01.08.2016 Views

Revista trendTIC Edición N°7

Especial de Seguridad Entrevista a Eduardo Almeida Cobertura a Sap Partner Summit desde Punta Cana Realidad Aumentada y Pokemon Go

Especial de Seguridad
Entrevista a Eduardo Almeida
Cobertura a Sap Partner Summit desde Punta Cana
Realidad Aumentada y Pokemon Go

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Revista</strong><br />

Tendencias Tecnológicas para la Empresa<br />

Partner<br />

Summit<br />

Desde Punta Cana<br />

NetObservatory<br />

Mirando seguridad<br />

de Chile en<br />

Internet<br />

Tokens<br />

Móviles<br />

¿Es la opción<br />

más segura?<br />

Cloud<br />

¿Cómo gestionar<br />

el Riesgo?<br />

Certificaciones<br />

¿Cúal es la<br />

mejor para<br />

especializarse?<br />

Ramsonware<br />

Cuestión de<br />

Continuidad<br />

ESPECIAL<br />

SEGURIDAD<br />

Entrevista<br />

Eduardo Almeida<br />

General Manager Brasil y Cono Sur.<br />

Extreme Networks<br />

Móvil<br />

Avance<br />

4G<br />

en Chile<br />

10 TIPS<br />

Para la<br />

seguridad<br />

de la red<br />

híbrida<br />

REALIDAD<br />

AUMENTADA<br />

Y<br />

Julio - Agosto 2016<br />

Big Data - Lanzamientos - Ciencia & Tecnología - Noticias y más<br />

1


Editorial<br />

Las constantes noticias de hackeos, robo de información, el caso de Panama Papers y la<br />

cada vez más cercana amenaza de ransomware, hace que ya no sólo las grandes corporaciones<br />

estén tomando acciones respecto a la seguridad de la información, cada vez más<br />

empresas y de las más diversas industrias, están haciendo un tema importante, la disminución<br />

de los riesgos de perdida de datos sensibles para una organización o el resguardo ante<br />

un posible un robo informático, en definitiva, la seguridad de la información hoy es un tema<br />

importante en las organizaciones y por eso es nuestro tema principal en la presente edición.<br />

Por otro lado, entrevistamos a Eduardo Almeida, General Manager para Brasil y el cono sur<br />

de Extreme Networks, quien nos explica la nueva etapa que está viviendo la compañía y su<br />

estrategia para América Latina y Chile en específico.<br />

Como ya está siendo una tradición, continuamos nuestra cobertura a eventos internaciones,<br />

siendo en esta ocasión el SAP Partner Summit, encuentro realizado en Punta Cana, República<br />

Dominicana.<br />

Además, y a partir de esta edición, incluimos una sección de Ciencia y tecnología, en donde<br />

daremos espacio al mundo científico y académico.<br />

Por supuesto, no podíamos estar ausente del fenómeno mundial que ha sido el juego Pokemon<br />

Go, que ha significado para muchos, como la “revalorización” de la realidad aumentada.<br />

Destacar también la entrevista al creador de una solución “Made in Chile”, para la seguridad<br />

y administración de edificios y condominios.<br />

Con estos y otros contenidos, la invitación es a leer, disfrutar, opinar y compartir el contenido<br />

de ésta, nuestra séptima edición.<br />

ÍNDICE<br />

Seguridad<br />

La necesidad de<br />

una visión integral<br />

a la seguridad de la<br />

Información<br />

13<br />

Seguridad<br />

Seguridad en la<br />

Nube:<br />

¿Cómo gestionar<br />

el Riesgo?<br />

18<br />

Seguridad<br />

Tokens Móviles:<br />

¿Es la opción<br />

más segura?<br />

20<br />

Made in Chile<br />

La revolución tecnológica<br />

de<br />

Concierge Plus<br />

26<br />

Sguridad<br />

RANSOMWARE<br />

Cuestión de<br />

Continuidad<br />

16<br />

Seguridad<br />

El fraude<br />

cibernético<br />

está en<br />

aumento?<br />

19<br />

Seguridad<br />

10 TIPS<br />

Para la seguridad<br />

de la red<br />

Híbrida<br />

24<br />

Actualidad<br />

Realidad<br />

Aumentada y el<br />

fenómeno de<br />

Pokemon Go<br />

32<br />

<strong>Revista</strong><br />

Consejo Editorial<br />

Isabel Morell<br />

Alejandro Soler<br />

Paula Miñana Alonso<br />

Diseño<br />

David Muñoz<br />

Tendencias Tecnológicas para la Empresa<br />

Periodista<br />

Imágeness<br />

Matías Contreras Banco de imágenes 123RF<br />

Colaboración<br />

Flickr<br />

Gabriel Bergel<br />

Loreto Santelices<br />

Danilo Costa<br />

Foto Portada:<br />

Charis Tsevis<br />

Logo de Pokemon Go<br />

Si deseas comentar algún articulo y/o compartir con nosotros tus dudas o sugerencias, ingresa a nuestra página web: www.trendtic.cl o<br />

escríbenos a contacto@trendtic.com y nos contactaremos contigo a la brevedad. Es muy importante para nosotros conocer tu opinión.<br />

Entrevista<br />

Eduardo Almeida<br />

General Maneger Cono Sur<br />

Extreme Networks<br />

4<br />

Big Data<br />

Big Data resultaría<br />

crucial en la<br />

medicina<br />

personalizada<br />

36<br />

OUTIC<br />

Otro motivo más<br />

para estudiar<br />

desde inglés a<br />

chino mandarín.<br />

48<br />

TrendTIC - Telefóno: +562 24405103 Avda. Nueva Providencia 1881, oficina 1620. Providencia. Santiago. e-mail: contacto@trendtic.com<br />

Siguenos en: trendtic trendtic @<strong>trendTIC</strong><br />

2 3<br />

Julio - Agosto 2016 Julio - Agosto 2016


Entrevista<br />

Entrevista<br />

Entrevista<br />

Eduardo Almeida<br />

General Manager Extreme Network<br />

para Brasil y el Cono Sur.<br />

“En Chile estamos desde el año<br />

2000... conocemos el mercado y<br />

por lo mismo estamos siempre<br />

buscando perfeccionar nuestra<br />

oferta y estar cerca de nuestros<br />

clientes”<br />

xtreme Networks, empresa<br />

especializada en networking, nació<br />

hace más de 20 años y en Noviembre<br />

de 2013 adquirió a Enterasys Networks.<br />

Para saber más de su estrategia,<br />

productos y desafíos, conversamos<br />

con Eduardo Almeida, General Manager<br />

de Extreme Networks para Brasil<br />

y el Cono Sur.<br />

En el último tiempo Extreme Networks<br />

ha tenido varios cambios<br />

en la región, por lo que está comenzado<br />

una nueva etapa ¿Cuáles<br />

son los objetivos actuales de la<br />

compañía?<br />

Los cambios que pasaron, en el pasado,<br />

han sido cambios de ajustes y<br />

nos posicionaron de una forma más<br />

fuerte al lado de nuestros canales,<br />

nuestros socios, nuestros partners.<br />

Sin embargo hoy y pensando en los<br />

cambios futuros, Extreme sigue invirtiendo<br />

en Chile y creo que el desafío<br />

principal, nuestra intención principal<br />

es localizar cada vez más Extreme<br />

en Chile como una empresa originalmente<br />

chilena, estando más presente,<br />

mucho más enfocados a lo que sucede<br />

en Chile y es en ese sentido que<br />

estamos buscando profesionales para<br />

abordar este desafío. Justamente mi<br />

visita a Santiago fue para comenzar<br />

esta búsqueda de personas, entrevistando<br />

que cumplan el perfil para desarrollar<br />

nuestra presencia en Chile,<br />

desde el punto de vista de ingeniería<br />

en gestión de ventas, preventas y soporte,<br />

para así seguir invirtiendo en<br />

Chile, así que hubo cambios en el pasado<br />

y ahora seguimos con cambios<br />

favorables, positivos para el futuro,<br />

ya que nuestra intención es localizar<br />

más nuestras operación y seguir siendo<br />

una empresa Chilena.<br />

Si hablamos de productos, ¿Cuáles<br />

tendrán mayor protagonismo para<br />

lo que queda del presente año y el<br />

próximo?<br />

En este momento estamos en una<br />

total integración de las líneas Enterasys<br />

y Extreme y fundamentalmente,<br />

nuestras soluciones son arquitecturas<br />

de red, entonces tenemos una capa<br />

de fábrica de productos hardware que<br />

son los switches, esa es nuestra infraestructura.<br />

Los switches siempre<br />

están en nuestro portafolio y son estructuras<br />

que van desde switches de<br />

Datacenter enormes con una altísima<br />

capacidad de procesamiento, hasta<br />

productos (switches) que son más pequeños,<br />

que están enfocados en soluciones<br />

departamentales, que su función<br />

se relaciona con menor demanda,<br />

menos usuarios.<br />

El portafolio de Extreme en switches<br />

es muy amplio y es end to end, ya<br />

que podemos servir a nuestros clientes<br />

de manera muy uniforme en toda<br />

su necesidad de conectividad, ahora<br />

existe también una capa de valor on<br />

Wifi. Hoy si miramos en Chile es espectacular<br />

la cultura de utilización de<br />

tecnología de innovación, por ejemplo:<br />

muchos lugares públicos, muchos<br />

restaurantes acá están conectados<br />

con Wifi, uno llega a un restaurante<br />

y tienes esta disponibilidad si la requieres<br />

para conectarte, trabajar, estudiar<br />

y todo lo que quieras hacer. En<br />

términos de solución de WIfi, Extreme<br />

tiene productos Wifi indoors, outdoors<br />

y high density, de hecho, Extreme Networks<br />

ha sido seleccionado por la NFL<br />

como el primer proveedor de Tecnología<br />

WiFi para la NFL, donde tenemos<br />

más de 11 estadios con nuestro WiFi<br />

, donde se conectan decenas de miles<br />

de asistentes en cada partido, lo que<br />

genera una demanda enorme sobre<br />

nuestra tecnología. Esto también lo<br />

hacemos, por ejemplo en farmacias y<br />

en restaurantes, por que es la misma<br />

solución que es adaptada a su necesidad,<br />

lo que puede agregar valor para<br />

el cliente en su negocio.<br />

Tenemos también tres capas de software,<br />

primero una capa de automatización,<br />

la segunda es una capa de<br />

Tres capas de software,<br />

nos permite no sólo tener<br />

una infraestructura<br />

robusta, fuerte, sino que<br />

también proveer información<br />

de forma más<br />

eficaz, más eficiente<br />

para nuestros clientes.<br />

control y la tercera capa corresponde<br />

a analitycs, en donde gerenciamos todas<br />

las infraestructuras de modo inteligente,<br />

sacamos informaciones que<br />

son útiles para el cliente, permitiéndole<br />

comprender mejor la utilización<br />

de la infraestructura por parte de sus<br />

usuarios, proveer a ellos la capacidad<br />

de hacer cambios, priorizar tráfico.<br />

Entonces con estas tres capas de software,<br />

nos permite no sólo tener una<br />

infraestructura robusta, fuerte, sino<br />

que también proveer información de<br />

forma más eficaz, más eficiente para<br />

nuestros clientes.<br />

¿Cuál es la estrategia para Latinoamérica?<br />

Extreme se ha comprometido a apoyar<br />

a los clientes y socios de negocio en<br />

toda la región en tres áreas principales:<br />

- Enfoque Mejores Tecnologías: ofrecer<br />

la mejor experiencia a los clientes<br />

con LAN de última tecnología y WI-FI,<br />

integrada en un entorno seguro con<br />

4 5<br />

Julio - Agosto 2016 Julio - Agosto 2016


Entrevista<br />

Entrevista<br />

control de acceso y capacidades de software<br />

de datos de Analytics.<br />

- Enfoque industrias verticales: Servicios Financieros,<br />

Fabricación, educación, salud e<br />

infraestructura País<br />

- Territorios de enfoque:<br />

- Brasil, Chile, Perú y Argentina como los<br />

principales países: Transformar la educación<br />

en estos países a través de la innovación y<br />

el uso de la tecnología intensa para mejorar<br />

los indicadores de productividad<br />

- Llevar la innovación a los clientes basados<br />

en territorios más allá de las grandes<br />

capitales: Proporcionar la mejor solución a<br />

los clientes que requieren la comunicación<br />

y la infraestructura de la red en cualquier<br />

lugar y en cualquier momento.<br />

Para la ejecución de estas tres grandes áreas<br />

de enfoque, Extreme también se enfocará<br />

en la relación con los socios de integración<br />

de sistemas actuales, pero también buscará<br />

nueva asociación más allá del ecosistema<br />

de socios tradicionales. Trabajar con los integradores<br />

de automatización, proveedores<br />

de servicios y empresas Datacenter es una<br />

oportunidad para Extreme para continuar<br />

sirviendo a sus clientes en Chile.<br />

Creemos que Cloud y el Internet de las cosas<br />

impulsarán el crecimiento de las empresas<br />

de tecnología en Chile los próximos<br />

5 años, Extreme Networks es una posición<br />

única para capturar el crecimiento en la<br />

región con una adopción más amplia de la<br />

movilidad (wifi interior / exterior) y la virtualización<br />

del centro de datos necesita para<br />

aprovechar los servicios basados en la nube,<br />

así como Industrial Ethernet y conmutadores<br />

de alto rendimiento para permitir la<br />

adopción de IoT.<br />

¿Y en cuanto a los desafíos en Chile<br />

para Extreme, que nos podría destacar?<br />

Tenemos en Chile una base instalada de<br />

productos Extreme, enorme. Somos una<br />

empresa cuyos productos son muy bien hechos<br />

y están muy bien pensados. Nuestra<br />

ingeniería diseña productos realmente espectaculares,<br />

no tenemos una barrera de<br />

entrada en Chile como en otros países en<br />

donde operamos los productos de Extreme,<br />

somos conocidos por la calidad de nuestros<br />

productos, por lo tanto el desafío principal<br />

que tenemos, quizás sea apalancar la fortaleza de tener una base instalada<br />

tan grande en Chile, traer a nuestros clientes actuales para un<br />

nivel más arriba de lo que están hoy en día, utilizando más intensamente<br />

nuestras soluciones.<br />

Hay productos que hoy ya están instalados y se les podría habilitar funcionalidades<br />

nuevas de control de servicios de gestión. Desde un punto<br />

de vista tecnológico, eso hace una diferencia muy grande para el cliente.<br />

Si nosotros como fabricantes de productos, somos capaces de ofrecer al<br />

cliente el administrar la red y mecanismos que puedan facilitar la utilización<br />

de los productos, también el proveer una capa de seguridad más<br />

fuerte, para que no tengan amenazas internas, externas a su negocio.<br />

Esto tiene un valor que puede ser transformado en una valor para Extreme<br />

en Chile y creemos nosotros que tenemos hoy como hacer eso,<br />

entonces el desafío principal que tenemos hoy es expandir nuestra presencia<br />

y llegar a todas las partes de Chile, a todos los clientes.<br />

Entonces en la medida que somos capaces de atraer nuevos socios comerciales,<br />

de tener conexiones estratégicas -no sólo típicamente con<br />

integradores- sino también con empresas que están actuando en IoT, que<br />

es una palabra fuerte hoy en día, integradores de automación, no necesariamente<br />

sólo los que son integradores de tecnologías, si no también<br />

empresas que son fuertes en automación industrial, por ejemplo en el<br />

área de minería. Hoy todos los controles y sistema as de minería están<br />

integrados de forma ip con conectividad necesitan por lo tanto una internet<br />

fuerte para poderse conectar. En definitiva, el desafío de llegar a<br />

los rincones, llegar a estos clientes más remotos y poderles ofrecer una<br />

solución eficiente y buena para sus soluciones de negocios.<br />

¿Cuáles son las principales diferencias de Extreme, en relación a<br />

otros fabricantes y que podríamos destacar?<br />

Nosotros somos muy enfocados en lo que hacemos. Te voy a dar un<br />

ejemplo: tenemos una solución muy amplia de los switches, lo que hace<br />

que sea muy bien recibida por los clientes de Wifi y tenemos también<br />

la capa de control de software. En Extreme Networks la experiencia del<br />

cliente utilizando esta infraestructura, ha sido muy fácil y eficiente . Esto<br />

consiste en una única pantalla en donde el cliente puede gerenciar toda<br />

su infraestructura y puede obtener información con inteligencia, teniendo<br />

mayor control de lo que hace. Mucho de los componentes de nuestra<br />

Somos conocidos por la calidad<br />

de nuestros productos,<br />

por lo tanto el desafío principal<br />

que tenemos, quizás sea<br />

apalancar la fortaleza de tener<br />

una base instalada tan<br />

grande en Chile.<br />

competencia tienen soluciones en su portafolio de<br />

productos integrando equipos de terceros, o sea la<br />

integración de los equipos que muchas veces son<br />

ofrecidos con un único nombre, no necesariamente<br />

son un único producto y para eso necesitas plataformas<br />

diferenciadas de software, para poder dar<br />

soporte a estos equipos, no hay un “Single Pane of<br />

Glass” (pantalla única). Son productos que no necesariamente<br />

hablan entre si, porque muchas veces<br />

trabajan aislados y en consecuencia el producto<br />

final otorga ciertas ineficiencias administrativas<br />

en la utilización de esos activos de red.<br />

Con Extreme ocurre justamente lo contrario. Tenemos<br />

capacidad de ejecución de gerenciar nuestra<br />

solución de principio a fin, lo que hace la vida más<br />

fácil al administrador de la red, al supervisor, para<br />

el que esté a cargo de la gestión de los servicios<br />

de red.<br />

Además, también somos una empresa que trabaja<br />

con plataformas abiertas, nuestros sistema operativo<br />

de nuestros switches es fundamentalmente<br />

desarrollado con linux, es decir, que somos muy<br />

abiertos a trabajar con otros vendors, integrarse<br />

con otros vendors, nuestros software de control<br />

trabaja muy bien con otros vendors también, entonces<br />

en general para resumir, somos muy enfocados<br />

en plataformas abiertas y tenemos también<br />

la capacidad de integrar otros.<br />

Somos una compañía que está en el mercado por<br />

más de 20 años y considerando este tiempo en Chile<br />

estamos desde el año 2000, eso nos entrega una<br />

gran base, ya que conocemos el mercado y por<br />

lo mismo estamos siempre buscando perfeccionar<br />

nuestra oferta y estar cerca de nuestros clientes,<br />

por lo que nuestros clientes en Chile pueden siempre<br />

contar con Extreme y nuestro fuerte soporte.<br />

6 7<br />

Julio - Agosto 2016 Julio - Agosto 2016


Factor Humano<br />

Factor Humano<br />

MOVIMIENTOS EN<br />

INDUSTRIA TIC<br />

Javier Pizarro<br />

Gerente Territorio<br />

Natalia Sanchon<br />

Gerente Marketing<br />

Marko Knezovic<br />

Gerente Operaciones<br />

Roberto Valderrama<br />

Director Comercial<br />

Ricardo Williams<br />

Gerente Comercial<br />

Red Hat Chile y Perú<br />

Avaya Latam y Caribe<br />

Kibernum<br />

VeriTran Chile<br />

NeoSecure<br />

Red Hat anunció el nombramiento<br />

de Javier Pizarro como<br />

Director de Ventas de territorio<br />

de Red Hat Chile y Perú.<br />

En su nuevo rol, el ejecutivo<br />

deberá desarrollar oportunidades<br />

de negocios en un territorio<br />

definido a través de partners<br />

especializados. Además,<br />

estará a cargo de la venta de<br />

Suscripciones, de Educación y<br />

Servicios Profesionales.<br />

Pizarro cuenta con más de 20<br />

años de experiencia en ventas<br />

de software y servicios, y se<br />

ha desempeñado en compañías<br />

multinacionales de software,<br />

tales como Computer<br />

Associates y Symantec, con<br />

base tanto en Chile como en<br />

Perú.<br />

Natalia Sanchon, será responsable<br />

de la dirección estratégica<br />

y ejecución del programa<br />

de Marketing de Avaya, las<br />

campañas dirigidas a clientes<br />

finales y prospectos, los programas<br />

para socios de negocio<br />

y la generación de demanda,<br />

trabajando de la mano del canal<br />

y los líderes de negocios<br />

de la compañía.<br />

Previo a ocupar esta nueva<br />

posición, Sanchon se desempeñó<br />

dentro de Avaya como<br />

directora global del grupo de<br />

Servicios Creativos, líder del<br />

Américas Marketing Experience<br />

y líder de Programas de<br />

Marketing para el Canal de la<br />

región de Américas International,<br />

entre otros.<br />

Marko Knezovic, llega a Kibernum<br />

a liderar la gerencia<br />

de Operaciones<br />

Con una importante trayectoria<br />

ligada a proyectos TI en la<br />

banca, tras 10 años de carrera<br />

profesional en Citigroup,<br />

que en Chile congrega a los<br />

bancos Citi, Edwards y Banco<br />

Chile, en donde estuvo encargado<br />

de liderar y organizar<br />

equipos tecnológicos.<br />

El ejecutivo es ingeniero informático,<br />

habla varios idiomas:<br />

español, inglés, serbio/<br />

croata y francés y llegó a Chile<br />

en el 2000. En nuestro país<br />

obtuvo su magíster en Tecnologías<br />

de la Información y un<br />

MBA Executive de la Universidad<br />

Adolfo Ibáñez.<br />

VeriTran nombró a Roberto Valderrama<br />

como nuevo Director Comercial para<br />

Chile. La responsabilidad del ejecutivo<br />

consiste en desarrollar nuevos negocios<br />

para VeriTran en el mercado financiero<br />

chileno, mantener el relacionamiento<br />

y el contacto permanente con<br />

los clientes de la compañía.<br />

Roberto es Ingeniero en Informática<br />

y Licenciado en Ingeniería aplicada<br />

de la Universidad de Santiago, cuenta<br />

con un Diplomado en Gestión de<br />

proyectos de la Universidad de Chile<br />

y actualmente cursa un Diplomado<br />

en Dirección Comercial y Ventas en la<br />

Universidad Adolfo Ibáñez.<br />

El representante de VeriTran en Chile<br />

cuenta con 18 años de experiencia<br />

laboral en el ámbito de TI y negocios<br />

en compañías de alto prestigio, tanto a<br />

nivel nacional como internacional.<br />

El ingeniero Civil U.Chile Ricardo Williams se unió al<br />

equipo directivo de NeoSecure y es responsable de<br />

liderar la estrategia comercial.<br />

El Ejecutivo, con más de 17 años en la industria TIC,<br />

se integró recientemente como Gerente Comercial<br />

Corporativo de NeoSecure. Su habilidad para conectar<br />

la visión de los clientes e impulsar su transformación<br />

digital incorporando las nuevas tendencias<br />

tecnológicas globales le permitirán liderar el crecimiento<br />

de NeoSecure al siguiente nivel, fortaleciendo<br />

la regionalización y la satisfacción de sus clientes<br />

mediante una renovada oferta de valor y servicios de<br />

clase mundial.<br />

Los ultimos 6 años se desempeñó como Gerente de<br />

Desarrollo de Negocios para Cisco Systems liderando<br />

la gestión comercial de la unidad de negocios de<br />

comunicaciones unificadas. Anterior a Cisco ha ocupado<br />

cargos gerenciales en multinacionales como<br />

TANDBERG y America Móvil, liderando la gestión comercial<br />

y desarrollando con exito modelos de negocios<br />

innovadores y disruptivos como Mapcity.com.<br />

8 9<br />

Julio - Agosto 2016 Julio - Agosto 2016


AUTECH<br />

Brian<br />

Krzanich<br />

Intel<br />

BMW Group, Intel y<br />

Mobileye, por la conducción<br />

totalmente autónoma<br />

antes del 2021<br />

Harald<br />

Krüger<br />

BMW AG.<br />

Amnón<br />

Shashua,<br />

Mobileye<br />

BMW Group, Intel y Mobileye están<br />

uniendo fuerzas para hacer<br />

realidad los vehículos de conducción<br />

autónoma y futuros conceptos<br />

de movilidad. Los tres líderes<br />

de las industrias automotriz, tecnológica<br />

y de aprendizaje automático<br />

y visión por computador<br />

están colaborando para producir<br />

en serie soluciones de conducción<br />

totalmente automatizadas antes<br />

del 2021.<br />

El futuro de la conducción automatizada<br />

promete cambiar vidas y<br />

sociedades para mejor, pero el camino<br />

para llegar a un mundo completamente<br />

autónomo es complejo<br />

y requiere soluciones completas<br />

que integren inteligencia en toda<br />

la red, desde la cerradura de puertas<br />

al centro de datos.<br />

modelo BMW iNEXT será la base<br />

para la estrategia de conducción<br />

autónoma de BMW Group y establecerá<br />

la fundación para flotas de<br />

vehículos totalmente autónomos,<br />

no sólo en las carreteras, sino<br />

también en entornos urbanos con<br />

el fin de proveer soluciones automatizadas<br />

de reparto de trayectos<br />

(rideshareing).<br />

El objetivo de la colaboración es<br />

desarrollar soluciones para el futuro<br />

que permitan a los conductores<br />

no sólo levantar las manos del<br />

volante, sino también “quitar los<br />

ojos” (nivel 3) y, en última instancia,<br />

“mente” (nivel 4), convirtiendo<br />

el tiempo del conductor dentro<br />

de coche en entretenimiento o trabajo.<br />

Este nivel de autonomía permitirá<br />

al vehículo, alcanzar la fase<br />

AUTECH<br />

final de transporte “sin un conductor<br />

humano”. Esto establece la<br />

oportunidad de existir flotas autónomas<br />

antes del 2021 y las bases<br />

para modelos de negocio completamente<br />

nuevos en un mundo móvil<br />

y conectado.<br />

El día 01 de julio de 2016, los tres<br />

socios estuvieron presentes en la<br />

sede de BMW Group en Múnich y<br />

han acordado un conjunto de prestaciones<br />

y etapas para coches totalmente<br />

autónomos basadas en<br />

una arquitectura de referencia<br />

común. En un futuro próximo, las<br />

empresas harán pruebas de conducción<br />

con un prototipo altamente<br />

automatizado (HAD). En el<br />

2017, la plataforma se extenderá<br />

a flotas con pruebas autónomas<br />

extendidas.<br />

Junto con Intel y Mobileye, BMW<br />

Group desarrollará las soluciones<br />

necesarias para la conducción totalmente<br />

automatizada, e incorporar<br />

estas tecnologías en<br />

la producción en serie<br />

antes del 2021. El<br />

10<br />

11<br />

Julio - Agosto 2016<br />

Julio - Agosto 2016


Seguridad<br />

Seguridad<br />

La necesidad de una visión<br />

integral a la seguridad de<br />

la Información<br />

ESPECIAL<br />

SEGURIDAD<br />

La seguridad en las empresas<br />

cada vez está tomando un rol<br />

más preponderante, así lo ratifican<br />

distintos indicadores, IDC<br />

por ejemplo señala que entre las<br />

iniciativas TI de las organizaciones<br />

chilenas, la seguridad ocupa<br />

el primer lugar con un 36,7%.<br />

Hoy en día amenazas como el<br />

Ransomware, se ven con mayor<br />

frecuencia en las empresas,<br />

es así que, según Symantec, el<br />

43% de las víctimas de este tipo<br />

de ataque son organizaciones y<br />

un 57% consumidores. Además,<br />

la firma de seguridad, señala<br />

que el número de infecciones detectadas<br />

en marzo de 2016 fue<br />

de 56.000, cerca del doble de la<br />

cifra normal y también que se ha<br />

detectado un aumento en el valor<br />

medio del rescate, que ha pasado<br />

de los 294 dólares a finales<br />

de 2015 a los 679 dólares en la<br />

actualidad.<br />

El ESET Security Report del<br />

2016, indica que el 40% de las<br />

empresas encuestadas en Latinoamérica<br />

sufrieron un incidente<br />

relacionado con malware en<br />

el último año. Siendo los países<br />

más afectados por códigos maliciosos:<br />

Nicaragua, que ocupa el<br />

primer lugar con el 58.3%, seguido<br />

de Guatemala con el 55.8%<br />

y Ecuador con 51.9%, más atrás<br />

estarían: Argentina (29.7%), Chile<br />

(29.2%) y Venezuela (24.1%).<br />

Tendencias como el Internet de<br />

las Cosas (IoT), también hacen<br />

que la seguridad tome un rol importante<br />

en las empresas. Según<br />

Gartner, en el 2020 más del 25%<br />

de los ataques que se identifiquen<br />

en las organizaciones tendrán lugar<br />

en algún sistema del Internet<br />

de las Cosas, lo que llevará a las<br />

empresas a incrementar el gasto<br />

en seguridad. Concretamente,<br />

se espera un impulso del 23,7%<br />

frente a los gastos de 2015.<br />

Con plataformas hibridas, que<br />

mezclan servidores y data on-site<br />

y en la nube, con el cloud público<br />

cada vez es más utilizado por las<br />

empresas, con la necesidad de<br />

la disponilidad de la información<br />

en todo momento, lugar y desde<br />

cualquier dispositivo, lo que se<br />

le llama consumerización, todo<br />

esto y más, está desafiando a<br />

los encargados de seguridad de<br />

las compañías y hace que ya no<br />

sea suficiente sólo con la simple<br />

restricción de los accesos.<br />

En definitiva, distintos factores<br />

han hecho que la seguridad de la<br />

información sea un ámbito cada<br />

vez más relevante en las organizaciones.<br />

Y esto no sólo hace que<br />

la demanda por profesionales y<br />

servicios especializados sea cada<br />

vez mayor, sino también que la<br />

oferta sea muy amplia y diversa.<br />

Existe una gran variedad de dispositivos<br />

y fabricantes, según la<br />

necesidad y nivel de seguridad<br />

requeridos, partiendo por mulitples<br />

marcas de Firewalls, como<br />

Checkpoint y Palo Alto<br />

en la gama<br />

“está desafiando a<br />

los encargados de<br />

seguridad de las<br />

compañías y hace que<br />

ya no sea suficiente<br />

sólo con la simple<br />

restricción de los<br />

accesos ”<br />

12 13<br />

Julio - Agosto 2016 Julio - Agosto 2016


Seguridad<br />

Seguridad<br />

ner o contratar un SOC (Security<br />

Operation Center) es lo recomendado.<br />

En el mercado, la oferta en<br />

este ámbito también es amplia, y<br />

está desde las empresas especializadas<br />

en seguridad que prestan<br />

este tipo de servicios, como lo es<br />

NeoSecure u otra, hasta la empresa<br />

de telecomunicaciones que<br />

da este tipo de servicios muchas<br />

veces asociado al enlace.<br />

Cabe señalar que, independiente<br />

de la modalidad que se opte para<br />

disponer de un SOC, es indispensable<br />

contar con un encargado de<br />

la seguridad de la información,<br />

con los conocimientos necesarios<br />

para tomar las acciones que<br />

se requieran. Esto no necesariamente<br />

significa contratar a un especialista,<br />

pero si es importante<br />

que la persona encargada tenga<br />

los “skills” necesarios para tomar<br />

las decisiones. Es aquí, donde las<br />

certificaciones en seguridad, puede<br />

ser un factor decisivo en la correcta<br />

gestión de la seguridad.<br />

Pero la protección de la información<br />

es una tarea de todos, por lo<br />

que no sirve tener la mejor tecnología,<br />

ni al mejor especialista en<br />

nuestra empresa, si cada uno de<br />

nosotros no toma las medidas necesarias<br />

que permitan disminuir<br />

los riesgos, por lo cual, la educación<br />

a la organización es también<br />

relevante para mejorar las<br />

conductas que logran aumentar la<br />

seguridad.<br />

En conclusión, las diariamente<br />

nuevas amenazas y vulnerabilidades<br />

informáticas, obligan a las<br />

organizaciones a realizar el mayor<br />

esfuerzo para la mantención la<br />

confidencialidad, la disponibilidad<br />

y la integridad de la información.<br />

Y si bien hoy en día la industria<br />

de la seguridad no puede asegurar<br />

100% que una organización no<br />

se verá afectada por los cibercriminales,<br />

la buena noticia es que<br />

existe un amplio ecosistema y de<br />

buenas prácticas que ayudarán a<br />

las empresas a disminuir al máximo<br />

los riesgos.<br />

Trendtic-215x140mm-torre-julio.pdf 1 05/07/2016 11:23:05<br />

gigas<br />

Flexible<br />

Sin<br />

Permanencia<br />

Facturación<br />

Local<br />

Datacenter<br />

Tier III<br />

Soporte 24x7<br />

en Español<br />

alta, muy presentes en el sector<br />

financiero, Sonicwall y Fortinet<br />

en gama media y baja, muy recomendados<br />

para pequeñas y medianas<br />

empresas, en los cuales el<br />

encargado de sistema o de redes<br />

es también el encargado de seguridad.<br />

Pero el Firewall es sólo un elemento<br />

en la seguridad, es sólo<br />

la parte inicial para buscar mantener<br />

la confidencialidad, la disponibilidad<br />

y la integridad de la<br />

información.<br />

Al a veces poco valorado pero<br />

indispensable Antivirus, se le<br />

agrega ahora los AntiSapm, Antimalwares<br />

y dispositivos o funcionalidades<br />

como IPS (Sistema<br />

de prevención de intrusos), Web<br />

Application Firewalls (WAF), especiales<br />

para quienes administran<br />

su propio servidor web, llegando<br />

a soluciones de defensa<br />

contra ataques avanzados, como<br />

los Fireeye.<br />

Por otro lado, están las opciones<br />

Cloud, Seguridad como servicio<br />

(SECaaS) que da la opción de evitar<br />

comprar o disponer de un dispositivo<br />

en el sitio de la empresa,<br />

sino que la seguridad (el firewall,<br />

por ejemplo) se daría desde la<br />

nube. Que son un opción cada vez<br />

más aceptada por el mercado, es<br />

así que según Gartner, Identidad<br />

como servicio (IDaaS) reemplazará<br />

a las implementaciones IAM<br />

(Gestión de Acceso e Identidades)<br />

on-premise. Como consecuencia,<br />

el uso de contraseñas y<br />

tokens en casos de riesgo medio<br />

se reducirá en un 55% en 2019.<br />

Pero la tecnología no lo es todo,<br />

tanto o más importante que los<br />

dispositivos, es la gestión de<br />

la seguridad, el hecho de que a<br />

diario aparezcan nuevos tipos de<br />

amenazas, demanda que la administración<br />

y gestión sea permanente.<br />

Con este objetivo, dispo-<br />

C<br />

M<br />

Y<br />

CM<br />

MY<br />

CY<br />

CMY<br />

K<br />

The New Generation of Cloud Computing<br />

Siempre cerca de sus clientes<br />

Datacenter en Chile. Facturación y Soporte local.<br />

14 15<br />

Julio - Agosto 2016 Significant provider UE<br />

Proveedor oficial<br />

cloud de la UE<br />

Julio - Agosto 2016<br />

2013 | 2014 | 2015<br />

Partners:<br />

gigas.com


Seguridad<br />

Seguridad<br />

Fernando<br />

Fuentes<br />

Gerente de Innovación<br />

y Soluciones.<br />

NeoSecure.<br />

Cuestión de Continuidad<br />

El Ransomware ha vuelto a<br />

hacer cotidiana la seguridad.<br />

Son pocos los que no<br />

tienen un amigo cuyo computador<br />

no fue afectado por<br />

este nuevo vector de amenaza.<br />

Esta perniciosa variante<br />

del malware, que actúa<br />

fulminante, sin dar tiempo<br />

para ningún tipo de análisis<br />

ha tenido una expansión<br />

prodigiosa. La mecánica ya<br />

es conocida: entra en la organización,<br />

contamina un<br />

equipo, cifrando el disco y<br />

luego, mediante un aviso en<br />

un lenguaje que nos parece<br />

casi protector, nos indica<br />

que el problema se soluciona<br />

pagando unos pocos bitcoins,<br />

la moneda del anonimato.<br />

Algunos pagan, otros<br />

no. Y la verdad es que para<br />

muchos el “asegurar sin<br />

transar” pierde sentido ante<br />

la perspectiva de las horas<br />

a invertir para recuperar la<br />

información. Y como la recompensa<br />

en poca, hasta<br />

nos vamos acostumbrando a<br />

la idea de que esto pasa y es<br />

parte de la nueva normalidad.<br />

Mirado de manera fría y calculadora,<br />

el riesgo no es tan<br />

alto: unos cientos de dólares<br />

si sucede. Si me sucede unas<br />

cuantas veces en el año, unos<br />

pocos miles de dólares: ningún<br />

control vale tan poco. El<br />

sólo pensar en poner nuevas<br />

tecnologías en la red, en los<br />

equipos personales, pedir el<br />

presupuesto a comité que no<br />

quiere escuchar de más gastos<br />

en seguridad (“¿es que no<br />

estábamos protegidos” “¿no<br />

tenemos antivirus acaso?”<br />

“¿cuándo vamos a dejar de<br />

pagar por seguridad?” “¿no<br />

le estamos pagando a alguien<br />

para que nos proteja?”). Pero<br />

lamentablemente, el asunto,<br />

es que no son unos pocos<br />

cientos de dólares lo que está<br />

en juego. Mientras el Ransomware,<br />

siga infectando equipos<br />

personales, ese el juego,<br />

pero al momento en que llegue<br />

a un servidor, dónde des-<br />

cansa un proceso crítico, dónde<br />

se interrumpa la operación<br />

del negocio, el cuento es otro.<br />

Ahí ya no basta pagar. Nada<br />

nos hará recuperar el tiempo<br />

perdido, ni dejará tranquilos a<br />

clientes ni al negocio.<br />

Y es que esta nueva variante<br />

del problema de inseguridad,<br />

está evolucionando, llegando<br />

por nuevos vectores, utilizando<br />

nuevas estrategias, mutando<br />

para no ser reconocido.<br />

Sin embargo, hoy la industria<br />

provee una variedad de<br />

mecanismos para protegernos<br />

del nuevo armamento del<br />

lado oscuro de la fuerza. Los<br />

productos de EDR (End-point<br />

Detection and Response) pueden<br />

detectar la instalación<br />

de estos íncubos cibernéticos<br />

y prevenir su ejecución. Las<br />

soluciones de Sandbox, aplicadas<br />

al correo electrónico,<br />

pueden prevenir a muchas de<br />

las familias de esta amenaza.<br />

La tecnología está. Faltan las<br />

decisiones.<br />

16 17<br />

Julio - Agosto 2016 Julio - Agosto 2016


Seguridad<br />

Marcela Nuñez<br />

Country Manager<br />

GIGAS.<br />

Seguridad en<br />

la Nube:<br />

¿Cómo gestionar<br />

El Riesgo?<br />

Según IDC para el año 2018, más del<br />

40% del gasto empresarial de TI de<br />

infraestructura, software, servicios y<br />

tecnología estará basado en soluciones<br />

de la nube.<br />

La mayoría de las áreas TI la están<br />

considerando como un factor clave<br />

para sus servicios, gracias a la disponibilidad,<br />

flexibilidad y escalabilidad<br />

que puede ofrecer. De esta forma, la<br />

nube se está convirtiendo en una plataforma<br />

para impulsar la innovación y<br />

agregar valor al negocio, entregando<br />

calidad, optimización de costos y disminuyendo<br />

los tiempos de despliegue<br />

de proyectos.<br />

Tanto punto a favor a veces genera<br />

suspicacias, es el caso de quienes velan<br />

por la seguridad; habitualmente<br />

sus principales interrogantes pasan<br />

por saber quién tiene acceso a la información,<br />

cómo se controla esta y<br />

como disminuir las amenazas y vulnerabilidades,<br />

es decir, como gestionar<br />

la incertidumbre.<br />

El tradicional despliegue de soluciones<br />

para proteger desde los servidores y<br />

data centers, hasta los dispositivos<br />

móviles y aplicaciones ya no bastan.<br />

Se hace necesario que los integrantes<br />

del área de TI trabajen en conjunto<br />

con el proveedor, de forma de anticiparse<br />

a cualquier escenario y reducir<br />

el riesgo.<br />

Uno de los puntos que favorece esta<br />

labor es la posibilidad de contar con<br />

un proveedor que considere la seguridad<br />

como un factor clave de su servicio,<br />

el cual pueda adaptarse a las<br />

necesidades acorde al tipo y tamaño<br />

del cliente.<br />

Por ello, para Gigas estas prestaciones<br />

pasan desde la seguridad de los Data<br />

Center, tanto en sus aspectos físicos<br />

como lógicos, hasta los acuerdos de<br />

confidencialidad y niveles de servicio,<br />

los que deben considerar la legislación<br />

vigente de cada país. Para la compañía,<br />

tópicos como la provisión de balanceo<br />

de carga, VPN, VLAN, Firewall,<br />

forman parte estándar del servicio básico,<br />

los que pueden robustecerse en<br />

función de las necesidades del cliente.<br />

Lo anterior, pone de manifiesto la gran<br />

apuesta de GIGAS por lograr la mayor<br />

disponibilidad y seguridad en la nube,<br />

alcanzando la máxima confianza de<br />

sus clientes.<br />

La convergencia de los mundos físico<br />

y digital está cambiando casi todo<br />

aspecto de nuestras vidas de manera<br />

fundamental, sin excluir la forma en<br />

la que compramos.<br />

Esto representa una variedad de<br />

oportunidades, al igual que muchas<br />

amenazas para las que debemos estar<br />

preparados a enfrentar.<br />

Dos investigaciones recientes resaltan<br />

este punto.<br />

Por un lado, un estudio indica que<br />

por primera vez, las personas están<br />

haciendo más compras en línea que<br />

en la tienda. Pero, al mismo tiempo,<br />

investigaciones hechas por el British<br />

Retail Consortium (BRC) demuestran<br />

que el fraude en el comercio ha subido<br />

por 55 por ciento año a año en el<br />

Reino Unido, impulsado en gran parte<br />

por un ascenso rápido en ofensas<br />

perpetradas en línea.<br />

A medida que la mayoría del comercio<br />

se traslada hacia el mundo en línea,<br />

las organizaciones en cada parte<br />

de la cadena deben asegurarse de<br />

estar debidamente equipadas para<br />

enfrentar las amenazas de los criminales<br />

cibernéticos de hoy.<br />

Porque, aunque las tecnologías de<br />

pago nunca han sido más seguras,<br />

los criminales nunca han sido tan hábiles.<br />

Todos, desde líderes políticos, hasta<br />

directores de organismos encargados<br />

del cumplimiento de las leyes<br />

y altos oficiales de la OTAN, están<br />

de acuerdo con que el ciber-crimen<br />

es ahora una de las amenazas más<br />

serias que se hayan presentado para<br />

los negocios, gobiernos y economías<br />

nacionales. La ola de hacks grandes<br />

en bancos durante meses recientes<br />

demuestra plenamente la escala del<br />

daño que se puede sufrir.<br />

Las organizaciones que velan por el<br />

cumplimiento de la ley han estado<br />

entre las primeras en admitir que<br />

Ajay Bhalla<br />

Pdte. Sol. de Seguridad Emp.<br />

MasterCard<br />

COMERCIO<br />

El fraude<br />

cibernético<br />

está en<br />

aumento<br />

los esfuerzos hechos para evitar esta<br />

creciente amenaza han resultado inefectivos<br />

hasta el momento.<br />

Por este motivo, debemos enfocar<br />

nuestra atención en lo que se puede<br />

hacer de forma inmediata: prevención.<br />

Es probable que los comerciantes,<br />

emisores de tarjetas y bancos no logren<br />

identificar a los ejecutores de estos<br />

crímenes, pero cada organización<br />

en el ecosistema de comercio y pagos<br />

puede adoptar tecnología ya disponible<br />

para de-<br />

tener el fraude<br />

“No existe una<br />

solución global para<br />

para evitar las fallas<br />

en seguridad y ganarle<br />

al fraude - se hace<br />

esencial un enfoque<br />

de multiples capas ”<br />

antes de convertirse en víctimas.<br />

Y debido a que nos rehusamos a no<br />

tomar acción en la lucha contra el<br />

fraude, estamos desarrollando constantemente<br />

tecnologías nuevas para<br />

anticipar amenazas futuras y protegernos<br />

contra ellas.<br />

Por ejemplo, está el caso de los ataques<br />

a tarjetas no presentes. Estos<br />

representan más de la mitad de todo<br />

el fraude pero pueden evitarse por<br />

medio de técnicas de verificación de<br />

identidad ya existentes. Las herramientas<br />

de verificación de tarjeta<br />

habiente de primer nivel aún no son<br />

utilizadas de manera universal y, sin<br />

embargo, métodos mucho más seguros<br />

que utilizan la biométrica ya<br />

están listos para su implementación.<br />

O miremos también las cuentas de<br />

millones de identidades de tarjeta<br />

habientes que todos los días quedan<br />

expuestas debido a fallas en los sistemas<br />

de comerciantes, un número<br />

que podría reducirse dramáticamente<br />

por medio del mayor uso de la encriptación<br />

y tokenización, que protegen<br />

los datos sensibles al hacer que<br />

los números de las tarjetas de los<br />

consumidores sean anónimos.<br />

El punto crucial es que no existe una<br />

solución global para evitar las fallas<br />

en seguridad y ganarle al fraude - se<br />

hace esencial un enfoque de múltiples<br />

capas.<br />

Para sacar ventaja en esta batalla,<br />

se requiere del compromiso universal<br />

de las instituciones financieras,<br />

comerciantes y redes de pagos,<br />

como también de la prevención entre<br />

consumidores.<br />

Por medio de los estándares globales<br />

indicados, los mejores productos<br />

y servicios, y nuestro deseo de<br />

innovar constantemente, podemos<br />

asegurar que todos estén protegidos<br />

en todo lugar y en todo momento de<br />

pago, lo que en últimas definirá y<br />

defenderá el futuro de los pagos.<br />

18 19<br />

Julio - Agosto 2016 Julio - Agosto 2016<br />

Seguridad


Seguridad<br />

AUTENTIFICACIÓN<br />

Tokens<br />

Móviles:<br />

¿Es la<br />

opción<br />

más<br />

segura?<br />

En la Banca y también en otras industrias,<br />

la utilización de tokens como segundo<br />

factor de autenticación, actualmente<br />

se mira como la mejor opción<br />

para reforzar las medidas de seguridad,<br />

en los accesos o transacciones<br />

realizadas.<br />

“La versatilidad de los algoritmos<br />

HOTP y TOTP han permitido que los<br />

tokens físicos sean paulatinamente<br />

reemplazados por los tokens digitales,<br />

reduciendo los costos de manufactura<br />

y distribución en el proceso. La masiva<br />

adopción de dispositivos móviles<br />

ha generalizado el uso de tokens digitales,<br />

tales como Google Authenticator.”<br />

señala, Juan Sebastián Gomez,<br />

Gerente de Tecnología de Soluciones<br />

Móviles, de Easy Solutions.<br />

Sin embargo, el experto en criptografía<br />

y seguridad Chris Drake plantea<br />

una importante pregunta en su artículo<br />

“Safe with Google Authenticator?<br />

Think Again!” (¿Cree que Está Seguro<br />

con Google Authenticator? ¡Piénselo<br />

de Nuevo!). ¿Son todavía necesarios<br />

los tokens móviles como segundo factor?<br />

En todo este tiempo, los tokens<br />

claramente se han vuelto más elegantes<br />

y portátiles, pero su función básica<br />

no ha cambiado en absoluto. Los<br />

bancos y organizaciones todavía confían<br />

en ellos debido a su comprobada<br />

eficiencia.<br />

Los tokens originalmente fueron concebidos<br />

como un mecanismo externo<br />

utilizado en el momento en que una<br />

transacción tuviera lugar. En vista<br />

de que inicialmente eran basados<br />

en hardware, su semilla y algoritmo<br />

eran “quemados” en los componentes<br />

físicos del dispositivo. Pero hoy en<br />

día, debido a la gran popularidad de<br />

la tecnología móvil, las semillas y los<br />

algoritmos son almacenados programáticamente<br />

en la memoria del dispositivo.<br />

¿Qué significa esto?<br />

“Esto significa que potencialmente<br />

pueden ser vulnerables ante los hackers.”<br />

afirma Gómez. Por ejemplo,<br />

existe una conocida vulnerabilidad, la<br />

cual ya ha sido explotada por los criminales:<br />

los tokens móviles dependen<br />

de la configuración de hora y fecha<br />

del dispositivo para poder generar las<br />

contraseñas de un solo uso. Así, los<br />

criminales solo necesitan adelantar la<br />

hora del dispositivo con el fin de obtener<br />

contraseñas futuras, las cuales<br />

luego emplearán en ataques de fraude.<br />

Comprometiendo el token digital, el<br />

atacante está en capacidad de predecir<br />

tokens futuros y utilizarlos en ataques<br />

posteriores. Y para empeorar las<br />

cosas aún más, el usuario no tendría<br />

la más mínima idea sobre lo que está<br />

ocurriendo. Esto quiere decir que el<br />

criminal puede incluso programar ataques<br />

a futuro con los tokens robados.<br />

¿Así que por qué no utilizar un mecanismo<br />

externo que defina la configuración<br />

de tiempo del token? Esto<br />

claramente erradicaría dicha vulnerabilidad,<br />

pero asimismo eliminaría una<br />

de las características más atractivas<br />

de los tokens, su habilidad para trabajar<br />

offline. De emplearse esta opción,<br />

los tokens dependerían de una conexión<br />

a Internet para ofrecer un funcionamiento<br />

confiable.<br />

Dos métodos de autenticación seguros<br />

En vez de tratar de modificar una tecnología<br />

que no fue diseñada para operar<br />

como software, algunos expertos<br />

recomiendan implementar métodos de<br />

autenticación más aptos para el entorno<br />

móvil:<br />

1. Notificaciones Push: Este método<br />

garantiza que sólo el dispositivo del<br />

usuario final pueda ser utilizado para<br />

autenticar operaciones bancarias, y<br />

todo con un simple toque en la pantalla.<br />

Las notificaciones push son un<br />

método más ágil, más conveniente y<br />

ciertamente más seguro, ya que la integridad<br />

de las comunicaciones está<br />

protegida mediante mecanismos de<br />

cifrado y de doble identificador, los<br />

cuales permiten identificar usuarios<br />

más allá de cualquier duda.<br />

2. Autenticación con códigos QR: Este<br />

método emplea la cámara del dispositivo<br />

para escanear códigos QR generados<br />

por la institución financiera.<br />

Los tokens todavía son vistos como<br />

un confiable mecanismo de autenticación,<br />

incluso a pesar de aquellas<br />

voces en contra, por ejemplo William<br />

Morrison en su artículo titulado “The<br />

Fundamental Problem with OTPs in<br />

Two-Factor Authentication” (El Problema<br />

Fundamental con las OTPs en la<br />

Autenticación de Doble Factor)2.<br />

“No obstante, a medida que pasa el<br />

tiempo, debemos estar siempre vigilantes<br />

ante cualquier posible vulnerabilidad<br />

en nuestras tecnologías y<br />

mantener una mente abierta con respecto<br />

a nuevos y versátiles métodos<br />

de autenticación más adecuados para<br />

el canal móvil.” Concluye, el ejecutivo.<br />

20 21<br />

Julio - Agosto 2016 Julio - Agosto 2016


Seguridad<br />

NetObservatory:<br />

Mirando Seguridad<br />

de Chile en Internet<br />

Por Francisco Candia O. Ing. Civíl Informática y telecomunicaciones.<br />

En el año 2010 en Suiza comenzamos<br />

con el proyecto Netobservatory<br />

el cual busca generar una<br />

imagen concreta sobre la seguridad<br />

de un país frente a Internet.<br />

Ya en el año 2014 empezamos a<br />

enfocarnos en Chile. Analizando su<br />

espacio público de Internet, a su<br />

vez la infraestructura crítica, doméstica,<br />

entre otros. A continuación<br />

les presentamos un resumen<br />

de información, con algunos ejemplos<br />

y conclusiones.<br />

A Chile se le han asignado aproximadamente<br />

9.5 millones de direcciones<br />

IP’s, de estas aproximadamente<br />

2 millones se encuentra<br />

ofreciendo algún servicio a Internet.<br />

Por otra parte la cantidad de<br />

dominios webs .CL asciende a la<br />

fecha a los 500 mil, de los cuales<br />

se encuentran activos aproximadamente<br />

280 mil, el resto se encuentran<br />

reservados sin un host<br />

asociado.<br />

El número de dominios hosteados<br />

(alojados) en territorio nacional<br />

alcanza el 50%, un 40% lo hace<br />

en USA y el resto se reparte entre<br />

países latinoamericanos y europeos.<br />

Los datos de Chile son<br />

interesantes, sabiendo que se encuentra<br />

en trámite un anteproyecto<br />

para la ley 19628 de privacidad<br />

de los datos, donde será exigido<br />

el consentimiento de parte de los<br />

dueños de datos personales respecto<br />

a almacenamiento de datos<br />

personales de Chilenos en el extranjero,<br />

de lo contrario se penalizara<br />

a la institución. Esta situación<br />

abre interrogantes sobre la<br />

actual oferta de hosting en Chile,<br />

¿Existe desconfianza? ¿Falta de<br />

requisitos técnicos? ¿Difícil competencia<br />

frente a la oferta en el<br />

extranjero?<br />

De los 2 millones de direcciones<br />

IP’s que ofrecen un servicio en<br />

Internet, el 20% cuenta con servicios<br />

Web (usan protocolo HTTP,<br />

HTTPS). El resto utiliza otro tipo<br />

de protocolos que se encuentran<br />

en la capa de aplicación como<br />

FTP, SMTP, POP, Telnet, etc. De<br />

esto se confirma una vez más que<br />

normalmente se ve solo una parte<br />

pequeña de lo que hay realmente<br />

Internet, al menos en Chile.<br />

Una vez que se tiene una mejor<br />

apreciación de lo que existe en el<br />

dominio público del país, es posible<br />

realizar conclusiones y análisis<br />

detallados al momento que<br />

aparece una nueva vulnerabilidad.<br />

Es el caso de abril del mismo<br />

año 2014 con la aparición de<br />

Heartbleed (CVE-2014-0160) en<br />

donde se realizó un seguimiento<br />

a la mitigación de la vulnerabilidad<br />

hasta la actualidad. En este<br />

evento se vio que en Chile afectó<br />

aproximadamente a un cuarto de los servidores<br />

que utilizaban OpenSSL, exponiendo información<br />

sensible de servidores pertenecientes a organizaciones<br />

importantes como fuerzas armadas, gubernamentales,<br />

bancos, entre otros. Sin embargo<br />

la mitigación fue relativamente rápida en la<br />

mayoría de estos servidores, no superando las<br />

dos semanas desde que se hizo pública dicha vulnerabilidad.<br />

A pesar de esto algunos servidores<br />

del sector privado permanecieron vulnerables por<br />

meses hasta el día de hoy, luego de 2 años, se<br />

encuentran alrededor de 400 servidores vulnerables.<br />

La experiencia de esta y otras vulnerabilidades<br />

nos muestra siempre una curva similar a<br />

una asíntota que al pasar al menos 3 años esta<br />

nunca llega a aterrizar en el 0, también dependiendo<br />

de la cobertura mediática y criticidad de la<br />

vulnerabilidad, esta comienza con una pendiente<br />

negativa mayor.<br />

En marzo del presente año 2016 se anunció la<br />

vulnerabilidad Drown (CVE-2016-0800), la cual<br />

permite a un atacante poder romper el protocolo<br />

TLS -sólo si en el mismo servidor se encuentra<br />

soportado SSLv2-. De esta forma permite a<br />

un atacante poder leer la información cifrada sin<br />

problema. Las pruebas realizadas en Perú, Bolivia<br />

y Chile indicaron que Chile poseía la menor<br />

cantidad de servidores vulnerables con un 18%,<br />

24% Perú y 48% Bolivia. La alta tasa en Bolivia<br />

se debe a que prefieren otros servidores web que<br />

no sean Microsoft y en particular esta vulnerabilidad<br />

no afectaba por defecto a IIS desde su<br />

versión 7.5. A mayo del 2016 Perú era quien más<br />

rápido solucionaba el problema, Chile lo seguía,<br />

para dejar a Bolivia en tercer lugar.<br />

A través de este proyecto se ha logrado informar<br />

y reportar a organizaciones públicas y privadas,<br />

sobre las amenazas que se advierten periódicamente<br />

en Internet. Los datos recolectados en<br />

este proyecto son tratados con la confidencialidad<br />

que corresponde y aplicamos el principio de<br />

reporte responsable y confidencial de las vulnerabilidades.<br />

Para más información, visitar www.<br />

netobservatory.ch seguir en Twitter a @netobservatory.<br />

CERTIFICACIONES<br />

En más de una oportunidad se han<br />

preguntado cual es la mejor certificación<br />

de seguridad de la información<br />

para profesionales, la respuesta no es<br />

única, depende que estamos buscando,<br />

si mejorar el ámbito de gestión/<br />

gobernabilidad o el ámbito mas técnico<br />

y practico, sin embargo algo muy<br />

importante y trascendental es validar<br />

que el curso que se ofrece realmente<br />

sea una certificación internacional,<br />

para esto es necesario que se cumpla<br />

con la ISO/IEC 17024:2012, además<br />

son muy importantes las referencias y<br />

el reconocimiento otorgado por la comunidad<br />

y rubro.<br />

Respecto a las certificaciones más importantes,<br />

considero que la más importante<br />

es CISSP de (ISC)2 (www.<br />

isc2.org), por lo menos es la que siempre<br />

aparece en el top 3 de los distintos<br />

estudios, como referencia:<br />

Gabriel Bergel<br />

Fundador conferencia 8.8<br />

Certificaciones de<br />

Seguridad de<br />

la Información:<br />

• Best Information Security Certifications<br />

For 2016 (1er lugar CISSP)<br />

http://www.tomsitpro.com/articles/information-security-certifications,2-205.html<br />

• Top 10 de Certificaciones de IT en el 2015<br />

(1er lugar PMP, 2do CISSP, 3ro MSCD)<br />

http://www.hackplayers.com/2015/06/<br />

top10-certificaciones-de-it-de-2015.html<br />

Hace poco publique un post en la comunidad<br />

de Pentest de Eleven Paths sobre<br />

las certificaciones más importantes de<br />

seguridad en el ámbito técnico (https://<br />

community.elevenpaths.com/elevenpaths/<br />

topics/-cual-es-la-mejor-certificacion-para-pentester),<br />

la respuesta fue variada, se<br />

nombraron las certificaciones<br />

Seguridad<br />

¿Cuál elegir?<br />

de OSSTMM (OPST, OPSA), de SANS, CEH<br />

de EC Council y la que fue más recomendada<br />

fue OSCP (Offensive Security Certified<br />

Professional) de Offensive Security<br />

(www.offensive-security.com) ya que la<br />

certificación consiste en comprometer 5<br />

servidores aplicando distintas técnicas/<br />

pruebas y además documentarlo en un<br />

informe en solo 24 horas.<br />

En este marco Dreamlab Technologies<br />

ha obtenido la representación y venta<br />

de los cursos y certificaciones de Mile2,<br />

presente en las disciplinas de hacking<br />

ético, pruebas de penetración, codificación<br />

segura, pruebas de aplicaciones<br />

web, gestión de incidentes, recuperación<br />

de desastres y continuidad de negocios.<br />

22 23<br />

Julio - Agosto 2016 Julio - Agosto 2016


Seguridad<br />

10TIPS<br />

para la seguridad<br />

de la red híbrida<br />

Hoy en día, los cibercriminales utilizan ataques “multi-vector”, que se dirigen a diferentes áreas de la empresa de forma<br />

paralela para encontrar el eslabón más débil. Estos incluyen a los usuarios finales, dispositivos móviles, redes, aplicaciones<br />

y centros de datos. La clave para protegerse contra estas múltiples amenazas es tomar un enfoque holístico sobre<br />

la seguridad y tener una estrategia para mitigar el impacto de las infracciones lo más rápido posible.<br />

Por ello, Orange Business Services proporciona 10 consejos para ayudar a construir seguridad multicapa que protege los<br />

datos y la infraestructura, manteniendo las compañías competitivas en el mundo digital:<br />

RANSOMWARE<br />

Policicias y<br />

Compañías de<br />

Seguridad se<br />

unen contra el<br />

Ransomware<br />

La Policía Nacional Holandesa, Europol,<br />

Intel Security y Kaspersky Lab,<br />

durante el mes de Julio unieron sus<br />

fuerzas para poner en marcha una iniciativa<br />

llamada No more Ransom (No<br />

más rescate), un nuevo paso en la<br />

cooperación entre la policía y el sector<br />

privado para luchar juntos contra el<br />

ransomware. No more Ransom (www.<br />

nomoreransom.org) es un nuevo portal<br />

en línea destinado a informar al<br />

público acerca de los peligros del ransomware<br />

y ayudar a las víctimas a recuperar<br />

sus datos sin tener que pagar<br />

un rescate a los delincuentes.<br />

NoMoreRansom.org<br />

La función del portal en línea www.<br />

nomoreransom.org es proporcionar<br />

un recurso en línea de ayuda para<br />

(ISC)²<br />

Secure Chile<br />

2016<br />

En alianza con el capítulo (ISC)² Chile,<br />

el (ISC)² realizará el primer evento<br />

Secure en Chile, oportunidad en<br />

que se brindará desarrollo educativo<br />

y networking a los profesionales de la<br />

seguridad de la información y cibernética<br />

del país que buscan perfeccionar<br />

sus competencias y ampliar sus conocimientos.<br />

víctimas de ransomware. Los usuarios<br />

pueden encontrar información sobre<br />

lo que es el ransomware, cómo funciona<br />

y, lo más importante, la forma<br />

de protegerse. Tener conciencia del<br />

ransomware es vital, ya que no existen<br />

herramientas de descifrado para<br />

todos los tipos de malware existentes<br />

en la actualidad. Si usted está infectado,<br />

hay muchas posibilidades de que<br />

oportunidad a los profesionales de seguridad<br />

cibernética y de la información<br />

de ampliar sus conocimientos y<br />

discutir acerca del tema y actualizarse<br />

sobre las tendencias actuales y temas<br />

candentes.<br />

los datos se perderán para siempre.<br />

Poner en práctica ante todo un uso<br />

consciente de la Internet, seguido de<br />

una serie de sencillos consejos de seguridad<br />

cibernética, puede ayudar a<br />

evitar la infección.<br />

El proyecto proporciona a los usuarios<br />

herramientas que pueden ayudar a<br />

recuperar sus datos una vez que han<br />

sido bloqueados por los criminales.<br />

do y creciendo en complejidad, los<br />

profesionales han que mantenerse al<br />

día a través de foros como el (ISC)²<br />

SecureChile 2016.<br />

1Romper los límites con la seguridad basada en 2Adoptar un enfoque estratégico: Los expertos<br />

en seguridad de una CyberSOC pueden<br />

red: los enfoques tradicionales de seguridad se<br />

basan en muchas soluciones diferentes instaladas<br />

en el límite entre una “confiable” empre-<br />

más importante para tu negocio e identificar<br />

ayudar a determinar cuál es la información<br />

sa privada y el “desconfiable” Internet público.<br />

Los profesionales de seguridad TI de las<br />

tender los objetivos de los cibercriminales,<br />

formas de reducir los riesgos de ataque. En-<br />

empresas están abrumados y están exigiendo<br />

sean monetarios, ideológicos o competitivos<br />

una solución basada en red que esté diseñada<br />

- en lugar de centrarse solamente en las vulnerabilidades<br />

del sistema.<br />

específicamente para la nube, móvil, Internet<br />

de las Cosas y la era API abierta donde no hay<br />

perímetro de red fija. 4Relacionar dinámicamente la infraestructura<br />

con los requerimientos del negocio: Resulta<br />

3Obtener visión con una plataforma de gestión<br />

clave seleccionar la red más apropiada basada<br />

en la importancia crítica de la información<br />

de seguridad de la información y de eventos<br />

(SIEM): Correlaciona alertas de seguridad y las<br />

que viaja en ella, tal como una WAN privada,<br />

o conectividad segura de Internet con un<br />

convierte en inteligencia procesable. SIEM puede<br />

ayudar a identificar las solicitudes de acceso<br />

puerto privado, compartido o público.<br />

de malware y de aplicaciones anormales para<br />

detectar intrusos en la red. El análisis de Big<br />

6Autentificar a los usuarios para todos los recursos<br />

de la empresa: La identidad federada<br />

Data potencia la visualización de amenazas en<br />

tiempo real, respuesta a incidentes dinámicos y<br />

y el esquema de gestión de accesos (IAM) da<br />

actividad forense post evento.<br />

a los empleados y socios autorizados acceso<br />

a la nube y a las aplicaciones de las instalaciones<br />

desde cualquier dispositivo a través<br />

5Ofrecer seguridad desde la nube: es vital para<br />

tener una protección de seguridad consistente<br />

de un inicio de sesión único. La autenticación<br />

en toda la infraestructura de TI - incluyendo<br />

multi-factor protege el acceso VPN a través<br />

los dispositivos móviles. Usar protección de seguridad<br />

en la nube para bloquear información<br />

de conexiones de Internet seguras<br />

8Mirar más allá de la infraestructura estándar<br />

de TI: Las tecnologías que operan en los<br />

sospechosa antes de que llegue al usuario final.<br />

sectores de manufactura, petróleo, gas, agua<br />

7Proteger los datos en entornos públicos: Los<br />

y electricidad están ahora en línea así como<br />

datos sensibles, tales como los registros de<br />

datos cada vez más procesados en la nube.<br />

clientes en Salesforce, debe ser cifrada y simbolizada<br />

antes de ser procesada o movida entre<br />

Los sistemas de control industrial y los sistemas<br />

SCADA también necesitan protección.<br />

nubes públicas y privadas.<br />

10<br />

Investigar la virtualización para obtener una<br />

9Proteger el Internet de las Cosas (IoT): Los<br />

red más dinámica: En el futuro, habrá la capacidad<br />

de proveer diferentes tipos de dispo-<br />

dispositivos que componen el Internet de las<br />

cosas son un potencial eslabón débil en tu cadena<br />

de seguridad. Los peligros que represen-<br />

a las amenazas en tiempo real utilizando un<br />

sitivos virtuales de seguridad en respuesta<br />

tan los protocolos inseguros y sin parches de<br />

plano de control NFV. Mientras que el controlador<br />

SDN será capaz de dirigir, interceptar o<br />

firmware aceleran drásticamente cuando se<br />

toma en cuenta el número de dispositivos que<br />

reflejar el tráfico deseado para la inspección<br />

se encuentran en el entorno.<br />

de seguridad, creando una cadena de servicios<br />

de seguridad.<br />

24 25<br />

Julio - Agosto 2016 Julio - Agosto 2016<br />

EVENTO<br />

El tema de la conferencia de 2016 es<br />

SEGURIDAD DE LA INFORMACIÓN:<br />

UNA TAREA DE TODOS. Será una<br />

Como el proceso de evaluación de<br />

riesgos y de asegurar la seguridad de<br />

los activos de información de cualquier<br />

organización continúa cambian-<br />

Seguridad<br />

La conferencia se dirige a los profesionales<br />

envolucrados con la seguridad<br />

de la información y la seguridad cibernética,<br />

en todos los niveles, desde el<br />

analista de seguridad hasta el CISO, y<br />

de todos los sectores.


App Made in Chile<br />

App Made in Chile<br />

La revolución<br />

tecnológica - social<br />

en edificios y<br />

condominios<br />

gracias a<br />

Concierge Plus<br />

http://www.securityunion.cl<br />

administración, con motivo de la gran<br />

cantidad de personas, autos o hasta<br />

mascotas que circulan por este tipo de<br />

lugares.<br />

He incluso, un edificio por muy antiguo<br />

que sea, con Concierge inmediatamente<br />

entra en la ruta de la tecnología<br />

logrando modernizarse de manera eficiente<br />

y económica.<br />

¿Hoy hay algún edificio que ya lo<br />

esté usando?<br />

Si, ya se está usando en el edificio<br />

ubicado en Francisco Bilbao 3441, comuna<br />

de providencia y tenemos propuesta<br />

de implementación en varios<br />

puntos de la región metropolitana.<br />

¿Cuál es la proyección de la plataforma?<br />

La gente entra, sale, saluda<br />

e interactúa con el<br />

conserje. Muchas veces<br />

no conocen su nombre y<br />

ellos tampoco la de todos<br />

los residentes, sin embargo<br />

cuando presentan algún inconveniente<br />

acuden inmediatamente a<br />

ellos. Existen reclamos y solicitudes<br />

registrados en libros, que posteriormente<br />

son revisados por el administrador<br />

y analizados por el comité<br />

respectivo. Ante esta realidad, Concierge<br />

nace como la mejor solución<br />

para canalizar la información, prevenir<br />

e incrementar la seguridad, mejorando<br />

la administración y los tiempos de<br />

respuesta que los residentes requieren.<br />

Conversamos con Jonathan Guinart, CEO de<br />

Security Union y creador de la plataforma<br />

quien indica que “la revolución tecnológica<br />

ha llegado a los edificios y condominios”<br />

¿Cuál es la necesidad que identificaron?<br />

Principalmente, la necesidad que detectamos<br />

es una deficiencia en la seguridad y<br />

administración de los servicios de una comunidad,<br />

sea un edificio o un condominio<br />

de casas, lo que ha significado que los ha-<br />

bitantes se están protegiendo individualmente<br />

en su hogar, siendo que<br />

el problema está en el acceso a las<br />

comunidades, en su puerta principal,<br />

en este punto neurálgico es donde encontramos<br />

la mayor debilidad.<br />

¿Cuál es la solución que ustedes<br />

están entregando?<br />

La solución consiste en disponer de<br />

una plataforma integral, la cual pueda<br />

complementar la seguridad y así prevenir<br />

delitos, protegiendo a las personas,<br />

mascotas y bienes de la comunidad.<br />

Y que además permita mejorar<br />

la administración de los recursos y<br />

los tiempos de respuesta. Todo esto y<br />

más en una plataforma unificada, llamada<br />

Concierge.<br />

¿Cuáles son las características de<br />

Concierge?<br />

Es una aplicación desarrollada en Chile<br />

que está en la nube y con respaldo<br />

de datacenter, a la que se accede a<br />

través de una Tablet de alta tecnología<br />

con un diseño industrial. Instalada en<br />

la recepción del edificio, que presta el<br />

servicio de identificar a quienes viven<br />

en el lugar, registrar las visitas, con-<br />

trolar de manera eficiente y digital los<br />

estacionamientos de visita y el parque<br />

automotriz de la comunidad. Gestionar<br />

las mantenciones preventivas de<br />

la infraestructura y llamar telefónicamente<br />

a los residentes o a los servicios<br />

de emergencias.<br />

Cabe destacar que cada operación que<br />

se realice en la plataforma queda respaldada<br />

en la nube, lo que entrega un<br />

nivel superior de seguridad de la información,<br />

no importando la pérdida<br />

o el daño del dispositivo físico instalado.<br />

Permitiendo así saber en todo<br />

momento: qué se hizo, quién lo hizo,<br />

qué día y a qué hora lo hizo. Esto hace<br />

olvidar completamente el modelo actual<br />

de funcionamiento que son libros<br />

sin poder de análisis y con alto riesgo<br />

de pérdida de información.<br />

¿Quiénes se verían beneficiados<br />

con la solución?<br />

Concierge: ayuda, mejora y beneficia<br />

a los tres pilares que son fundamentales<br />

en una comunidad de hoy en día.<br />

Primero al cliente que es el edificio,<br />

ayudamos al administrador porque alivianamos<br />

su carga de trabajo y estandarizamos<br />

su canal de comunicación.<br />

Segundo, al usuario que es el conserje,<br />

porque mejoramos su labor, la cual<br />

muchas veces no tiene herramientas<br />

tecnológicas o actualizadas para desarrollar<br />

correctamente su función y<br />

con esta plataforma entregamos una<br />

herramienta moderna para su trabajo,<br />

lo cual profesionaliza su gestión. Tercero,<br />

pero el eje central de todo; beneficiamos<br />

al residente, quien muchas<br />

veces siente que su edificio o condominio<br />

no tiene todos los instrumentos<br />

necesarios para vivir un poco más<br />

tranquilo en su comunidad. Nosotros<br />

se lo entregamos, permitiéndole aumentar<br />

su nivel de seguridad, satisfacción<br />

y confianza en sus conserjes y<br />

administradores.<br />

¿Qué tipo de comunidad debiese<br />

contratar Concierge?<br />

La solución está enfocada para comunidades<br />

de alto volumen de tráfico y<br />

esto es independiente de su cantidad<br />

de residentes. Porque entendemos<br />

que es poco probable que un conserje<br />

conozca a toda la cantidad de<br />

gente que vive o visita la comunidad<br />

y ese es un problema que ayudamos<br />

a resolver, al igual que facilitamos la<br />

Al utilizar la última tecnología, Concierge<br />

no tienen límites en cuanto a<br />

su proyección de usabilidad, pretendemos<br />

seguir agregando servicios complementarios<br />

como apertura de puertas,<br />

validación de sensores y mucho<br />

más, con el objetivo de entregar el<br />

mayor bienestar a la comunidad.<br />

A través de un modelo de negocio eficiente,<br />

barato y pensando en el beneficio<br />

de los residentes, mediante un<br />

arriendo mensual, se puede acceder<br />

a nuestra solución. Así el cliente no<br />

tiene que comprar ningún bien que se<br />

deteriore con el tiempo, sino que nosotros<br />

nos hacemos cargo de que la<br />

tecnología esté a su disposición.<br />

Por último ¿Por qué una revolución<br />

tecnológica - social?<br />

Concierge es una revolución no solo<br />

por ser una plataforma que utiliza<br />

todas las tecnologías vigentes, es<br />

también como mejora la vida y profesionaliza<br />

oficios, entonces la visión<br />

al desarrollar nuestro producto no es<br />

la manera tradicional e individualista<br />

del mercado, es realmente un trabajo<br />

en equipo con una visión amplia de los<br />

problemas de nuestros clientes.<br />

26<br />

27<br />

Julio - Agosto 2016<br />

Julio - Agosto 2016


Nuevos Smartphones<br />

Nuevos Smartphones<br />

Huawei P9<br />

Huawei sorprende con su alianza con Leica y el estreno de su nuevo smartphone con cámara dual. Las dos<br />

cámaras traseras del Huawei P9 trabajan en forma conjunta, permitiendo crear imágenes superiores en<br />

cuanto a detalle, profundidad y color. Esto permite que cada foto tenga una resonancia emocional única<br />

y atemporal; características distintivas de Leica. Todo se complementa con sus 12 megapixeles y modos<br />

de captura (estándar, colores vivos y colores suaves), que hacen que las personas puedan personalizar<br />

sus registros, de acuerdo al ambiente en el que se encuentren.<br />

Al implementar una tecnología de enfoque híbrido, el celular toma fotos con mayor velocidad, exactitud<br />

y estabilidad, ya que se basa en tres metodologías: láser, cálculo de la profundidad y contraste; combinación<br />

que entrega una imagen con el triple de información que el resto de los equipos disponibles en el<br />

mercado.<br />

El Huawei P9 posee una pantalla IPS de 5,2”, con una resolución de 1920x1080, para visualizar cualquier<br />

contenido de mejor forma. Su diseño de metal unibody de 6,95 milímetros lo hace un equipo compacto,<br />

pero potente. Es que incluye una memoria RAM de 3GB, procesador Kirin 955 de 8 núcleos y sistema operativo<br />

Android Marshmallow 6.0. Además, su almacenamiento es de 32 GB almacenamiento, ampliables<br />

hasta 128 GB.<br />

ZTE Axon Mini<br />

ZTE escogió a Chile como primer país en Latinoamérica<br />

para mostrar su Axon Mini, un equipo de gama alta que<br />

promete tener la mejor relación precio. Con una carcasa<br />

unibody de aleación de aluminio y titanio, pantalla<br />

AMOLED Full HD de 5.2 pulgadas, con peso total de 140<br />

gramos, 0,8 milímetros de grosor, tiene reproducción y<br />

grabación HiFi, con 3 GB de RAM, memoria expandible<br />

hasta 128GB y cuenta con un procesador OCTA CORE<br />

Qualcomm Snapdragon 618. Cámara frontal de 8 megapíxeles<br />

y la trasera de 13.<br />

La apuesta de la compañía china es competir dentro de<br />

la categoría de “gama alta” pero con un precio mucho<br />

menor del que vemos actualmente en el mercado chileno<br />

para similares características de prestaciones y diseño.<br />

LG Stylus 2 Plus<br />

El reciente modelo de la serie Stylus, LG Stylus 2 Plus,<br />

comenzó a ser comercializado en Chile. Cuenta con un<br />

procesador 1,4 GHz Octa-Core, incrementando su rendimiento,<br />

y además mantiene su diseño original.<br />

Otro de los atributos diferenciadores de LG Stylus 2 Plus<br />

es su pantalla de 5,7 Full HD IPS con mayor nivel de<br />

nitidez, y cámara principal de 16 Megapíxeles, que integra<br />

un flash en ambos lados para dar mayor claridad a<br />

las fotos y videos en condiciones de poca luz. Además,<br />

incorpora más memoria RAM y se presenta en tres elegantes<br />

versiones: Titan, Gold y Café.<br />

Adicionalmente, el LG Stylus 2 Plus cuenta con un Stylus<br />

Pen cuya punta es “nano-recubierta” que tiene una mayor<br />

sensibilidad<br />

28 29<br />

Julio - Agosto 2016 Julio - Agosto 2016


Móvil<br />

Total Suscriptores 4G<br />

Avance 4G<br />

en Chile<br />

Fuente: IDC 2016<br />

Distribución<br />

RM/Resto país<br />

Penetración<br />

poblacional<br />

de suscripciones<br />

4G por cada<br />

100 habitantes<br />

Distribución<br />

geográfica,<br />

suscripciones 4G<br />

30 31<br />

Julio - Agosto 2016 Julio - Agosto 2016


REALIDAD AUMENTADA<br />

y el fenómeno de:<br />

de tránsito, hasta un anuncio publicitario<br />

o el menú de un restaurante.<br />

• Layar<br />

Es una aplicación que permite<br />

crear y acceder a contenido interactivo<br />

desde carteles, revistas,<br />

anuncios publicitarios y códigos<br />

QR impresos en los productos.<br />

Con Layar podrás contemplar<br />

contenido extra como videos, cupones<br />

de descuento, páginas de<br />

Internet o versiones alternativas<br />

de los carteles o productos a los<br />

que estés dirigiendo la cámara de<br />

tu smartphone o tablet. Además,<br />

cuenta con Geo Layers, una función<br />

que permite encontrar eventos,<br />

restaurantes y tiendas que<br />

estén a tu alrededor.<br />

• Blippar<br />

Blippar es una app para iOS y Android<br />

que introduce el concepto<br />

de “blippear”, es decir, transformar<br />

cualquier cosa del mundo<br />

real en una imagen de realidad<br />

aumentada que nos permita añadir<br />

contenido como videos, juegos<br />

y anuncios publicitarios.<br />

En todo un fenómeno se ha<br />

transformado el juego Pokemon<br />

Go, llegando a ser no sólo<br />

la aplicación más bajad por estos<br />

días, sino también la aplicación<br />

más usada, sobrepasando<br />

incluso a Facebook , Snapchat,<br />

Twitter o Instagram en Estados<br />

Unidos.<br />

Para los primeros días de agosto<br />

se espera la llegada del juego a<br />

Chile -lo cual ha generado incluso-<br />

una campaña de Carabineros<br />

de Chile, para evitar accidentes<br />

o delitos.<br />

Y no cabe duda que este juego<br />

ha hecho revitalizado la realidad<br />

aumentada, una tecnología presente<br />

desde hace ya varios años.<br />

Podríamos decir que está ocurriendo<br />

algo similar a lo que ha<br />

sucedido con la realidad virtual,<br />

la cual si bien está presente hace<br />

varios años, en el útlimo tiempo<br />

ha tomado nuevas fuerzas, en<br />

especial por la apuesta de los fabricantes<br />

de lentes de realidad<br />

virtual.<br />

Pero no hay que confundir la realidad<br />

aumentada con la realidad<br />

virtual, en la última, se sustituye<br />

la realidad por una virtual, en<br />

cambio, en la realidad aumentada<br />

no se reemplaza la realidad, sino<br />

que se superponen imágenes generadas<br />

virtualmente en el mundo<br />

real y basta un Smartphone o<br />

Tablet, con una aplicación de realidad<br />

aumentada, para vivir la experiencia.<br />

Su aplicabilidad pude<br />

ir desde un videojuegos -como lo<br />

es en pokemon Go- hasta la educación,<br />

turismo, marketing y muchas<br />

más.<br />

Es así que a continuación damos<br />

cinco ejemplos de aplicaciones<br />

que también utilizan la realidad<br />

aumentada:<br />

• Ingress<br />

Realizado por Niantic, los mismos<br />

creadores de Pokemon Go, es un<br />

juego mulitjugador, disponible<br />

para iOS y Android, que también<br />

utiliza la geolocalización.<br />

Uno de las primeras app de entretención<br />

que busca combinar<br />

a la perfección la ficción con la<br />

realidad, en la que cada usuario<br />

se convierte en un agente secreto<br />

que debe recoger objetos,<br />

conquistar zonas, y desbloquear<br />

logros moviéndose por la zona,<br />

literalmente.<br />

• Google Translate<br />

Una de las herramientas más<br />

usadas para traducir texto y voz<br />

de distintos idiomas, también tiene<br />

su función de traducción instantánea<br />

de imágenes que utiliza<br />

realidad aumentada. Sólo tienes<br />

que acceder a la aplicación desde<br />

tu smartphone o tablet, seleccionar<br />

la opción para capturar video<br />

y apuntar hacia la imagen que<br />

quieras traducir y listo, Google<br />

Translate mostrará el mensaje en<br />

el idioma que hayas elegido. Puedes<br />

traducir desde una señal<br />

• Star Walk<br />

Aplicación, que utiliza la tecnología<br />

GPS y los sensores del smartphone<br />

o tablet para señalar las<br />

constelaciones estelares, los<br />

planetas e incluso, las galaxias,<br />

con información actualizada en<br />

tiempo real. Se puede seleccionar<br />

cualquier objeto en el cielo y Star<br />

Walk desplegará una ficha con<br />

información detallada sobre él;<br />

asimismo, se puede ver cómo se<br />

veía el cielo en una fecha pasada<br />

o cómo se verá en el futuro. Disponible<br />

para iOS y Android.<br />

32 33<br />

Julio - Agosto 2016 Julio - Agosto 2016<br />

Imagen de fondo: Star Walk.


1<br />

ViewSonic introdujo su nueva línea de proyectores láser, basados en<br />

fósforo. Los proyectores LS810, LS820, y LS830, de la serie LS incluyen<br />

características como lentes de tiro ultra corto de 0.25, hasta<br />

20,000 horas de funcionamiento, relación de contraste<br />

100.000:1, capacidad 3D, y PortAll® -un puerto oculto<br />

MHL/HDMI que permite transmitir contenido<br />

multimedia discretamente desde un dispositivo<br />

móvil a un proyector por medio de<br />

un dongle inalámbrico. Los LS810 y<br />

LS830 de ViewSonic ofrecen altos<br />

niveles de brillo a 4000<br />

lúmenes. El LS820<br />

brinda 3000 lúmenes<br />

de brillo<br />

5<br />

Launches & Gadgets<br />

3<br />

2<br />

1<br />

Lenovo lanzó en Chile<br />

su nuevo portfolio X1, 2<br />

que incluye nuevas incorporaciones<br />

como la Llega a Chile la cámara<br />

Tablet ThinkPad X1, con Gear 360 que una experiencia<br />

envolvente<br />

su diseño modular; la<br />

multimodo ThinkPad X1 en 360 grados, ya que<br />

4<br />

Yoga, con su pantalla está equipada con dos<br />

OLED, la primera en el lentes ojo de pez de 15 3<br />

mundo; y la galardonada<br />

ultrabooks ThinkPad miten registrar vídeos Especial para fotógrafos y<br />

megapíxeles, que per-<br />

X1 Carbon, que es cada de alta resolución de usuarios de smartphones.<br />

vez más delgada y más 3840x1920 e imágenes Las tarjetas SanDisk Extreme<br />

microSDXC UHS-1 U3 se<br />

liviana. Incluso, computadoras<br />

de escritorio píxeles. Además, per-<br />

acaban de convertir en las<br />

estáticas de 30 mega-<br />

con el All-in-one ThinK- mite el uso de un sólo tarjetas microSD de 256 GB 4<br />

Centre X1.<br />

lente grabaando vídeos de capacidad más rápidas<br />

o imágenes en 180 grados.<br />

elaborada con una tecnolo-<br />

Única pila alcalina AA y AAA<br />

del mundo.<br />

Estas tarjetas alcanzan velocidades<br />

de transferencia de<br />

Compatible con Galaxy<br />

gía que permite incorporar<br />

S7 edge, Galaxy S7, Galaxy<br />

S6 y Galaxy Note 5.<br />

pilas recicladas. Disponibles<br />

en su producción un 4% de<br />

100 MB/s para lectura y de<br />

90 MB/s para la escritura.<br />

34 en Chile a un precio de referencia<br />

de: $2.190 x2 y $3.990<br />

Disponibles en agosto por un<br />

35<br />

Julio - Agosto 2016 Julio - Agosto 2016<br />

precio de US$199,99 .<br />

por 4 pilas.<br />

5


EVENTO<br />

EVENTO<br />

#SAPPartnerSummit2016<br />

“Ayudar a los clientes<br />

a ser competitivos<br />

en la nueva<br />

economía digital”<br />

Cobertura especial de <strong>trendTIC</strong> desde Punta Cana, Republica Dominicana.<br />

oportunidades que existe alrededor<br />

de la computación en la nube<br />

en el segmento de las pequeñas y<br />

medianas empresas.<br />

Con la iniciativa Cloud Choice:<br />

Profit, SAP suplementa las actividades<br />

de los socios de negocios<br />

con elementos como contratos,<br />

facturación o cobros, mientras<br />

provee un flujo de ingresos predecible<br />

que va directamente hacia<br />

el resultado final del partner. Los<br />

miembros del ecosistema reciben<br />

un pago generoso durante la vida<br />

del contrato, año a año, incluso<br />

luego de las renovaciones. No hay<br />

sorpresas: el partner conoce cuál<br />

será su margen. Es predecible,<br />

transparente y simple.<br />

Premiación de partners<br />

Por supuesto, en un evento dedi-<br />

cado a los partners no podía faltas<br />

las premiaciones, es así que<br />

los galardones estuvieron divididos<br />

en once categorías, abarcando<br />

soluciones de negocios, tipos<br />

de partners y regiones geográficas.<br />

El premio más alto, Mejor<br />

Partner, fue entregado a Seidor<br />

Crystalis, que recibió además<br />

otros dos reconocimientos durante<br />

el evento.<br />

La lista completa de premiados<br />

con el SAP LAC Partner Excellence<br />

Award es:<br />

• Mejor partner de SAP Business<br />

One: Exxis<br />

• Mejor partner de Gestión de<br />

Capital Humano (SAP SucessFactors):<br />

Seidor Crystalis<br />

• Mejor partner de Gestión de las<br />

Relaciones con Proveedores (Ariba):<br />

Nasoft<br />

• Mejor partner para Customer<br />

Engagement: Tec360<br />

• Mejor partner en soluciones de<br />

Innovación para Pymes y General<br />

Business: MQA<br />

• Mejor partner Integrador de Sistemas:<br />

Accenture<br />

• Mejor partner para Pymes y General<br />

Business en la región Sur de<br />

Latinoamérica: Seidor Crystalis<br />

• Mejor partner para Pymes y General<br />

Business en la región Norte<br />

de Latinoamérica: MQA<br />

• Mejor partner para Pymes y General<br />

Business en Brasil: StarIT<br />

• Mejor partner para Pymes y General<br />

Business en México: Xamai<br />

• Mejor Partner: Seidor Crystalis.<br />

En la caribeña Punta Cana los<br />

días 13 y 14 de julio se llevó a<br />

cabo una nueva versión del SAP<br />

Partner Leadership Summit, el<br />

encuentro en que la compañía<br />

alemana se reúne con sus principales<br />

socios de negocios en Latinoamérica,<br />

con el objetivo principal<br />

de dar a conocer su estrategia<br />

para el próximo año, lanzar nuevas<br />

versiones de productos y premiar<br />

a los más destacados socios<br />

de negocios de la región.<br />

Hoy en día el 30% de las ventas<br />

en Latinoamérica es a través de<br />

los canales y el desafío es llegar<br />

a finales del 2016 al 40% del total<br />

de las ventas, como lo señaló<br />

Rodolpho Cardenuto, Presidente<br />

de Operaciones Globales con Socios<br />

de Negocios de SAP. “Es meta<br />

estratégica de nuestra compañía<br />

que el 40% de sus ventas se realicen<br />

a través de canales indirectos<br />

y, en ese camino, queremos<br />

acercar al ecosistema de partners<br />

la mayor cantidad de oportunidades<br />

y los mejores beneficios para<br />

que puedan desarrollarse”.<br />

Por su parte, Pablo Signorelli, vicepresidente<br />

de Global Channels<br />

y General Business de SAP Latinoamérica<br />

y el Caribe, indicó:<br />

“Los partners son muy importantes,<br />

nosotros lo que queremos<br />

es que nuestros canales, puedan<br />

llevar nuestras soluciones a sus<br />

clientes, que con estas soluciones<br />

puedan ayudar a sus clientes<br />

a transformar sus negocios, para<br />

que ellos puedan ser competitivos<br />

en esta, la nueva economía<br />

digital”.<br />

Lanzamiento de producto<br />

Como parte de los lanzamientos<br />

realizados, se anunció la disponibilidad<br />

de la versión más reciente<br />

de SAP Business One® con nuevas<br />

funciones en América Latina,<br />

entre las que se incluyen análisis<br />

inteligente, gestión de proyectos<br />

y una interfaz similar a la de una<br />

aplicación para brindar acceso<br />

en tiempo real a las principales<br />

funciones empresariales. Dispo-<br />

nible tanto en la nube como on<br />

premise, SAP Business One, versión<br />

para SAP HANA®, ayuda a<br />

pequeñas y medianas empresas<br />

(SME) y filiales de grandes empresas.<br />

La nueva versión también incluye<br />

un módulo de gestión de proyectos<br />

que ayuda a supervisar el<br />

progreso de las tareas y etapas,<br />

incluso transacciones, documentos<br />

y recursos que se relacionen<br />

con el proyecto. Los socios ahora<br />

pueden reducir el tiempo de<br />

inactividad por mantenimiento<br />

mediante el control de las tareas<br />

de software del socio y de SAP®<br />

para sus clientes en un flujo único<br />

con una plataforma de soporte<br />

remoto.<br />

Progama para Partner<br />

En el encuentro también se lanzó<br />

el nuevo programa Cloud Choice:<br />

Profit, una iniciativa diseñada<br />

para que los socios de negocios<br />

de SAP, puedan aprovechar<br />

al máximo el enorme número de<br />

Mira en nuestro<br />

canal de Youtube,<br />

La nota del evento<br />

realizado en<br />

Punta Cana.<br />

Y la entrevista a<br />

Pablo Signorelli<br />

VP Global Channels y<br />

General Business de<br />

SAP LAC<br />

36 37<br />

Julio - Agosto 2016 Julio - Agosto 2016


Ciencia Industria & Tecnología TIC<br />

Ciencia Industria & Tecnología TIC<br />

HubTec<br />

Chile:<br />

Universidades<br />

crean plataforma<br />

nacional de<br />

transferencia<br />

tecnológica<br />

Con el objetivo de diversificar la matriz económica<br />

chilena, potenciando un desarrollo basado en las<br />

ciencias y la tecnología, siete universidades del<br />

país junto a cuatro centros científicos se unieron<br />

para crear HUBTec Chile, plataforma que busca impulsar<br />

las innovaciones e impactar el desarrollo<br />

económico y social del país.<br />

La plataforma apoyará el trabajo que realizan las<br />

Oficinas de Transferencia y Licenciamiento (OTLs)<br />

de cada una de las instituciones que forman parte<br />

del HUB, promoviendo la asociatividad y aumentando<br />

la masa crítica de tecnologías con alto potencial<br />

de impactar el sector productivo nacional e<br />

internacional.<br />

“Estamos convencidos que para alcanzar el desarrollo<br />

integral de Chile se debe incorporar la innovación<br />

y la tecnología como elementos claves de la<br />

matriz productiva nacional”, comentó Alvaro Ossa,<br />

director de HUBTec Chile.<br />

La iniciativa apoyará la aceleración, maduración y<br />

empaquetamiento de las innovaciones chilenas con<br />

el objetivo de aumentar licenciamientos y creación<br />

de emprendimientos tecnológicos de alto impacto<br />

para mercados globales. Asimismo, la plataforma<br />

promoverá el desarrollo de las investigaciones que<br />

respondan a las necesidades de la industria, con<br />

el fin de aumentar la productividad y diversificar<br />

la economía chilena.<br />

HUBTec Chile está conformado por siete universidades<br />

como socias fundadoras: la Universidad de<br />

Valparaíso (UV), la Pontificia Universidad Católica<br />

de Chile (PUC), la Pontificia Universidad Católica<br />

de Valparaíso (PUCV), la Universidad de La Frontera<br />

(UFRO), la Universidad de los Andes (UANDES),<br />

la Universidad del Desarrollo (UDD) y la Universidad<br />

Andrés Bello (UNAB). Además, como beneficiarios<br />

atendidos se encuentran la Universidad de<br />

Magallanes (UMAG), el Centro Regional de Estudios<br />

en Alimentos y Salud (CREAS), la Comisión<br />

Chilena de Energía Nuclear (CChEN) y el Centro<br />

Tecnológico del Agua (CETAQUA).<br />

La plataforma cuenta, además, con cuatro co-ejecutores<br />

que apoyarán el logro de objetivos. Ellos<br />

son Fundación Chile, Fraunhofer Chile, UC Davis<br />

Chile e Inria Chile.<br />

Asimismo, la Cámara Chileno Alemana de Comercio<br />

e Industria, la Asociación Gremial de empresas<br />

para la innovación y la exportación de productos<br />

insumos y/o servicios intensivos en conocimiento<br />

para el sector minero e industrial y la empresa<br />

Analitic S.A. se integran a la plataforma en calidad<br />

de entidades asociadas, interesadas en el uso de<br />

las tecnologías gestionadas por HUBTec Chile.<br />

Encuesta sobre la percepción<br />

en Chile de la Ciencia y Tecnología<br />

Con el objetivo de conocer la relación<br />

de la sociedad actual con la actividad<br />

científica y tecnológica del país, se<br />

realizó la Encuesta Nacional de Percepción<br />

Social de la Ciencia y la Tecnología<br />

en Chile 2016, en la que participaron<br />

casi 8 mil personas de todo<br />

el país.<br />

En esta perspectiva, uno de los hallazgos<br />

más importantes se refiere al<br />

nivel de interés que las personas declaran<br />

tener sobre ciencia y tecnología.<br />

Entre seis diversos temas consultados,<br />

la ciencia ocupa el cuarto lugar,<br />

resultando interesante para el 58,1%<br />

de la población de 15 años y más<br />

residente en Chile, en tanto que un<br />

68,4% encuentra interesante a la tecnología,<br />

posicionándola en el segundo<br />

lugar con mayor nivel de interés (en<br />

primer lugar, se destacó deporte con<br />

un 68,8%).<br />

Si el nivel de interés parecía positivo,<br />

la situación cambia cuando se les pregunta<br />

respecto de su nivel de información<br />

de los mismos temas: entre la<br />

población que se siente poco o nada<br />

informada, la ciencia ocupa el primer<br />

lugar con un 76,9%, mientras que un<br />

65,2% siente lo mismo respecto a la<br />

tecnología.<br />

La percepción social sobre los beneficios<br />

y riesgos que presenta la ciencia<br />

y la tecnología parece ser contradictoria,<br />

coexistiendo ambos al mismo<br />

tiempo. Un 84,9% de la población cree<br />

que el desarrollo científico y tecnológico<br />

traerá muchos o bastantes beneficios<br />

en los próximos años. Junto con<br />

ello, un 70,8% de la población percibe<br />

que la ciencia y la tecnología traerán<br />

muchos o bastantes riesgos.<br />

Profundizando un poco más, un 70%<br />

de los chilenos y chilenas entiende<br />

que la ciencia y la tecnología no sólo<br />

hacen nuestras vidas más fáciles y<br />

cómodas, sino también, que sus alcances<br />

constituyen herramientas para<br />

enfrentar de mejor forma temas de<br />

gran relevancia, como el cuidado de<br />

la salud y la prevención de enfermedades,<br />

del entorno y el ambiente, y la<br />

comprensión del mundo.<br />

Sobresale también la valoración de<br />

los científicos, el 79% de la población<br />

cree que la profesión de científico es<br />

prestigiosa, ocupando el tercer lugar<br />

después de los médicos e ingenieros<br />

(de un total de 12 profesiones).<br />

Además, más del 80% de las personas<br />

considera que los científicos se dedican<br />

a la ciencia motivados por su vocación<br />

por la investigación, conocer la<br />

verdad, entender mejor el entorno y<br />

solucionar los problemas de la gente,<br />

en lugar de otras razones más individualistas<br />

como el prestigio, ganar dinero<br />

o tener poder.<br />

Finalmente, y como una señal más<br />

de lo poco que se conoce respecto al<br />

desarrollo científico y tecnológico del<br />

país, pero también respecto a cuánto<br />

nos falta por avanzar en la relación<br />

sociedad y ciencia y tecnología, sólo<br />

un 17% de los encuestados dice reconocer<br />

una institución que se dedique a<br />

ciencia y tecnología, refiriéndose mayoritariamente<br />

a las universidades.<br />

Para mayor información, revisar<br />

en trendtic.cl o en el siguiente<br />

link: http://goo.gl/HKON5A.<br />

38 39<br />

Julio - Agosto 2016 Julio - Agosto 2016


BIG DATA<br />

BIG DATA<br />

Big Data resultaría crucial<br />

en la medicina personalizada<br />

Los profesionales de la salud reconocen<br />

que big data resulta crucial en<br />

la medicina personalizada, así lo han<br />

manifestado el 74% de los participantes<br />

en un estudio realizado por Oxford<br />

Economics y patrocinado SAP, a profesionales<br />

de la salud dedicados a la<br />

investigación, las ciencias de la vida y<br />

organizaciones clínicas tanto de Europa<br />

como de Estados Unidos.<br />

Las bases de la medicina personalizada<br />

son la genética, la genómica, big<br />

data y la colaboración, ya que resulta<br />

crucial poder compartir los datos y los<br />

resultados de estudios y tratamientos<br />

que acarrearán grandes beneficios<br />

como la mejora en los resultados y la<br />

reducción del gasto salud, al aumentar<br />

la eficacia de los tratamientos y<br />

mejorar la prevención.<br />

Retos a superar<br />

Uno de los pilares de la medicina personalizada<br />

debe ser la cooperación.<br />

Para poder avanzar más rápido en<br />

las investigaciones debería trabajarse<br />

en pos de una mayor capacidad para<br />

compartir los datos, aunque no siempre<br />

resulta fácil, por diversas razones,<br />

bien legislativas, bien técnicas.<br />

La información muchas veces, por<br />

cuestiones técnicas, está aislada y<br />

resulta muy complejo compartirla,<br />

y de ahí la relevancia de la tecnología<br />

de big data. Así lo reconocen los<br />

profesionales que han participado en<br />

este estudio, que aseguran que en<br />

los próximos dos años invertirán: un<br />

44% en analíticas de big data, un 43%<br />

en analíticas predictivas, un 41% en<br />

la captura y almacenamiento de big<br />

data, un 38% en herramientas para<br />

compartir datos entre organizaciones<br />

y departamentos, un 37% en herramientas<br />

de colaboración, un 36% en<br />

el análisis de escenarios, un 22% en<br />

herramientas de movilidad, un 19%<br />

en herramientas de soporte a las decisiones,<br />

y un 11% en herramientas de<br />

visualización y un 4% en tecnologías<br />

de cara al paciente.<br />

Otro de los grandes desafíos, dice el<br />

informe, es la cualificación, ya que<br />

para poder extraer todo el partido a<br />

esa tecnología y lograr los máximos<br />

beneficios de la medicina personalizada<br />

hacen falta profesionales con las<br />

competencias adecuadas para cubrir<br />

nuevos puestos de trabajo como biólogos<br />

informáticos y bio-estadistas.<br />

En este sentido, los participantes en<br />

el estudio han destacado qué puestos<br />

y competencias están bien cubiertas<br />

en sus organizaciones y cuáles no tanto:<br />

programación (33%), analíticas<br />

(42%), desarrollo de TI (47%), soporte<br />

TI (51%), estrategia TI (51%),<br />

especialización (54%), habilidades<br />

sociales (65%) y ciencia de datos<br />

(74%). Sin embargo, desde Oxford<br />

Economics advierten que “aunque las<br />

grandes organizaciones no tendrán<br />

problemas para encontrar personal<br />

cualificado, la medicina personalizada<br />

debe llegar también a centros y laboratorios<br />

pequeños donde, probablemente,<br />

sí se enfrenten a importantes<br />

problemas a la hora de encontrar los<br />

profesionales necesarios”.<br />

Otro gran escollo es que la medicina<br />

personalizada se basa en datos y son<br />

de pacientes y, por tanto, cobran relevancia<br />

la regulación y la privacidad<br />

de los datos. Se hace necesario, según<br />

los profesionales, disponer de legislaciones<br />

que regulen el manejo de<br />

muestras de sangre o de tejidos. De<br />

hecho, cuando se consulta sobre este<br />

aspecto a los participantes en el estudio,<br />

menos de un tercio (30%), dice<br />

ser capaz de proteger la identidad de<br />

los individuos. El 64% coincide en que<br />

han cambiado sus políticas de privacidad<br />

para reflejar la naturaleza cada<br />

vez más personalizada de la investigación<br />

y los tratamientos, mientras el<br />

60% ha incrementado la seguridad de<br />

los datos de los pacientes. Además, el<br />

47% piensa que la cultura institucional<br />

está cambiando para reflejar los<br />

desafíos de seguridad y privacidad.<br />

El fin último de esta vertiente científica<br />

es encontrar el tratamiento más<br />

adecuado para cada paciente y descubrir<br />

nuevos medicamentos que resulten<br />

más efectivos. En el estudio se ha<br />

pedido a los participantes que indicaran<br />

cuáles son los elementos que más<br />

contribuyen a la hora de descubrir<br />

nuevos tratamientos y han señalado:<br />

la mejora en la eficacia del tratamiento<br />

(60%), la reducción de costes<br />

(52%), la mejora del tiempo de salida<br />

al mercado (44%), de la rentabilidad<br />

(44%), el incremento de la cuota de<br />

mercado (37%), fijar nuevos modelos<br />

de precios para el tratamiento (19%),<br />

conseguir la aprobación por parte de<br />

las autoridades de salud (16%), asegurar<br />

la propiedad intelectual (14%)<br />

y mejorar la transparencia (9%).<br />

Aplicación<br />

que propone<br />

el regalo<br />

perfecto fue<br />

la ganadora<br />

de la Maraton<br />

Big Data<br />

Durante dos días, más de 10 destacados<br />

profesionales dictaron sus charlas<br />

en el Centro de Innovación en Campus<br />

San Joaquín como parte de la<br />

Maraton Big Data, organizada por la<br />

Facultad, Entel y Twitter Inc. Allí, los<br />

asistentes pudieron escuchar a expertos<br />

que trataron temas digitales, de<br />

emprendimiento, innovación, trabajo<br />

en equipo, pasión y pro-actividad, entre<br />

otros.<br />

En la maratón participaron 12 grupos,<br />

conformados por alumnos de Ingeniería,<br />

Diseño, Periodismo y College entre<br />

otras carreras, los cuales luego de<br />

permancer 24 horas en el recinto, expusieron<br />

los proyectos desarrollados.<br />

Gifter fue el gran ganador de la competencia.<br />

Se trata de una aplicación<br />

que analiza los datos de Twitter de una<br />

persona determinada y filtra cuáles<br />

son sus gustos y preferencias para, finalmente<br />

entregar al usuario una lista<br />

de posibles regalos para ella; la aplicación<br />

además indica si este producto<br />

está disponible en Ebay y Amazon.<br />

Fue desarrollada por los estudiantes<br />

de ingeniería Valentín Castillo, Andrés<br />

Cádiz, Diego Cornejo, Christian<br />

Meléndez y Javier López, quienes gracias<br />

a su proyecto ganaron el premio<br />

al espíritu emprendedor, una mentoría<br />

a cargo de Twitter desde Brasil y el<br />

primer lugar correspondiente a un millón<br />

de pesos.<br />

Andrés Cádiz, uno de los desarrolladores<br />

de Gifter, afirmó que la idea fue<br />

muy improvisada. “No nos teníamos<br />

tanta fe, pero apenas presentamos<br />

la idea el primer día, a la gente de<br />

Twitter le gustó y a los demás participantes<br />

también, así que nos esforzamos<br />

para que funcionara algo bueno.<br />

Apenas hicimos la presentación nos<br />

tincó que nos podría ir bien. Lo que<br />

ganamos fue mucho, estamos muy<br />

felices”.<br />

Sniper fue el otro de los proyectos<br />

protagonistas de la jornada. Esta propuesta<br />

reúne información sobre las<br />

necesidades de distintos usuarios de<br />

Twitter y la pone a disposición de empresas<br />

que recién están comenzando.<br />

El grupo a cargo presentó la idea<br />

con el ejemplo de un restaurant de<br />

sushi en Santiago que puede ver -vía<br />

geo-referencia- qué personas quieren<br />

comer sushi en esos momentos.<br />

Dos de los creadores de Sniper, Trinidad<br />

del Real estudiante de geografía<br />

y Sergio Yáñez estudiante de ingeniería<br />

civil en informática en la Universidad<br />

Santa María contaron que están<br />

muy contentos y que el premio fue<br />

una sorpresa. “Teníamos la idea más<br />

o menos clara, estábamos ordenados,<br />

por lo tanto, yo creo que nuestra idea<br />

agarró mucho vuelo durante estas 24<br />

horas. Entonces al final, por supuesto,<br />

teníamos expectativas de que podíamos<br />

ganar algo, teníamos el bichito<br />

de que podía pasar.”<br />

El premio al equipo Sniper es una<br />

mentoría realizada por Twitter desde<br />

Brasil y el segundo lugar de la Maratón<br />

Big Data consistente en medio<br />

millón de pesos.<br />

40 41<br />

Julio - Agosto 2016 Julio - Agosto 2016


Nothing compares to<br />

hands-on experience<br />

Expertos<br />

nacionales e<br />

internacionales<br />

diseñan<br />

plataforma para<br />

hacer de<br />

Santiago una<br />

ciudad más<br />

inteligente<br />

Noticias y más<br />

La primera prueba experimental de<br />

En el marco el Programa Estratégico<br />

Santiago Ciudad Inteligente PER,<br />

este martes se realizó un taller de<br />

co-creación, liderado por la Fundación<br />

País Digital y la Escuela de Diseño<br />

de la Universidad Católica, en<br />

donde participaron expertos internacionales<br />

de la compañía multinacional<br />

IBM.<br />

El proceso metodológico fue realizado<br />

por expertos internacionales de IBM.<br />

“Esta instancia es parte fundamental<br />

de los programas de ciudadanía corporativa<br />

de IBM, en los que participa<br />

un número importante de expertos<br />

internacionales, los que a través del<br />

uso de la metodología Desing Thinking<br />

y de Bluemix han podido desarrollar<br />

los portales de ciudad inteligente<br />

de Sao Paulo y Porto Alegre, entre<br />

otras ciudades. Como IBM nos sentimos<br />

muy orgullosos de poder aportar<br />

en la creación de una Smart City<br />

en Santiago, ya que para nosotros es<br />

muy importante apoyar estas iniciativas<br />

que promueven la participación<br />

e integración de todo el ecosistema<br />

en una ciudad, teniendo como objetivo<br />

el construir urbes sustentables y<br />

acordes a las actuales necesidades de<br />

sus habitantes”, señaló Piera Curotto,<br />

CC&CA Manager IBM de Chile.<br />

En la actividad participaron representantes<br />

de Corfo, Intendencia Región<br />

Metropolitana, Ministerio de<br />

Economía, Universidad Católica e<br />

INRIA Chile, quienes aportaron su<br />

experiencia y conocimiento para<br />

identificar las necesidades de información<br />

que se desplegarán en<br />

esta plataforma (noticias, eventos,<br />

proyectos, emprendimientos, fondos<br />

de financiamiento, etc).<br />

Marco Terán, Director de Desarrollo<br />

Digital de Fundación País Digital<br />

señaló que “una ciudad se hace<br />

más inteligente cuando las personas,<br />

los medios de comunicación,<br />

y la infraestructura tienen una relación<br />

equilibrada con el desarrollo<br />

económico y recursos naturales<br />

locales. Estos temas<br />

son complejos y sensibles por<br />

lo que requieren una especial<br />

forma de comunicar que genere<br />

los cambios culturales en<br />

los ciudadanos”.<br />

Finalmente, Claudia Labbé,<br />

Directora de CORFO Metropolitana,<br />

destacó la importancia<br />

de este proyecto “que<br />

tiene como objetivo visibilizar<br />

la estrategia comunicacional<br />

que se encuentra en proceso<br />

de construcción de la Hoja de<br />

Ruta para los próximos años”.<br />

42 43<br />

Julio - Agosto 2016 Julio - Agosto 2016


Noticias y más<br />

Noticias y más<br />

SONDA pasa a<br />

ser el partner<br />

Gold de Cisco<br />

con mayor<br />

cobertura en<br />

Latinoamérica<br />

SONDA obtiene certificación Cisco<br />

Gold en Argentina, Chile y Perú,<br />

se recertifica en México y obtiene la<br />

Ranking de<br />

Velocidad<br />

NETFLIX,<br />

confirma a<br />

Grupo GTD<br />

como los más<br />

veloces de<br />

Ámerica<br />

recertificación como Master Cloud &<br />

Managed Services Provider de alcance<br />

mundial. Estas nuevas certificaciones<br />

de Cisco obtenidas por SONDA son un<br />

nuevo hito en el marco de la alianza<br />

estratégica de ambas compañías, sumándose<br />

a las certificaciones y reconocimientos<br />

existentes.<br />

La certificación Cisco Gold es el máxi-<br />

llo Comercial para Latinoamérica de<br />

SONDA, destaca que esto “certifica<br />

que nuestros servicios tienen el más<br />

alto estándar de tecnológico provisto<br />

por Cisco, empresa líder de tecnolo-<br />

pletar la certificación Gold en diez países<br />

de la región junto a la Certificación<br />

Cisco Powered de tres servicios:<br />

Infraestructura como Servicio (IaaS),<br />

Disaster Recovery como Servicio<br />

Grupo Gtd, una de las compañías de<br />

telecomunicaciones presente en Chile,<br />

nuevamente fue nombrado por NET-<br />

FLIX, como la internet más veloz de<br />

todo el continente americano y una de<br />

las más rápidas del mundo.<br />

El estudio de medición de velocidad<br />

que realiza NETFLIX, muestra que los<br />

usuarios de fibra óptica del Grupo<br />

Gtd, mantienen velocidades máximas<br />

promedio de 3.69 MBPS, superando<br />

a países como Estados Unidos (Verizon),<br />

Canadá (MTS), México (Axtel) o<br />

Brasil (Net Virtua).<br />

A nivel mundial, los usuarios chilenos<br />

del Grupo Gtd están por sobre las ve-<br />

locidades máximas con que gozan internautas<br />

de países desarrollados en<br />

Europa, superando así a Francia (3.60<br />

MBPS), Finlandia (3.53 MBPS) o Italia<br />

(3.31 MBPS). Y en el caso de la región<br />

del Asia-Pacífico, Chile es más veloz<br />

que naciones como Malasia (3.66<br />

MBPS), Australia (3.41 MBPS) o Corea<br />

(3.12 MBPS).<br />

mo nivel de certificación que puede<br />

gía en el mundo, y uno de nuestros<br />

(DRaaS) y Business Communications”.<br />

obtener un integrador de tecnología<br />

partners estratégicos”.<br />

San Martín señaló su convicción de<br />

Cisco. Además, la certificación de<br />

proveedor global de servicios CMSP le<br />

entrega a SONDA el sello de “Cisco<br />

Powered” a los servicios de SONDA.<br />

Alberto Merino, Gerente de Desarro-<br />

Abren biblioteca<br />

digital gratuita<br />

para micro y<br />

pequeños<br />

empresarios<br />

Alba San Martín, Directora de Canales<br />

Cisco para Latinoamérica, señaló que<br />

“estamos sumamente contentos por<br />

este hito logrado por SONDA, al com-<br />

que SONDA, “continuará desarrollando<br />

soluciones innovadoras junto a Cisco,<br />

ya sea como proveedor de cloud,<br />

como integrador de tecnología Cisco o<br />

en proyectos de nube híbrida”.<br />

Acanto | Teknos<br />

Acuerda<br />

distribución de<br />

A10 Networks<br />

A10 Networks, anunció la firma de un<br />

acuerdo de colaboración con Acanto |<br />

Teknos, empresa especializada en la<br />

provisión y gestión de redes de datos.<br />

Con foco en el mercado chileno, creciendo<br />

rápido en Perú, Bolivia y Argentina,<br />

y abriendo negocios en el resto<br />

Una iniciativa abierta a la comunidad<br />

de los países del Cono Sur, Acanto |<br />

y gratuita, permite acceder a material<br />

Teknos basa su oferta de valor en un<br />

Proveedores de Servicios de Teleco-<br />

ción, diseño, implantación, gestión de<br />

online de alto valor educativo, que<br />

conjunto de tecnologías y servicios<br />

municaciones, al que dirigirá la oferta<br />

plataformas, servicios de continuidad<br />

puede resultar de gran utilidad para<br />

que cubren de extremo a extremo las<br />

de Carrier Grade Nat (CGN) de A10, y<br />

operacional, servicios de integración,<br />

perfeccionar conocimientos empresariales,<br />

rentabilizar negocios y aprender<br />

un mejor manejo de las finanzas,<br />

a través de cátedras a cargo de profesores<br />

expertos de Endeavor.<br />

Para acceder gratis a este material<br />

online, no es necesario ser cliente de<br />

la compañía. Basta con entrar a la plataforma<br />

ce.entel.cl en donde podrán<br />

encontrar todos los artículos que tienen<br />

por objetivo ayudar a mejorar la<br />

eficiencia de los negocios. Además,<br />

para quienes aún quieran realizar la<br />

capacitación gratuita de Cursos Clic<br />

y obtener un certificado de Endeavor,<br />

sólo deben registrarse en la Comunidad<br />

Empresas a través del sitio:<br />

ce.entel.cl/cursos-clic.<br />

necesidades en cuanto a comunicaciones<br />

y seguridad electrónica. De esta<br />

forma, la tecnología de networking de<br />

aplicación de A10 Networks se integra<br />

a la perfección dentro de su principal<br />

marco de actuación, el segmento de<br />

el empresarial, con las soluciones de<br />

balanceo y ADCs del fabricante.<br />

Como complemento a la oferta de soluciones<br />

de A10, Acanto | Teknos ofrecerá<br />

también una batería de servicios<br />

profesionales (consultoría, planifica-<br />

etc.) gestionados y específicos para<br />

operadores de telecomunicaciones<br />

que le permitirán asegurar en el tiempo<br />

los beneficios que las diversas funcionalidades<br />

de las soluciones de A10<br />

pueden otorgar.<br />

44 45<br />

Julio - Agosto 2016 Julio - Agosto 2016


Tecnología & Sociedad<br />

Protegete<br />

en la vida<br />

real y en la<br />

virtual.<br />

Las nuevas tecnologías avanzan y<br />

con ellas aparecen situaciones que<br />

deben regularse con nuevas técnicas.<br />

En esta ocasión se hace mención<br />

a los ataques que enfrentamos<br />

al usar las redes sociales y consejos<br />

básicos de protección.<br />

Actualmente, una parte importante<br />

de la población ha adoptado cómo<br />

hábito natural conectarse a través<br />

de las redes sociales. De una forma<br />

u otra, con mayor o menor frecuencia,<br />

e incluso con claras preferencias,<br />

ya que las opciones de comunicación<br />

son variadas y versátiles:<br />

E-mail, Facebook, Twitter, Myspace,<br />

Linkedin, Whatsapp, entre otros.<br />

Toda herramienta informática no<br />

está exenta de peligros. No nos referimos<br />

en esta ocasión a los posibles<br />

peligros que adolecen los usuarios<br />

más jóvenes. Hacemos referencia a<br />

los riesgos que nos vemos expuestos,<br />

a esas amenazas anónimas<br />

que inciden directamente a nuestra<br />

seguridad, a las que van detrás de<br />

nuestra confidencialidad, información<br />

personal, información laboral, dinero,<br />

borrar documentación, etc.<br />

Estos peligros son reales, unas veces<br />

se presentan bajo virus informáticos<br />

y en otras ocasiones son amenazas<br />

realizadas por hacker o por personas<br />

cercanas que traicionan nuestra confianza.<br />

El conocimiento del riesgo de<br />

la exposición a la que nos vemos inmersos,<br />

es sin duda la mejor barrera<br />

de protección y la única forma de intentar<br />

evitar un mal mayor.<br />

Por Paula Miñana Alonso.<br />

Abogada UCLM, Albacete, España.<br />

MBA Marketing & Management ESUMA.<br />

Alicante. España<br />

nuestro argot tecnológico. Sabemos<br />

que se trasmiten normalmente a través<br />

de archivos dañinos que quieren<br />

afectar nuestro aparato de comunicación,<br />

cuyo fin es conocer nuestras<br />

claves, destruir o robar información.<br />

Todos conocemos los famosos Malware<br />

y troyano koobface. Ataque popular<br />

y de todos conocidos es el robo<br />

de información personal normalmente<br />

con fines económicos a través de<br />

correos electrónicos, donde se nos<br />

presenta duplicidad de páginas webs<br />

aparentemente legales pero que son<br />

fraudulentas y van tras nuestro dine-<br />

“El conocimiento del riesgo de la<br />

exposición a la que nos vemos<br />

inmersos, es sin duda la mejor<br />

barrera de protección”<br />

El peligro que se sufre desde la primera<br />

conexión a internet es el de los<br />

virus, gusanos, malware, troyanos,<br />

nuevos vocablos que ya son parte de<br />

ro. Ya habrán adivinado que se trata<br />

del Phishing. El usuario incauto cree<br />

estar ante la página correcta, normalmente<br />

de su banco, y no duda cuando<br />

se le solicita información confidencial<br />

Empresa-cliente. Una vez se logra<br />

por los malhechores la información financiera<br />

se procede a suplementar la<br />

identidad de la víctima en la página<br />

correcta y se produce el delito económico.<br />

La recomendación es la utilización<br />

de herramientas antispam, un<br />

buen antivirus y optimizar el rendimiento<br />

de nuestro firewall, junto con<br />

saber que no nos van a pedir información<br />

sensible financiera por e-mail o<br />

página web.<br />

En los últimos años han crecido los<br />

robos de la cuenta de whatsapp o la<br />

posibilidad de espiar y que sean leídos<br />

desde otro teléfono al conectarlo<br />

a otro teléfono como cuenta asociada.<br />

Parece ciencia ficción, pero los expertos<br />

aseguran que se puede hacer en<br />

apenas unos minutos. Dejar nuestro<br />

celular hoy en día en las manos equivocadas<br />

nos puede traer más de un<br />

disgusto, ya que el acceso a nuestra<br />

tarjeta SIM es inmediato y si conoce<br />

el PIN podrá configurar la cuenta de<br />

WhatsApp asociada a ese número en<br />

otro terminal. Otra forma es acceder<br />

al número PUK que nos dan al comprar<br />

el teléfono y que pocos recuerdan, ya<br />

que si lo conoce el atacante y accede<br />

a nuestra SIM, directamente accederá<br />

al PIN<br />

Parece un galimatías pero sabiendo<br />

su sentido, es necesario proteger el<br />

conocimiento de nuestro PIN y proteger<br />

el acceso al número PUK desde<br />

la SIM. La única forma de poner una<br />

barrera efectiva es que nadie conozca<br />

nuestro numero PIN y realizar la<br />

protección del número PUK desde la<br />

SIM. La mayoría de las personas que<br />

han denunciado tener problemas con<br />

sus whatsapp han descubierto que son<br />

sus parejas o personas de su confianza<br />

quienes las espiaban. La razón es<br />

que nos olvidamos del número PUK, lo<br />

dejamos olvidado en la caja que guardamos<br />

de nuestro teléfono y damos,<br />

sin querer, oportunidad a personas<br />

abusadoras de nuestra confianza e intimidad.<br />

Podríamos pensar que ya estamos a<br />

salvo con nuestro whatsapp, pero no<br />

es así. La mayoría de los usuarios por<br />

pereza tienen su teléfono sin código<br />

de desbloqueo. Terrible error, ya que<br />

se puede en minutos abrir una sesión<br />

de whatsapp en un segundo terminal,<br />

contestar el mensaje del terminal de<br />

la víctima y borrarlo. De esta simple<br />

manera, se permite quedar expuestos<br />

a que estén monitoreando nuestros<br />

mensajes continuamente. Por<br />

supuesto, hay otras formas, pero protegiendo<br />

nuestro PIN, nuestro PUK y<br />

con código de acceso ya son muchas<br />

barreras que superan a la mayoría de<br />

usuarios incautos.<br />

Los ataques al Facebook y secuestro<br />

de nuestra información normalmente<br />

se hacen añadiendo una segunda<br />

Tecnología & Sociedad<br />

cuenta desde nuestra conexión natural<br />

a nuestro email que recibe la información<br />

o directamente a través de la red.<br />

Por ello, basta saber que es necesario<br />

activar la navegación segura al iniciar<br />

la sesión desde la pestaña configurar<br />

cuenta y seleccionar seguridad. Otras<br />

medidas son añadir un código de seguridad<br />

y cambiar la contraseña con<br />

regularidad.<br />

Todos sabemos desde pequeños que<br />

al salir a la calle se debe cruzar por<br />

un semáforo con luz verde y mirando<br />

a ambos lados de la calzada. No<br />

vamos a estar exentos de accidentes<br />

pero tener nuestras medidas de seguridad<br />

es la mejor forma de prevenir.<br />

De igual manera tenemos que saber la<br />

forma de ser precavidos ante el uso de<br />

las redes sociales. Situaciones nuevas<br />

que exigen de novedosas figuras y sin<br />

duda aparecerán más con el correr del<br />

tiempo tecnológico.<br />

46 47<br />

Julio - Agosto 2016 Julio - Agosto 2016


OUTIC - PORQUE NO TODO ES TECNOLOGÍA<br />

OUTIC - PORQUE NO TODO ES TECNOLOGÍA<br />

Otro motivo más<br />

para estudiar desde<br />

inglés a chino<br />

mandarín.<br />

En un mundo globalizado, en donde<br />

hablar más de un idioma se hace cada<br />

vez más necesario, es común que un<br />

gran número de personas manejen o<br />

estudien una segunda lengua, sin embargo<br />

los beneficios van más allá de<br />

una mejor capacidad de comunicación<br />

y esto se debe a que el mecanismo<br />

realizado por el cerebro al momento<br />

de adquirir un segundo idioma, como<br />

también el ponerlo en práctica, potencia<br />

las habilidades cognitivas.<br />

1.- Activación cerebral produce<br />

mejoras en la flexibilidad cognitiva<br />

Estudios científicos han comprobado<br />

que en las personas que manejan<br />

más de un idioma, el tan sólo hecho<br />

de escuchar la primera sílaba de una<br />

palabra, se produce una activación<br />

cerebral, ya que inmediatamente el<br />

cerebro conecta esta sílaba en ambos<br />

sistemas lingüísticos. Todo el cerebro<br />

se activa en la búsqueda y conexión<br />

de la sílaba relacionada a la intención<br />

comunicativa. Esto significa que cuando<br />

una persona bilingüe está usando<br />

un idioma, paralelamente se activa la<br />

otra lengua.<br />

Un estudio realizado por The Journal<br />

of Neuroscience, arrojó que los adultos<br />

que han hablado un segundo idioma<br />

desde pequeños, tienen una mejor<br />

y mayor flexibilidad cognitiva, como<br />

también mejores capacidades adaptativas<br />

frente a nuevas o inesperadas<br />

situaciones. Esto se produce por la<br />

exigencia efectuada al cerebro para<br />

comunicarse en otro idioma, es así<br />

que el cerebro se ve obligado a fortalecer<br />

su estructura y aumentar su volumen<br />

específicamente en la corteza<br />

parietal inferior izquierda.<br />

Mientras más habilidades se tenga en<br />

un segundo idioma y más temprano<br />

haya sido el aprendizaje del mismo,<br />

mayor será el volumen de la materia<br />

gris de esta zona cerebral.<br />

El estudió consistió en el desarrollo<br />

de una tarea de flexibilidad cognitiva,<br />

tarea que tanto los participantes monolingües<br />

como los bilingües pudieron<br />

desarrollaron en totalidad, sin embargo<br />

los bilingües la realizaron con<br />

mayor rapidez. Además se pudo comprobar<br />

que ciertas zonas del cerebro,<br />

necesitaron de menos energía para<br />

poder ejecutarla de manera exitosa.<br />

Por Isabel Morell<br />

Directora <strong>trendTIC</strong><br />

2.-Preservación de las capacidades<br />

cerebrales<br />

Siempre será más beneficioso<br />

aprender una segunda lengua lo<br />

más joven posible, sin embargo<br />

el aprendizaje de una segunda<br />

lengua en personas ya mayores<br />

también otorga beneficios.<br />

Así lo confirma una investigación publicada<br />

en Annals of Neurology. La investigación<br />

se basó en la realización<br />

de test medidores de inteligencia, el<br />

cual se aplicó a participantes cuya lengua<br />

nativa es el inglés. Al momento de<br />

realizarse el estudio, los participantes<br />

tenían once años de edad, para luego<br />

volver a someterse a la medición una<br />

vez cumplidos los setenta años. Los<br />

mejores resultados fueron arrojados<br />

por personas que hablaban dos o más<br />

lenguas.<br />

3.-Prevención de Alzheimer<br />

rando que la expectativa de vida es<br />

cada vez más alta tanto para hombres<br />

como para mujeres. Es entonces donde<br />

la prevención resulta ser de vital<br />

importancia. De acuerdo a los descubrimientos<br />

presentados en el encuentro<br />

de 2011 de la American Association<br />

for the Advancement of Science,<br />

las personas bilingües, tardaron desde<br />

cinco a cuatro años más en desarrollar<br />

esta enfermedad. El estudio<br />

se realizó con 450 pacientes que padecían<br />

Alzheimer, siendo la mitad de<br />

ellos personas que durante el transcurso<br />

de sus vidas se habían comunicado<br />

en dos idiomas. Al hablar más de<br />

un idioma, el cerebro genera reservas<br />

cognitivas estratégicas.<br />

4.-Al ser bilingüe se realiza gimnasia<br />

cerebral, lo que produce un<br />

sistema de control que favorece la<br />

atención y la inhibición, resultado:<br />

mayor materia gris.<br />

Cuando una persona habla<br />

más de un idioma,<br />

se hace imprescindible no confundirse<br />

tanto al hablar como al escuchar y es<br />

por eso que este sistema de control<br />

A medida que avanzan los años, las<br />

probabilidades de padecer Alzheimer<br />

aumenta significativamente, este es<br />

un factor a tener en cuenta, considede<br />

atención e inhibición resulta fundamental.<br />

Albert Costa, profesor de investigación<br />

Icrea del Centro de Cognición y<br />

Cerebro de la Universitat Pompeu Fabra,<br />

ha dedicado años de su vida al<br />

estudio de la dinámica cerebral en el<br />

aprendizaje de lenguas y del como el<br />

cerebro logra identifica más de una<br />

lengua sin mezclarla con la otra, ante<br />

lo cual fue categórico: “Que los bilingües<br />

tienen más materia gris que los<br />

monolingües ya se sabía. Sin ir más<br />

lejos, nuestro grupo publicó un artículo<br />

sobre este tema en 2004. Además<br />

demostramos que también tenían más<br />

densidad de sustancia blanca, formada<br />

por las fibras que conectan las<br />

neuronas”, El experto también se refirió<br />

a un estudio que realizó la Universidad<br />

de Georgetown específicamente<br />

para comprobar si este mismo<br />

fenómeno cerebral se repite<br />

en la lengua de signos.<br />

“El estudio demuestra que<br />

las diferencias en la sustancia<br />

gris están asociadas<br />

a la necesidad de controlar<br />

ambas lenguas, de saber<br />

cuándo hablar una u<br />

otra, en qué contexto,<br />

con quién. Al practicarlas<br />

oralmente y sólo tener<br />

un canal de comunicación,<br />

que en este caso es la boca, el<br />

cerebro tiene que prestar atención<br />

especial para no mezclarlas.<br />

Es imposible que digamos<br />

a la vez una frase en catalán<br />

y en castellano, por ejemplo.<br />

En cambio, hablar una lengua<br />

oral y una de signos a<br />

la vez no es incompatible,<br />

porque los articuladores,<br />

que en este caso corresponderían<br />

a las manos y la boca, son<br />

distintos”, explica Costa.<br />

5.-Mejor memoria<br />

Científicos de la universidad de Geor-<br />

getown, en Washington, realizaron un<br />

estudio que fue publicado en la revista<br />

Cerebral Cortex, el cual señala que<br />

las personas bilingües tienen mayor<br />

densidad en las zonas encargadas de<br />

la atención y de la memoria a corto<br />

plazo.<br />

Para arrojar más luz al asunto, los<br />

investigadores hicieron pruebas para<br />

comprobar si esta ventaja cognitiva es<br />

producto del control constante que se<br />

debe ejercer para no mezclar los idiomas<br />

o el hecho de contar con más vocabulario<br />

–como es el caso de personas<br />

que utilizan el lenguaje de señas-.<br />

La conclusión fue de que el tener un<br />

vocabulario vasto y específicamente<br />

el lenguaje de señas, no otorga una<br />

ventaja cognitiva, a diferencia del bilingüismo<br />

que precisa de un control<br />

constante en relación a la lengua que<br />

se necesita utilizar.<br />

6.-Mejor control cognitivo para<br />

cambiar de tareas<br />

La ejercitación de un segundo idioma<br />

produce cambios estructurales en lo<br />

que corresponde a la materia gris,<br />

lo que se traduce en un mejor manejo<br />

frente a los cambios de estrategias<br />

necesarios para ejecutar ciertas<br />

funciones, debido a una mayor participación<br />

de zonas relacionadas a la<br />

creatividad. Esto optimiza el tiempo<br />

y calidad de respuesta, frente a un<br />

cambio de actividad o de estrategia<br />

en una misma tarea.<br />

Los niños bilingües, también se ven<br />

beneficiados con una mayor creatividad<br />

y una mejor resolución de problemas.<br />

Así lo confirmó el resultado de<br />

una investigación publicada en el International<br />

Journal of Bilingualism. El<br />

estudio se llevó a cabo en 121 niños,<br />

la mitad de ellos bilingües, y consistió<br />

en completar tareas relacionadas<br />

con la repetición de series de números,<br />

resolver problemas matemáticos<br />

mentalmente y reproducir patrones<br />

con bloques de color.<br />

48 49<br />

Julio - Agosto 2016 Julio - Agosto 2016


OUTIC - PORQUE NO TODO ES TECNOLOGÍA<br />

7.-Mejoría en el aprendizaje<br />

general<br />

Conocer y dominar más de una lengua<br />

no solo es bueno para las estructuras<br />

cerebrales en sí, sino que se produce<br />

una mejoría en el aprendizaje general,<br />

pues las habilidades lingüísticas<br />

favorecen el procesamiento de la información<br />

que llega del exterior.<br />

El poseer determinadas áreas cerebrales<br />

con mayor densidad de neuronas<br />

y conexiones repercute positivamente<br />

en otras funciones. La práctica<br />

constante de una habilidad, generalmente<br />

da paso a un aumento de la<br />

materia gris en las áreas utilizadas<br />

para ejecutar dicha práctica. Esto es<br />

algo que está absolutamente comprobado.<br />

Uno de los casos más famosos<br />

es el de los taxistas de Londres, que<br />

tienen la región del cerebro encargada<br />

de las habilidades espaciales -el<br />

hipocampo- muy desarrollado. También<br />

resulta interesante la estructura<br />

cerebral de los músicos, quienes<br />

poseen una mayor materia<br />

gris, justamente en las zonas<br />

implicadas en la práctica de<br />

su profesión, que en este caso<br />

corresponderían al córtex motor,<br />

como al auditivo. “En el fondo depende<br />

de si las áreas cerebrales de<br />

control de la lengua sólo controlan la<br />

lengua o tienen que ver de forma más<br />

general con la atención. De ser así,<br />

esa gimnasia cerebral podría beneficiar<br />

a otras actividades que también<br />

requieran mucha atención, como conducir”,<br />

añade Costa.<br />

8.-Menor tiempo aplicado en la<br />

comprensión de ciertos vocablos.<br />

El procesar ciertas palabras más rápido,<br />

es otra de las ventajas que aporta<br />

el bilingüismo, esto se ve acentuado<br />

aún más si dicha palabra tiene igual<br />

significado en los dos idiomas.<br />

De acuerdo a la investigación de Psychological<br />

Science, las personas bilingües<br />

observan por menos tiempo<br />

las palabras de distintos idiomas que<br />

comparten una misma raíz morfológica<br />

- vocablos denominado “cognados”-,<br />

ejemplo de cognado: memoria<br />

en español /memory en inglés.<br />

Scientific Science afirma que esto es<br />

debido al desarrollo de una tecnología<br />

de movimiento ocular desarrollado<br />

por los bilingües, lo que indica menos<br />

tiempo en procesar la palabra.<br />

9.-Decisiones más racionalizadas<br />

Investigadores de la Universidad de<br />

Chicago sostienen que el hecho de<br />

pensar en una lengua extranjera, genera<br />

cierta distancia emocional de las<br />

situaciones, lo que da paso a una racionalización<br />

más mesurada y en consecuencia,<br />

asegura una mejor toma<br />

de decisiones frente a un conflicto.<br />

“Quizás el factor más importante<br />

es que una lengua extranjera tiene<br />

menos resonancia emocional que la<br />

lengua materna”, señaló Sayuri Hayakawa,<br />

investigadora del estudio.<br />

“Una reacción emocional puede conllevar<br />

decisiones motivadas por el<br />

miedo más que por la esperanza, aunque<br />

las probabilidades nos sean muy<br />

favorables”.<br />

Que interesante resulta ser esta dinámica<br />

del cerebro humano que aumenta<br />

su materia gris y fortalece las<br />

habilidades cognitivas mientras estudiamos<br />

un segundo idioma. Si ya<br />

sabes inglés, ¿por qué no ir por otro<br />

más?, para eso alternativas interesantes<br />

y entretenidas sobran.<br />

50 51<br />

Julio - Agosto 2016 FUENTES: WWW.LAVANGUARDIA.COM/CIENCIA/CUERPO-HUMANO - WWW.HUFFINGTONPOST.ES<br />

Julio - Agosto 2016


BUSINESS ANALYTICS<br />

IN FINANCE<br />

AND INDUSTRY<br />

25 DE AGOSTO, 2016 | FCFM, Universidad de Chile<br />

Vivimos en un mundo de datos. Las nuevas tecnologías<br />

(internet, sensores, internet de las cosas, etc.) hacen posible captar<br />

más y más datos que "hablan" de nuestro comportamiento.<br />

Como consecuencia, soluciones de la Inteligencia de Negocios y "Big<br />

Data" determinan cada vez más nuestro diario vivir y muchas<br />

empresas y organizaciones en nuestro país ya manejan el uso de las<br />

herramientas básicas de la minería de datos.<br />

En este escenario, la Universidad de Chile junto con el Instituto<br />

Sistemas Complejos de Ingeniería dan el siguiente paso y presentan<br />

los enfoques más avanzados en esta materia.<br />

ESTE 25 DE AGOSTO DE 2016 MOSTRAREMOS:<br />

• Las últimas tendencias en el mundo académico internacional en el<br />

área de "Big Data".<br />

Este seminario BAFI<br />

2016 pretende ser el<br />

espacio para el intercambio<br />

de experiencias y buenas<br />

prácticas en la aplicación<br />

de "Business Analytics"<br />

donde profesionales del<br />

área encontrarán las<br />

soluciones más avanzadas<br />

para mejorar sus<br />

decisiones.<br />

• Casos exitosos de la cooperación "academia-empresa",<br />

aplicando herramientas avanzadas de Business Analytics.<br />

• Experiencias de consultores académicos y profesionales del<br />

Business Analytics.<br />

Valor Inscripción $25.000<br />

fecha<br />

JUEVES 25 DE AGOSTO<br />

de 2016<br />

lugar<br />

Auditorio Departamento de Ingeniería Industrial<br />

Universidad de Chile.<br />

Av. República 779, Santiago<br />

idioma<br />

Español<br />

horario<br />

09:00-13:30 hrs.<br />

Aprovecha!<br />

Los 50 primeros profesionales de<br />

empresas u organizaciones públicas<br />

inscritos se llevarán de regalo el libro:<br />

"Analytics in a Big Data World: The essential<br />

Guide to Data Science and its Applications"<br />

Autor: Bart Baesens<br />

ORGANIZA APOYO PATROCINADORES AUSPICIADORES<br />

52<br />

Julio - Agosto 2016<br />

www.bafi.cl @bafichile info@bafi.cl

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!