Revista trendTIC Edición N°7
Especial de Seguridad Entrevista a Eduardo Almeida Cobertura a Sap Partner Summit desde Punta Cana Realidad Aumentada y Pokemon Go
Especial de Seguridad
Entrevista a Eduardo Almeida
Cobertura a Sap Partner Summit desde Punta Cana
Realidad Aumentada y Pokemon Go
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>Revista</strong><br />
Tendencias Tecnológicas para la Empresa<br />
Partner<br />
Summit<br />
Desde Punta Cana<br />
NetObservatory<br />
Mirando seguridad<br />
de Chile en<br />
Internet<br />
Tokens<br />
Móviles<br />
¿Es la opción<br />
más segura?<br />
Cloud<br />
¿Cómo gestionar<br />
el Riesgo?<br />
Certificaciones<br />
¿Cúal es la<br />
mejor para<br />
especializarse?<br />
Ramsonware<br />
Cuestión de<br />
Continuidad<br />
ESPECIAL<br />
SEGURIDAD<br />
Entrevista<br />
Eduardo Almeida<br />
General Manager Brasil y Cono Sur.<br />
Extreme Networks<br />
Móvil<br />
Avance<br />
4G<br />
en Chile<br />
10 TIPS<br />
Para la<br />
seguridad<br />
de la red<br />
híbrida<br />
REALIDAD<br />
AUMENTADA<br />
Y<br />
Julio - Agosto 2016<br />
Big Data - Lanzamientos - Ciencia & Tecnología - Noticias y más<br />
1
Editorial<br />
Las constantes noticias de hackeos, robo de información, el caso de Panama Papers y la<br />
cada vez más cercana amenaza de ransomware, hace que ya no sólo las grandes corporaciones<br />
estén tomando acciones respecto a la seguridad de la información, cada vez más<br />
empresas y de las más diversas industrias, están haciendo un tema importante, la disminución<br />
de los riesgos de perdida de datos sensibles para una organización o el resguardo ante<br />
un posible un robo informático, en definitiva, la seguridad de la información hoy es un tema<br />
importante en las organizaciones y por eso es nuestro tema principal en la presente edición.<br />
Por otro lado, entrevistamos a Eduardo Almeida, General Manager para Brasil y el cono sur<br />
de Extreme Networks, quien nos explica la nueva etapa que está viviendo la compañía y su<br />
estrategia para América Latina y Chile en específico.<br />
Como ya está siendo una tradición, continuamos nuestra cobertura a eventos internaciones,<br />
siendo en esta ocasión el SAP Partner Summit, encuentro realizado en Punta Cana, República<br />
Dominicana.<br />
Además, y a partir de esta edición, incluimos una sección de Ciencia y tecnología, en donde<br />
daremos espacio al mundo científico y académico.<br />
Por supuesto, no podíamos estar ausente del fenómeno mundial que ha sido el juego Pokemon<br />
Go, que ha significado para muchos, como la “revalorización” de la realidad aumentada.<br />
Destacar también la entrevista al creador de una solución “Made in Chile”, para la seguridad<br />
y administración de edificios y condominios.<br />
Con estos y otros contenidos, la invitación es a leer, disfrutar, opinar y compartir el contenido<br />
de ésta, nuestra séptima edición.<br />
ÍNDICE<br />
Seguridad<br />
La necesidad de<br />
una visión integral<br />
a la seguridad de la<br />
Información<br />
13<br />
Seguridad<br />
Seguridad en la<br />
Nube:<br />
¿Cómo gestionar<br />
el Riesgo?<br />
18<br />
Seguridad<br />
Tokens Móviles:<br />
¿Es la opción<br />
más segura?<br />
20<br />
Made in Chile<br />
La revolución tecnológica<br />
de<br />
Concierge Plus<br />
26<br />
Sguridad<br />
RANSOMWARE<br />
Cuestión de<br />
Continuidad<br />
16<br />
Seguridad<br />
El fraude<br />
cibernético<br />
está en<br />
aumento?<br />
19<br />
Seguridad<br />
10 TIPS<br />
Para la seguridad<br />
de la red<br />
Híbrida<br />
24<br />
Actualidad<br />
Realidad<br />
Aumentada y el<br />
fenómeno de<br />
Pokemon Go<br />
32<br />
<strong>Revista</strong><br />
Consejo Editorial<br />
Isabel Morell<br />
Alejandro Soler<br />
Paula Miñana Alonso<br />
Diseño<br />
David Muñoz<br />
Tendencias Tecnológicas para la Empresa<br />
Periodista<br />
Imágeness<br />
Matías Contreras Banco de imágenes 123RF<br />
Colaboración<br />
Flickr<br />
Gabriel Bergel<br />
Loreto Santelices<br />
Danilo Costa<br />
Foto Portada:<br />
Charis Tsevis<br />
Logo de Pokemon Go<br />
Si deseas comentar algún articulo y/o compartir con nosotros tus dudas o sugerencias, ingresa a nuestra página web: www.trendtic.cl o<br />
escríbenos a contacto@trendtic.com y nos contactaremos contigo a la brevedad. Es muy importante para nosotros conocer tu opinión.<br />
Entrevista<br />
Eduardo Almeida<br />
General Maneger Cono Sur<br />
Extreme Networks<br />
4<br />
Big Data<br />
Big Data resultaría<br />
crucial en la<br />
medicina<br />
personalizada<br />
36<br />
OUTIC<br />
Otro motivo más<br />
para estudiar<br />
desde inglés a<br />
chino mandarín.<br />
48<br />
TrendTIC - Telefóno: +562 24405103 Avda. Nueva Providencia 1881, oficina 1620. Providencia. Santiago. e-mail: contacto@trendtic.com<br />
Siguenos en: trendtic trendtic @<strong>trendTIC</strong><br />
2 3<br />
Julio - Agosto 2016 Julio - Agosto 2016
Entrevista<br />
Entrevista<br />
Entrevista<br />
Eduardo Almeida<br />
General Manager Extreme Network<br />
para Brasil y el Cono Sur.<br />
“En Chile estamos desde el año<br />
2000... conocemos el mercado y<br />
por lo mismo estamos siempre<br />
buscando perfeccionar nuestra<br />
oferta y estar cerca de nuestros<br />
clientes”<br />
xtreme Networks, empresa<br />
especializada en networking, nació<br />
hace más de 20 años y en Noviembre<br />
de 2013 adquirió a Enterasys Networks.<br />
Para saber más de su estrategia,<br />
productos y desafíos, conversamos<br />
con Eduardo Almeida, General Manager<br />
de Extreme Networks para Brasil<br />
y el Cono Sur.<br />
En el último tiempo Extreme Networks<br />
ha tenido varios cambios<br />
en la región, por lo que está comenzado<br />
una nueva etapa ¿Cuáles<br />
son los objetivos actuales de la<br />
compañía?<br />
Los cambios que pasaron, en el pasado,<br />
han sido cambios de ajustes y<br />
nos posicionaron de una forma más<br />
fuerte al lado de nuestros canales,<br />
nuestros socios, nuestros partners.<br />
Sin embargo hoy y pensando en los<br />
cambios futuros, Extreme sigue invirtiendo<br />
en Chile y creo que el desafío<br />
principal, nuestra intención principal<br />
es localizar cada vez más Extreme<br />
en Chile como una empresa originalmente<br />
chilena, estando más presente,<br />
mucho más enfocados a lo que sucede<br />
en Chile y es en ese sentido que<br />
estamos buscando profesionales para<br />
abordar este desafío. Justamente mi<br />
visita a Santiago fue para comenzar<br />
esta búsqueda de personas, entrevistando<br />
que cumplan el perfil para desarrollar<br />
nuestra presencia en Chile,<br />
desde el punto de vista de ingeniería<br />
en gestión de ventas, preventas y soporte,<br />
para así seguir invirtiendo en<br />
Chile, así que hubo cambios en el pasado<br />
y ahora seguimos con cambios<br />
favorables, positivos para el futuro,<br />
ya que nuestra intención es localizar<br />
más nuestras operación y seguir siendo<br />
una empresa Chilena.<br />
Si hablamos de productos, ¿Cuáles<br />
tendrán mayor protagonismo para<br />
lo que queda del presente año y el<br />
próximo?<br />
En este momento estamos en una<br />
total integración de las líneas Enterasys<br />
y Extreme y fundamentalmente,<br />
nuestras soluciones son arquitecturas<br />
de red, entonces tenemos una capa<br />
de fábrica de productos hardware que<br />
son los switches, esa es nuestra infraestructura.<br />
Los switches siempre<br />
están en nuestro portafolio y son estructuras<br />
que van desde switches de<br />
Datacenter enormes con una altísima<br />
capacidad de procesamiento, hasta<br />
productos (switches) que son más pequeños,<br />
que están enfocados en soluciones<br />
departamentales, que su función<br />
se relaciona con menor demanda,<br />
menos usuarios.<br />
El portafolio de Extreme en switches<br />
es muy amplio y es end to end, ya<br />
que podemos servir a nuestros clientes<br />
de manera muy uniforme en toda<br />
su necesidad de conectividad, ahora<br />
existe también una capa de valor on<br />
Wifi. Hoy si miramos en Chile es espectacular<br />
la cultura de utilización de<br />
tecnología de innovación, por ejemplo:<br />
muchos lugares públicos, muchos<br />
restaurantes acá están conectados<br />
con Wifi, uno llega a un restaurante<br />
y tienes esta disponibilidad si la requieres<br />
para conectarte, trabajar, estudiar<br />
y todo lo que quieras hacer. En<br />
términos de solución de WIfi, Extreme<br />
tiene productos Wifi indoors, outdoors<br />
y high density, de hecho, Extreme Networks<br />
ha sido seleccionado por la NFL<br />
como el primer proveedor de Tecnología<br />
WiFi para la NFL, donde tenemos<br />
más de 11 estadios con nuestro WiFi<br />
, donde se conectan decenas de miles<br />
de asistentes en cada partido, lo que<br />
genera una demanda enorme sobre<br />
nuestra tecnología. Esto también lo<br />
hacemos, por ejemplo en farmacias y<br />
en restaurantes, por que es la misma<br />
solución que es adaptada a su necesidad,<br />
lo que puede agregar valor para<br />
el cliente en su negocio.<br />
Tenemos también tres capas de software,<br />
primero una capa de automatización,<br />
la segunda es una capa de<br />
Tres capas de software,<br />
nos permite no sólo tener<br />
una infraestructura<br />
robusta, fuerte, sino que<br />
también proveer información<br />
de forma más<br />
eficaz, más eficiente<br />
para nuestros clientes.<br />
control y la tercera capa corresponde<br />
a analitycs, en donde gerenciamos todas<br />
las infraestructuras de modo inteligente,<br />
sacamos informaciones que<br />
son útiles para el cliente, permitiéndole<br />
comprender mejor la utilización<br />
de la infraestructura por parte de sus<br />
usuarios, proveer a ellos la capacidad<br />
de hacer cambios, priorizar tráfico.<br />
Entonces con estas tres capas de software,<br />
nos permite no sólo tener una<br />
infraestructura robusta, fuerte, sino<br />
que también proveer información de<br />
forma más eficaz, más eficiente para<br />
nuestros clientes.<br />
¿Cuál es la estrategia para Latinoamérica?<br />
Extreme se ha comprometido a apoyar<br />
a los clientes y socios de negocio en<br />
toda la región en tres áreas principales:<br />
- Enfoque Mejores Tecnologías: ofrecer<br />
la mejor experiencia a los clientes<br />
con LAN de última tecnología y WI-FI,<br />
integrada en un entorno seguro con<br />
4 5<br />
Julio - Agosto 2016 Julio - Agosto 2016
Entrevista<br />
Entrevista<br />
control de acceso y capacidades de software<br />
de datos de Analytics.<br />
- Enfoque industrias verticales: Servicios Financieros,<br />
Fabricación, educación, salud e<br />
infraestructura País<br />
- Territorios de enfoque:<br />
- Brasil, Chile, Perú y Argentina como los<br />
principales países: Transformar la educación<br />
en estos países a través de la innovación y<br />
el uso de la tecnología intensa para mejorar<br />
los indicadores de productividad<br />
- Llevar la innovación a los clientes basados<br />
en territorios más allá de las grandes<br />
capitales: Proporcionar la mejor solución a<br />
los clientes que requieren la comunicación<br />
y la infraestructura de la red en cualquier<br />
lugar y en cualquier momento.<br />
Para la ejecución de estas tres grandes áreas<br />
de enfoque, Extreme también se enfocará<br />
en la relación con los socios de integración<br />
de sistemas actuales, pero también buscará<br />
nueva asociación más allá del ecosistema<br />
de socios tradicionales. Trabajar con los integradores<br />
de automatización, proveedores<br />
de servicios y empresas Datacenter es una<br />
oportunidad para Extreme para continuar<br />
sirviendo a sus clientes en Chile.<br />
Creemos que Cloud y el Internet de las cosas<br />
impulsarán el crecimiento de las empresas<br />
de tecnología en Chile los próximos<br />
5 años, Extreme Networks es una posición<br />
única para capturar el crecimiento en la<br />
región con una adopción más amplia de la<br />
movilidad (wifi interior / exterior) y la virtualización<br />
del centro de datos necesita para<br />
aprovechar los servicios basados en la nube,<br />
así como Industrial Ethernet y conmutadores<br />
de alto rendimiento para permitir la<br />
adopción de IoT.<br />
¿Y en cuanto a los desafíos en Chile<br />
para Extreme, que nos podría destacar?<br />
Tenemos en Chile una base instalada de<br />
productos Extreme, enorme. Somos una<br />
empresa cuyos productos son muy bien hechos<br />
y están muy bien pensados. Nuestra<br />
ingeniería diseña productos realmente espectaculares,<br />
no tenemos una barrera de<br />
entrada en Chile como en otros países en<br />
donde operamos los productos de Extreme,<br />
somos conocidos por la calidad de nuestros<br />
productos, por lo tanto el desafío principal<br />
que tenemos, quizás sea apalancar la fortaleza de tener una base instalada<br />
tan grande en Chile, traer a nuestros clientes actuales para un<br />
nivel más arriba de lo que están hoy en día, utilizando más intensamente<br />
nuestras soluciones.<br />
Hay productos que hoy ya están instalados y se les podría habilitar funcionalidades<br />
nuevas de control de servicios de gestión. Desde un punto<br />
de vista tecnológico, eso hace una diferencia muy grande para el cliente.<br />
Si nosotros como fabricantes de productos, somos capaces de ofrecer al<br />
cliente el administrar la red y mecanismos que puedan facilitar la utilización<br />
de los productos, también el proveer una capa de seguridad más<br />
fuerte, para que no tengan amenazas internas, externas a su negocio.<br />
Esto tiene un valor que puede ser transformado en una valor para Extreme<br />
en Chile y creemos nosotros que tenemos hoy como hacer eso,<br />
entonces el desafío principal que tenemos hoy es expandir nuestra presencia<br />
y llegar a todas las partes de Chile, a todos los clientes.<br />
Entonces en la medida que somos capaces de atraer nuevos socios comerciales,<br />
de tener conexiones estratégicas -no sólo típicamente con<br />
integradores- sino también con empresas que están actuando en IoT, que<br />
es una palabra fuerte hoy en día, integradores de automación, no necesariamente<br />
sólo los que son integradores de tecnologías, si no también<br />
empresas que son fuertes en automación industrial, por ejemplo en el<br />
área de minería. Hoy todos los controles y sistema as de minería están<br />
integrados de forma ip con conectividad necesitan por lo tanto una internet<br />
fuerte para poderse conectar. En definitiva, el desafío de llegar a<br />
los rincones, llegar a estos clientes más remotos y poderles ofrecer una<br />
solución eficiente y buena para sus soluciones de negocios.<br />
¿Cuáles son las principales diferencias de Extreme, en relación a<br />
otros fabricantes y que podríamos destacar?<br />
Nosotros somos muy enfocados en lo que hacemos. Te voy a dar un<br />
ejemplo: tenemos una solución muy amplia de los switches, lo que hace<br />
que sea muy bien recibida por los clientes de Wifi y tenemos también<br />
la capa de control de software. En Extreme Networks la experiencia del<br />
cliente utilizando esta infraestructura, ha sido muy fácil y eficiente . Esto<br />
consiste en una única pantalla en donde el cliente puede gerenciar toda<br />
su infraestructura y puede obtener información con inteligencia, teniendo<br />
mayor control de lo que hace. Mucho de los componentes de nuestra<br />
Somos conocidos por la calidad<br />
de nuestros productos,<br />
por lo tanto el desafío principal<br />
que tenemos, quizás sea<br />
apalancar la fortaleza de tener<br />
una base instalada tan<br />
grande en Chile.<br />
competencia tienen soluciones en su portafolio de<br />
productos integrando equipos de terceros, o sea la<br />
integración de los equipos que muchas veces son<br />
ofrecidos con un único nombre, no necesariamente<br />
son un único producto y para eso necesitas plataformas<br />
diferenciadas de software, para poder dar<br />
soporte a estos equipos, no hay un “Single Pane of<br />
Glass” (pantalla única). Son productos que no necesariamente<br />
hablan entre si, porque muchas veces<br />
trabajan aislados y en consecuencia el producto<br />
final otorga ciertas ineficiencias administrativas<br />
en la utilización de esos activos de red.<br />
Con Extreme ocurre justamente lo contrario. Tenemos<br />
capacidad de ejecución de gerenciar nuestra<br />
solución de principio a fin, lo que hace la vida más<br />
fácil al administrador de la red, al supervisor, para<br />
el que esté a cargo de la gestión de los servicios<br />
de red.<br />
Además, también somos una empresa que trabaja<br />
con plataformas abiertas, nuestros sistema operativo<br />
de nuestros switches es fundamentalmente<br />
desarrollado con linux, es decir, que somos muy<br />
abiertos a trabajar con otros vendors, integrarse<br />
con otros vendors, nuestros software de control<br />
trabaja muy bien con otros vendors también, entonces<br />
en general para resumir, somos muy enfocados<br />
en plataformas abiertas y tenemos también<br />
la capacidad de integrar otros.<br />
Somos una compañía que está en el mercado por<br />
más de 20 años y considerando este tiempo en Chile<br />
estamos desde el año 2000, eso nos entrega una<br />
gran base, ya que conocemos el mercado y por<br />
lo mismo estamos siempre buscando perfeccionar<br />
nuestra oferta y estar cerca de nuestros clientes,<br />
por lo que nuestros clientes en Chile pueden siempre<br />
contar con Extreme y nuestro fuerte soporte.<br />
6 7<br />
Julio - Agosto 2016 Julio - Agosto 2016
Factor Humano<br />
Factor Humano<br />
MOVIMIENTOS EN<br />
INDUSTRIA TIC<br />
Javier Pizarro<br />
Gerente Territorio<br />
Natalia Sanchon<br />
Gerente Marketing<br />
Marko Knezovic<br />
Gerente Operaciones<br />
Roberto Valderrama<br />
Director Comercial<br />
Ricardo Williams<br />
Gerente Comercial<br />
Red Hat Chile y Perú<br />
Avaya Latam y Caribe<br />
Kibernum<br />
VeriTran Chile<br />
NeoSecure<br />
Red Hat anunció el nombramiento<br />
de Javier Pizarro como<br />
Director de Ventas de territorio<br />
de Red Hat Chile y Perú.<br />
En su nuevo rol, el ejecutivo<br />
deberá desarrollar oportunidades<br />
de negocios en un territorio<br />
definido a través de partners<br />
especializados. Además,<br />
estará a cargo de la venta de<br />
Suscripciones, de Educación y<br />
Servicios Profesionales.<br />
Pizarro cuenta con más de 20<br />
años de experiencia en ventas<br />
de software y servicios, y se<br />
ha desempeñado en compañías<br />
multinacionales de software,<br />
tales como Computer<br />
Associates y Symantec, con<br />
base tanto en Chile como en<br />
Perú.<br />
Natalia Sanchon, será responsable<br />
de la dirección estratégica<br />
y ejecución del programa<br />
de Marketing de Avaya, las<br />
campañas dirigidas a clientes<br />
finales y prospectos, los programas<br />
para socios de negocio<br />
y la generación de demanda,<br />
trabajando de la mano del canal<br />
y los líderes de negocios<br />
de la compañía.<br />
Previo a ocupar esta nueva<br />
posición, Sanchon se desempeñó<br />
dentro de Avaya como<br />
directora global del grupo de<br />
Servicios Creativos, líder del<br />
Américas Marketing Experience<br />
y líder de Programas de<br />
Marketing para el Canal de la<br />
región de Américas International,<br />
entre otros.<br />
Marko Knezovic, llega a Kibernum<br />
a liderar la gerencia<br />
de Operaciones<br />
Con una importante trayectoria<br />
ligada a proyectos TI en la<br />
banca, tras 10 años de carrera<br />
profesional en Citigroup,<br />
que en Chile congrega a los<br />
bancos Citi, Edwards y Banco<br />
Chile, en donde estuvo encargado<br />
de liderar y organizar<br />
equipos tecnológicos.<br />
El ejecutivo es ingeniero informático,<br />
habla varios idiomas:<br />
español, inglés, serbio/<br />
croata y francés y llegó a Chile<br />
en el 2000. En nuestro país<br />
obtuvo su magíster en Tecnologías<br />
de la Información y un<br />
MBA Executive de la Universidad<br />
Adolfo Ibáñez.<br />
VeriTran nombró a Roberto Valderrama<br />
como nuevo Director Comercial para<br />
Chile. La responsabilidad del ejecutivo<br />
consiste en desarrollar nuevos negocios<br />
para VeriTran en el mercado financiero<br />
chileno, mantener el relacionamiento<br />
y el contacto permanente con<br />
los clientes de la compañía.<br />
Roberto es Ingeniero en Informática<br />
y Licenciado en Ingeniería aplicada<br />
de la Universidad de Santiago, cuenta<br />
con un Diplomado en Gestión de<br />
proyectos de la Universidad de Chile<br />
y actualmente cursa un Diplomado<br />
en Dirección Comercial y Ventas en la<br />
Universidad Adolfo Ibáñez.<br />
El representante de VeriTran en Chile<br />
cuenta con 18 años de experiencia<br />
laboral en el ámbito de TI y negocios<br />
en compañías de alto prestigio, tanto a<br />
nivel nacional como internacional.<br />
El ingeniero Civil U.Chile Ricardo Williams se unió al<br />
equipo directivo de NeoSecure y es responsable de<br />
liderar la estrategia comercial.<br />
El Ejecutivo, con más de 17 años en la industria TIC,<br />
se integró recientemente como Gerente Comercial<br />
Corporativo de NeoSecure. Su habilidad para conectar<br />
la visión de los clientes e impulsar su transformación<br />
digital incorporando las nuevas tendencias<br />
tecnológicas globales le permitirán liderar el crecimiento<br />
de NeoSecure al siguiente nivel, fortaleciendo<br />
la regionalización y la satisfacción de sus clientes<br />
mediante una renovada oferta de valor y servicios de<br />
clase mundial.<br />
Los ultimos 6 años se desempeñó como Gerente de<br />
Desarrollo de Negocios para Cisco Systems liderando<br />
la gestión comercial de la unidad de negocios de<br />
comunicaciones unificadas. Anterior a Cisco ha ocupado<br />
cargos gerenciales en multinacionales como<br />
TANDBERG y America Móvil, liderando la gestión comercial<br />
y desarrollando con exito modelos de negocios<br />
innovadores y disruptivos como Mapcity.com.<br />
8 9<br />
Julio - Agosto 2016 Julio - Agosto 2016
AUTECH<br />
Brian<br />
Krzanich<br />
Intel<br />
BMW Group, Intel y<br />
Mobileye, por la conducción<br />
totalmente autónoma<br />
antes del 2021<br />
Harald<br />
Krüger<br />
BMW AG.<br />
Amnón<br />
Shashua,<br />
Mobileye<br />
BMW Group, Intel y Mobileye están<br />
uniendo fuerzas para hacer<br />
realidad los vehículos de conducción<br />
autónoma y futuros conceptos<br />
de movilidad. Los tres líderes<br />
de las industrias automotriz, tecnológica<br />
y de aprendizaje automático<br />
y visión por computador<br />
están colaborando para producir<br />
en serie soluciones de conducción<br />
totalmente automatizadas antes<br />
del 2021.<br />
El futuro de la conducción automatizada<br />
promete cambiar vidas y<br />
sociedades para mejor, pero el camino<br />
para llegar a un mundo completamente<br />
autónomo es complejo<br />
y requiere soluciones completas<br />
que integren inteligencia en toda<br />
la red, desde la cerradura de puertas<br />
al centro de datos.<br />
modelo BMW iNEXT será la base<br />
para la estrategia de conducción<br />
autónoma de BMW Group y establecerá<br />
la fundación para flotas de<br />
vehículos totalmente autónomos,<br />
no sólo en las carreteras, sino<br />
también en entornos urbanos con<br />
el fin de proveer soluciones automatizadas<br />
de reparto de trayectos<br />
(rideshareing).<br />
El objetivo de la colaboración es<br />
desarrollar soluciones para el futuro<br />
que permitan a los conductores<br />
no sólo levantar las manos del<br />
volante, sino también “quitar los<br />
ojos” (nivel 3) y, en última instancia,<br />
“mente” (nivel 4), convirtiendo<br />
el tiempo del conductor dentro<br />
de coche en entretenimiento o trabajo.<br />
Este nivel de autonomía permitirá<br />
al vehículo, alcanzar la fase<br />
AUTECH<br />
final de transporte “sin un conductor<br />
humano”. Esto establece la<br />
oportunidad de existir flotas autónomas<br />
antes del 2021 y las bases<br />
para modelos de negocio completamente<br />
nuevos en un mundo móvil<br />
y conectado.<br />
El día 01 de julio de 2016, los tres<br />
socios estuvieron presentes en la<br />
sede de BMW Group en Múnich y<br />
han acordado un conjunto de prestaciones<br />
y etapas para coches totalmente<br />
autónomos basadas en<br />
una arquitectura de referencia<br />
común. En un futuro próximo, las<br />
empresas harán pruebas de conducción<br />
con un prototipo altamente<br />
automatizado (HAD). En el<br />
2017, la plataforma se extenderá<br />
a flotas con pruebas autónomas<br />
extendidas.<br />
Junto con Intel y Mobileye, BMW<br />
Group desarrollará las soluciones<br />
necesarias para la conducción totalmente<br />
automatizada, e incorporar<br />
estas tecnologías en<br />
la producción en serie<br />
antes del 2021. El<br />
10<br />
11<br />
Julio - Agosto 2016<br />
Julio - Agosto 2016
Seguridad<br />
Seguridad<br />
La necesidad de una visión<br />
integral a la seguridad de<br />
la Información<br />
ESPECIAL<br />
SEGURIDAD<br />
La seguridad en las empresas<br />
cada vez está tomando un rol<br />
más preponderante, así lo ratifican<br />
distintos indicadores, IDC<br />
por ejemplo señala que entre las<br />
iniciativas TI de las organizaciones<br />
chilenas, la seguridad ocupa<br />
el primer lugar con un 36,7%.<br />
Hoy en día amenazas como el<br />
Ransomware, se ven con mayor<br />
frecuencia en las empresas,<br />
es así que, según Symantec, el<br />
43% de las víctimas de este tipo<br />
de ataque son organizaciones y<br />
un 57% consumidores. Además,<br />
la firma de seguridad, señala<br />
que el número de infecciones detectadas<br />
en marzo de 2016 fue<br />
de 56.000, cerca del doble de la<br />
cifra normal y también que se ha<br />
detectado un aumento en el valor<br />
medio del rescate, que ha pasado<br />
de los 294 dólares a finales<br />
de 2015 a los 679 dólares en la<br />
actualidad.<br />
El ESET Security Report del<br />
2016, indica que el 40% de las<br />
empresas encuestadas en Latinoamérica<br />
sufrieron un incidente<br />
relacionado con malware en<br />
el último año. Siendo los países<br />
más afectados por códigos maliciosos:<br />
Nicaragua, que ocupa el<br />
primer lugar con el 58.3%, seguido<br />
de Guatemala con el 55.8%<br />
y Ecuador con 51.9%, más atrás<br />
estarían: Argentina (29.7%), Chile<br />
(29.2%) y Venezuela (24.1%).<br />
Tendencias como el Internet de<br />
las Cosas (IoT), también hacen<br />
que la seguridad tome un rol importante<br />
en las empresas. Según<br />
Gartner, en el 2020 más del 25%<br />
de los ataques que se identifiquen<br />
en las organizaciones tendrán lugar<br />
en algún sistema del Internet<br />
de las Cosas, lo que llevará a las<br />
empresas a incrementar el gasto<br />
en seguridad. Concretamente,<br />
se espera un impulso del 23,7%<br />
frente a los gastos de 2015.<br />
Con plataformas hibridas, que<br />
mezclan servidores y data on-site<br />
y en la nube, con el cloud público<br />
cada vez es más utilizado por las<br />
empresas, con la necesidad de<br />
la disponilidad de la información<br />
en todo momento, lugar y desde<br />
cualquier dispositivo, lo que se<br />
le llama consumerización, todo<br />
esto y más, está desafiando a<br />
los encargados de seguridad de<br />
las compañías y hace que ya no<br />
sea suficiente sólo con la simple<br />
restricción de los accesos.<br />
En definitiva, distintos factores<br />
han hecho que la seguridad de la<br />
información sea un ámbito cada<br />
vez más relevante en las organizaciones.<br />
Y esto no sólo hace que<br />
la demanda por profesionales y<br />
servicios especializados sea cada<br />
vez mayor, sino también que la<br />
oferta sea muy amplia y diversa.<br />
Existe una gran variedad de dispositivos<br />
y fabricantes, según la<br />
necesidad y nivel de seguridad<br />
requeridos, partiendo por mulitples<br />
marcas de Firewalls, como<br />
Checkpoint y Palo Alto<br />
en la gama<br />
“está desafiando a<br />
los encargados de<br />
seguridad de las<br />
compañías y hace que<br />
ya no sea suficiente<br />
sólo con la simple<br />
restricción de los<br />
accesos ”<br />
12 13<br />
Julio - Agosto 2016 Julio - Agosto 2016
Seguridad<br />
Seguridad<br />
ner o contratar un SOC (Security<br />
Operation Center) es lo recomendado.<br />
En el mercado, la oferta en<br />
este ámbito también es amplia, y<br />
está desde las empresas especializadas<br />
en seguridad que prestan<br />
este tipo de servicios, como lo es<br />
NeoSecure u otra, hasta la empresa<br />
de telecomunicaciones que<br />
da este tipo de servicios muchas<br />
veces asociado al enlace.<br />
Cabe señalar que, independiente<br />
de la modalidad que se opte para<br />
disponer de un SOC, es indispensable<br />
contar con un encargado de<br />
la seguridad de la información,<br />
con los conocimientos necesarios<br />
para tomar las acciones que<br />
se requieran. Esto no necesariamente<br />
significa contratar a un especialista,<br />
pero si es importante<br />
que la persona encargada tenga<br />
los “skills” necesarios para tomar<br />
las decisiones. Es aquí, donde las<br />
certificaciones en seguridad, puede<br />
ser un factor decisivo en la correcta<br />
gestión de la seguridad.<br />
Pero la protección de la información<br />
es una tarea de todos, por lo<br />
que no sirve tener la mejor tecnología,<br />
ni al mejor especialista en<br />
nuestra empresa, si cada uno de<br />
nosotros no toma las medidas necesarias<br />
que permitan disminuir<br />
los riesgos, por lo cual, la educación<br />
a la organización es también<br />
relevante para mejorar las<br />
conductas que logran aumentar la<br />
seguridad.<br />
En conclusión, las diariamente<br />
nuevas amenazas y vulnerabilidades<br />
informáticas, obligan a las<br />
organizaciones a realizar el mayor<br />
esfuerzo para la mantención la<br />
confidencialidad, la disponibilidad<br />
y la integridad de la información.<br />
Y si bien hoy en día la industria<br />
de la seguridad no puede asegurar<br />
100% que una organización no<br />
se verá afectada por los cibercriminales,<br />
la buena noticia es que<br />
existe un amplio ecosistema y de<br />
buenas prácticas que ayudarán a<br />
las empresas a disminuir al máximo<br />
los riesgos.<br />
Trendtic-215x140mm-torre-julio.pdf 1 05/07/2016 11:23:05<br />
gigas<br />
Flexible<br />
Sin<br />
Permanencia<br />
Facturación<br />
Local<br />
Datacenter<br />
Tier III<br />
Soporte 24x7<br />
en Español<br />
alta, muy presentes en el sector<br />
financiero, Sonicwall y Fortinet<br />
en gama media y baja, muy recomendados<br />
para pequeñas y medianas<br />
empresas, en los cuales el<br />
encargado de sistema o de redes<br />
es también el encargado de seguridad.<br />
Pero el Firewall es sólo un elemento<br />
en la seguridad, es sólo<br />
la parte inicial para buscar mantener<br />
la confidencialidad, la disponibilidad<br />
y la integridad de la<br />
información.<br />
Al a veces poco valorado pero<br />
indispensable Antivirus, se le<br />
agrega ahora los AntiSapm, Antimalwares<br />
y dispositivos o funcionalidades<br />
como IPS (Sistema<br />
de prevención de intrusos), Web<br />
Application Firewalls (WAF), especiales<br />
para quienes administran<br />
su propio servidor web, llegando<br />
a soluciones de defensa<br />
contra ataques avanzados, como<br />
los Fireeye.<br />
Por otro lado, están las opciones<br />
Cloud, Seguridad como servicio<br />
(SECaaS) que da la opción de evitar<br />
comprar o disponer de un dispositivo<br />
en el sitio de la empresa,<br />
sino que la seguridad (el firewall,<br />
por ejemplo) se daría desde la<br />
nube. Que son un opción cada vez<br />
más aceptada por el mercado, es<br />
así que según Gartner, Identidad<br />
como servicio (IDaaS) reemplazará<br />
a las implementaciones IAM<br />
(Gestión de Acceso e Identidades)<br />
on-premise. Como consecuencia,<br />
el uso de contraseñas y<br />
tokens en casos de riesgo medio<br />
se reducirá en un 55% en 2019.<br />
Pero la tecnología no lo es todo,<br />
tanto o más importante que los<br />
dispositivos, es la gestión de<br />
la seguridad, el hecho de que a<br />
diario aparezcan nuevos tipos de<br />
amenazas, demanda que la administración<br />
y gestión sea permanente.<br />
Con este objetivo, dispo-<br />
C<br />
M<br />
Y<br />
CM<br />
MY<br />
CY<br />
CMY<br />
K<br />
The New Generation of Cloud Computing<br />
Siempre cerca de sus clientes<br />
Datacenter en Chile. Facturación y Soporte local.<br />
14 15<br />
Julio - Agosto 2016 Significant provider UE<br />
Proveedor oficial<br />
cloud de la UE<br />
Julio - Agosto 2016<br />
2013 | 2014 | 2015<br />
Partners:<br />
gigas.com
Seguridad<br />
Seguridad<br />
Fernando<br />
Fuentes<br />
Gerente de Innovación<br />
y Soluciones.<br />
NeoSecure.<br />
Cuestión de Continuidad<br />
El Ransomware ha vuelto a<br />
hacer cotidiana la seguridad.<br />
Son pocos los que no<br />
tienen un amigo cuyo computador<br />
no fue afectado por<br />
este nuevo vector de amenaza.<br />
Esta perniciosa variante<br />
del malware, que actúa<br />
fulminante, sin dar tiempo<br />
para ningún tipo de análisis<br />
ha tenido una expansión<br />
prodigiosa. La mecánica ya<br />
es conocida: entra en la organización,<br />
contamina un<br />
equipo, cifrando el disco y<br />
luego, mediante un aviso en<br />
un lenguaje que nos parece<br />
casi protector, nos indica<br />
que el problema se soluciona<br />
pagando unos pocos bitcoins,<br />
la moneda del anonimato.<br />
Algunos pagan, otros<br />
no. Y la verdad es que para<br />
muchos el “asegurar sin<br />
transar” pierde sentido ante<br />
la perspectiva de las horas<br />
a invertir para recuperar la<br />
información. Y como la recompensa<br />
en poca, hasta<br />
nos vamos acostumbrando a<br />
la idea de que esto pasa y es<br />
parte de la nueva normalidad.<br />
Mirado de manera fría y calculadora,<br />
el riesgo no es tan<br />
alto: unos cientos de dólares<br />
si sucede. Si me sucede unas<br />
cuantas veces en el año, unos<br />
pocos miles de dólares: ningún<br />
control vale tan poco. El<br />
sólo pensar en poner nuevas<br />
tecnologías en la red, en los<br />
equipos personales, pedir el<br />
presupuesto a comité que no<br />
quiere escuchar de más gastos<br />
en seguridad (“¿es que no<br />
estábamos protegidos” “¿no<br />
tenemos antivirus acaso?”<br />
“¿cuándo vamos a dejar de<br />
pagar por seguridad?” “¿no<br />
le estamos pagando a alguien<br />
para que nos proteja?”). Pero<br />
lamentablemente, el asunto,<br />
es que no son unos pocos<br />
cientos de dólares lo que está<br />
en juego. Mientras el Ransomware,<br />
siga infectando equipos<br />
personales, ese el juego,<br />
pero al momento en que llegue<br />
a un servidor, dónde des-<br />
cansa un proceso crítico, dónde<br />
se interrumpa la operación<br />
del negocio, el cuento es otro.<br />
Ahí ya no basta pagar. Nada<br />
nos hará recuperar el tiempo<br />
perdido, ni dejará tranquilos a<br />
clientes ni al negocio.<br />
Y es que esta nueva variante<br />
del problema de inseguridad,<br />
está evolucionando, llegando<br />
por nuevos vectores, utilizando<br />
nuevas estrategias, mutando<br />
para no ser reconocido.<br />
Sin embargo, hoy la industria<br />
provee una variedad de<br />
mecanismos para protegernos<br />
del nuevo armamento del<br />
lado oscuro de la fuerza. Los<br />
productos de EDR (End-point<br />
Detection and Response) pueden<br />
detectar la instalación<br />
de estos íncubos cibernéticos<br />
y prevenir su ejecución. Las<br />
soluciones de Sandbox, aplicadas<br />
al correo electrónico,<br />
pueden prevenir a muchas de<br />
las familias de esta amenaza.<br />
La tecnología está. Faltan las<br />
decisiones.<br />
16 17<br />
Julio - Agosto 2016 Julio - Agosto 2016
Seguridad<br />
Marcela Nuñez<br />
Country Manager<br />
GIGAS.<br />
Seguridad en<br />
la Nube:<br />
¿Cómo gestionar<br />
El Riesgo?<br />
Según IDC para el año 2018, más del<br />
40% del gasto empresarial de TI de<br />
infraestructura, software, servicios y<br />
tecnología estará basado en soluciones<br />
de la nube.<br />
La mayoría de las áreas TI la están<br />
considerando como un factor clave<br />
para sus servicios, gracias a la disponibilidad,<br />
flexibilidad y escalabilidad<br />
que puede ofrecer. De esta forma, la<br />
nube se está convirtiendo en una plataforma<br />
para impulsar la innovación y<br />
agregar valor al negocio, entregando<br />
calidad, optimización de costos y disminuyendo<br />
los tiempos de despliegue<br />
de proyectos.<br />
Tanto punto a favor a veces genera<br />
suspicacias, es el caso de quienes velan<br />
por la seguridad; habitualmente<br />
sus principales interrogantes pasan<br />
por saber quién tiene acceso a la información,<br />
cómo se controla esta y<br />
como disminuir las amenazas y vulnerabilidades,<br />
es decir, como gestionar<br />
la incertidumbre.<br />
El tradicional despliegue de soluciones<br />
para proteger desde los servidores y<br />
data centers, hasta los dispositivos<br />
móviles y aplicaciones ya no bastan.<br />
Se hace necesario que los integrantes<br />
del área de TI trabajen en conjunto<br />
con el proveedor, de forma de anticiparse<br />
a cualquier escenario y reducir<br />
el riesgo.<br />
Uno de los puntos que favorece esta<br />
labor es la posibilidad de contar con<br />
un proveedor que considere la seguridad<br />
como un factor clave de su servicio,<br />
el cual pueda adaptarse a las<br />
necesidades acorde al tipo y tamaño<br />
del cliente.<br />
Por ello, para Gigas estas prestaciones<br />
pasan desde la seguridad de los Data<br />
Center, tanto en sus aspectos físicos<br />
como lógicos, hasta los acuerdos de<br />
confidencialidad y niveles de servicio,<br />
los que deben considerar la legislación<br />
vigente de cada país. Para la compañía,<br />
tópicos como la provisión de balanceo<br />
de carga, VPN, VLAN, Firewall,<br />
forman parte estándar del servicio básico,<br />
los que pueden robustecerse en<br />
función de las necesidades del cliente.<br />
Lo anterior, pone de manifiesto la gran<br />
apuesta de GIGAS por lograr la mayor<br />
disponibilidad y seguridad en la nube,<br />
alcanzando la máxima confianza de<br />
sus clientes.<br />
La convergencia de los mundos físico<br />
y digital está cambiando casi todo<br />
aspecto de nuestras vidas de manera<br />
fundamental, sin excluir la forma en<br />
la que compramos.<br />
Esto representa una variedad de<br />
oportunidades, al igual que muchas<br />
amenazas para las que debemos estar<br />
preparados a enfrentar.<br />
Dos investigaciones recientes resaltan<br />
este punto.<br />
Por un lado, un estudio indica que<br />
por primera vez, las personas están<br />
haciendo más compras en línea que<br />
en la tienda. Pero, al mismo tiempo,<br />
investigaciones hechas por el British<br />
Retail Consortium (BRC) demuestran<br />
que el fraude en el comercio ha subido<br />
por 55 por ciento año a año en el<br />
Reino Unido, impulsado en gran parte<br />
por un ascenso rápido en ofensas<br />
perpetradas en línea.<br />
A medida que la mayoría del comercio<br />
se traslada hacia el mundo en línea,<br />
las organizaciones en cada parte<br />
de la cadena deben asegurarse de<br />
estar debidamente equipadas para<br />
enfrentar las amenazas de los criminales<br />
cibernéticos de hoy.<br />
Porque, aunque las tecnologías de<br />
pago nunca han sido más seguras,<br />
los criminales nunca han sido tan hábiles.<br />
Todos, desde líderes políticos, hasta<br />
directores de organismos encargados<br />
del cumplimiento de las leyes<br />
y altos oficiales de la OTAN, están<br />
de acuerdo con que el ciber-crimen<br />
es ahora una de las amenazas más<br />
serias que se hayan presentado para<br />
los negocios, gobiernos y economías<br />
nacionales. La ola de hacks grandes<br />
en bancos durante meses recientes<br />
demuestra plenamente la escala del<br />
daño que se puede sufrir.<br />
Las organizaciones que velan por el<br />
cumplimiento de la ley han estado<br />
entre las primeras en admitir que<br />
Ajay Bhalla<br />
Pdte. Sol. de Seguridad Emp.<br />
MasterCard<br />
COMERCIO<br />
El fraude<br />
cibernético<br />
está en<br />
aumento<br />
los esfuerzos hechos para evitar esta<br />
creciente amenaza han resultado inefectivos<br />
hasta el momento.<br />
Por este motivo, debemos enfocar<br />
nuestra atención en lo que se puede<br />
hacer de forma inmediata: prevención.<br />
Es probable que los comerciantes,<br />
emisores de tarjetas y bancos no logren<br />
identificar a los ejecutores de estos<br />
crímenes, pero cada organización<br />
en el ecosistema de comercio y pagos<br />
puede adoptar tecnología ya disponible<br />
para de-<br />
tener el fraude<br />
“No existe una<br />
solución global para<br />
para evitar las fallas<br />
en seguridad y ganarle<br />
al fraude - se hace<br />
esencial un enfoque<br />
de multiples capas ”<br />
antes de convertirse en víctimas.<br />
Y debido a que nos rehusamos a no<br />
tomar acción en la lucha contra el<br />
fraude, estamos desarrollando constantemente<br />
tecnologías nuevas para<br />
anticipar amenazas futuras y protegernos<br />
contra ellas.<br />
Por ejemplo, está el caso de los ataques<br />
a tarjetas no presentes. Estos<br />
representan más de la mitad de todo<br />
el fraude pero pueden evitarse por<br />
medio de técnicas de verificación de<br />
identidad ya existentes. Las herramientas<br />
de verificación de tarjeta<br />
habiente de primer nivel aún no son<br />
utilizadas de manera universal y, sin<br />
embargo, métodos mucho más seguros<br />
que utilizan la biométrica ya<br />
están listos para su implementación.<br />
O miremos también las cuentas de<br />
millones de identidades de tarjeta<br />
habientes que todos los días quedan<br />
expuestas debido a fallas en los sistemas<br />
de comerciantes, un número<br />
que podría reducirse dramáticamente<br />
por medio del mayor uso de la encriptación<br />
y tokenización, que protegen<br />
los datos sensibles al hacer que<br />
los números de las tarjetas de los<br />
consumidores sean anónimos.<br />
El punto crucial es que no existe una<br />
solución global para evitar las fallas<br />
en seguridad y ganarle al fraude - se<br />
hace esencial un enfoque de múltiples<br />
capas.<br />
Para sacar ventaja en esta batalla,<br />
se requiere del compromiso universal<br />
de las instituciones financieras,<br />
comerciantes y redes de pagos,<br />
como también de la prevención entre<br />
consumidores.<br />
Por medio de los estándares globales<br />
indicados, los mejores productos<br />
y servicios, y nuestro deseo de<br />
innovar constantemente, podemos<br />
asegurar que todos estén protegidos<br />
en todo lugar y en todo momento de<br />
pago, lo que en últimas definirá y<br />
defenderá el futuro de los pagos.<br />
18 19<br />
Julio - Agosto 2016 Julio - Agosto 2016<br />
Seguridad
Seguridad<br />
AUTENTIFICACIÓN<br />
Tokens<br />
Móviles:<br />
¿Es la<br />
opción<br />
más<br />
segura?<br />
En la Banca y también en otras industrias,<br />
la utilización de tokens como segundo<br />
factor de autenticación, actualmente<br />
se mira como la mejor opción<br />
para reforzar las medidas de seguridad,<br />
en los accesos o transacciones<br />
realizadas.<br />
“La versatilidad de los algoritmos<br />
HOTP y TOTP han permitido que los<br />
tokens físicos sean paulatinamente<br />
reemplazados por los tokens digitales,<br />
reduciendo los costos de manufactura<br />
y distribución en el proceso. La masiva<br />
adopción de dispositivos móviles<br />
ha generalizado el uso de tokens digitales,<br />
tales como Google Authenticator.”<br />
señala, Juan Sebastián Gomez,<br />
Gerente de Tecnología de Soluciones<br />
Móviles, de Easy Solutions.<br />
Sin embargo, el experto en criptografía<br />
y seguridad Chris Drake plantea<br />
una importante pregunta en su artículo<br />
“Safe with Google Authenticator?<br />
Think Again!” (¿Cree que Está Seguro<br />
con Google Authenticator? ¡Piénselo<br />
de Nuevo!). ¿Son todavía necesarios<br />
los tokens móviles como segundo factor?<br />
En todo este tiempo, los tokens<br />
claramente se han vuelto más elegantes<br />
y portátiles, pero su función básica<br />
no ha cambiado en absoluto. Los<br />
bancos y organizaciones todavía confían<br />
en ellos debido a su comprobada<br />
eficiencia.<br />
Los tokens originalmente fueron concebidos<br />
como un mecanismo externo<br />
utilizado en el momento en que una<br />
transacción tuviera lugar. En vista<br />
de que inicialmente eran basados<br />
en hardware, su semilla y algoritmo<br />
eran “quemados” en los componentes<br />
físicos del dispositivo. Pero hoy en<br />
día, debido a la gran popularidad de<br />
la tecnología móvil, las semillas y los<br />
algoritmos son almacenados programáticamente<br />
en la memoria del dispositivo.<br />
¿Qué significa esto?<br />
“Esto significa que potencialmente<br />
pueden ser vulnerables ante los hackers.”<br />
afirma Gómez. Por ejemplo,<br />
existe una conocida vulnerabilidad, la<br />
cual ya ha sido explotada por los criminales:<br />
los tokens móviles dependen<br />
de la configuración de hora y fecha<br />
del dispositivo para poder generar las<br />
contraseñas de un solo uso. Así, los<br />
criminales solo necesitan adelantar la<br />
hora del dispositivo con el fin de obtener<br />
contraseñas futuras, las cuales<br />
luego emplearán en ataques de fraude.<br />
Comprometiendo el token digital, el<br />
atacante está en capacidad de predecir<br />
tokens futuros y utilizarlos en ataques<br />
posteriores. Y para empeorar las<br />
cosas aún más, el usuario no tendría<br />
la más mínima idea sobre lo que está<br />
ocurriendo. Esto quiere decir que el<br />
criminal puede incluso programar ataques<br />
a futuro con los tokens robados.<br />
¿Así que por qué no utilizar un mecanismo<br />
externo que defina la configuración<br />
de tiempo del token? Esto<br />
claramente erradicaría dicha vulnerabilidad,<br />
pero asimismo eliminaría una<br />
de las características más atractivas<br />
de los tokens, su habilidad para trabajar<br />
offline. De emplearse esta opción,<br />
los tokens dependerían de una conexión<br />
a Internet para ofrecer un funcionamiento<br />
confiable.<br />
Dos métodos de autenticación seguros<br />
En vez de tratar de modificar una tecnología<br />
que no fue diseñada para operar<br />
como software, algunos expertos<br />
recomiendan implementar métodos de<br />
autenticación más aptos para el entorno<br />
móvil:<br />
1. Notificaciones Push: Este método<br />
garantiza que sólo el dispositivo del<br />
usuario final pueda ser utilizado para<br />
autenticar operaciones bancarias, y<br />
todo con un simple toque en la pantalla.<br />
Las notificaciones push son un<br />
método más ágil, más conveniente y<br />
ciertamente más seguro, ya que la integridad<br />
de las comunicaciones está<br />
protegida mediante mecanismos de<br />
cifrado y de doble identificador, los<br />
cuales permiten identificar usuarios<br />
más allá de cualquier duda.<br />
2. Autenticación con códigos QR: Este<br />
método emplea la cámara del dispositivo<br />
para escanear códigos QR generados<br />
por la institución financiera.<br />
Los tokens todavía son vistos como<br />
un confiable mecanismo de autenticación,<br />
incluso a pesar de aquellas<br />
voces en contra, por ejemplo William<br />
Morrison en su artículo titulado “The<br />
Fundamental Problem with OTPs in<br />
Two-Factor Authentication” (El Problema<br />
Fundamental con las OTPs en la<br />
Autenticación de Doble Factor)2.<br />
“No obstante, a medida que pasa el<br />
tiempo, debemos estar siempre vigilantes<br />
ante cualquier posible vulnerabilidad<br />
en nuestras tecnologías y<br />
mantener una mente abierta con respecto<br />
a nuevos y versátiles métodos<br />
de autenticación más adecuados para<br />
el canal móvil.” Concluye, el ejecutivo.<br />
20 21<br />
Julio - Agosto 2016 Julio - Agosto 2016
Seguridad<br />
NetObservatory:<br />
Mirando Seguridad<br />
de Chile en Internet<br />
Por Francisco Candia O. Ing. Civíl Informática y telecomunicaciones.<br />
En el año 2010 en Suiza comenzamos<br />
con el proyecto Netobservatory<br />
el cual busca generar una<br />
imagen concreta sobre la seguridad<br />
de un país frente a Internet.<br />
Ya en el año 2014 empezamos a<br />
enfocarnos en Chile. Analizando su<br />
espacio público de Internet, a su<br />
vez la infraestructura crítica, doméstica,<br />
entre otros. A continuación<br />
les presentamos un resumen<br />
de información, con algunos ejemplos<br />
y conclusiones.<br />
A Chile se le han asignado aproximadamente<br />
9.5 millones de direcciones<br />
IP’s, de estas aproximadamente<br />
2 millones se encuentra<br />
ofreciendo algún servicio a Internet.<br />
Por otra parte la cantidad de<br />
dominios webs .CL asciende a la<br />
fecha a los 500 mil, de los cuales<br />
se encuentran activos aproximadamente<br />
280 mil, el resto se encuentran<br />
reservados sin un host<br />
asociado.<br />
El número de dominios hosteados<br />
(alojados) en territorio nacional<br />
alcanza el 50%, un 40% lo hace<br />
en USA y el resto se reparte entre<br />
países latinoamericanos y europeos.<br />
Los datos de Chile son<br />
interesantes, sabiendo que se encuentra<br />
en trámite un anteproyecto<br />
para la ley 19628 de privacidad<br />
de los datos, donde será exigido<br />
el consentimiento de parte de los<br />
dueños de datos personales respecto<br />
a almacenamiento de datos<br />
personales de Chilenos en el extranjero,<br />
de lo contrario se penalizara<br />
a la institución. Esta situación<br />
abre interrogantes sobre la<br />
actual oferta de hosting en Chile,<br />
¿Existe desconfianza? ¿Falta de<br />
requisitos técnicos? ¿Difícil competencia<br />
frente a la oferta en el<br />
extranjero?<br />
De los 2 millones de direcciones<br />
IP’s que ofrecen un servicio en<br />
Internet, el 20% cuenta con servicios<br />
Web (usan protocolo HTTP,<br />
HTTPS). El resto utiliza otro tipo<br />
de protocolos que se encuentran<br />
en la capa de aplicación como<br />
FTP, SMTP, POP, Telnet, etc. De<br />
esto se confirma una vez más que<br />
normalmente se ve solo una parte<br />
pequeña de lo que hay realmente<br />
Internet, al menos en Chile.<br />
Una vez que se tiene una mejor<br />
apreciación de lo que existe en el<br />
dominio público del país, es posible<br />
realizar conclusiones y análisis<br />
detallados al momento que<br />
aparece una nueva vulnerabilidad.<br />
Es el caso de abril del mismo<br />
año 2014 con la aparición de<br />
Heartbleed (CVE-2014-0160) en<br />
donde se realizó un seguimiento<br />
a la mitigación de la vulnerabilidad<br />
hasta la actualidad. En este<br />
evento se vio que en Chile afectó<br />
aproximadamente a un cuarto de los servidores<br />
que utilizaban OpenSSL, exponiendo información<br />
sensible de servidores pertenecientes a organizaciones<br />
importantes como fuerzas armadas, gubernamentales,<br />
bancos, entre otros. Sin embargo<br />
la mitigación fue relativamente rápida en la<br />
mayoría de estos servidores, no superando las<br />
dos semanas desde que se hizo pública dicha vulnerabilidad.<br />
A pesar de esto algunos servidores<br />
del sector privado permanecieron vulnerables por<br />
meses hasta el día de hoy, luego de 2 años, se<br />
encuentran alrededor de 400 servidores vulnerables.<br />
La experiencia de esta y otras vulnerabilidades<br />
nos muestra siempre una curva similar a<br />
una asíntota que al pasar al menos 3 años esta<br />
nunca llega a aterrizar en el 0, también dependiendo<br />
de la cobertura mediática y criticidad de la<br />
vulnerabilidad, esta comienza con una pendiente<br />
negativa mayor.<br />
En marzo del presente año 2016 se anunció la<br />
vulnerabilidad Drown (CVE-2016-0800), la cual<br />
permite a un atacante poder romper el protocolo<br />
TLS -sólo si en el mismo servidor se encuentra<br />
soportado SSLv2-. De esta forma permite a<br />
un atacante poder leer la información cifrada sin<br />
problema. Las pruebas realizadas en Perú, Bolivia<br />
y Chile indicaron que Chile poseía la menor<br />
cantidad de servidores vulnerables con un 18%,<br />
24% Perú y 48% Bolivia. La alta tasa en Bolivia<br />
se debe a que prefieren otros servidores web que<br />
no sean Microsoft y en particular esta vulnerabilidad<br />
no afectaba por defecto a IIS desde su<br />
versión 7.5. A mayo del 2016 Perú era quien más<br />
rápido solucionaba el problema, Chile lo seguía,<br />
para dejar a Bolivia en tercer lugar.<br />
A través de este proyecto se ha logrado informar<br />
y reportar a organizaciones públicas y privadas,<br />
sobre las amenazas que se advierten periódicamente<br />
en Internet. Los datos recolectados en<br />
este proyecto son tratados con la confidencialidad<br />
que corresponde y aplicamos el principio de<br />
reporte responsable y confidencial de las vulnerabilidades.<br />
Para más información, visitar www.<br />
netobservatory.ch seguir en Twitter a @netobservatory.<br />
CERTIFICACIONES<br />
En más de una oportunidad se han<br />
preguntado cual es la mejor certificación<br />
de seguridad de la información<br />
para profesionales, la respuesta no es<br />
única, depende que estamos buscando,<br />
si mejorar el ámbito de gestión/<br />
gobernabilidad o el ámbito mas técnico<br />
y practico, sin embargo algo muy<br />
importante y trascendental es validar<br />
que el curso que se ofrece realmente<br />
sea una certificación internacional,<br />
para esto es necesario que se cumpla<br />
con la ISO/IEC 17024:2012, además<br />
son muy importantes las referencias y<br />
el reconocimiento otorgado por la comunidad<br />
y rubro.<br />
Respecto a las certificaciones más importantes,<br />
considero que la más importante<br />
es CISSP de (ISC)2 (www.<br />
isc2.org), por lo menos es la que siempre<br />
aparece en el top 3 de los distintos<br />
estudios, como referencia:<br />
Gabriel Bergel<br />
Fundador conferencia 8.8<br />
Certificaciones de<br />
Seguridad de<br />
la Información:<br />
• Best Information Security Certifications<br />
For 2016 (1er lugar CISSP)<br />
http://www.tomsitpro.com/articles/information-security-certifications,2-205.html<br />
• Top 10 de Certificaciones de IT en el 2015<br />
(1er lugar PMP, 2do CISSP, 3ro MSCD)<br />
http://www.hackplayers.com/2015/06/<br />
top10-certificaciones-de-it-de-2015.html<br />
Hace poco publique un post en la comunidad<br />
de Pentest de Eleven Paths sobre<br />
las certificaciones más importantes de<br />
seguridad en el ámbito técnico (https://<br />
community.elevenpaths.com/elevenpaths/<br />
topics/-cual-es-la-mejor-certificacion-para-pentester),<br />
la respuesta fue variada, se<br />
nombraron las certificaciones<br />
Seguridad<br />
¿Cuál elegir?<br />
de OSSTMM (OPST, OPSA), de SANS, CEH<br />
de EC Council y la que fue más recomendada<br />
fue OSCP (Offensive Security Certified<br />
Professional) de Offensive Security<br />
(www.offensive-security.com) ya que la<br />
certificación consiste en comprometer 5<br />
servidores aplicando distintas técnicas/<br />
pruebas y además documentarlo en un<br />
informe en solo 24 horas.<br />
En este marco Dreamlab Technologies<br />
ha obtenido la representación y venta<br />
de los cursos y certificaciones de Mile2,<br />
presente en las disciplinas de hacking<br />
ético, pruebas de penetración, codificación<br />
segura, pruebas de aplicaciones<br />
web, gestión de incidentes, recuperación<br />
de desastres y continuidad de negocios.<br />
22 23<br />
Julio - Agosto 2016 Julio - Agosto 2016
Seguridad<br />
10TIPS<br />
para la seguridad<br />
de la red híbrida<br />
Hoy en día, los cibercriminales utilizan ataques “multi-vector”, que se dirigen a diferentes áreas de la empresa de forma<br />
paralela para encontrar el eslabón más débil. Estos incluyen a los usuarios finales, dispositivos móviles, redes, aplicaciones<br />
y centros de datos. La clave para protegerse contra estas múltiples amenazas es tomar un enfoque holístico sobre<br />
la seguridad y tener una estrategia para mitigar el impacto de las infracciones lo más rápido posible.<br />
Por ello, Orange Business Services proporciona 10 consejos para ayudar a construir seguridad multicapa que protege los<br />
datos y la infraestructura, manteniendo las compañías competitivas en el mundo digital:<br />
RANSOMWARE<br />
Policicias y<br />
Compañías de<br />
Seguridad se<br />
unen contra el<br />
Ransomware<br />
La Policía Nacional Holandesa, Europol,<br />
Intel Security y Kaspersky Lab,<br />
durante el mes de Julio unieron sus<br />
fuerzas para poner en marcha una iniciativa<br />
llamada No more Ransom (No<br />
más rescate), un nuevo paso en la<br />
cooperación entre la policía y el sector<br />
privado para luchar juntos contra el<br />
ransomware. No more Ransom (www.<br />
nomoreransom.org) es un nuevo portal<br />
en línea destinado a informar al<br />
público acerca de los peligros del ransomware<br />
y ayudar a las víctimas a recuperar<br />
sus datos sin tener que pagar<br />
un rescate a los delincuentes.<br />
NoMoreRansom.org<br />
La función del portal en línea www.<br />
nomoreransom.org es proporcionar<br />
un recurso en línea de ayuda para<br />
(ISC)²<br />
Secure Chile<br />
2016<br />
En alianza con el capítulo (ISC)² Chile,<br />
el (ISC)² realizará el primer evento<br />
Secure en Chile, oportunidad en<br />
que se brindará desarrollo educativo<br />
y networking a los profesionales de la<br />
seguridad de la información y cibernética<br />
del país que buscan perfeccionar<br />
sus competencias y ampliar sus conocimientos.<br />
víctimas de ransomware. Los usuarios<br />
pueden encontrar información sobre<br />
lo que es el ransomware, cómo funciona<br />
y, lo más importante, la forma<br />
de protegerse. Tener conciencia del<br />
ransomware es vital, ya que no existen<br />
herramientas de descifrado para<br />
todos los tipos de malware existentes<br />
en la actualidad. Si usted está infectado,<br />
hay muchas posibilidades de que<br />
oportunidad a los profesionales de seguridad<br />
cibernética y de la información<br />
de ampliar sus conocimientos y<br />
discutir acerca del tema y actualizarse<br />
sobre las tendencias actuales y temas<br />
candentes.<br />
los datos se perderán para siempre.<br />
Poner en práctica ante todo un uso<br />
consciente de la Internet, seguido de<br />
una serie de sencillos consejos de seguridad<br />
cibernética, puede ayudar a<br />
evitar la infección.<br />
El proyecto proporciona a los usuarios<br />
herramientas que pueden ayudar a<br />
recuperar sus datos una vez que han<br />
sido bloqueados por los criminales.<br />
do y creciendo en complejidad, los<br />
profesionales han que mantenerse al<br />
día a través de foros como el (ISC)²<br />
SecureChile 2016.<br />
1Romper los límites con la seguridad basada en 2Adoptar un enfoque estratégico: Los expertos<br />
en seguridad de una CyberSOC pueden<br />
red: los enfoques tradicionales de seguridad se<br />
basan en muchas soluciones diferentes instaladas<br />
en el límite entre una “confiable” empre-<br />
más importante para tu negocio e identificar<br />
ayudar a determinar cuál es la información<br />
sa privada y el “desconfiable” Internet público.<br />
Los profesionales de seguridad TI de las<br />
tender los objetivos de los cibercriminales,<br />
formas de reducir los riesgos de ataque. En-<br />
empresas están abrumados y están exigiendo<br />
sean monetarios, ideológicos o competitivos<br />
una solución basada en red que esté diseñada<br />
- en lugar de centrarse solamente en las vulnerabilidades<br />
del sistema.<br />
específicamente para la nube, móvil, Internet<br />
de las Cosas y la era API abierta donde no hay<br />
perímetro de red fija. 4Relacionar dinámicamente la infraestructura<br />
con los requerimientos del negocio: Resulta<br />
3Obtener visión con una plataforma de gestión<br />
clave seleccionar la red más apropiada basada<br />
en la importancia crítica de la información<br />
de seguridad de la información y de eventos<br />
(SIEM): Correlaciona alertas de seguridad y las<br />
que viaja en ella, tal como una WAN privada,<br />
o conectividad segura de Internet con un<br />
convierte en inteligencia procesable. SIEM puede<br />
ayudar a identificar las solicitudes de acceso<br />
puerto privado, compartido o público.<br />
de malware y de aplicaciones anormales para<br />
detectar intrusos en la red. El análisis de Big<br />
6Autentificar a los usuarios para todos los recursos<br />
de la empresa: La identidad federada<br />
Data potencia la visualización de amenazas en<br />
tiempo real, respuesta a incidentes dinámicos y<br />
y el esquema de gestión de accesos (IAM) da<br />
actividad forense post evento.<br />
a los empleados y socios autorizados acceso<br />
a la nube y a las aplicaciones de las instalaciones<br />
desde cualquier dispositivo a través<br />
5Ofrecer seguridad desde la nube: es vital para<br />
tener una protección de seguridad consistente<br />
de un inicio de sesión único. La autenticación<br />
en toda la infraestructura de TI - incluyendo<br />
multi-factor protege el acceso VPN a través<br />
los dispositivos móviles. Usar protección de seguridad<br />
en la nube para bloquear información<br />
de conexiones de Internet seguras<br />
8Mirar más allá de la infraestructura estándar<br />
de TI: Las tecnologías que operan en los<br />
sospechosa antes de que llegue al usuario final.<br />
sectores de manufactura, petróleo, gas, agua<br />
7Proteger los datos en entornos públicos: Los<br />
y electricidad están ahora en línea así como<br />
datos sensibles, tales como los registros de<br />
datos cada vez más procesados en la nube.<br />
clientes en Salesforce, debe ser cifrada y simbolizada<br />
antes de ser procesada o movida entre<br />
Los sistemas de control industrial y los sistemas<br />
SCADA también necesitan protección.<br />
nubes públicas y privadas.<br />
10<br />
Investigar la virtualización para obtener una<br />
9Proteger el Internet de las Cosas (IoT): Los<br />
red más dinámica: En el futuro, habrá la capacidad<br />
de proveer diferentes tipos de dispo-<br />
dispositivos que componen el Internet de las<br />
cosas son un potencial eslabón débil en tu cadena<br />
de seguridad. Los peligros que represen-<br />
a las amenazas en tiempo real utilizando un<br />
sitivos virtuales de seguridad en respuesta<br />
tan los protocolos inseguros y sin parches de<br />
plano de control NFV. Mientras que el controlador<br />
SDN será capaz de dirigir, interceptar o<br />
firmware aceleran drásticamente cuando se<br />
toma en cuenta el número de dispositivos que<br />
reflejar el tráfico deseado para la inspección<br />
se encuentran en el entorno.<br />
de seguridad, creando una cadena de servicios<br />
de seguridad.<br />
24 25<br />
Julio - Agosto 2016 Julio - Agosto 2016<br />
EVENTO<br />
El tema de la conferencia de 2016 es<br />
SEGURIDAD DE LA INFORMACIÓN:<br />
UNA TAREA DE TODOS. Será una<br />
Como el proceso de evaluación de<br />
riesgos y de asegurar la seguridad de<br />
los activos de información de cualquier<br />
organización continúa cambian-<br />
Seguridad<br />
La conferencia se dirige a los profesionales<br />
envolucrados con la seguridad<br />
de la información y la seguridad cibernética,<br />
en todos los niveles, desde el<br />
analista de seguridad hasta el CISO, y<br />
de todos los sectores.
App Made in Chile<br />
App Made in Chile<br />
La revolución<br />
tecnológica - social<br />
en edificios y<br />
condominios<br />
gracias a<br />
Concierge Plus<br />
http://www.securityunion.cl<br />
administración, con motivo de la gran<br />
cantidad de personas, autos o hasta<br />
mascotas que circulan por este tipo de<br />
lugares.<br />
He incluso, un edificio por muy antiguo<br />
que sea, con Concierge inmediatamente<br />
entra en la ruta de la tecnología<br />
logrando modernizarse de manera eficiente<br />
y económica.<br />
¿Hoy hay algún edificio que ya lo<br />
esté usando?<br />
Si, ya se está usando en el edificio<br />
ubicado en Francisco Bilbao 3441, comuna<br />
de providencia y tenemos propuesta<br />
de implementación en varios<br />
puntos de la región metropolitana.<br />
¿Cuál es la proyección de la plataforma?<br />
La gente entra, sale, saluda<br />
e interactúa con el<br />
conserje. Muchas veces<br />
no conocen su nombre y<br />
ellos tampoco la de todos<br />
los residentes, sin embargo<br />
cuando presentan algún inconveniente<br />
acuden inmediatamente a<br />
ellos. Existen reclamos y solicitudes<br />
registrados en libros, que posteriormente<br />
son revisados por el administrador<br />
y analizados por el comité<br />
respectivo. Ante esta realidad, Concierge<br />
nace como la mejor solución<br />
para canalizar la información, prevenir<br />
e incrementar la seguridad, mejorando<br />
la administración y los tiempos de<br />
respuesta que los residentes requieren.<br />
Conversamos con Jonathan Guinart, CEO de<br />
Security Union y creador de la plataforma<br />
quien indica que “la revolución tecnológica<br />
ha llegado a los edificios y condominios”<br />
¿Cuál es la necesidad que identificaron?<br />
Principalmente, la necesidad que detectamos<br />
es una deficiencia en la seguridad y<br />
administración de los servicios de una comunidad,<br />
sea un edificio o un condominio<br />
de casas, lo que ha significado que los ha-<br />
bitantes se están protegiendo individualmente<br />
en su hogar, siendo que<br />
el problema está en el acceso a las<br />
comunidades, en su puerta principal,<br />
en este punto neurálgico es donde encontramos<br />
la mayor debilidad.<br />
¿Cuál es la solución que ustedes<br />
están entregando?<br />
La solución consiste en disponer de<br />
una plataforma integral, la cual pueda<br />
complementar la seguridad y así prevenir<br />
delitos, protegiendo a las personas,<br />
mascotas y bienes de la comunidad.<br />
Y que además permita mejorar<br />
la administración de los recursos y<br />
los tiempos de respuesta. Todo esto y<br />
más en una plataforma unificada, llamada<br />
Concierge.<br />
¿Cuáles son las características de<br />
Concierge?<br />
Es una aplicación desarrollada en Chile<br />
que está en la nube y con respaldo<br />
de datacenter, a la que se accede a<br />
través de una Tablet de alta tecnología<br />
con un diseño industrial. Instalada en<br />
la recepción del edificio, que presta el<br />
servicio de identificar a quienes viven<br />
en el lugar, registrar las visitas, con-<br />
trolar de manera eficiente y digital los<br />
estacionamientos de visita y el parque<br />
automotriz de la comunidad. Gestionar<br />
las mantenciones preventivas de<br />
la infraestructura y llamar telefónicamente<br />
a los residentes o a los servicios<br />
de emergencias.<br />
Cabe destacar que cada operación que<br />
se realice en la plataforma queda respaldada<br />
en la nube, lo que entrega un<br />
nivel superior de seguridad de la información,<br />
no importando la pérdida<br />
o el daño del dispositivo físico instalado.<br />
Permitiendo así saber en todo<br />
momento: qué se hizo, quién lo hizo,<br />
qué día y a qué hora lo hizo. Esto hace<br />
olvidar completamente el modelo actual<br />
de funcionamiento que son libros<br />
sin poder de análisis y con alto riesgo<br />
de pérdida de información.<br />
¿Quiénes se verían beneficiados<br />
con la solución?<br />
Concierge: ayuda, mejora y beneficia<br />
a los tres pilares que son fundamentales<br />
en una comunidad de hoy en día.<br />
Primero al cliente que es el edificio,<br />
ayudamos al administrador porque alivianamos<br />
su carga de trabajo y estandarizamos<br />
su canal de comunicación.<br />
Segundo, al usuario que es el conserje,<br />
porque mejoramos su labor, la cual<br />
muchas veces no tiene herramientas<br />
tecnológicas o actualizadas para desarrollar<br />
correctamente su función y<br />
con esta plataforma entregamos una<br />
herramienta moderna para su trabajo,<br />
lo cual profesionaliza su gestión. Tercero,<br />
pero el eje central de todo; beneficiamos<br />
al residente, quien muchas<br />
veces siente que su edificio o condominio<br />
no tiene todos los instrumentos<br />
necesarios para vivir un poco más<br />
tranquilo en su comunidad. Nosotros<br />
se lo entregamos, permitiéndole aumentar<br />
su nivel de seguridad, satisfacción<br />
y confianza en sus conserjes y<br />
administradores.<br />
¿Qué tipo de comunidad debiese<br />
contratar Concierge?<br />
La solución está enfocada para comunidades<br />
de alto volumen de tráfico y<br />
esto es independiente de su cantidad<br />
de residentes. Porque entendemos<br />
que es poco probable que un conserje<br />
conozca a toda la cantidad de<br />
gente que vive o visita la comunidad<br />
y ese es un problema que ayudamos<br />
a resolver, al igual que facilitamos la<br />
Al utilizar la última tecnología, Concierge<br />
no tienen límites en cuanto a<br />
su proyección de usabilidad, pretendemos<br />
seguir agregando servicios complementarios<br />
como apertura de puertas,<br />
validación de sensores y mucho<br />
más, con el objetivo de entregar el<br />
mayor bienestar a la comunidad.<br />
A través de un modelo de negocio eficiente,<br />
barato y pensando en el beneficio<br />
de los residentes, mediante un<br />
arriendo mensual, se puede acceder<br />
a nuestra solución. Así el cliente no<br />
tiene que comprar ningún bien que se<br />
deteriore con el tiempo, sino que nosotros<br />
nos hacemos cargo de que la<br />
tecnología esté a su disposición.<br />
Por último ¿Por qué una revolución<br />
tecnológica - social?<br />
Concierge es una revolución no solo<br />
por ser una plataforma que utiliza<br />
todas las tecnologías vigentes, es<br />
también como mejora la vida y profesionaliza<br />
oficios, entonces la visión<br />
al desarrollar nuestro producto no es<br />
la manera tradicional e individualista<br />
del mercado, es realmente un trabajo<br />
en equipo con una visión amplia de los<br />
problemas de nuestros clientes.<br />
26<br />
27<br />
Julio - Agosto 2016<br />
Julio - Agosto 2016
Nuevos Smartphones<br />
Nuevos Smartphones<br />
Huawei P9<br />
Huawei sorprende con su alianza con Leica y el estreno de su nuevo smartphone con cámara dual. Las dos<br />
cámaras traseras del Huawei P9 trabajan en forma conjunta, permitiendo crear imágenes superiores en<br />
cuanto a detalle, profundidad y color. Esto permite que cada foto tenga una resonancia emocional única<br />
y atemporal; características distintivas de Leica. Todo se complementa con sus 12 megapixeles y modos<br />
de captura (estándar, colores vivos y colores suaves), que hacen que las personas puedan personalizar<br />
sus registros, de acuerdo al ambiente en el que se encuentren.<br />
Al implementar una tecnología de enfoque híbrido, el celular toma fotos con mayor velocidad, exactitud<br />
y estabilidad, ya que se basa en tres metodologías: láser, cálculo de la profundidad y contraste; combinación<br />
que entrega una imagen con el triple de información que el resto de los equipos disponibles en el<br />
mercado.<br />
El Huawei P9 posee una pantalla IPS de 5,2”, con una resolución de 1920x1080, para visualizar cualquier<br />
contenido de mejor forma. Su diseño de metal unibody de 6,95 milímetros lo hace un equipo compacto,<br />
pero potente. Es que incluye una memoria RAM de 3GB, procesador Kirin 955 de 8 núcleos y sistema operativo<br />
Android Marshmallow 6.0. Además, su almacenamiento es de 32 GB almacenamiento, ampliables<br />
hasta 128 GB.<br />
ZTE Axon Mini<br />
ZTE escogió a Chile como primer país en Latinoamérica<br />
para mostrar su Axon Mini, un equipo de gama alta que<br />
promete tener la mejor relación precio. Con una carcasa<br />
unibody de aleación de aluminio y titanio, pantalla<br />
AMOLED Full HD de 5.2 pulgadas, con peso total de 140<br />
gramos, 0,8 milímetros de grosor, tiene reproducción y<br />
grabación HiFi, con 3 GB de RAM, memoria expandible<br />
hasta 128GB y cuenta con un procesador OCTA CORE<br />
Qualcomm Snapdragon 618. Cámara frontal de 8 megapíxeles<br />
y la trasera de 13.<br />
La apuesta de la compañía china es competir dentro de<br />
la categoría de “gama alta” pero con un precio mucho<br />
menor del que vemos actualmente en el mercado chileno<br />
para similares características de prestaciones y diseño.<br />
LG Stylus 2 Plus<br />
El reciente modelo de la serie Stylus, LG Stylus 2 Plus,<br />
comenzó a ser comercializado en Chile. Cuenta con un<br />
procesador 1,4 GHz Octa-Core, incrementando su rendimiento,<br />
y además mantiene su diseño original.<br />
Otro de los atributos diferenciadores de LG Stylus 2 Plus<br />
es su pantalla de 5,7 Full HD IPS con mayor nivel de<br />
nitidez, y cámara principal de 16 Megapíxeles, que integra<br />
un flash en ambos lados para dar mayor claridad a<br />
las fotos y videos en condiciones de poca luz. Además,<br />
incorpora más memoria RAM y se presenta en tres elegantes<br />
versiones: Titan, Gold y Café.<br />
Adicionalmente, el LG Stylus 2 Plus cuenta con un Stylus<br />
Pen cuya punta es “nano-recubierta” que tiene una mayor<br />
sensibilidad<br />
28 29<br />
Julio - Agosto 2016 Julio - Agosto 2016
Móvil<br />
Total Suscriptores 4G<br />
Avance 4G<br />
en Chile<br />
Fuente: IDC 2016<br />
Distribución<br />
RM/Resto país<br />
Penetración<br />
poblacional<br />
de suscripciones<br />
4G por cada<br />
100 habitantes<br />
Distribución<br />
geográfica,<br />
suscripciones 4G<br />
30 31<br />
Julio - Agosto 2016 Julio - Agosto 2016
REALIDAD AUMENTADA<br />
y el fenómeno de:<br />
de tránsito, hasta un anuncio publicitario<br />
o el menú de un restaurante.<br />
• Layar<br />
Es una aplicación que permite<br />
crear y acceder a contenido interactivo<br />
desde carteles, revistas,<br />
anuncios publicitarios y códigos<br />
QR impresos en los productos.<br />
Con Layar podrás contemplar<br />
contenido extra como videos, cupones<br />
de descuento, páginas de<br />
Internet o versiones alternativas<br />
de los carteles o productos a los<br />
que estés dirigiendo la cámara de<br />
tu smartphone o tablet. Además,<br />
cuenta con Geo Layers, una función<br />
que permite encontrar eventos,<br />
restaurantes y tiendas que<br />
estén a tu alrededor.<br />
• Blippar<br />
Blippar es una app para iOS y Android<br />
que introduce el concepto<br />
de “blippear”, es decir, transformar<br />
cualquier cosa del mundo<br />
real en una imagen de realidad<br />
aumentada que nos permita añadir<br />
contenido como videos, juegos<br />
y anuncios publicitarios.<br />
En todo un fenómeno se ha<br />
transformado el juego Pokemon<br />
Go, llegando a ser no sólo<br />
la aplicación más bajad por estos<br />
días, sino también la aplicación<br />
más usada, sobrepasando<br />
incluso a Facebook , Snapchat,<br />
Twitter o Instagram en Estados<br />
Unidos.<br />
Para los primeros días de agosto<br />
se espera la llegada del juego a<br />
Chile -lo cual ha generado incluso-<br />
una campaña de Carabineros<br />
de Chile, para evitar accidentes<br />
o delitos.<br />
Y no cabe duda que este juego<br />
ha hecho revitalizado la realidad<br />
aumentada, una tecnología presente<br />
desde hace ya varios años.<br />
Podríamos decir que está ocurriendo<br />
algo similar a lo que ha<br />
sucedido con la realidad virtual,<br />
la cual si bien está presente hace<br />
varios años, en el útlimo tiempo<br />
ha tomado nuevas fuerzas, en<br />
especial por la apuesta de los fabricantes<br />
de lentes de realidad<br />
virtual.<br />
Pero no hay que confundir la realidad<br />
aumentada con la realidad<br />
virtual, en la última, se sustituye<br />
la realidad por una virtual, en<br />
cambio, en la realidad aumentada<br />
no se reemplaza la realidad, sino<br />
que se superponen imágenes generadas<br />
virtualmente en el mundo<br />
real y basta un Smartphone o<br />
Tablet, con una aplicación de realidad<br />
aumentada, para vivir la experiencia.<br />
Su aplicabilidad pude<br />
ir desde un videojuegos -como lo<br />
es en pokemon Go- hasta la educación,<br />
turismo, marketing y muchas<br />
más.<br />
Es así que a continuación damos<br />
cinco ejemplos de aplicaciones<br />
que también utilizan la realidad<br />
aumentada:<br />
• Ingress<br />
Realizado por Niantic, los mismos<br />
creadores de Pokemon Go, es un<br />
juego mulitjugador, disponible<br />
para iOS y Android, que también<br />
utiliza la geolocalización.<br />
Uno de las primeras app de entretención<br />
que busca combinar<br />
a la perfección la ficción con la<br />
realidad, en la que cada usuario<br />
se convierte en un agente secreto<br />
que debe recoger objetos,<br />
conquistar zonas, y desbloquear<br />
logros moviéndose por la zona,<br />
literalmente.<br />
• Google Translate<br />
Una de las herramientas más<br />
usadas para traducir texto y voz<br />
de distintos idiomas, también tiene<br />
su función de traducción instantánea<br />
de imágenes que utiliza<br />
realidad aumentada. Sólo tienes<br />
que acceder a la aplicación desde<br />
tu smartphone o tablet, seleccionar<br />
la opción para capturar video<br />
y apuntar hacia la imagen que<br />
quieras traducir y listo, Google<br />
Translate mostrará el mensaje en<br />
el idioma que hayas elegido. Puedes<br />
traducir desde una señal<br />
• Star Walk<br />
Aplicación, que utiliza la tecnología<br />
GPS y los sensores del smartphone<br />
o tablet para señalar las<br />
constelaciones estelares, los<br />
planetas e incluso, las galaxias,<br />
con información actualizada en<br />
tiempo real. Se puede seleccionar<br />
cualquier objeto en el cielo y Star<br />
Walk desplegará una ficha con<br />
información detallada sobre él;<br />
asimismo, se puede ver cómo se<br />
veía el cielo en una fecha pasada<br />
o cómo se verá en el futuro. Disponible<br />
para iOS y Android.<br />
32 33<br />
Julio - Agosto 2016 Julio - Agosto 2016<br />
Imagen de fondo: Star Walk.
1<br />
ViewSonic introdujo su nueva línea de proyectores láser, basados en<br />
fósforo. Los proyectores LS810, LS820, y LS830, de la serie LS incluyen<br />
características como lentes de tiro ultra corto de 0.25, hasta<br />
20,000 horas de funcionamiento, relación de contraste<br />
100.000:1, capacidad 3D, y PortAll® -un puerto oculto<br />
MHL/HDMI que permite transmitir contenido<br />
multimedia discretamente desde un dispositivo<br />
móvil a un proyector por medio de<br />
un dongle inalámbrico. Los LS810 y<br />
LS830 de ViewSonic ofrecen altos<br />
niveles de brillo a 4000<br />
lúmenes. El LS820<br />
brinda 3000 lúmenes<br />
de brillo<br />
5<br />
Launches & Gadgets<br />
3<br />
2<br />
1<br />
Lenovo lanzó en Chile<br />
su nuevo portfolio X1, 2<br />
que incluye nuevas incorporaciones<br />
como la Llega a Chile la cámara<br />
Tablet ThinkPad X1, con Gear 360 que una experiencia<br />
envolvente<br />
su diseño modular; la<br />
multimodo ThinkPad X1 en 360 grados, ya que<br />
4<br />
Yoga, con su pantalla está equipada con dos<br />
OLED, la primera en el lentes ojo de pez de 15 3<br />
mundo; y la galardonada<br />
ultrabooks ThinkPad miten registrar vídeos Especial para fotógrafos y<br />
megapíxeles, que per-<br />
X1 Carbon, que es cada de alta resolución de usuarios de smartphones.<br />
vez más delgada y más 3840x1920 e imágenes Las tarjetas SanDisk Extreme<br />
microSDXC UHS-1 U3 se<br />
liviana. Incluso, computadoras<br />
de escritorio píxeles. Además, per-<br />
acaban de convertir en las<br />
estáticas de 30 mega-<br />
con el All-in-one ThinK- mite el uso de un sólo tarjetas microSD de 256 GB 4<br />
Centre X1.<br />
lente grabaando vídeos de capacidad más rápidas<br />
o imágenes en 180 grados.<br />
elaborada con una tecnolo-<br />
Única pila alcalina AA y AAA<br />
del mundo.<br />
Estas tarjetas alcanzan velocidades<br />
de transferencia de<br />
Compatible con Galaxy<br />
gía que permite incorporar<br />
S7 edge, Galaxy S7, Galaxy<br />
S6 y Galaxy Note 5.<br />
pilas recicladas. Disponibles<br />
en su producción un 4% de<br />
100 MB/s para lectura y de<br />
90 MB/s para la escritura.<br />
34 en Chile a un precio de referencia<br />
de: $2.190 x2 y $3.990<br />
Disponibles en agosto por un<br />
35<br />
Julio - Agosto 2016 Julio - Agosto 2016<br />
precio de US$199,99 .<br />
por 4 pilas.<br />
5
EVENTO<br />
EVENTO<br />
#SAPPartnerSummit2016<br />
“Ayudar a los clientes<br />
a ser competitivos<br />
en la nueva<br />
economía digital”<br />
Cobertura especial de <strong>trendTIC</strong> desde Punta Cana, Republica Dominicana.<br />
oportunidades que existe alrededor<br />
de la computación en la nube<br />
en el segmento de las pequeñas y<br />
medianas empresas.<br />
Con la iniciativa Cloud Choice:<br />
Profit, SAP suplementa las actividades<br />
de los socios de negocios<br />
con elementos como contratos,<br />
facturación o cobros, mientras<br />
provee un flujo de ingresos predecible<br />
que va directamente hacia<br />
el resultado final del partner. Los<br />
miembros del ecosistema reciben<br />
un pago generoso durante la vida<br />
del contrato, año a año, incluso<br />
luego de las renovaciones. No hay<br />
sorpresas: el partner conoce cuál<br />
será su margen. Es predecible,<br />
transparente y simple.<br />
Premiación de partners<br />
Por supuesto, en un evento dedi-<br />
cado a los partners no podía faltas<br />
las premiaciones, es así que<br />
los galardones estuvieron divididos<br />
en once categorías, abarcando<br />
soluciones de negocios, tipos<br />
de partners y regiones geográficas.<br />
El premio más alto, Mejor<br />
Partner, fue entregado a Seidor<br />
Crystalis, que recibió además<br />
otros dos reconocimientos durante<br />
el evento.<br />
La lista completa de premiados<br />
con el SAP LAC Partner Excellence<br />
Award es:<br />
• Mejor partner de SAP Business<br />
One: Exxis<br />
• Mejor partner de Gestión de<br />
Capital Humano (SAP SucessFactors):<br />
Seidor Crystalis<br />
• Mejor partner de Gestión de las<br />
Relaciones con Proveedores (Ariba):<br />
Nasoft<br />
• Mejor partner para Customer<br />
Engagement: Tec360<br />
• Mejor partner en soluciones de<br />
Innovación para Pymes y General<br />
Business: MQA<br />
• Mejor partner Integrador de Sistemas:<br />
Accenture<br />
• Mejor partner para Pymes y General<br />
Business en la región Sur de<br />
Latinoamérica: Seidor Crystalis<br />
• Mejor partner para Pymes y General<br />
Business en la región Norte<br />
de Latinoamérica: MQA<br />
• Mejor partner para Pymes y General<br />
Business en Brasil: StarIT<br />
• Mejor partner para Pymes y General<br />
Business en México: Xamai<br />
• Mejor Partner: Seidor Crystalis.<br />
En la caribeña Punta Cana los<br />
días 13 y 14 de julio se llevó a<br />
cabo una nueva versión del SAP<br />
Partner Leadership Summit, el<br />
encuentro en que la compañía<br />
alemana se reúne con sus principales<br />
socios de negocios en Latinoamérica,<br />
con el objetivo principal<br />
de dar a conocer su estrategia<br />
para el próximo año, lanzar nuevas<br />
versiones de productos y premiar<br />
a los más destacados socios<br />
de negocios de la región.<br />
Hoy en día el 30% de las ventas<br />
en Latinoamérica es a través de<br />
los canales y el desafío es llegar<br />
a finales del 2016 al 40% del total<br />
de las ventas, como lo señaló<br />
Rodolpho Cardenuto, Presidente<br />
de Operaciones Globales con Socios<br />
de Negocios de SAP. “Es meta<br />
estratégica de nuestra compañía<br />
que el 40% de sus ventas se realicen<br />
a través de canales indirectos<br />
y, en ese camino, queremos<br />
acercar al ecosistema de partners<br />
la mayor cantidad de oportunidades<br />
y los mejores beneficios para<br />
que puedan desarrollarse”.<br />
Por su parte, Pablo Signorelli, vicepresidente<br />
de Global Channels<br />
y General Business de SAP Latinoamérica<br />
y el Caribe, indicó:<br />
“Los partners son muy importantes,<br />
nosotros lo que queremos<br />
es que nuestros canales, puedan<br />
llevar nuestras soluciones a sus<br />
clientes, que con estas soluciones<br />
puedan ayudar a sus clientes<br />
a transformar sus negocios, para<br />
que ellos puedan ser competitivos<br />
en esta, la nueva economía<br />
digital”.<br />
Lanzamiento de producto<br />
Como parte de los lanzamientos<br />
realizados, se anunció la disponibilidad<br />
de la versión más reciente<br />
de SAP Business One® con nuevas<br />
funciones en América Latina,<br />
entre las que se incluyen análisis<br />
inteligente, gestión de proyectos<br />
y una interfaz similar a la de una<br />
aplicación para brindar acceso<br />
en tiempo real a las principales<br />
funciones empresariales. Dispo-<br />
nible tanto en la nube como on<br />
premise, SAP Business One, versión<br />
para SAP HANA®, ayuda a<br />
pequeñas y medianas empresas<br />
(SME) y filiales de grandes empresas.<br />
La nueva versión también incluye<br />
un módulo de gestión de proyectos<br />
que ayuda a supervisar el<br />
progreso de las tareas y etapas,<br />
incluso transacciones, documentos<br />
y recursos que se relacionen<br />
con el proyecto. Los socios ahora<br />
pueden reducir el tiempo de<br />
inactividad por mantenimiento<br />
mediante el control de las tareas<br />
de software del socio y de SAP®<br />
para sus clientes en un flujo único<br />
con una plataforma de soporte<br />
remoto.<br />
Progama para Partner<br />
En el encuentro también se lanzó<br />
el nuevo programa Cloud Choice:<br />
Profit, una iniciativa diseñada<br />
para que los socios de negocios<br />
de SAP, puedan aprovechar<br />
al máximo el enorme número de<br />
Mira en nuestro<br />
canal de Youtube,<br />
La nota del evento<br />
realizado en<br />
Punta Cana.<br />
Y la entrevista a<br />
Pablo Signorelli<br />
VP Global Channels y<br />
General Business de<br />
SAP LAC<br />
36 37<br />
Julio - Agosto 2016 Julio - Agosto 2016
Ciencia Industria & Tecnología TIC<br />
Ciencia Industria & Tecnología TIC<br />
HubTec<br />
Chile:<br />
Universidades<br />
crean plataforma<br />
nacional de<br />
transferencia<br />
tecnológica<br />
Con el objetivo de diversificar la matriz económica<br />
chilena, potenciando un desarrollo basado en las<br />
ciencias y la tecnología, siete universidades del<br />
país junto a cuatro centros científicos se unieron<br />
para crear HUBTec Chile, plataforma que busca impulsar<br />
las innovaciones e impactar el desarrollo<br />
económico y social del país.<br />
La plataforma apoyará el trabajo que realizan las<br />
Oficinas de Transferencia y Licenciamiento (OTLs)<br />
de cada una de las instituciones que forman parte<br />
del HUB, promoviendo la asociatividad y aumentando<br />
la masa crítica de tecnologías con alto potencial<br />
de impactar el sector productivo nacional e<br />
internacional.<br />
“Estamos convencidos que para alcanzar el desarrollo<br />
integral de Chile se debe incorporar la innovación<br />
y la tecnología como elementos claves de la<br />
matriz productiva nacional”, comentó Alvaro Ossa,<br />
director de HUBTec Chile.<br />
La iniciativa apoyará la aceleración, maduración y<br />
empaquetamiento de las innovaciones chilenas con<br />
el objetivo de aumentar licenciamientos y creación<br />
de emprendimientos tecnológicos de alto impacto<br />
para mercados globales. Asimismo, la plataforma<br />
promoverá el desarrollo de las investigaciones que<br />
respondan a las necesidades de la industria, con<br />
el fin de aumentar la productividad y diversificar<br />
la economía chilena.<br />
HUBTec Chile está conformado por siete universidades<br />
como socias fundadoras: la Universidad de<br />
Valparaíso (UV), la Pontificia Universidad Católica<br />
de Chile (PUC), la Pontificia Universidad Católica<br />
de Valparaíso (PUCV), la Universidad de La Frontera<br />
(UFRO), la Universidad de los Andes (UANDES),<br />
la Universidad del Desarrollo (UDD) y la Universidad<br />
Andrés Bello (UNAB). Además, como beneficiarios<br />
atendidos se encuentran la Universidad de<br />
Magallanes (UMAG), el Centro Regional de Estudios<br />
en Alimentos y Salud (CREAS), la Comisión<br />
Chilena de Energía Nuclear (CChEN) y el Centro<br />
Tecnológico del Agua (CETAQUA).<br />
La plataforma cuenta, además, con cuatro co-ejecutores<br />
que apoyarán el logro de objetivos. Ellos<br />
son Fundación Chile, Fraunhofer Chile, UC Davis<br />
Chile e Inria Chile.<br />
Asimismo, la Cámara Chileno Alemana de Comercio<br />
e Industria, la Asociación Gremial de empresas<br />
para la innovación y la exportación de productos<br />
insumos y/o servicios intensivos en conocimiento<br />
para el sector minero e industrial y la empresa<br />
Analitic S.A. se integran a la plataforma en calidad<br />
de entidades asociadas, interesadas en el uso de<br />
las tecnologías gestionadas por HUBTec Chile.<br />
Encuesta sobre la percepción<br />
en Chile de la Ciencia y Tecnología<br />
Con el objetivo de conocer la relación<br />
de la sociedad actual con la actividad<br />
científica y tecnológica del país, se<br />
realizó la Encuesta Nacional de Percepción<br />
Social de la Ciencia y la Tecnología<br />
en Chile 2016, en la que participaron<br />
casi 8 mil personas de todo<br />
el país.<br />
En esta perspectiva, uno de los hallazgos<br />
más importantes se refiere al<br />
nivel de interés que las personas declaran<br />
tener sobre ciencia y tecnología.<br />
Entre seis diversos temas consultados,<br />
la ciencia ocupa el cuarto lugar,<br />
resultando interesante para el 58,1%<br />
de la población de 15 años y más<br />
residente en Chile, en tanto que un<br />
68,4% encuentra interesante a la tecnología,<br />
posicionándola en el segundo<br />
lugar con mayor nivel de interés (en<br />
primer lugar, se destacó deporte con<br />
un 68,8%).<br />
Si el nivel de interés parecía positivo,<br />
la situación cambia cuando se les pregunta<br />
respecto de su nivel de información<br />
de los mismos temas: entre la<br />
población que se siente poco o nada<br />
informada, la ciencia ocupa el primer<br />
lugar con un 76,9%, mientras que un<br />
65,2% siente lo mismo respecto a la<br />
tecnología.<br />
La percepción social sobre los beneficios<br />
y riesgos que presenta la ciencia<br />
y la tecnología parece ser contradictoria,<br />
coexistiendo ambos al mismo<br />
tiempo. Un 84,9% de la población cree<br />
que el desarrollo científico y tecnológico<br />
traerá muchos o bastantes beneficios<br />
en los próximos años. Junto con<br />
ello, un 70,8% de la población percibe<br />
que la ciencia y la tecnología traerán<br />
muchos o bastantes riesgos.<br />
Profundizando un poco más, un 70%<br />
de los chilenos y chilenas entiende<br />
que la ciencia y la tecnología no sólo<br />
hacen nuestras vidas más fáciles y<br />
cómodas, sino también, que sus alcances<br />
constituyen herramientas para<br />
enfrentar de mejor forma temas de<br />
gran relevancia, como el cuidado de<br />
la salud y la prevención de enfermedades,<br />
del entorno y el ambiente, y la<br />
comprensión del mundo.<br />
Sobresale también la valoración de<br />
los científicos, el 79% de la población<br />
cree que la profesión de científico es<br />
prestigiosa, ocupando el tercer lugar<br />
después de los médicos e ingenieros<br />
(de un total de 12 profesiones).<br />
Además, más del 80% de las personas<br />
considera que los científicos se dedican<br />
a la ciencia motivados por su vocación<br />
por la investigación, conocer la<br />
verdad, entender mejor el entorno y<br />
solucionar los problemas de la gente,<br />
en lugar de otras razones más individualistas<br />
como el prestigio, ganar dinero<br />
o tener poder.<br />
Finalmente, y como una señal más<br />
de lo poco que se conoce respecto al<br />
desarrollo científico y tecnológico del<br />
país, pero también respecto a cuánto<br />
nos falta por avanzar en la relación<br />
sociedad y ciencia y tecnología, sólo<br />
un 17% de los encuestados dice reconocer<br />
una institución que se dedique a<br />
ciencia y tecnología, refiriéndose mayoritariamente<br />
a las universidades.<br />
Para mayor información, revisar<br />
en trendtic.cl o en el siguiente<br />
link: http://goo.gl/HKON5A.<br />
38 39<br />
Julio - Agosto 2016 Julio - Agosto 2016
BIG DATA<br />
BIG DATA<br />
Big Data resultaría crucial<br />
en la medicina personalizada<br />
Los profesionales de la salud reconocen<br />
que big data resulta crucial en<br />
la medicina personalizada, así lo han<br />
manifestado el 74% de los participantes<br />
en un estudio realizado por Oxford<br />
Economics y patrocinado SAP, a profesionales<br />
de la salud dedicados a la<br />
investigación, las ciencias de la vida y<br />
organizaciones clínicas tanto de Europa<br />
como de Estados Unidos.<br />
Las bases de la medicina personalizada<br />
son la genética, la genómica, big<br />
data y la colaboración, ya que resulta<br />
crucial poder compartir los datos y los<br />
resultados de estudios y tratamientos<br />
que acarrearán grandes beneficios<br />
como la mejora en los resultados y la<br />
reducción del gasto salud, al aumentar<br />
la eficacia de los tratamientos y<br />
mejorar la prevención.<br />
Retos a superar<br />
Uno de los pilares de la medicina personalizada<br />
debe ser la cooperación.<br />
Para poder avanzar más rápido en<br />
las investigaciones debería trabajarse<br />
en pos de una mayor capacidad para<br />
compartir los datos, aunque no siempre<br />
resulta fácil, por diversas razones,<br />
bien legislativas, bien técnicas.<br />
La información muchas veces, por<br />
cuestiones técnicas, está aislada y<br />
resulta muy complejo compartirla,<br />
y de ahí la relevancia de la tecnología<br />
de big data. Así lo reconocen los<br />
profesionales que han participado en<br />
este estudio, que aseguran que en<br />
los próximos dos años invertirán: un<br />
44% en analíticas de big data, un 43%<br />
en analíticas predictivas, un 41% en<br />
la captura y almacenamiento de big<br />
data, un 38% en herramientas para<br />
compartir datos entre organizaciones<br />
y departamentos, un 37% en herramientas<br />
de colaboración, un 36% en<br />
el análisis de escenarios, un 22% en<br />
herramientas de movilidad, un 19%<br />
en herramientas de soporte a las decisiones,<br />
y un 11% en herramientas de<br />
visualización y un 4% en tecnologías<br />
de cara al paciente.<br />
Otro de los grandes desafíos, dice el<br />
informe, es la cualificación, ya que<br />
para poder extraer todo el partido a<br />
esa tecnología y lograr los máximos<br />
beneficios de la medicina personalizada<br />
hacen falta profesionales con las<br />
competencias adecuadas para cubrir<br />
nuevos puestos de trabajo como biólogos<br />
informáticos y bio-estadistas.<br />
En este sentido, los participantes en<br />
el estudio han destacado qué puestos<br />
y competencias están bien cubiertas<br />
en sus organizaciones y cuáles no tanto:<br />
programación (33%), analíticas<br />
(42%), desarrollo de TI (47%), soporte<br />
TI (51%), estrategia TI (51%),<br />
especialización (54%), habilidades<br />
sociales (65%) y ciencia de datos<br />
(74%). Sin embargo, desde Oxford<br />
Economics advierten que “aunque las<br />
grandes organizaciones no tendrán<br />
problemas para encontrar personal<br />
cualificado, la medicina personalizada<br />
debe llegar también a centros y laboratorios<br />
pequeños donde, probablemente,<br />
sí se enfrenten a importantes<br />
problemas a la hora de encontrar los<br />
profesionales necesarios”.<br />
Otro gran escollo es que la medicina<br />
personalizada se basa en datos y son<br />
de pacientes y, por tanto, cobran relevancia<br />
la regulación y la privacidad<br />
de los datos. Se hace necesario, según<br />
los profesionales, disponer de legislaciones<br />
que regulen el manejo de<br />
muestras de sangre o de tejidos. De<br />
hecho, cuando se consulta sobre este<br />
aspecto a los participantes en el estudio,<br />
menos de un tercio (30%), dice<br />
ser capaz de proteger la identidad de<br />
los individuos. El 64% coincide en que<br />
han cambiado sus políticas de privacidad<br />
para reflejar la naturaleza cada<br />
vez más personalizada de la investigación<br />
y los tratamientos, mientras el<br />
60% ha incrementado la seguridad de<br />
los datos de los pacientes. Además, el<br />
47% piensa que la cultura institucional<br />
está cambiando para reflejar los<br />
desafíos de seguridad y privacidad.<br />
El fin último de esta vertiente científica<br />
es encontrar el tratamiento más<br />
adecuado para cada paciente y descubrir<br />
nuevos medicamentos que resulten<br />
más efectivos. En el estudio se ha<br />
pedido a los participantes que indicaran<br />
cuáles son los elementos que más<br />
contribuyen a la hora de descubrir<br />
nuevos tratamientos y han señalado:<br />
la mejora en la eficacia del tratamiento<br />
(60%), la reducción de costes<br />
(52%), la mejora del tiempo de salida<br />
al mercado (44%), de la rentabilidad<br />
(44%), el incremento de la cuota de<br />
mercado (37%), fijar nuevos modelos<br />
de precios para el tratamiento (19%),<br />
conseguir la aprobación por parte de<br />
las autoridades de salud (16%), asegurar<br />
la propiedad intelectual (14%)<br />
y mejorar la transparencia (9%).<br />
Aplicación<br />
que propone<br />
el regalo<br />
perfecto fue<br />
la ganadora<br />
de la Maraton<br />
Big Data<br />
Durante dos días, más de 10 destacados<br />
profesionales dictaron sus charlas<br />
en el Centro de Innovación en Campus<br />
San Joaquín como parte de la<br />
Maraton Big Data, organizada por la<br />
Facultad, Entel y Twitter Inc. Allí, los<br />
asistentes pudieron escuchar a expertos<br />
que trataron temas digitales, de<br />
emprendimiento, innovación, trabajo<br />
en equipo, pasión y pro-actividad, entre<br />
otros.<br />
En la maratón participaron 12 grupos,<br />
conformados por alumnos de Ingeniería,<br />
Diseño, Periodismo y College entre<br />
otras carreras, los cuales luego de<br />
permancer 24 horas en el recinto, expusieron<br />
los proyectos desarrollados.<br />
Gifter fue el gran ganador de la competencia.<br />
Se trata de una aplicación<br />
que analiza los datos de Twitter de una<br />
persona determinada y filtra cuáles<br />
son sus gustos y preferencias para, finalmente<br />
entregar al usuario una lista<br />
de posibles regalos para ella; la aplicación<br />
además indica si este producto<br />
está disponible en Ebay y Amazon.<br />
Fue desarrollada por los estudiantes<br />
de ingeniería Valentín Castillo, Andrés<br />
Cádiz, Diego Cornejo, Christian<br />
Meléndez y Javier López, quienes gracias<br />
a su proyecto ganaron el premio<br />
al espíritu emprendedor, una mentoría<br />
a cargo de Twitter desde Brasil y el<br />
primer lugar correspondiente a un millón<br />
de pesos.<br />
Andrés Cádiz, uno de los desarrolladores<br />
de Gifter, afirmó que la idea fue<br />
muy improvisada. “No nos teníamos<br />
tanta fe, pero apenas presentamos<br />
la idea el primer día, a la gente de<br />
Twitter le gustó y a los demás participantes<br />
también, así que nos esforzamos<br />
para que funcionara algo bueno.<br />
Apenas hicimos la presentación nos<br />
tincó que nos podría ir bien. Lo que<br />
ganamos fue mucho, estamos muy<br />
felices”.<br />
Sniper fue el otro de los proyectos<br />
protagonistas de la jornada. Esta propuesta<br />
reúne información sobre las<br />
necesidades de distintos usuarios de<br />
Twitter y la pone a disposición de empresas<br />
que recién están comenzando.<br />
El grupo a cargo presentó la idea<br />
con el ejemplo de un restaurant de<br />
sushi en Santiago que puede ver -vía<br />
geo-referencia- qué personas quieren<br />
comer sushi en esos momentos.<br />
Dos de los creadores de Sniper, Trinidad<br />
del Real estudiante de geografía<br />
y Sergio Yáñez estudiante de ingeniería<br />
civil en informática en la Universidad<br />
Santa María contaron que están<br />
muy contentos y que el premio fue<br />
una sorpresa. “Teníamos la idea más<br />
o menos clara, estábamos ordenados,<br />
por lo tanto, yo creo que nuestra idea<br />
agarró mucho vuelo durante estas 24<br />
horas. Entonces al final, por supuesto,<br />
teníamos expectativas de que podíamos<br />
ganar algo, teníamos el bichito<br />
de que podía pasar.”<br />
El premio al equipo Sniper es una<br />
mentoría realizada por Twitter desde<br />
Brasil y el segundo lugar de la Maratón<br />
Big Data consistente en medio<br />
millón de pesos.<br />
40 41<br />
Julio - Agosto 2016 Julio - Agosto 2016
Nothing compares to<br />
hands-on experience<br />
Expertos<br />
nacionales e<br />
internacionales<br />
diseñan<br />
plataforma para<br />
hacer de<br />
Santiago una<br />
ciudad más<br />
inteligente<br />
Noticias y más<br />
La primera prueba experimental de<br />
En el marco el Programa Estratégico<br />
Santiago Ciudad Inteligente PER,<br />
este martes se realizó un taller de<br />
co-creación, liderado por la Fundación<br />
País Digital y la Escuela de Diseño<br />
de la Universidad Católica, en<br />
donde participaron expertos internacionales<br />
de la compañía multinacional<br />
IBM.<br />
El proceso metodológico fue realizado<br />
por expertos internacionales de IBM.<br />
“Esta instancia es parte fundamental<br />
de los programas de ciudadanía corporativa<br />
de IBM, en los que participa<br />
un número importante de expertos<br />
internacionales, los que a través del<br />
uso de la metodología Desing Thinking<br />
y de Bluemix han podido desarrollar<br />
los portales de ciudad inteligente<br />
de Sao Paulo y Porto Alegre, entre<br />
otras ciudades. Como IBM nos sentimos<br />
muy orgullosos de poder aportar<br />
en la creación de una Smart City<br />
en Santiago, ya que para nosotros es<br />
muy importante apoyar estas iniciativas<br />
que promueven la participación<br />
e integración de todo el ecosistema<br />
en una ciudad, teniendo como objetivo<br />
el construir urbes sustentables y<br />
acordes a las actuales necesidades de<br />
sus habitantes”, señaló Piera Curotto,<br />
CC&CA Manager IBM de Chile.<br />
En la actividad participaron representantes<br />
de Corfo, Intendencia Región<br />
Metropolitana, Ministerio de<br />
Economía, Universidad Católica e<br />
INRIA Chile, quienes aportaron su<br />
experiencia y conocimiento para<br />
identificar las necesidades de información<br />
que se desplegarán en<br />
esta plataforma (noticias, eventos,<br />
proyectos, emprendimientos, fondos<br />
de financiamiento, etc).<br />
Marco Terán, Director de Desarrollo<br />
Digital de Fundación País Digital<br />
señaló que “una ciudad se hace<br />
más inteligente cuando las personas,<br />
los medios de comunicación,<br />
y la infraestructura tienen una relación<br />
equilibrada con el desarrollo<br />
económico y recursos naturales<br />
locales. Estos temas<br />
son complejos y sensibles por<br />
lo que requieren una especial<br />
forma de comunicar que genere<br />
los cambios culturales en<br />
los ciudadanos”.<br />
Finalmente, Claudia Labbé,<br />
Directora de CORFO Metropolitana,<br />
destacó la importancia<br />
de este proyecto “que<br />
tiene como objetivo visibilizar<br />
la estrategia comunicacional<br />
que se encuentra en proceso<br />
de construcción de la Hoja de<br />
Ruta para los próximos años”.<br />
42 43<br />
Julio - Agosto 2016 Julio - Agosto 2016
Noticias y más<br />
Noticias y más<br />
SONDA pasa a<br />
ser el partner<br />
Gold de Cisco<br />
con mayor<br />
cobertura en<br />
Latinoamérica<br />
SONDA obtiene certificación Cisco<br />
Gold en Argentina, Chile y Perú,<br />
se recertifica en México y obtiene la<br />
Ranking de<br />
Velocidad<br />
NETFLIX,<br />
confirma a<br />
Grupo GTD<br />
como los más<br />
veloces de<br />
Ámerica<br />
recertificación como Master Cloud &<br />
Managed Services Provider de alcance<br />
mundial. Estas nuevas certificaciones<br />
de Cisco obtenidas por SONDA son un<br />
nuevo hito en el marco de la alianza<br />
estratégica de ambas compañías, sumándose<br />
a las certificaciones y reconocimientos<br />
existentes.<br />
La certificación Cisco Gold es el máxi-<br />
llo Comercial para Latinoamérica de<br />
SONDA, destaca que esto “certifica<br />
que nuestros servicios tienen el más<br />
alto estándar de tecnológico provisto<br />
por Cisco, empresa líder de tecnolo-<br />
pletar la certificación Gold en diez países<br />
de la región junto a la Certificación<br />
Cisco Powered de tres servicios:<br />
Infraestructura como Servicio (IaaS),<br />
Disaster Recovery como Servicio<br />
Grupo Gtd, una de las compañías de<br />
telecomunicaciones presente en Chile,<br />
nuevamente fue nombrado por NET-<br />
FLIX, como la internet más veloz de<br />
todo el continente americano y una de<br />
las más rápidas del mundo.<br />
El estudio de medición de velocidad<br />
que realiza NETFLIX, muestra que los<br />
usuarios de fibra óptica del Grupo<br />
Gtd, mantienen velocidades máximas<br />
promedio de 3.69 MBPS, superando<br />
a países como Estados Unidos (Verizon),<br />
Canadá (MTS), México (Axtel) o<br />
Brasil (Net Virtua).<br />
A nivel mundial, los usuarios chilenos<br />
del Grupo Gtd están por sobre las ve-<br />
locidades máximas con que gozan internautas<br />
de países desarrollados en<br />
Europa, superando así a Francia (3.60<br />
MBPS), Finlandia (3.53 MBPS) o Italia<br />
(3.31 MBPS). Y en el caso de la región<br />
del Asia-Pacífico, Chile es más veloz<br />
que naciones como Malasia (3.66<br />
MBPS), Australia (3.41 MBPS) o Corea<br />
(3.12 MBPS).<br />
mo nivel de certificación que puede<br />
gía en el mundo, y uno de nuestros<br />
(DRaaS) y Business Communications”.<br />
obtener un integrador de tecnología<br />
partners estratégicos”.<br />
San Martín señaló su convicción de<br />
Cisco. Además, la certificación de<br />
proveedor global de servicios CMSP le<br />
entrega a SONDA el sello de “Cisco<br />
Powered” a los servicios de SONDA.<br />
Alberto Merino, Gerente de Desarro-<br />
Abren biblioteca<br />
digital gratuita<br />
para micro y<br />
pequeños<br />
empresarios<br />
Alba San Martín, Directora de Canales<br />
Cisco para Latinoamérica, señaló que<br />
“estamos sumamente contentos por<br />
este hito logrado por SONDA, al com-<br />
que SONDA, “continuará desarrollando<br />
soluciones innovadoras junto a Cisco,<br />
ya sea como proveedor de cloud,<br />
como integrador de tecnología Cisco o<br />
en proyectos de nube híbrida”.<br />
Acanto | Teknos<br />
Acuerda<br />
distribución de<br />
A10 Networks<br />
A10 Networks, anunció la firma de un<br />
acuerdo de colaboración con Acanto |<br />
Teknos, empresa especializada en la<br />
provisión y gestión de redes de datos.<br />
Con foco en el mercado chileno, creciendo<br />
rápido en Perú, Bolivia y Argentina,<br />
y abriendo negocios en el resto<br />
Una iniciativa abierta a la comunidad<br />
de los países del Cono Sur, Acanto |<br />
y gratuita, permite acceder a material<br />
Teknos basa su oferta de valor en un<br />
Proveedores de Servicios de Teleco-<br />
ción, diseño, implantación, gestión de<br />
online de alto valor educativo, que<br />
conjunto de tecnologías y servicios<br />
municaciones, al que dirigirá la oferta<br />
plataformas, servicios de continuidad<br />
puede resultar de gran utilidad para<br />
que cubren de extremo a extremo las<br />
de Carrier Grade Nat (CGN) de A10, y<br />
operacional, servicios de integración,<br />
perfeccionar conocimientos empresariales,<br />
rentabilizar negocios y aprender<br />
un mejor manejo de las finanzas,<br />
a través de cátedras a cargo de profesores<br />
expertos de Endeavor.<br />
Para acceder gratis a este material<br />
online, no es necesario ser cliente de<br />
la compañía. Basta con entrar a la plataforma<br />
ce.entel.cl en donde podrán<br />
encontrar todos los artículos que tienen<br />
por objetivo ayudar a mejorar la<br />
eficiencia de los negocios. Además,<br />
para quienes aún quieran realizar la<br />
capacitación gratuita de Cursos Clic<br />
y obtener un certificado de Endeavor,<br />
sólo deben registrarse en la Comunidad<br />
Empresas a través del sitio:<br />
ce.entel.cl/cursos-clic.<br />
necesidades en cuanto a comunicaciones<br />
y seguridad electrónica. De esta<br />
forma, la tecnología de networking de<br />
aplicación de A10 Networks se integra<br />
a la perfección dentro de su principal<br />
marco de actuación, el segmento de<br />
el empresarial, con las soluciones de<br />
balanceo y ADCs del fabricante.<br />
Como complemento a la oferta de soluciones<br />
de A10, Acanto | Teknos ofrecerá<br />
también una batería de servicios<br />
profesionales (consultoría, planifica-<br />
etc.) gestionados y específicos para<br />
operadores de telecomunicaciones<br />
que le permitirán asegurar en el tiempo<br />
los beneficios que las diversas funcionalidades<br />
de las soluciones de A10<br />
pueden otorgar.<br />
44 45<br />
Julio - Agosto 2016 Julio - Agosto 2016
Tecnología & Sociedad<br />
Protegete<br />
en la vida<br />
real y en la<br />
virtual.<br />
Las nuevas tecnologías avanzan y<br />
con ellas aparecen situaciones que<br />
deben regularse con nuevas técnicas.<br />
En esta ocasión se hace mención<br />
a los ataques que enfrentamos<br />
al usar las redes sociales y consejos<br />
básicos de protección.<br />
Actualmente, una parte importante<br />
de la población ha adoptado cómo<br />
hábito natural conectarse a través<br />
de las redes sociales. De una forma<br />
u otra, con mayor o menor frecuencia,<br />
e incluso con claras preferencias,<br />
ya que las opciones de comunicación<br />
son variadas y versátiles:<br />
E-mail, Facebook, Twitter, Myspace,<br />
Linkedin, Whatsapp, entre otros.<br />
Toda herramienta informática no<br />
está exenta de peligros. No nos referimos<br />
en esta ocasión a los posibles<br />
peligros que adolecen los usuarios<br />
más jóvenes. Hacemos referencia a<br />
los riesgos que nos vemos expuestos,<br />
a esas amenazas anónimas<br />
que inciden directamente a nuestra<br />
seguridad, a las que van detrás de<br />
nuestra confidencialidad, información<br />
personal, información laboral, dinero,<br />
borrar documentación, etc.<br />
Estos peligros son reales, unas veces<br />
se presentan bajo virus informáticos<br />
y en otras ocasiones son amenazas<br />
realizadas por hacker o por personas<br />
cercanas que traicionan nuestra confianza.<br />
El conocimiento del riesgo de<br />
la exposición a la que nos vemos inmersos,<br />
es sin duda la mejor barrera<br />
de protección y la única forma de intentar<br />
evitar un mal mayor.<br />
Por Paula Miñana Alonso.<br />
Abogada UCLM, Albacete, España.<br />
MBA Marketing & Management ESUMA.<br />
Alicante. España<br />
nuestro argot tecnológico. Sabemos<br />
que se trasmiten normalmente a través<br />
de archivos dañinos que quieren<br />
afectar nuestro aparato de comunicación,<br />
cuyo fin es conocer nuestras<br />
claves, destruir o robar información.<br />
Todos conocemos los famosos Malware<br />
y troyano koobface. Ataque popular<br />
y de todos conocidos es el robo<br />
de información personal normalmente<br />
con fines económicos a través de<br />
correos electrónicos, donde se nos<br />
presenta duplicidad de páginas webs<br />
aparentemente legales pero que son<br />
fraudulentas y van tras nuestro dine-<br />
“El conocimiento del riesgo de la<br />
exposición a la que nos vemos<br />
inmersos, es sin duda la mejor<br />
barrera de protección”<br />
El peligro que se sufre desde la primera<br />
conexión a internet es el de los<br />
virus, gusanos, malware, troyanos,<br />
nuevos vocablos que ya son parte de<br />
ro. Ya habrán adivinado que se trata<br />
del Phishing. El usuario incauto cree<br />
estar ante la página correcta, normalmente<br />
de su banco, y no duda cuando<br />
se le solicita información confidencial<br />
Empresa-cliente. Una vez se logra<br />
por los malhechores la información financiera<br />
se procede a suplementar la<br />
identidad de la víctima en la página<br />
correcta y se produce el delito económico.<br />
La recomendación es la utilización<br />
de herramientas antispam, un<br />
buen antivirus y optimizar el rendimiento<br />
de nuestro firewall, junto con<br />
saber que no nos van a pedir información<br />
sensible financiera por e-mail o<br />
página web.<br />
En los últimos años han crecido los<br />
robos de la cuenta de whatsapp o la<br />
posibilidad de espiar y que sean leídos<br />
desde otro teléfono al conectarlo<br />
a otro teléfono como cuenta asociada.<br />
Parece ciencia ficción, pero los expertos<br />
aseguran que se puede hacer en<br />
apenas unos minutos. Dejar nuestro<br />
celular hoy en día en las manos equivocadas<br />
nos puede traer más de un<br />
disgusto, ya que el acceso a nuestra<br />
tarjeta SIM es inmediato y si conoce<br />
el PIN podrá configurar la cuenta de<br />
WhatsApp asociada a ese número en<br />
otro terminal. Otra forma es acceder<br />
al número PUK que nos dan al comprar<br />
el teléfono y que pocos recuerdan, ya<br />
que si lo conoce el atacante y accede<br />
a nuestra SIM, directamente accederá<br />
al PIN<br />
Parece un galimatías pero sabiendo<br />
su sentido, es necesario proteger el<br />
conocimiento de nuestro PIN y proteger<br />
el acceso al número PUK desde<br />
la SIM. La única forma de poner una<br />
barrera efectiva es que nadie conozca<br />
nuestro numero PIN y realizar la<br />
protección del número PUK desde la<br />
SIM. La mayoría de las personas que<br />
han denunciado tener problemas con<br />
sus whatsapp han descubierto que son<br />
sus parejas o personas de su confianza<br />
quienes las espiaban. La razón es<br />
que nos olvidamos del número PUK, lo<br />
dejamos olvidado en la caja que guardamos<br />
de nuestro teléfono y damos,<br />
sin querer, oportunidad a personas<br />
abusadoras de nuestra confianza e intimidad.<br />
Podríamos pensar que ya estamos a<br />
salvo con nuestro whatsapp, pero no<br />
es así. La mayoría de los usuarios por<br />
pereza tienen su teléfono sin código<br />
de desbloqueo. Terrible error, ya que<br />
se puede en minutos abrir una sesión<br />
de whatsapp en un segundo terminal,<br />
contestar el mensaje del terminal de<br />
la víctima y borrarlo. De esta simple<br />
manera, se permite quedar expuestos<br />
a que estén monitoreando nuestros<br />
mensajes continuamente. Por<br />
supuesto, hay otras formas, pero protegiendo<br />
nuestro PIN, nuestro PUK y<br />
con código de acceso ya son muchas<br />
barreras que superan a la mayoría de<br />
usuarios incautos.<br />
Los ataques al Facebook y secuestro<br />
de nuestra información normalmente<br />
se hacen añadiendo una segunda<br />
Tecnología & Sociedad<br />
cuenta desde nuestra conexión natural<br />
a nuestro email que recibe la información<br />
o directamente a través de la red.<br />
Por ello, basta saber que es necesario<br />
activar la navegación segura al iniciar<br />
la sesión desde la pestaña configurar<br />
cuenta y seleccionar seguridad. Otras<br />
medidas son añadir un código de seguridad<br />
y cambiar la contraseña con<br />
regularidad.<br />
Todos sabemos desde pequeños que<br />
al salir a la calle se debe cruzar por<br />
un semáforo con luz verde y mirando<br />
a ambos lados de la calzada. No<br />
vamos a estar exentos de accidentes<br />
pero tener nuestras medidas de seguridad<br />
es la mejor forma de prevenir.<br />
De igual manera tenemos que saber la<br />
forma de ser precavidos ante el uso de<br />
las redes sociales. Situaciones nuevas<br />
que exigen de novedosas figuras y sin<br />
duda aparecerán más con el correr del<br />
tiempo tecnológico.<br />
46 47<br />
Julio - Agosto 2016 Julio - Agosto 2016
OUTIC - PORQUE NO TODO ES TECNOLOGÍA<br />
OUTIC - PORQUE NO TODO ES TECNOLOGÍA<br />
Otro motivo más<br />
para estudiar desde<br />
inglés a chino<br />
mandarín.<br />
En un mundo globalizado, en donde<br />
hablar más de un idioma se hace cada<br />
vez más necesario, es común que un<br />
gran número de personas manejen o<br />
estudien una segunda lengua, sin embargo<br />
los beneficios van más allá de<br />
una mejor capacidad de comunicación<br />
y esto se debe a que el mecanismo<br />
realizado por el cerebro al momento<br />
de adquirir un segundo idioma, como<br />
también el ponerlo en práctica, potencia<br />
las habilidades cognitivas.<br />
1.- Activación cerebral produce<br />
mejoras en la flexibilidad cognitiva<br />
Estudios científicos han comprobado<br />
que en las personas que manejan<br />
más de un idioma, el tan sólo hecho<br />
de escuchar la primera sílaba de una<br />
palabra, se produce una activación<br />
cerebral, ya que inmediatamente el<br />
cerebro conecta esta sílaba en ambos<br />
sistemas lingüísticos. Todo el cerebro<br />
se activa en la búsqueda y conexión<br />
de la sílaba relacionada a la intención<br />
comunicativa. Esto significa que cuando<br />
una persona bilingüe está usando<br />
un idioma, paralelamente se activa la<br />
otra lengua.<br />
Un estudio realizado por The Journal<br />
of Neuroscience, arrojó que los adultos<br />
que han hablado un segundo idioma<br />
desde pequeños, tienen una mejor<br />
y mayor flexibilidad cognitiva, como<br />
también mejores capacidades adaptativas<br />
frente a nuevas o inesperadas<br />
situaciones. Esto se produce por la<br />
exigencia efectuada al cerebro para<br />
comunicarse en otro idioma, es así<br />
que el cerebro se ve obligado a fortalecer<br />
su estructura y aumentar su volumen<br />
específicamente en la corteza<br />
parietal inferior izquierda.<br />
Mientras más habilidades se tenga en<br />
un segundo idioma y más temprano<br />
haya sido el aprendizaje del mismo,<br />
mayor será el volumen de la materia<br />
gris de esta zona cerebral.<br />
El estudió consistió en el desarrollo<br />
de una tarea de flexibilidad cognitiva,<br />
tarea que tanto los participantes monolingües<br />
como los bilingües pudieron<br />
desarrollaron en totalidad, sin embargo<br />
los bilingües la realizaron con<br />
mayor rapidez. Además se pudo comprobar<br />
que ciertas zonas del cerebro,<br />
necesitaron de menos energía para<br />
poder ejecutarla de manera exitosa.<br />
Por Isabel Morell<br />
Directora <strong>trendTIC</strong><br />
2.-Preservación de las capacidades<br />
cerebrales<br />
Siempre será más beneficioso<br />
aprender una segunda lengua lo<br />
más joven posible, sin embargo<br />
el aprendizaje de una segunda<br />
lengua en personas ya mayores<br />
también otorga beneficios.<br />
Así lo confirma una investigación publicada<br />
en Annals of Neurology. La investigación<br />
se basó en la realización<br />
de test medidores de inteligencia, el<br />
cual se aplicó a participantes cuya lengua<br />
nativa es el inglés. Al momento de<br />
realizarse el estudio, los participantes<br />
tenían once años de edad, para luego<br />
volver a someterse a la medición una<br />
vez cumplidos los setenta años. Los<br />
mejores resultados fueron arrojados<br />
por personas que hablaban dos o más<br />
lenguas.<br />
3.-Prevención de Alzheimer<br />
rando que la expectativa de vida es<br />
cada vez más alta tanto para hombres<br />
como para mujeres. Es entonces donde<br />
la prevención resulta ser de vital<br />
importancia. De acuerdo a los descubrimientos<br />
presentados en el encuentro<br />
de 2011 de la American Association<br />
for the Advancement of Science,<br />
las personas bilingües, tardaron desde<br />
cinco a cuatro años más en desarrollar<br />
esta enfermedad. El estudio<br />
se realizó con 450 pacientes que padecían<br />
Alzheimer, siendo la mitad de<br />
ellos personas que durante el transcurso<br />
de sus vidas se habían comunicado<br />
en dos idiomas. Al hablar más de<br />
un idioma, el cerebro genera reservas<br />
cognitivas estratégicas.<br />
4.-Al ser bilingüe se realiza gimnasia<br />
cerebral, lo que produce un<br />
sistema de control que favorece la<br />
atención y la inhibición, resultado:<br />
mayor materia gris.<br />
Cuando una persona habla<br />
más de un idioma,<br />
se hace imprescindible no confundirse<br />
tanto al hablar como al escuchar y es<br />
por eso que este sistema de control<br />
A medida que avanzan los años, las<br />
probabilidades de padecer Alzheimer<br />
aumenta significativamente, este es<br />
un factor a tener en cuenta, considede<br />
atención e inhibición resulta fundamental.<br />
Albert Costa, profesor de investigación<br />
Icrea del Centro de Cognición y<br />
Cerebro de la Universitat Pompeu Fabra,<br />
ha dedicado años de su vida al<br />
estudio de la dinámica cerebral en el<br />
aprendizaje de lenguas y del como el<br />
cerebro logra identifica más de una<br />
lengua sin mezclarla con la otra, ante<br />
lo cual fue categórico: “Que los bilingües<br />
tienen más materia gris que los<br />
monolingües ya se sabía. Sin ir más<br />
lejos, nuestro grupo publicó un artículo<br />
sobre este tema en 2004. Además<br />
demostramos que también tenían más<br />
densidad de sustancia blanca, formada<br />
por las fibras que conectan las<br />
neuronas”, El experto también se refirió<br />
a un estudio que realizó la Universidad<br />
de Georgetown específicamente<br />
para comprobar si este mismo<br />
fenómeno cerebral se repite<br />
en la lengua de signos.<br />
“El estudio demuestra que<br />
las diferencias en la sustancia<br />
gris están asociadas<br />
a la necesidad de controlar<br />
ambas lenguas, de saber<br />
cuándo hablar una u<br />
otra, en qué contexto,<br />
con quién. Al practicarlas<br />
oralmente y sólo tener<br />
un canal de comunicación,<br />
que en este caso es la boca, el<br />
cerebro tiene que prestar atención<br />
especial para no mezclarlas.<br />
Es imposible que digamos<br />
a la vez una frase en catalán<br />
y en castellano, por ejemplo.<br />
En cambio, hablar una lengua<br />
oral y una de signos a<br />
la vez no es incompatible,<br />
porque los articuladores,<br />
que en este caso corresponderían<br />
a las manos y la boca, son<br />
distintos”, explica Costa.<br />
5.-Mejor memoria<br />
Científicos de la universidad de Geor-<br />
getown, en Washington, realizaron un<br />
estudio que fue publicado en la revista<br />
Cerebral Cortex, el cual señala que<br />
las personas bilingües tienen mayor<br />
densidad en las zonas encargadas de<br />
la atención y de la memoria a corto<br />
plazo.<br />
Para arrojar más luz al asunto, los<br />
investigadores hicieron pruebas para<br />
comprobar si esta ventaja cognitiva es<br />
producto del control constante que se<br />
debe ejercer para no mezclar los idiomas<br />
o el hecho de contar con más vocabulario<br />
–como es el caso de personas<br />
que utilizan el lenguaje de señas-.<br />
La conclusión fue de que el tener un<br />
vocabulario vasto y específicamente<br />
el lenguaje de señas, no otorga una<br />
ventaja cognitiva, a diferencia del bilingüismo<br />
que precisa de un control<br />
constante en relación a la lengua que<br />
se necesita utilizar.<br />
6.-Mejor control cognitivo para<br />
cambiar de tareas<br />
La ejercitación de un segundo idioma<br />
produce cambios estructurales en lo<br />
que corresponde a la materia gris,<br />
lo que se traduce en un mejor manejo<br />
frente a los cambios de estrategias<br />
necesarios para ejecutar ciertas<br />
funciones, debido a una mayor participación<br />
de zonas relacionadas a la<br />
creatividad. Esto optimiza el tiempo<br />
y calidad de respuesta, frente a un<br />
cambio de actividad o de estrategia<br />
en una misma tarea.<br />
Los niños bilingües, también se ven<br />
beneficiados con una mayor creatividad<br />
y una mejor resolución de problemas.<br />
Así lo confirmó el resultado de<br />
una investigación publicada en el International<br />
Journal of Bilingualism. El<br />
estudio se llevó a cabo en 121 niños,<br />
la mitad de ellos bilingües, y consistió<br />
en completar tareas relacionadas<br />
con la repetición de series de números,<br />
resolver problemas matemáticos<br />
mentalmente y reproducir patrones<br />
con bloques de color.<br />
48 49<br />
Julio - Agosto 2016 Julio - Agosto 2016
OUTIC - PORQUE NO TODO ES TECNOLOGÍA<br />
7.-Mejoría en el aprendizaje<br />
general<br />
Conocer y dominar más de una lengua<br />
no solo es bueno para las estructuras<br />
cerebrales en sí, sino que se produce<br />
una mejoría en el aprendizaje general,<br />
pues las habilidades lingüísticas<br />
favorecen el procesamiento de la información<br />
que llega del exterior.<br />
El poseer determinadas áreas cerebrales<br />
con mayor densidad de neuronas<br />
y conexiones repercute positivamente<br />
en otras funciones. La práctica<br />
constante de una habilidad, generalmente<br />
da paso a un aumento de la<br />
materia gris en las áreas utilizadas<br />
para ejecutar dicha práctica. Esto es<br />
algo que está absolutamente comprobado.<br />
Uno de los casos más famosos<br />
es el de los taxistas de Londres, que<br />
tienen la región del cerebro encargada<br />
de las habilidades espaciales -el<br />
hipocampo- muy desarrollado. También<br />
resulta interesante la estructura<br />
cerebral de los músicos, quienes<br />
poseen una mayor materia<br />
gris, justamente en las zonas<br />
implicadas en la práctica de<br />
su profesión, que en este caso<br />
corresponderían al córtex motor,<br />
como al auditivo. “En el fondo depende<br />
de si las áreas cerebrales de<br />
control de la lengua sólo controlan la<br />
lengua o tienen que ver de forma más<br />
general con la atención. De ser así,<br />
esa gimnasia cerebral podría beneficiar<br />
a otras actividades que también<br />
requieran mucha atención, como conducir”,<br />
añade Costa.<br />
8.-Menor tiempo aplicado en la<br />
comprensión de ciertos vocablos.<br />
El procesar ciertas palabras más rápido,<br />
es otra de las ventajas que aporta<br />
el bilingüismo, esto se ve acentuado<br />
aún más si dicha palabra tiene igual<br />
significado en los dos idiomas.<br />
De acuerdo a la investigación de Psychological<br />
Science, las personas bilingües<br />
observan por menos tiempo<br />
las palabras de distintos idiomas que<br />
comparten una misma raíz morfológica<br />
- vocablos denominado “cognados”-,<br />
ejemplo de cognado: memoria<br />
en español /memory en inglés.<br />
Scientific Science afirma que esto es<br />
debido al desarrollo de una tecnología<br />
de movimiento ocular desarrollado<br />
por los bilingües, lo que indica menos<br />
tiempo en procesar la palabra.<br />
9.-Decisiones más racionalizadas<br />
Investigadores de la Universidad de<br />
Chicago sostienen que el hecho de<br />
pensar en una lengua extranjera, genera<br />
cierta distancia emocional de las<br />
situaciones, lo que da paso a una racionalización<br />
más mesurada y en consecuencia,<br />
asegura una mejor toma<br />
de decisiones frente a un conflicto.<br />
“Quizás el factor más importante<br />
es que una lengua extranjera tiene<br />
menos resonancia emocional que la<br />
lengua materna”, señaló Sayuri Hayakawa,<br />
investigadora del estudio.<br />
“Una reacción emocional puede conllevar<br />
decisiones motivadas por el<br />
miedo más que por la esperanza, aunque<br />
las probabilidades nos sean muy<br />
favorables”.<br />
Que interesante resulta ser esta dinámica<br />
del cerebro humano que aumenta<br />
su materia gris y fortalece las<br />
habilidades cognitivas mientras estudiamos<br />
un segundo idioma. Si ya<br />
sabes inglés, ¿por qué no ir por otro<br />
más?, para eso alternativas interesantes<br />
y entretenidas sobran.<br />
50 51<br />
Julio - Agosto 2016 FUENTES: WWW.LAVANGUARDIA.COM/CIENCIA/CUERPO-HUMANO - WWW.HUFFINGTONPOST.ES<br />
Julio - Agosto 2016
BUSINESS ANALYTICS<br />
IN FINANCE<br />
AND INDUSTRY<br />
25 DE AGOSTO, 2016 | FCFM, Universidad de Chile<br />
Vivimos en un mundo de datos. Las nuevas tecnologías<br />
(internet, sensores, internet de las cosas, etc.) hacen posible captar<br />
más y más datos que "hablan" de nuestro comportamiento.<br />
Como consecuencia, soluciones de la Inteligencia de Negocios y "Big<br />
Data" determinan cada vez más nuestro diario vivir y muchas<br />
empresas y organizaciones en nuestro país ya manejan el uso de las<br />
herramientas básicas de la minería de datos.<br />
En este escenario, la Universidad de Chile junto con el Instituto<br />
Sistemas Complejos de Ingeniería dan el siguiente paso y presentan<br />
los enfoques más avanzados en esta materia.<br />
ESTE 25 DE AGOSTO DE 2016 MOSTRAREMOS:<br />
• Las últimas tendencias en el mundo académico internacional en el<br />
área de "Big Data".<br />
Este seminario BAFI<br />
2016 pretende ser el<br />
espacio para el intercambio<br />
de experiencias y buenas<br />
prácticas en la aplicación<br />
de "Business Analytics"<br />
donde profesionales del<br />
área encontrarán las<br />
soluciones más avanzadas<br />
para mejorar sus<br />
decisiones.<br />
• Casos exitosos de la cooperación "academia-empresa",<br />
aplicando herramientas avanzadas de Business Analytics.<br />
• Experiencias de consultores académicos y profesionales del<br />
Business Analytics.<br />
Valor Inscripción $25.000<br />
fecha<br />
JUEVES 25 DE AGOSTO<br />
de 2016<br />
lugar<br />
Auditorio Departamento de Ingeniería Industrial<br />
Universidad de Chile.<br />
Av. República 779, Santiago<br />
idioma<br />
Español<br />
horario<br />
09:00-13:30 hrs.<br />
Aprovecha!<br />
Los 50 primeros profesionales de<br />
empresas u organizaciones públicas<br />
inscritos se llevarán de regalo el libro:<br />
"Analytics in a Big Data World: The essential<br />
Guide to Data Science and its Applications"<br />
Autor: Bart Baesens<br />
ORGANIZA APOYO PATROCINADORES AUSPICIADORES<br />
52<br />
Julio - Agosto 2016<br />
www.bafi.cl @bafichile info@bafi.cl