresión es un derecho íntimamamente relacionado con el Derecho a la Intimidad, Privacidad, Protección de Datos Personales, al honor, a la Información y a la Libertad de Asociación y Reunión.
El Consejo de Derechos Humanos de la ONU acaba de aprobar una resolución que se nombra a un nuevo Relator Especial de la ONU sobre el derecho a la privacidad: es la elevación de la importancia de este derecho. En Asia, los Principios de Manila de  la Responsabilidad de los Intermediarios se pusieron en marcha. Acontecimientos sobre la reforma del derecho de autor, mercado único digital y neutralidad de la red se están moviendo a un ritmo más rápido en Europa, mientras que muchas actualizaciones también están llevando a cabo a nivel mundial sobre el comercio electrónico, la ciberseguridad y la arquitectura global IG. [2]
CON RESPECTO AL RELATOR DE LA PRIVACIDAD DE LA ONU
El principal organismo de Derechos Humanos de la ONU, el Consejo de Derechos Humanos, ha aprobado  una resolución histórica a favor de nombrar un experto independiente sobre el derecho a la privacidad. Por primera vez en la historia de la ONU, un individuo será designado para vigilar, investigar e informar sobre cuestiones de privacidad y presuntas violaciones de los Estados en todo el mundo.
La resolución, que nombra a un Relator Especial sobre el derecho a la privacidad por un período inicial de tres años, fue encabezado por Alemania y Brasil, dos países que han demostrado un compromiso sostenido para mejorar las protecciones de la privacidad en las Naciones Unidas, especialmente en los últimos dos años donde cuestiones de vigilancia estatal han dominado los titulares de todo el mundo. Más de 60 Estados copatrocinaron la resolución, incluyendo a países de África, Asia, América Latina y Europa.
A pesar del consenso alcanzado, la aprobación de la resolución llega después de meses de intensas negociaciones. El poder de establecer un Relator Especial es uno de los más importantes que tiene el Consejo de Derechos Humanos, y la decisión del Consejo para establecer esta función confirma aún más la importancia de la privacidad como un derecho humano.
El despliegue de vigilancia y censura en Internet durante la primavera árabe puso al tema de la vigilancia estatal bajo la lupa de la ONU hace casi cinco años. Desde entonces, las revelaciones de las prácticas de vigilancia de los organismos policiales y de inteligencia han suscitado debates internacionales, lo que provocó solicitudes para reformar las leyes y políticas nacionales. Más allá de la vigilancia digital, la capacidad de los Estados y las empresas para recoger, almacenar, analizar y compartir los datos personales sigue aumentando, y esto ha contribuido al impulsar las demandas de un Relator Especial dedicado a la privacidad.
El Relator Especial será el líder intelectual y la voz autorizada a nivel mundial sobre el derecho a la privacidad en todo el mundo. La resolución le da al individuo un amplio mandato de promover el respeto y la protección del derecho a la privacidad en todas las circunstancias, cuándo o cómo sea que se ejerza. Entre otras cosas, el titular del mandato supervisará el cumplimiento de los estados y de las empresas del respeto al derecho a la privacidad, investigará presuntas violaciónes, y formulará recomendaciones para garantizar que este derecho fundamental sea respetado y protegido.
Se espera que la persona elegida para ocupar el papel de Relator Especial sea nombrada en junio de 2015.[3]
En la era de la comunicación Digital, es imprescindible que los DDHH estén relacionados entre sí y más aún, en cuestiones de Privacidad, ya que la vida tanto personal como laboral transcurre en el mundo virtual de la Internet, sea para bien ( es innegable el avance tecnológico en la sociedad civilizada) como para un efecto negativo ( el aumento de conductas anti éticas y peligrosas en el universo digital, como también una extrema utilización de las Tics, Tecnologías de la Información y la Comunicación en la vida cotidiana).
Creo humildemente que la figura del Relator de la Privacidad, como lo fue en su momento la creación del Relator para la Libertad de Expresión, pueden contribuir positivamente a la promoción y defensa de los Derechos Humanos.
Privacidad es aquello que una persona lleva a cabo en un ámbito reservado (vedado a la gente en general). Un sujeto, por lo tanto, tiene derecho a mantener su privacidad fuera del alcance de otras personas, asegurándose la confidencialidad de sus cosas privadas. El derecho a la privacidad forma parte de la Declaración Universal de los Derechos Humanos. [4]
Un avance importante en la actualización de los Nuevos Derechos y Garantías que van surgiendo en el Presente, previendo el Futuro, como también las Nuevas Amenazas que pueden vulnerar esos Derechos, exigen un fuerte compromiso y solidaridad entre Todos los Estados, fomentando una verdadera Cooperación Internacional para el Beneficio de la Humanidad en General.
Entre todos los esfuerzos conjuntos se pueden lograr cosas maravillosas para el bien común, y lograr una sociedad mas inclusiva, justa, equitativa, solidaria, democrática, y sobre todo, donde todos los individuos puedan gozar de la más amplia Libertad, en la máxima expresión de su Concepto.
[1] Sitio Web:
http://www.derechoshumanos.net/ONU/ComiteDerechosHumanos-CCPR.htm. Fecha de la Consulta: 12/4/2015.
[3] Sitio Web:
http://www.pressenza.com/es/2015/03/naciones-unidas-aprueba-la-creacion-de-un-relator-especial-para-el-derecho-a-la-privacidad/. Fecha de Consulta: 12/4/2015. Fuente: www.aparturadigital.org
Extracto del artículo publicado el 26 de marzo de 2015 por Privacy International.

AUTORA: ROMINA FLORENCIA CABRERA

PUBLICACIÓN DEL OBSERVATORIO IBEROAMERICANO DE PROTECCIÓN DE DATOS. 

martes, 7 de abril de 2015

BIG DATA GENERARÁ 4,4 MILLONES DE EMPLEOS EN EL 2015


 

 BIG DATA GENERARÁ 4,4 MILLONES DE EMPLEOS EN EL 2015

De esta forma, un estudio de OBS ha demostrado que en la última década se ha creado más información que en toda la historia de la humanidad. A su vez, las conexiones a Internet desde dispositivos móviles llegarán a los 10.200 millones en 2018. Por tanto, los datos son la nueva moneda, por lo que las empresas pueden mejorar su estrategia de producto y toma de decisiones.
Por todo ello, la inversión en servicios de Big Data será de 112.000 millones de euros en 2015, mientras que el PIB de la Unión Europea crecerá un 1,9% de aquí a 2020 gracias al Big Data y las pymes invertirán en Cloud Computing más de 67.000 millones de euros a nivel mundial.
Junto a esto, el Big Data ya se utiliza para la toma de decisiones estratégicas, superando al Marketing y Comunicación. Asimismo, las mayores inversiones en soluciones de Big Data se harán en Comercio, Manufacturación, Salud, Información y Comunicaciones, Banca y Finanzas, Seguros y Administración Pública.
De esta forma, cada vez más se demuestra que “el Big Data es una filosofía de negocio en la que decides utilizar todos los datos que tienes a tu disposición para un mayor beneficio de tu compañía, asegura José Ándres García, Director General de Teradata España.


FUENTE:  http://www.muycomputerpro.com/2015/04/05/el-big-data-generara-44-millones-de-empleos-en-2015

lunes, 16 de marzo de 2015

ECONOMÍA, SEGURIDAD Y PRIVACIDAD, UN DESAFÍO PARA LA PROTECCIÓN DE DATOS PERSONALES EN EL 2015

 


 ECONOMÍA, SEGURIDAD Y PRIVACIDAD, UN DESAFÍO PARA LA PROTECCIÓN DE DATOS PERSONALES EN EL 2015

 AUTORA: ROMINA FLORENCIA CABRERA

En el mundo actual, en el que el desarrollo de los mercados se desenvuelve a una velocidad creciente, y más aún, en el mundo tecnológico, es curioso expresar conceptos sobre la seguridad en los datos e informática, privacidad e intimidad;  y protección de datos personales, sin menoscabar el ritmo de crecimiento económico. Muchas empresas podrían expresar que aumentar medidas para proteger sus bases de datos, o su plataforma tecnológica ante un incidente de vulnerabilidad del sistema informático, desaceleraría su ritmo de desarrollo y perdería competitividad.
Creo que por el contrario: la mejor herramienta de la seguridad es la prevención. Con un diseño de plan estratégico ante contingencias de este tipo, se podrían evitar daños colaterales y aumentar la confianza en los usuarios ante los productos a consumir. El marketing positivo sería entonces la calidad de la oferta y su respeto por la privacidad del consumidor, su intimidad y su protección de datos personales.
El desarrollo de la economía, implica aún más el respeto a la privacidad y a la seguridad de los datos en la Sociedad de la Información de la Innovación Tecnológica actual y futura: el desarrollo de aplicaciones en los dispositivos móviles , almacena y reproduce datos personales , aún sin el consentimiento del usuario, porque no puede configurar las opciones de privacidad ( muchas veces no están disponibles o no se le informa de ello al ciudadano) y pierde el control de los datos, más aún en la llamada “computación en la nube”, y en el “Big Data[1]”. Las empresas o instituciones no deben utilizar los algoritmos para captar y  procesar datos por un tiempo prolongado o si es así, deben notificar al usuario.  Los Derechos Fundamentales ( citando al Profesor Manuel  David Massseno[2])  están sobre los negocios, y otra memorable declaración de Edward Snowden[3], cuando expresa que los Estados deben respetar la privacidad de los ciudadanos, lo fundamenta aún más : es un concepto democrático.
Muchos dispositivos móviles ( una de las industrias más desarrolladas hoy en día), traen consigo miles de aplicaciones , muchas de ellas gratuitas , pero sin contar con un filtro de control de calidad y seguridad por parte de la empresa que las ofrece. Los usuarios pueden ver comprometida su privacidad y la seguridad en sus datos, solamente por descargar una aplicación de este tipo, o por no configurar bien el dispositivo para proteger su información personal, administrando los permisos.
Muchas de estas características pueden resultar atractivas o prácticas, pero la conciencia de que nuestros datos personales estén en riesgo debe pesar mucho más; y recalcando   las múltiples conexiones entre correos, redes sociales y ge localizaciones que permiten estos aparatos, lo que daría un mapeo constante de nuestra posición física, gustos, hábitos y costumbres. No solo para vendernos publicidad y utilizar nuestros datos; sino para maniobras de algún delincuente informático o de alguna mente perversa que nos quiera perjudicar en nuestra persona, honor, reputación on line o intimidad.
Quiero rescatar  adecuadamente en este artículo la discusión académica que se desarrolló en la Asociación para la promoción y el desenvolvimiento de la Sociedad de la Información (APDSI).
El APDSI se celebró el 30 de enero de 2015, la tercera edición de Privacidad Conferencia, Innovación e Internet, en Culturgest de Lisboa.
La conferencia, coordinada por José Gomes Almeida, se desarrolló con  el objetivo de promover la discusión sobre cómo combinar los factores que inciden en nuestras vidas, tanto asociado a la protección de datos personales, tales como los relacionados con la adaptación a los retos de las nuevas soluciones en un contexto estimulante y promoción de la economía.
Una convivencia pacífica y equilibrada entre la protección de los derechos y de datos es posible, junto con  el desarrollo y la innovación? Las regulaciones locales para responder a los desafíos globales son eficientes?. Oportunidad o desafío?. Estas fueron algunas de las cuestiones que han alimentado el espacio deliberativo  en el fomento de un debate público sobre esta nueva perspectiva de la Internet en el que los objetivos son tanto en el campo técnico, como en la legal,  en los valores culturales y de comportamiento.
Rescataré nuevamente las palabras del Profesor Manuel David Masseno en dicha conferencia, ya que para mi humilde parecer, han sido un aporte de gran nivel académico: el Profesor, del Instituto Politécnico de Beja, Portugal, nos trae a colación la cuestión del Derecho a ser olvidado. “ Los tribunales están tomando conciencia de que los Derechos Fundamentales están relacionados con el intercambio tecnológico”. Cuestiones como datificación y mudanza temporal influencian en la naturaleza de los asuntos que se litigan en los tribunales. La tónica de los Derechos Fundamentales envuelve también a la Comisión Europea en una Propuesta del Reglamento general  sobre protección de datos presentada el 25 de enero de 2012, y sobre los que David Masenno suscribe las palabras de la Comisaria Europea Viviane Reding : “ Los derechos fundamentales están sobre cualquier Interés económico”.  Las empresas estadounidenses que quieran realizar negocios en la Unión Europea deben someterse a la normativa de la misma, ya  que  en ese país americano los estándares de protección de datos personales son menos exigentes. En un futuro, almacenar cantidades importantes de datos personales durante un tiempo prolongado requerirá  la toma de  medidas adecuadas en la recolección, tratamiento y archivo de los mismos, ya sea para fines de investigaciones históricas, la ciencia o la cultura. [4]
Sobre la Conferencia  de privacidad y seguridad en la red:
Esto no es sólo resultado de las soluciones que se están haciendo disponibles para el  uso y explotación de la Internet, sino  sobre todo porque es la conciencia pública cada vez más aguda de los riesgos a  los que están expuestos  sus valores asociados con la seguridad y la estabilidad.[5]
 Y es cierto: con total razón. El desarrollo económico de una sociedad, no puede realizarse si no se respetan los valores fundamentales de la humanidad , inalterables a través del tiempo, aunque a veces se puede observar en la actualidad, que  estarían fuera de uso o tergiversados. Ninguna civilización puede evolucionar positivamente si no  adhiere al respeto por las culturas y su integridad: aún más , con el desarrollo de la Tecnología ( de aquí a 20 años más o menos dicen los expertos) , habrá que replantearse la posición del ser humano ante la Ciencia; humanidad/ ética Vs. Inteligencia Artificial. Pero eso es para desarrollar en otra oportunidad…
[2] Sitio Web: https://archive.org/details/Apdsi2015-PrivacidadeInovacaoInternet-ManuelMasseno. Fecha de la consulta: 2 de marzo de 2015.
[3] Sitio web: http://es.wikipedia.org/wiki/Edward_Snowden. Fecha de consulta:  2 de marzo de 2015.

lunes, 9 de marzo de 2015

LAS LLAMADAS POR INTERNET, EL SANTO GRIAL TECNOLÓGICO.

 


LAS LLAMADAS POR INTERNET, EL SANTO GRIAL TECNOLÓGICO.

Las teleoperadoras exhiben su cautela ante la próxima funcionalidad de WhatsApp, aplicación reina de la mensajería instantánea, que podría agitar el mercado de las telecomunicaciones

Internet lo ha cambiado todo. Allá por donde pasa, arrasa. Los mensajes de texto, conocidos como SMS, se han quedado en una ínfima parte de lo que fue en su día. Su consumo es residual y únicamente se trabaja con ellos en el mundo laboral y para campañas de marketing, si bien es cierto que ofrecen en muchos casos una mayor seguridad y privacidad que las aplicaciones.
La comunicación en la actualidad comienza a fluir por otras vías, que no tienen que ver con las redes de telefonía desplegadas por todo el mundo. Las palabras se escriben en teléfonos y viajan a través de internet. Y pronto lo hará la palabra hablada. Aunque ya existen soluciones y herramientas que ofrecen las llamadas VoIP, el mero hecho de que la aplicación que reina en la mensajería instantánea como es WhatsApp se encuentre ultimando su entrada en el mercado de las llamadas telefónicas puede provocar una verdadera revolución.
Las teleoperadoras, públicamente, echan balones fuera. Intentan ocultar su nerviosismo, pero a puerta cerrada son muchas las voces que se muestran preocupadas por el cariz que está tomando las comunicaciones que viajan por internet. Hasta la fecha, el sector de la telefonía se había encargado de desplegar la infraestructura necesaria para realizar las llamadas telefónicas y, en fechas más recientes, de la llegada de internet a los hogares y a la telefonía móvil.

El negocio de la telefonía

Estas compañías han visto mermados sus ingresos a consecuencia de la pérdida de interés de los SMS, que se ha llevado por delante un importante foco de negocios al dejar -según cálculos globales- de percibir unos 58.000 millones de euros anuales, que se dice pronto. Y el negocio al que se han enfocado desde su creación, la telefonía, puede estar en peligro si estas aplicaciones (Viber, Tango, Skype, Hangouts, ahora WhatApp) cumplen la promesa de realizar llamadas por internet de una manera estable y robusta. Y las cosas cambian: el mercado de telefonía móvil ganó algo más de medio millón de líneas en 2014, mientras que el de banda ancha sumó más de 700.000 conexiones durante el pasado año, según el informe de la Comisión de los Mercados y la Competencia (CNMC).
Esa es la lucha interna de WhatsApp, filial de Facebook, que hace un año anunció la llegada de las llamadas VoIP a su plataforma pero una serie de problemas técnicos han obligado a retrasarlo. Aunque esta empresa no será pionera en este campo, al ser líder de este competitivo mercado gracias a haber cautivado a 700 millones de personas en todo el mundo la prepara para acercarse al éxito.
El desafío comienza a exhibirse. El propio Mark Zuckerberg, dueño y señor de la red social, dejó caer que si las operadoras no se centran en donde está el negocio («las tarifas de datos») no se conseguirá «hacer crecer internet». Gurú y millonario antes de los treinta, este norteamericano ha conseguido poner entre la espada y la pared a decenas de compañías. Sus sueños no tienen límites, e impulsar desde el proyecto internet.org la idea de conectar las dos terceras partes del mundo que en la actualidad no llega internet no lo hace por amor al arte.
Zuckerberg sabe caminar sobre alambre, evita quemarse al mismo tiempo que va echando miguitas de pan. No debería extrañar que elogiase en su visita a Barcelona el papel de las operadoras por crear las redes de conexión y negase incluso que sus productos de comunicación gratuitos, como Facebook y WhatsApp, quieran «canibalizar» los ingresos de estas empresas o instaurar una cultura de todo gratuito. Pero tiene claro que «hay que conectar personas no aparatos» mientras insta a las operadoras a no cobrar por llamadas y cambiar de negocio, un negocio consolidado desde hace décadas.

Facebook y Google quieren conectar el planeta

Tampoco Google quiere perder esta batalla; como gigante de la tecnología está perfectamente capacitado para desarrollar nuevos negocios al margen de los que le atañen en la actualidad. Por esta razón, dos de sus iniciativas van hacia crear un mundo tranversal. Por un lado, a través de iniciativas como Project Loon o Project Titan se intenta encontrar el remedio para conectar, al igual que Facebook, las regiones menos favorecidas.
Ambos proyectos tienen diferentes soluciones, ya sea con la utilización de drones, satélites o globos aerostáticos para replicar la señal de internet. Y, por otro, la firma norteamericana pretende crear un operador virtual, lo que echaría aún más leña a los teleoperadores, tal y como argumentó el vicepresidente de Google, Sundar Pichai.
Sin embargo, en efecto, la máxima prioridad de las empresas de internet es seguir aumentando el número de personas que usan la Red con una infraestructura estable: «Hablar de 'drones' y globos que dan conexión es sexy. Pero lo importante está aquí, en el MWC, y en que las operadoras continúen construyendo la infraestructura», argumentó Zuckerberg, durante su intervención en la feria Mobile World Congress de Barcelona, que ha cerrado sus puertas con récord de asistencia (90.000 visitantes).

Reacción de las teleoperadoras

Guerra fría entre los más veteranos del sector. La reacción de las compañías telefónicas ha sido la de enrocarse. La estrategia a corto plazo es mantener su estatus y conservar lo que ya tienen. Se quejan de que ellos ponen la infraestructura y son este tipo de compañías desarrolladoras de aplicaciones quienes se aprovechan. Pero algo cambia. Comienzan a ofrecer nuevos servicios destinados a ampliar la cobertura de internet móvil. Yoigo, por ejemplo, acaba de lanzar la tarifa más agresiva del mercado. Bautizada como tarifa «sinfin», ofrece desde esta semana llamadas y datos ilimitados, incluyendo navegación a través del móvil con 20 GB a máxima velocidad 4G, por un precio mensual de 29 euros al mes. Otra compañía como es Vodafone apela a la drástica caída de precios que se ha producido en los últimos seis años no deja espacio para más bajadas. Si lo hacen -consideran-, se tendrán que paralizar algunas inversiones.
Una de sus grandes apuestas para competir contra este tipo de aplicaciones de mensajería fue la de crear Joyn, nombre del servicio de las teleoperadoras que insisten a ABC cuando se le preguntan acerca del futuro de las comunicaciones. Pero este servicio no ha cuajado y la revolución que algunos expertos ven en el crecimiento de WhatsApp puede provocar un cisma de tales dimensiones que habrá que replantearse el negocio. Según el informe sobre tendencias y previsiones para el tráfico de red IP, publicado este febrero por la consultoría americana de telecomunicaciones Cisco Systems, se prevé que en 2018 los minutos de llamadas por internet superen los minutos de llamadas por la red telefónica convencional. Un cambio de paradigma, de hábito y quizá de negocio.

FUENTE:  http://www.abc.es/tecnologia/moviles-aplicaciones/20150306/abci-whatsapp-teleoperadoras-llamadas-voz-201503061440.html

jueves, 12 de febrero de 2015

CONSEJOS PARA MÁS SEGURIDAD EN WHATSAPP


 CONSEJOS PARA MÁS SEGURIDAD EN WHATSAPP

WhatsApp tiene ya más de 430 millones de usuarios en todo el mundo y es, por lejos, la aplicación de mensajería instantánea más popular del mundo. A pesar de lo anterior, ha sido criticado duramente por su inseguridad. A continuación, podrás encontrar algunos consejos realmente útiles para incrementar tu privacidad y seguridad.

1.- No usar aplicaciones falsas de "seguridad" o que te permitan "espiar"
Existen muchas aplicaciones, tanto para smartphones Android como iOS, que ofrecen la posibilidad de "espiar a otros contactos" u obtener mayor "seguridad" como usuario. No debes instalar ninguna de esas aplicaciones. Nunca. Todas esas apps contienen "malware" o software maliciosos que se valen de su instalación y solicitan permisos para realizar tareas en segundo plano. Eso, incluye desde consumir tus datos móvil, revisar tus contactos y hasta enviar spam. Especialmente en los usuarios de Android.

2.- Borra parte de las conversaciones
Cada vez que envíes direcciones, claves, cuentas o hasta frases comprometedoras, WhatsApp te da la opción de borrar mensajes dentro de una conversación. Sólo tienes que pulsar el mensaje por un par de segundos. Luego, la zona se volverá de color azul y te dará la opción de borrar. Puedes eliminar mensajes propios o de tu destinatario. Lo anterior no afectará a quien lo haya recibido.

3.- Eliminar una conversación completa
Si prefieres eliminar todo el contenido del historial de una conversación, porque es más largo o contiene demasiada información que puede ser peligrosa, también es una opción posible. En el caso de Android, debes estar dentro de la conversación que quieres borrar, luego hacer clic en el ícono de menú de tu móvil. Se desplegará un menú en el que debes seleccionar la opción "Más". Ahí aparecerá una ventana con más opciones en la que debes seleccionar "vaciar conversación". Así se eliminan todos los mensajes visibles del historial. En el caso de los usuarios de iPhone es aún más fácil. Sólo entrar a la conversación que desean eliminar, pulsar el nombre del contacto y luego elegir "eliminar conversación".

4.- Eliminar todas las conversaciones completas
Aunque siempre puedes hacer el procedimiento del punto 3 una y otra vez, hay una manera más simple que incluye todas las conversaciones abiertas. Sólo debes abrir la aplicación, ir a "ajustes", "ajustes de chat" y hacer clic en "vaciar todos los chats". Lo anterior en el caso de los usuarios de Android. Para los de iOS, debe hacer un paso menos. Sólo deben ir a "ajustes" y luego pulsar "vaciar todos los chats". Debes tener mucho cuidado con equivocarte y pulsar "eliminar", ya que borrará todas las ventanas de conversaciones, incluidos los grupos a los que perteneces. Es decir, tendrías que solicitar unirte a ellos otra vez.

5.- Controlar la descarga automática de fotos y videos
El control sobre la descarga de imágenes y videos es una gran opción para mantener la seguridad y privacidad. Por defecto, WhatsApp se configura para descargar automáticamente al teléfono el contenido multimedia. Claramente, no todas las fotografías que recibimos son apropiadas para mantener en el smartphone a la vista de todos. Por lo mismo, es mejor desactivar la descarga automática. En el caso de los usuarios de Android, deben ir a "ajustes", "ajustes de chat" y luego pulsar "descarga automática de multimedia". Ahí se desplegará un menú en el que puedes activar o desactivar la descarga según el tipo de conexión a Internet. Debes entrar a cada una de las categorías y desactivar todas las casillas, es decir, audio, imágenes y videos. Así se descargará sólo lo que selecciones en el momento. En el caso de los usuarios de iPhone es aún más fácil, sólo deber ir a "ajustes", "ajustes de chats" y desactivar el "auto-guardar archivos". Los dispositivos iOS aún no entregan la opción individual de desactivar audio, imágenes y videos; por lo mismo, desactiva o activa el recibido de cualquier elemento multimedia.

6.- Piensa qué compartir o qué no compartir en WhatsApp
Es un hecho que nuestros smartphones pueden caer en otras manos y nuestras conversaciones pueden hacerse públicas, lo que incluye datos personales, sensibles y comprometedores. Por eso, debes evitar compartir información como: números completos de tarjetas de crédito, información confidencial de tu trabajo, dirección de tu casa u oficina, datos personales, contraseñas de servicios virtuales como bancos y correos y, finalmente, fotos o videos comprometedores.

7-. Ocultar la última hora de conexión
Antes conocimos una aplicación que ayuda a los usuarios de Android a ocultar su última hora de conexión, lo que es una gran ayuda para los usuarios del sistema operativo para smatphones de Google ya que, a diferencia de los de iOS, no contaban con la opción. A lo más, podían poner el móvil en "modo avión" para revisar las conversaciones directamente en la aplicación. En el caso de los usuarios de iPhone, es más simple. Sólo debes ingresar a "ajustes", "ajustes de chat" y luego "avanzado". Ahí, puedes desactivar tu "última hora en línea".

FUENTE: http://www.24horas.cl/tendencias/mundodigital/7-trucos-para-aumentar-la-seguridad-en-whatsapp-1082876

jueves, 18 de diciembre de 2014

CONFERENCIA DE GINEBRA SOBRE GOBERNANZA DE INTERNET




CONFERENCIA DE GINEBRA SOBRE GOBERNANZA DE INTERNET
El Informe de Ginebra sobre la Gobernanza de Internet se celebra el primer martes de cada mes.  La Conferencia de Ginebra de Internet (GIC) aborda temas críticos, las brechas y la futura evolución de la gobernanza de Internet (IG) y la política digital. La conferencia proporcionó un espacio neutral e inclusivo para los debates ya que allana el camino a 2015, basándose en los principales eventos y desarrollos en el 2014, incluyendo el anuncio de la transición de la supervisión de las funciones de IANA Internet[1], NETmundial[2] y el Foro de Gobernanza de Internet[3].
 El Fortalecimiento de la Gobernanza de Internet, es el mensaje de la Conferencia de Internet Ginebra.  Sus puntos fundamentales son:
Mapear la gobernanza de Internet de una manera comprensible y dinámica:  El mapeo de IG - la identificación de los problemas y que se ocupa de ellos - debe ser comprensible y dinámica con el fin de facilitar el acceso a IG para los recién llegados y mejorar la coordinación de las actividades entre las partes interesadas.

Silos de política: Existen silos políticos profesionales e institucionales de lo local a nivel mundial,  intra-istitucionalmente.  La plataforma de información , con sus diferentes prácticas y vocabularios, es esencial en el diseño e implementación de políticas de IG eficaces e inclusivas. Estos silos se pueden desplazar utilizando una combinación de enfoques estructurados y ad hoc, que van desde grupos de trabajo conjuntos a los intercambios informales.

La recolección y el aprovechamiento de la complejidad IG: La complejidad de IG puede ser tanto una amenaza como un facilitador. Como una amenaza, la complejidad puede provocar parálisis política. Como facilitador, si la complejidad se cosecha, se puede enriquecer el espacio IG con diversas ideas e iniciativas. Si  es aprovechado, puede ayudar a los actores a abordar sus prioridades IG sin perder de vista el panorama más amplio de políticas. Los esfuerzos para hacer frente a la complejidad no debe conducir a excesiva simplificación; formas flexibles de cooperación deben ser alentados.



Desarrollar enfoques legales innovadores para Internet: Normas jurídicas y la competencia en Internet evolucionan a través de la reinterpretación, la adaptación y la expansión de las leyes existentes. En algunos casos, la creación de nuevos mecanismos legales para el espacio en línea (por ejemplo, el derecho a ser olvidado, la firma electrónica) es necesario. Soluciones innovadoras deben ser informados por la sabiduría acumulada de la profesión jurídica.

Fortalecimiento de la participación genuina en los procesos de IG: Inclusión plena y genuina participación en los procesos de IG aumenta la calidad y también la aceptación de las políticas adoptadas, sobre la base de la diversidad de puntos de vista representados. Fortalecimiento de la participación de múltiples partes interesadas inclusiva requiere un sentido de comunidad en torno a que la participación en línea puede ser implementada. E-participación requiere una buena planificación y una considerable participación social. Una interacción efectiva entre in situ y la participación en línea se puede lograr a través de cambios en la organización de reuniones, ajuste de los procedimientos y capacitación.

Garantizar el desarrollo integral de la capacidad: El desarrollo de capacidades para IG debe ser integral, más allá de los individuos a través de una  simplemente formación. Para ser sostenible, el desarrollo de capacidades debe apoyar el surgimiento de instituciones funcionales y robustas, que son esenciales para facilitar la innovación, estado de derecho y la protección de los derechos humanos en Internet. El desarrollo de capacidades requiere una combinación inteligente de formación, entrenamiento, y la introducción de mecanismos de política ajustada a los contextos locales y nacionales específicos.

Con el objetivo de la plena transparencia, la aceptación de la translucencia ocasional: La transparencia es una condición necesaria para la confianza, y para la rendición de cuentas que todos los procesos de IG tienen que cumplir y, cuando sea posible, institucionalizar. Ocasional translucidez - ser transparentes acerca de lo que no podemos estar a punto transparente - puede ser aceptado cuando los riesgos planteados por la divulgación de información son mayores que los beneficios globales, especialmente si afectan a aquellos en una posición vulnerable.

El uso de subsidiariedad efectiva: Mientras que el Internet es una red global, las implicaciones políticas son a menudo locales y nacionales. A medida que la Internet como una red de redes permite una diversidad de soluciones técnicas locales que sean interoperables, este enfoque también se debe utilizar más a nivel político. Mientras que se adhiere a los principios básicos compartidos a nivel mundial, no debe haber espacio para la diversidad de las políticas que responden a las diferentes necesidades y prioridades locales y regionales. Utilizando el principio de subsidiariedad para abordar temas de IG en el nivel adecuado hará IG más eficaz. Además, mejorará la confianza en, y la propiedad y la aceptación de las políticas relacionadas con Internet. Cuando no es posible resolver un problema a nivel local, 'ascensores políticos' deben traer el tema a un nivel óptimo.

Redacción políticas IG en consulta abierta: Elaboración de políticas multistakeholder inclusivo y participativo debe comenzar con consultas abiertas. Los procedimientos deben facilitar la participación de diversos actores en la redacción de colaboración, lo que refleja una multitud de enfoques (sociedad diplomática, técnica, civil, empresas, etc.). Transparencia, con pesos y contrapesos, puede maximizar el potencial de amplio consenso y minimizar el riesgo de unos pocos actores que secuestran el proceso.

Dar prioridad a la evidencia y recopilación de datos: la evidencia y los datos deben contribuir a IG más sólido y sostenible. IG típicamente basada en la evidencia se inicia con la identificación de una gama completa de posiblemente diversas necesidades y apunta a todos los niveles. Recoge datos relevantes utilizando herramientas y métodos adecuados, permite medir y valorar el impacto, y presenta los resultados de una manera comprensible para los políticos. Las áreas prioritarias para los enfoques basados en la evidencia son los delitos informáticos, y el seguimiento del nivel de brecha digital.[4]


La protección de los Derechos Humanos el línea y el desarrollo sostenible, son los temas fundamentales para la Agenda 2015, poniendo énfasis en el segundo punto, en concordancia con el primero.
En la ONU, el año 2005 favoreció a la protección de la dignidad y valor de la persona humana, ya que se fortaleció el concepto de DDHH en el seno de la misma.
El respeto a la identidad cultural y a la tolerancia de razas, etnias, religiones, opiniones políticas, sexos, etc., debe estar presente en las discusiones de todas las agendas internacionales, como señala la UNESCO , consagrando el día de la tolerancia, el 16 de noviembre.
El Derecho que predomina en la ONU es el mercantil internacional. Solo hay que adaptarlo a la nueva realidad, con un concepto de transparencia, siempre tendiendo al fortalecimiento institucional y el respeto fundamental de todos los ciudadanos del mundo, especialmente con la inclusión del fenómeno de Internet, y de una actualidad sumergida en graves conflictos sociales de todo tipo (económicos, políticos, culturales, educativos, de salubridad, etc.) ; creando conciencia sobre la importancia de  la privacidad, la intimidad y  de la protección de datos personales, pilares fundamentales para la promoción y materialización de los Derechos Humanos, de una manera efectiva y con igualdad estructural, real.



FUENTE: http://giplatform.org/events/geneva-internet-conference-internet-governance-crossroads





Autora: Romina Florencia Cabrera-


[2] https://www.netmundial.org/es/inicio
[4] http://giplatform.org/events/geneva-internet-conference-internet-governance-crossroads