lunes, 30 de junio de 2014

10 pasos para cuidar el medio ambiente y reducir las emisiones de CO2

Schneider Electric factory in Písek, Czech Rep...

Schneider Electric, especialista global en el manejo de la energía, con motivo de las múltiples celebraciones en junio sobre la conservación del medio ambiente, compartió su experiencia para hacer un uso correcto de la energía, desde hogares hasta empresas y, con ello, contribuir a contrarrestar el impacto ambiental.

Schneider Electric ha trabajado desde el 2005 en el “Barómetro Planeta y Sociedad”, que muestra el desempeño de la empresa en materia de responsabilidad social empresarial y desarrollo sustentable. En relación con el medio ambiente las emisiones de gases de la compañía, equivalentes a CO2, se redujeron anualmente en 30 mil toneladas.

Entre tanto, la multinacional francesa considera que aplicar el concepto de eficiencia energética es el modo más rápido, económico y limpio para reducir el consumo energético y disminuir las emisiones de CO2. En este sentido, expertos de Schneider Electric, dieron algunos consejos para reducir la emisión de gases de efecto invernadero y conservar el planeta.

1. Apagar la computadora: Un árbol absorbe entre 1.5 a 7 kilos de CO2 al año. Esto significa que se necesitan hasta 500 árboles para producir las emisiones anuales de una computadora que permanece encendida todo el tiempo.

2. Iluminación por horarios: Contar con sistemas que permitan hacer una programación de horarios para que las luces se prendan, apaguen y atenúen estratégicamente, en función de la cantidad de luz natural disponible, con el objetivo de disminuir el error humano y así lograr generar un ahorro que puede estar entre 5 % y 20%.

3. Sensores de ocupación: Esta estrategia permite detectar la ocupación de los diferentes lugares. Al dispositivo “sensor” se le pueden programar dos estados diferentes: ocupado y desocupado.

4. Aprovechar la luz natural: Abrir persianas y utilizar colores claros en paredes es sólo una manera práctica de utilizar los beneficios de la luz natural.

5. Cambiar los focos y lámparas convencionales por ahorradores: El uso de tecnología LED y CFLs (focos compactos fluorescentes) pueden reducir el uso de energía entre 50% y 75%.

6. Gestionar el funcionamiento de sistemas de ambientación: La calefacción, ventilación, aire acondicionado y persianas deben administrarse de manera independiente para cada zona, validando la ocupación real y el nivel de iluminación natural.

7. Usar un sistema de compensación de energía reactiva: Para reducir las pérdidas y así obtener ahorros significativos en la factura.

8. Eliminar el consumo energético de “aparatos vampiro”: Desconectando los electrodomésticos, equipos y dispositivos que no están en uso. Aunque estén apagados estos equipos pueden gastar en promedio hasta de 1.6 kilovatios diarios y pueden representar entre 5 y 10% del consumo de energía.

9. Disminuir el uso de la regadera y calentador eléctrico: Puede ahorrar en promedio, entre un 25% y 30% del consumo energético. Trate de estar menos tiempo en el baño y evite los horarios pico.

10. Disponer de controladores en los equipos HVAC: Calefacción, ventilación y aire acondicionado y de focos, con lo cual se puede reducir el consumo hasta en 50%.


Es así, como Schneider Electric ratifica su compromiso con el planeta, al hacer un llamado a cada individuo, empresa y comunidad para asumir su responsabilidad, participar y liderar el camino hacia un futuro sustentable.

Henkel permanece como líder en innovación del segmento de adhesivos

Deutsch: Logo des Henkel-Konzerns

La unidad de Tecnologías en Adhesivos de Henkel constantemente realiza evaluaciones sistemáticas y estratégicas de nuevas oportunidades técnicas de negocio con el fin continuar impulsando su capacidad de innovación y liderazgo. En este sentido, el más reciente ejemplo es la firma de un acuerdo de colaboración con la estadounidense Vitriflex, Inc.

"Ampliar nuestro horizonte de innovación nos permite ofrecer soluciones a la medida para nuestros clientes, al tiempo que desarrollamos tecnologías líderes que crearán más valor para ellos en el futuro”, explicó Mike Olosky, Vicepresidente Corporativo Senior y Jefe Global de Innovación y Desarrollo de Nuevos Negocios para la unidad de Adhesivos de Henkel. "Parte de este proceso consiste en evaluar de manera continua nuevas y prometedoras empresas que dan acceso a las tecnologías más avanzadas", añadió.

En 2012 Henkel, líder mundial de soluciones para adhesivos, selladores y recubrimientos funcionales,  estableció un proceso integral de gestión de la previsión y scouting con el fin de anticipar las necesidades y aplicaciones futuras del mercado. Desde entonces, se ha convertido en un impulsor fundamental de liderazgo en innovación dentro de las empresas globales.

Inversiones en tecnologías flexibles de visualización
Fundada en San José, California en 2010, Vitriflex ha desarrollado una tecnología única de película protectora que utiliza una técnica patentada de rollo a rollo para ofrecer películas protectoras de alto rendimiento en tamaños fáciles de integrar a los procesos. Las películas de barrera protegen los componentes electrónicos contra la humedad y la entrada de oxígeno. Este desarrollo ofrece por vez primera una tecnología de costo competitivo para películas flexibles de barrera dentro del mercado de pantallas. Bajo los términos de su acuerdo con Henkel, Vitriflex trabajará con expertos en tecnología de Henkel para desarrollar soluciones personalizadas e integradas de películas flexibles de contención para pantallas.

"Tanto la inversión como la colaboración abrirán la puerta para oportunidades muy emocionantes en el futuro", declaró Mark Popovich, Vicepresidente Corporativo de Marketing Global para la división de Henkel Electrónica. "Con la profunda experiencia de Vitriflex en el diseño y fabricación de películas protectoras, así como la eficiencia adhesiva de las fórmulas de Henkel, el mercado pronto conoció el primer producto de encapsulado para grandes volúmenes de producción de pantallas flexibles verdaderamente competitivo en cuestión de costo”, agregó.

Como líder del mercado, Henkel tiene un profundo conocimiento sobre el sector de adhesivos, los recursos mundiales, las capacidades de Investigación y Desarrollo y sobre la red de fabricantes de dispositivos de visualización. Esta experiencia será necesaria para lanzar rápidamente al mercado esta nueva tecnología.

La campaña MOMENTUM continúa inspirando a los usuarios alrededor del mundo

La campaña MOMENTUM continúa impulsando emocionalmente a miles de usuarios mediante historias de sonido que son contadas en videos de siete segundos por algunas de las personas más inspiradoras del mundo para invitar a otros a que descubran su creatividad musical.

Es así como desde principios de abril de 2014, Sennheiser lanzó su campaña MOMENTUM para que los usuarios alrededor del mundo agreguen sus propios videos  a www.sennheiser-momentum.com y compartan su inspiración al crear nuevos sonidos.  La campaña–que irá hasta el 31 de Julio- reconocerá los videos e ideas más convincentes con premios que incluyen viajes a Londres, Nueva York y Tokio, y la oportunidad de ganar audífonos Sennheiser MOMENTUM.

Artistas con MOMENTUM
Luego de su lanzamiento, son muchas las celebridades que se han unido a MOMENTUM, incluyendo a Pedro Reyes, un reconocido artista Mexicano que hace realidad el sueño de convertir la violencia en paz al transformar miles de armas en instrumentos musicales totalmente funcionales. Su cortometraje ‘Disarm’ incluye guitarras, saxofones, tambores y hasta una marimba de tamaño completo que reemplaza las teclas de madera por secciones de cañones de fusil para crear notas perfectas en la escala musical.

Otros artistas de renombre mundial también se han unido a MOMENTUM, incluyendo al rapero EKLIPS, quien se ha propuesto batir el récord como el rapero más rápido del mundo; Nik Nowak, quien crea potentes esculturas de sonido móviles que incluyen un tanque oruga que funciona como un monstruoso bajo; Di Mainstone, quien convirtió al puente de Brooklyn en un arpa gigante para que cualquiera pudiera manipular los sonidos creados por el flujo y reflujo natural de los cables del puente a través del movimiento; Rafa Sardina, un productor, mezclador e ingeniero que ha acumulado 35 nominaciones a los Premios Grammy y ha ganado 12.

Para ver las historias más inspiradoras de sonido de la mano de talentosos artistas, visita www.sennheiser-momentum.com.

¿Cómo Participar en MOMENTUM?
Participar es muy fácil. Solo debes descargar la app What’s Your MOMENTUM? desde Google Play (Android), o App Store(iOS) y registrarte como usuario de Latinoamérica, México o Brasil (información en español o portugués). Posteriormente, puedes elegir entre tres posibilidades: 1) Engancharte a un video o iniciar tu propia cadena de videos; 2) Grabar tu video; o 3) Subir tu video.

Las cadenas de MOMENTUM
Las cadenas MOMENTUM incluyen divertidos videos de siete segundos grabados por usuarios de todo el mundo. Cada video segundos es el comienzo de una cadena, una invitación para que puedas compartir tus propias historias de creatividad e inspirar a otros a que lo hagan.

Podrás seleccionar entre varias cadenas de videos, incluyendo ¡GOOOOOOOOL! para crear el grito de gol más largo de todos los tiempos; MUSIC-AND-LYRICS, para cantar tus canciones favoritas; DANCING-IN-PUBLIC, desde donde puedes mostrar tu talento artístico en el baile; o MOBILE-MUSIC-CHAIN, una cadena para agudizar tus sentidos mientras vas móvil, entre muchas otras. Por estos días, la cadena ¡GOOOOOOOOL! es una de las más apasionantes debido a la enorme diversidad de acentos, colores de equipos, mascotas y fanáticos que comparten sus videos para crear el grito de gol más largo del mundo.

Comparte tu MOMENTUM y Gana
MOMENTUM está creciendo todos los días con el aporte de nuevos videos y cadenas. El punto de partida es visitarwww.sennheiser-momentum.com y ver los videos para que votes por las historias favoritas y agregues tu propia película, o bien, compartir temas o ideas. Los videos pueden ser subidos hasta el 31 de julio de 2014. Sennheiser reconocerá los videos e ideas más convincentes con premios que incluyen viajes a Londres, Nueva York y Tokio, y la oportunidad de ganar audífonos Sennheiser MOMENTUM.

jueves, 26 de junio de 2014

Big Data se perfila como un aliado del fútbol

Por Gabriela Gallardo, Gerente de Marketing de Negocios de Intel para América Latina

Con todas las miradas centradas en la fascinante acción de los partidos de fútbol de Brasil, es fácil pasar por alto el hecho de que cada patada, pase, robo y gol es apenas el inicio de una serie de los más de 2,000 “acontecimientos” que ocurren durante cada juego. Como preparación para el torneo de este año, los equipos se beneficiarán no sólo con el entrenamiento, sino también con la tecnología que analiza cada uno de estos hechos en combinación con datos de sensores y videos para construir una estrategia inmejorable.  

Como la mayoría de las empresas, los clubes de futbol están enfrentando una explosión de datos, hecho que los lleva a lidiar con una recolección masiva de información de sensores, secuencias de videos, medios sociales y otras fuentes. Para darle sentido a todos esos datos, los clubes están utilizando tecnologías de Big Data y de capacidades analíticas para mejorar el rendimiento de los jugadores y su estrategia en el campo de juego.  Por ejemplo, están utilizando innovaciones emergentes como las tecnologías de línea de gol y de seguimiento de la pelota, las cuales miden las tendencias de los jugadores para situaciones específicas y con esto mejorar el rendimiento. Además, la tecnología de análisis de video utiliza palabras clave para detectar y devolver el audio junto con los eventos visuales específicos del partido, permitiendo a los equipos rescatar fácilmente las imágenes de escenas relevantes y crear “momentos clave”, proporcionando un análisis más detallado de las actividades y tácticas claves del partido. 

El análisis de estos datos ayudan a mejorar la destreza de ataque del equipo o bien, para anular la amenaza del equipo contrario. Por ejemplo, las escuadras pueden usar los datos para descubrir desde que lugar del campo se marcan más goles, analizando el balanceo de las esquinas y adaptar sus pases y jugadas – como lo hizo Manchester City cuando ganaron la Liga Premier inglesa en la temporada 2011/2012.

Para la Liga de Campeones de la UEFA, las cámaras ya no tienen sólo propósitos publicitarios. Esta competencia trabaja conSTATS, un proveedor líder de tecnología de datos y de análisis deportivo, para utilizar su sistema de seguimiento SportVU y rastrear los movimientos de los jugadores y las oportunidades de gol, a través de las cámaras de alta definición que identifican objetos en campo, además de extraer datos de la posición en 3D, ya sea de la pelota o de los jugadores, para crear un flujo de datos en tiempo real.

Asimismo, el club alemán TSG Hoffenheim está colocando sensores en las espinilleras, en la ropa y en la pelota para recoger más de 60 millones de registros posicionales por partido, incluyendo los promedios de velocidad, posesión de la pelota, las tendencias de los jugadores, entre otros. Estos se transmiten, analizan y almacenan utilizando SAP HANA, una plataforma de datos en memoria para análisis en tiempo real, además de utilizarse para crear aplicaciones de entrenamiento personalizadas dirigidas estratégicamente a los puntos fuertes y a las debilidades de cada jugador, creando un plan de entrenamiento más eficaz, reduciendo los riesgos de lesiones y aumentando el rendimiento dentro del terreno de juego. 

Las herramientas para el análisis de datos también pueden ayudar a aclarar los números, así como ayudar a descubrir las tendencias ocultas en los mismos, proporcionando a los técnicos y dirigentes información valiosa. Por ejemplo, gracias a las tecnologías de Big Data es posible convertir diferentes tipos de información en gráficos semejantes a los de la efectividad de las páginas web de Internet, que pueden utilizarse para ayudar a comprender y relacionar estándares en los datos. Este tipo de análisis es capaz de ayudar a los técnicos a explorar la relación entre una variedad de condiciones de juego y el rendimiento del equipo, incluyendo la forma en que ciertos factores como el clima, la hora del día, los viajes, la formación del equipo y la frecuencia de las lesiones pueden afectar las probabilidades de una victoria.

Gracias a las tecnologías embebidas en la vestimenta de la ropa deportiva, accesorios, monitores de frecuencia cardíaca y los sistemas de rastreo GPRS, se puede monitorear cómo varía el rendimiento durante cualquier período específico de tiempo –incluyendo comparaciones de datos de desempeño de varios partidos– como la potencia de cada paso, el ritmo cardíaco y la respiración que afecta a distintas partes del cuerpo, para identificar fácilmente a los jugadores que necesitan descansar para evitar lesiones o a quienes necesitan sesiones extra de entrenamiento para mejorar su condición física para los siguientes juegos.

Si bien es cierto que el éxito siempre será el resultado de un trabajo duro, dedicación y habilidad, complementar esto con la inteligencia y con el flujo de datos en tiempo real gracias a las tecnologías de Big Data, ayudará a los equipos de futbol a que obtengan beneficios que pueden ser la diferencia entre la victoria y la derrota. Con la atención mundial puesta en el mayor torneo de balompié del año, la ventaja competitiva que Big Data ofrece en el área deportiva es más relevante que nunca.

Líderes latinoamericanos, entre los más seguidos en Twitter

Burson-Marsteller
Burson-Marsteller (Photo credit: Wikipedia)


De acuerdo al estudio anual Twiplomacy”, de la consultora internacional de Comunicación Estratégica y Relaciones Públicas, Burson-Marsteller, sobre el uso de Twitter de los líderes políticos, los mandatarios latinoamericanos están entre los 20 líderes mundiales más seguidos en la red social. La mandataria argentina Cristina Fernández de Kirchner (@CFKArgentina) se encuentra en la 10ª posición a nivel global y en la número 1 en América Latina, levemente por encima del Presidente de Colombia, Juan Manuel Santos (@JuanManSantos). Ambos son los líderes políticos más seguidos en Latinoamérica, con más de 2, 800,000 seguidores cada uno.

Twiplomacy busca identificar la extensión en la que los líderes políticos mundiales utilizan Twitter y cómo se conectan a través de esta red social. A principios de este mes, Burson-Marsteller analizó 643 usuarios de líderes de gobierno de 161 países. Sólo 32 países no tienen presencia en Twitter, principalmente de África y Asia-Pacífico.

Estamos orgullosos ya que, en su tercer año, Twiplomacy se ha convertido en un documento indispensable para entender el crecimiento de las redes sociales y su importancia para los líderes políticos mundiales”, afirmó Donald Baer, CEO Global de Burson-Marsteller. “Este año hemos visto un aumento del 28% en cuentas de Twitter utilizadas por gobiernos, un incremento sustancial para conectar con las personas en todo el mundo”.

El Presidente de México, Enrique Peña Nieto ( @EPN ), Dilma Rousseff (@dilmabr), de Brasil y (@NicolasMaduro), de Venezuela, forman parte de los cinco primeros de América Latina, con más de dos millones de seguidores cada uno. Además, Rafael Correa el presidente de Ecuador (@MashiRafael) entra en la posición número 20° del listado global.

El Papa Francisco (@Pontifex) es el líder global más influyente en Twitter, pues tiene más de 14 millones de seguidores, combinando sus cuentas en diferentes idiomas, lo que lo posiciona en el segundo lugar a nivel global, sólo superado por el presidente de Estados Unidos, Barack Obama (@BarackObama). Sin embargo, a pesar de contar con menos seguidores que el líder norteamericano, el Papa Francisco es el más influyente en la red social, con un promedio de más de 10,000 retweets por cada mensaje emitido en su cuenta en español y más de 6,000 en su usuario en inglés. La cuenta de Barack Obama alcanza un promedio de 1,442 retweets, a pesar de contar con más de 40 millones de seguidores.

El presidente venezolano Nicolás Maduro (@NicolasMaduro) está en la segunda posición a nivel mundial entre los líderes más influyentes, con un promedio de 2,065 retweets por tweet en su cuenta. Esto, en comparación, con los tweets de @BarackObama, que sólo se re-tweetean un promedio de 1,400 veces, a pesar de ser el líder con mayor número de seguidores.

El estudio destaca el crecimiento del Primer Ministro de la India, Narendra Modi, quien desde su elección, en mayo del presente año, se posicionó en el Top-5 de los líderes políticos más seguidos en Twitter, con casi 5 millones de seguidores, habiendo superado la cuenta oficial del gobierno de Estados Unidos (@WhiteHouse), y posicionándose en el cuarto lugar.

Hasta este martes, todos los líderes del mundo han publicado 1, 932,002 tweets con un promedio de cuatro tweets diarios. La presidencia de México (@PresidenciaMX) es la cuenta más prolífera de la región, con un promedio de 78 tweets diarios, mientras que el usuario del gobierno mexicano (@gobrep) la sigue de cerca, con un promedio de 71 mensajes diarios que implica 3 tweets por hora. Ambas instituciones suelen repetir sus tweets varias veces durante varios días para capturar diferentes públicos en diferentes momentos.

El estudio demuestra cómo los líderes mundiales compiten por la atención, los seguidores y las conexiones en Twitter. Mientras que algunos jefes de Estado y de gobierno continúan acumulando grandes cantidades de seguidores, los Ministros de Relaciones Exteriores han establecido una red diplomática virtual en la red social, siguiéndose mutuamente en la plataforma. También revela que más del 83% de los países miembro de las Naciones Unidas (ONU) cuentan con presencia en Twitter, mientras que el 68% de los jefes de Estado o de Gobierno tienen cuentas personales en la red social.

El estudio ilustra que, si bien el número de seguidores es importante, la cantidad de conexiones mutuas es aún más relevante”, comentó Jeremy Galbraith, CEO de Burson-Marsteller Europa, Medio Oriente y África. “Es interesante observar cómo los ministros de Relaciones Exteriores han creado grandes redes digitales en Twitter, donde no todos los tweets son aprobados por abogados o agentes de prensa. Las empresas y los CEO’s pueden aprender mucho de los políticos en Twitter, en términos de utilizar las herramientas digitales para su comunicación y cómo conectarse con pares y usuarios influyentes”.

A pesar de las diferencias de cada usuario, las cuentas más seguidas de líderes mundiales tienen algo en común: han descubierto en Twitter una herramienta poderosa de comunicación unidireccional, ya que establecer conversaciones con sus seguidores es virtualmente imposible, dada la enorme cantidad de usuarios que leen sus mensajes.

Twitter se ha convertido en un canal muy fuerte para la diplomacia digital y la gestión del sector público en el siglo XXI”, afirmó Matthias Lüfkens, el líder de la práctica Digital para Europa, Medio Oriente y África. “Siempre sorprende cómo los equipos de social media e incluso los mismos políticos, reaccionan a los mensajes emitidos en Twitter. Twitter se convirtió en una de las herramientas más poderosas y genera una línea directa con nuestros líderes. Los líderes mundiales pueden no leer los mensajes dirigidos a ellos, pero sus equipos indudablemente monitorean la actividad en la red social”.

Otros hallazgos clave:

  • Todos los gobiernos del G20 tienen una presencia oficial en Twitter, salvo uno, mientras que seis de los líderes del G7 cuentan con una cuenta personal. Sin embargo, son pocos los líderes mundiales que escriben sus propios mensajes. Entre estos, se incluye al Presidente de Estonia, Toomas Henrik Ilves (@IlvesToomas), el Ministro de Relaciones Exteriores sueco (@CarlBildt) y el primer ministro finlandés Alext Stubb (@AlexStubb).

  • Barack Obama fue el primer líder mundial en abrir una cuenta en Twitter, el 5 de marzo de 2007, convirtiéndose en el usuario #813,286 de la red social.

  • Son cinco los líderes latinoamericanos que se encuentran en el Top-20 de líderes mundiales con más seguidores. Se siguen mutuamente y suelen interactuar entre ellos a través de Twitter.

  • Los ministros de relaciones exteriores usan Twitter para establecer conexiones entre ellos, creando una red diplomática virtual. El canciller francés, Laurent Fabius (@LaurentFabius) es el ministro de Relaciones Exteriores mejor conectado, con un total de 91 compañeros y líderes mundiales.

Para acceder al estudio completo, visite http://twiplomacy.com.


Acerca del estudio


La información fue recolectada en el mes de junio de 2014 desde la cuentas de 643 Jefes de Estado y de Gobierno, Ministros de Relaciones Exteriores y sus instituciones en 161 países a nivel mundial, observando más de 60 variables utilizando Twitonomy (http://twitonomy.com). El estudio analiza los perfiles de las cuentas de Twitter de cada líder, su historia y las conexiones entre ellos. Burson-Marsteller empleó Doesfollow (http://doesfollow.com) para analizar las relaciones de los líderes mundiales en Twitter.


El futuro de la seguridad durante eventos masivos

Por: César del Blanco, Director de Soluciones de Seguridad Pública de Motorola Solutions de México

México está abriéndose a diferentes escenarios y eventos masivos, hemos tenido festivales de música electrónica, alternativa y rock en español.  Esto trae consigo que los gobiernos busquen establecer políticas públicas para mejorar los problemas relacionados con la seguridad pública, la defensa y la garantía de la ley y el orden.  Ahora que un evento deportivo de gran magnitud se presenta en Brasil es el momento oportuno para reflexionar sobre lo que se puede hacer para garantizar la seguridad de la población que acude y de los miles de turistas que estarán presentes durante todas las jornadas. 

Ante eventos masivos como pueden partidos de fútbol o conciertos, la tecnología se transforma en un gran aliado de los organismos de seguridad pública y demás agencias públicas para satisfacer las demandas de la sociedad. El futuro de las soluciones de comunicación de voz operan - en su gran mayoría - por medio de redes privadas que permiten el control y la administración de las redes con confiabilidad, además de ofrecer la cobertura, capacidad, priorización y recursos de encriptación avanzados que sus operaciones necesitan.  Sin embargo, en países como México, los sistemas que utilizan las entidades públicas operan con el sistema de servicio limitado privado debido a las características esenciales que estas requieren y que no pueden ser suministradas por las redes comerciales utilizadas por la sociedad civil.

Como complemento de las redes de radiocomunicación en operación, por medio de la tecnología de banda ancha móvil, es posible tener acceso inmediato a información almacenada en bancos de datos remotos, consultas y transmisiones de imagen en tiempo real, ubicación de agentes en campo, rastreo de sospechosos de delitos, recursos de videovigilancia y una variedad de recursos tecnológicos avanzados. Todo ello contribuye a una prestación de servicios más eficiente y a la disminución significativa de riesgos de incidentes, además de ayudar a mitigar las acciones delictivas.

La adopción de medidas para permitir la planificación y la inversión de los organismos públicos de seguridad y de defensa en redes privadas de banda ancha móvil con el uso de la tecnología 4G está siendo ampliamente discutida.  Durante el último año, el Ejército brasileño ha estado probando los beneficios de esta tecnología por medio de una red privada de datos en la banda de 700 MHz, como complemento de las redes de radiocomunicación de voz utilizadas en sus operaciones diarias. 

Durante la apertura de la Copa de las Confederaciones, en el estadio Mané Garrincha, en Brasilia, el Ejército y los organismos públicos utilizaron esta red, de modo compartido y con gran éxito, para suministrar seguridad a los ciudadanos en los alrededores del anfiteatro. El uso de la tecnología de LTE permitió que los agentes que participaron del evento pudieran transmitir y recibir imágenes en alta definición y en tiempo real, hicieran consultas remotas a bancos de datos y tuvieran acceso a las imágenes capturadas por las diversas cámaras instaladas dentro del estadio y sus alrededores. Al tratarse de una red privada dedicada a los organismos públicos, los datos eran encriptados y el acceso a la red fue ininterrumpido. Las imágenes recibidas y transmitidas eran de alta definición, aún con el uso de la red compartida entre diversos organismos. 

La premisa básica para el desarrollo de una red de seguridad y defensa durante eventos masivos es contemplar "los peores escenarios posibles", garantizando cobertura permanente para que los equipos que brindan asistencia nunca queden imposibilitados de comunicarse.  Es fundamental que las redes sean capaces de soportar picos repentinos e inesperados de utilización, a diferencia de las redes comerciales, que son diseñadas teniendo como foco principal la garantía de las comunicaciones "en la medida de lo posible", pudiendo ser creadas con bases estadísticas de sobrecargas de tráfico. Además, hay que destacar que en varias oportunidades hemos sido testigos de la utilización de las redes comerciales por parte de organizaciones criminales o sospechosas de utilizarlas para actos terroristas.

Los hechos demuestran que durante eventos de gran escala, el tráfico de consumidores aumenta desproporcionadamente y sobrecarga las redes comerciales de comunicaciones, haciendo que éstas colapsen.

En Motorola Solutions, consideramos que la amplia adopción de una tecnología avanzada a nivel internacional, como es el caso de 4G LTE en la banda de 700 MHz, es fundamental para un país como México, ya que minimiza el desarrollo de soluciones propietarias, reduce el costo de desarrollo, fabricación y adquisición de equipos en función de una mayor escala, garantiza la subsistencia de los nuevos sistemas y asegura la evolución tecnológica de las redes de banda ancha móvil.

Intel confirma su compromiso por la innovación tecnológica y talento emprendedor mexicano en Campus Party 2014

Intel participa en la quinta edición del Movistar(*) Campus Party(*) 2014 a fin de vincular el talento de jóvenes emprendedores mexicanos con oportunidades que puedan detonar su potencial. Ésta, es la primera vez que el evento abandona la capital mexicana y llega a Guadalajara, Jalisco, una ciudad que actualmente vive un boomtecnológico y la ha llevado a colocarse dentro de los tres principales centros tecnológicos en el mundo después de Silicon Valley en San José, California y Dublín, Irlanda gracias a la llegada de corporaciones tanto nacionales como internacionales que apuestan a la innovación.

Este año, Intel cuenta con un booth en el que dará a conocer los proyectos que actualmente desarrolla la compañía, en específico los objetivos y funcionamiento del Centro de Diseño de Intel en Guadalajara (GDC). Tras una inversión de 3,000 millones de pesos, el GDC es un espacio que se especializa en el diseño, prueba y validación de plataformas de cómputo que la compañía lanzará dentro de los próximos años, así como otras tecnologías de hardware y software educativo utilizadas en productos Intel®, y que serán comercializados a nivel mundial.

Como parte del compromiso de la compañía por seguir impulsando al país en los primeros lugares de innovación tecnológica, el GDC busca impulsar proyectos de innovación en la región, al mismo tiempo que, en conjunto con las principales universidades de la región y del país, desarrolla programas de becarios, de investigación y desarrollo, así como de responsabilidad social. En este sentido, la participación de Intel en Campus Party 2014, tiene como finalidad dar a conocer dichos programas, oportunidades laborales, y esquemas para el desarrollo de proyectos innovadores.

“Hoy Guadalajara es uno de los clústers tecnológicos más importantes del país y aún con un gran potencial por delante. Intel busca construir oportunidades de educación y empleo en la región para poder aprovechar al máximo el talento nacional; tener la oportunidad de participar  en Campus Party, un evento muy importante dentro de la industria, nos permite compartir nuestras  experiencias alrededor de la innovación en TI, así como nuestros modelos de apoyo para la comunidad emprendedora” comentó Jesús Palomino Echartea, director general del Centro de Diseño de Intel en Guadalajara.

A lo largo de más de 20 años de presencia en el país, Intel ha impulsado el reconocimiento de las capacidades de jóvenes mexicanos mediante herramientas que les ayuden a desarrollar sus capacidades y que sirvan como base para llevar a la realidad sus ideas.  

El Centro de Diseño de Guadalajara es el reflejo de Intel en México y el talento que hay en el país; el enfoque y compromiso de los ingenieros y expertos en tecnología que laboran en Intel,  ha logrado mantener una cercana relación con el sistema de educación básica, a través de programas de prueba de producto en escuelas primarias de la zona; además, se han desarrollado modelos pedagógicos para aprovechar la tecnología en el proceso enseñanza-aprendizaje con universidades locales. En este sentido, Intel hace de este encuentro tecnológico, un espacio idóneo para la búsqueda de talentos, sean ingenieros o emprendedores que a través de sus capacidades y potencial, encuentren las herramientas para desarrollar proyectos que generen un impacto positivo en la sociedad, así como mejorar la interacción con la tecnología en la vida diaria.

La edición 2014 del Campus Party se llevará a cabo del 24 al 29 de junio. Siendo el mayor evento tecnológico de emprendimiento, innovación, ciencia, y cultura digital del mundo, Intel demuestra su compromiso por promover iniciativas con estudiantes y jóvenes de la región, con la finalidad de lograr un desarrollo exponencial en el ecosistema tecnológico del país.

El auge del crimen cibernético y su relación con los acontecimientos mediáticos

Por Vicente Amozurrutia, director para Check Point Software México.

Estamos en un mundo cada día más conectado donde todo es parte ya de la gran Internet y donde la variedad de soportes, las formas de acceso a la información, la explosión de las redes sociales o la movilidad han logrado revolucionar nuestras vidas. La Internet ha penetrado en nuestro mundo cotidiano pero de forma paralela ha surgido un fenómeno cada vez más intenso: El crimen cibernético.

Cada vez es más frecuente oír hablar de redes de bots o de filtraciones de datos de millones de usuarios y tenemos que ser conscientes de que la seguridad de nuestra vida digital pasa por hacer frente a todo un conjunto de nuevas amenazas que han llegado para quedarse.

Las amenazas que asolan la red se cuentan ahora por millares y los ciberataques se distinguen por ser muy preparados y sofisticados o por usar herramientas de ingeniería social para lograr sus fines. En este contexto, acontecimientos de relevancia mundial como grandes eventos deportivos o mediáticos se sitúan en el punto de mira de los delincuentes cibernéticos ya que los aficionados recurren más que nunca a la red en busca de datos, videos, páginas donde realizar apuestas, etc. y los riesgos para la seguridad se multiplican.

La Internet se nutre de información y cuando tienen lugar estos acontecimientos mediáticos relevantes la cantidad de malware que circula por la red crece exponencialmente. Spam, falsas páginas de apuestas, enlaces que conducen directamente a sitios web peligrosos o archivos que al descargarse pueden infectar nuestros ordenadores son sólo algunas de las trampas habituales. Asimismo en lo que concierne a las redes sociales son los perfiles falsos de personas o empresas relacionadas otras de las herramientas que pueden resultar más efectivas para los hackers.

El Mundial de Fútbol de Brasil es un claro ejemplo de todo lo expuesto. Las apuestas por Internet se multiplican exponencialmente así como la venta de entradas y el seguimiento en redes sociales. La derrota de España en su partido debut frente a Holanda arrojó en poco menos de dos horas más de ocho millones de tuits una actividad frenética demoledora.

Para los delincuentes cibernéticos toda esta actividad es una oportunidad para multiplicar las trampas en la red con un móvil principal: Obtener datos y cometer fraudes, por lo que es esencial no bajar la guardia y no caer en el señuelo de visitar sitios web o descargar archivos de fuentes poco fiables ¿Pero quién es capaz de controlarse si recibe un archivo que dice contener las faltas que no se vieron durante un partido o el penalti decisivo que pasó por alto el árbitro?

En todas estas circunstancias de riesgo para la seguridad de nuestros datos y dispositivos es más importante que nunca volver a lo básico es decir a los consejos para una navegación inteligente que son los que nos permitirán disfrutar de todo el mundo que nos abre la Internet sin comprometer por ello nuestra seguridad.

Si tuviésemos que elaborar un decálogo de consejos estos serían:
  1. Configurar la red de forma segura y con contraseñas habilitadas. Si se utiliza un ruteador inalámbrico cambie la contraseña que viene por defecto.
  2. Utilizar un antivirus con licencia y mantenerlo siempre actualizado. Instalar un firewall.
  3. No abrir correos electrónicos sin conocer la procedencia de los remitentes. Evitarlo especialmente si el  asunto va personalizado con nuestro nombre o con algún dato personal o nos dirigen directamente a un enlace.
  4. No descargar archivos sin comprobar las fuentes de procedencia.
  5. No visitar páginas web ni validarse en ningún sitio web que no consideremos ciento por ciento seguro. Si tecleamos en Google “Apuestas Mundial Brasil” nos encontraremos con cerca de un millón de resultados, tenemos que dar por sentado que muchos de éstos serán sitios poco fiables.
  6. Atentos a los contenidos: Tras un enlace con un contenido excesivamente llamativo o sorprendente o tras un mensaje con un asunto de ese tipo puede esconderse un truco de atracción.
  7. Considerar a los menores un grupo de alto riesgo: Activar y configurar el control parental si es posible. Explicar y supervisar los hábitos de navegación a adolescentes y menores que naveguen solos.
  8. Si nos conectamos desde el móvil: Tener en cuenta que todos los sistemas operativos incluyendo Android, iOS, Blackberry y Windows suponen sus propios desafíos para la seguridad. Las amenazas pueden provenir de las aplicaciones móviles, los navegadores o de un sistema Bluetooth o un punto de acceso Wi-Fi que no sea suficientemente seguro.
  9. Las redes sociales: La creación de perfiles falsos es una práctica habitual de los delincuentes cibernéticos. Desconfíe de perfiles con un número de amigos o seguidores sospechoso o con nombres artificiosos.
  10. Si encontramos alguna evidencia de una página falsa o creemos ser víctimas de cualquier engaño por la Internet acuda a las autoridades.

En definitiva debemos mantenernos muy alerta acerca del auge del crimen cibernético, tener precauciones y tener claro que los acontecimientos de esta magnitud son siempre una puerta de entrada para los delincuentes cibernéticos.

Lanzan programa de certificación para la seguridad en la nube

La Alianza para la Seguridad la Nube (CSA por sus siglas en inglés) y BSI, la compañía global de estándares de negocio, anunciaron, el lanzamiento del programa de Certificación STAR, el cual es una rigurosa auditoría independiente de tercera parte para la seguridad de un proveedor de servicios en la nube.

La nueva alianza permitirá a la CSA ofrecer un Marco de Certificación Abierto acorde con las normas internacionales, que proporcionará más confianza y transparencia a las operaciones de los proveedores de 'servicios en la nube' y un mayor nivel de seguridad para el 'consumidor en la nube'.

La certificación tecnológica aprovecha los requisitos del estándar de sistemas de gestión ISO/IEC 27001:2013 en conjunto con la Matriz de Controles en la Nube de CSA, un conglomerado específico de criterios que miden los niveles de capacidad del servicio en la nube.

Las organizaciones que contratan servicios externos de proveedores de servicios en la nube, han manifestado su preocupación sobre la seguridad de sus datos e información.

Logrando la Certificación STAR, los proveedores en la nube de cualquier tamaño podrán dar a clientes potenciales un mayor entendimiento de sus niveles de control de seguridad: “El aumento de 'servicios en la nube' como un cómputo global de utilidad crea un mandato para armonizar un mejor un cumplimiento de requisitos”, afirma Daniele Catteddu, director de EMEA de la CSA.

"Nosotros compartimos con BSI Group un compromiso para mejorar la transparencia en el 'ecosistema en la nube' y crear un mercado de 'servicios en la nube' de confianza. BSI es uno de los actores más relevantes en el ámbito de normas, certificación y auditoría de Seguridad de la Información y, por lo tanto, es el socio ideal para la CSA. Consumidores y proveedores se beneficiarán de los conocimientos y de las actividades de cumplimiento respaldadas por la CSA, que se  aplicarán de manera general en los sistemas reglamentarios mundiales”.

Existen 11 áreas de control dentro de la Matriz de Controles en la Nube de CSA:   cumplimiento, gobernanza de datos, seguridad de las instalaciones, recursos humanos, seguridad de la información, legalidad, gestión de operaciones, gestión de riesgos, gestión de liberaciones, resiliencia y arquitectura de la seguridad.

La auditoría independiente por parte de un organismo de certificación acreditado por CSA, como lo es BSI, asignará un puntaje de ‘Capacidad de Gestión’ para cada una de las 11 áreas de control antes dichas.  Cada control obtendrá un puntaje en un plazo específico y se medirá contra los 5 principios de gestión.

El informe interno mostrará a las organizaciones que tan maduros son sus procesos y qué áreas necesitan considerar mejorar para alcanzar un nivel óptimo de madurez.  Estos niveles se designan como “No”, “Bronce”, “Plata” u “Oro”. La organización certificada será incluida en el Registro CSA STAR como “Certificado STAR”.

 "Un desafío clave que afronta 'la industria en la nube' es asegurar a los clientes que el servicio que se presta no solo es seguro si no que permite recuperarse de cualquier incidente tras una interrupción mínima. Al adoptar el OCF, los proveedores de 'servicios en la nube' se beneficiarán de ventajas como la mitigación de riesgos, mejorando el tiempo de recuperación de incidentes y demostrando una buena gestión de la información", destaca Eduardo Muñoz, Presidente de BSI Group México.

Por su parte, Leonardo García, Instructor y Auditor de BSI Group México, explicó que la Certificación STAR va más allá  de la conformidad y mejora continua, “con BSI nos aseguramos que sucedan las cosas. Esa es la gran diferencia. Verificamos que el proveedor de servicios en la nube cumpla lo que promete y sus controles operen con los resultados que requiere la organización en materia de seguridad de información para servicios de cómputo en la nube”.

Es decir, señala, el proveedor de servicios certificado garantiza que todas las actividades en materia de seguridad de información se llevan a cabo, gracias a que ha sido revisado y ha sido implementado un marco de referencia de seguridad de información, en conjunto con un mecanismo de tercera parte que ha verificado que las actividades que espera el cliente estén seguras.

Crecer con la nube: del ahorro a la versatilidad

por Roberto Ricossa, VP de Marketing de las Américas de Avaya

Mientras las compañías de América Latina afianzan la adopción del cloud computing, queda claro que sus beneficios no sólo implican una reducción de costos sino un nuevo enfoque a la hora de pensar y ejecutar los negocios.

“Estar en la nube”, “migrar hacia la nube”, “adoptar el modelo de software as a service (SaaS)”. Expresiones como éstas ya no suenan desconocidas para la mayoría de los líderes de negocios en América Latina quienes han avanzado decididamente hacia la adopción del cloud computing: De acuerdo a un estudio de Tata Consultancy Services (TCS), el 39 por ciento de las grandes compañías de América Latina utiliza software alojado en la nube, un índice que supera ampliamente los porcentajes en Asia-Pacífico (28 por ciento), Estados Unidos (19 por ciento) y Europa (12 por ciento).

Las perspectivas hacia adelante también son alentadoras: de acuerdo con la consultora KPMG, en 2014 la “nube” está siendo considerada una prioridad para el 55 por ciento de las empresas de la región.

En este contexto, queda claro que las empresas han vencido las viejas preocupaciones en torno a la externalización de ciertos servicios y a la seguridad de sus datos. Por el contrario, muchos ejecutivos dejaron de preguntarse si les convenía servirse del “cloud computing” y se lanzaron directamente a identificar cuál de las “nubes” (pública, privada, híbrida) era más útil para su estrategia comercial.

El estudio “Los beneficios estratégicos y económicos de la computación en la nube” realizado por la consultora Computer Economics, revela que las compañías que hacen un uso intensivo del cloud computing ahorran, en promedio, más del 15 por ciento en el gasto de TI, tanto si se mide como un porcentaje de los ingresos o en función de cada usuario. El análisis indica que este ahorro no sólo proviene de una reducción en el gasto de los centros de datos, mantenimiento del hardware y pago de licencias, sino también en los costos del personal.

Pero es importante destacar que, además de este ahorro, migrar a la nube significa optar por un modelo de negocios flexible. En la industria de los Contacts Centers, por ejemplo, esa elasticidad resulta esencial. Frente a situaciones excepcionales que pueden ocasionar un inesperado incremento en el flujo de comunicaciones entre los clientes y la compañía (como el lanzamiento de un nuevo producto) se puede responder con mayor celeridad y eficiencia. Las prestaciones de servicios tipo “pay-per-use” permiten, por ejemplo, extender una determinada aplicación en la nube a cientos de agentes adicionales durante el tiempo que sea necesario.
Nuevos proyectos, nuevos tiempos
Más allá de los beneficios puntuales que la nube puede brindarle a cada empresa según su rubro, lo fundamental es que su adopción implica un cambio de enfoque. El modelo basado en gastos de capital (“Capex”; capital expenditures) deja paso a un nuevo modelo centrado en los gastos de operatividad (“Opex”; operating expenditures).

Esta migración de un modelo a otro lleva a reestructurar por completo el tradicional modelo de compra: desaparecen los costos fijos vinculados a la obsolencia de los equipos, el consumo de electricidad y la refrigeración de los centros de datos. En contraste, el nuevo modelo permite desarrollar estrategias de outsourcing centradas en aplicaciones, cuya actualización y mejora ya no demandarán costos adicionales para la compañía ni dependerán de la capacitación de los recursos humanos propios.

Todas estas ventajas nos conducen a la que quizás sea la mayor virtud que posibilita la nube: la reducción en el tiempo de puesta en marcha de nuevos proyectos. En una economía competitiva que puede implicar bruscos cambios de escenario, las empresas necesitan que sus inversiones en IT sean lo suficientemente flexibles como para ajustarse a nuevos proyectos o la redefinición de estrategias previas. Así, tanto las compañías en rápido crecimiento como las grandes empresas que incursionan en mercados de riesgo pueden encontrar en el cloud computing las soluciones para afrontar su expansión con versatilidad, rapidez y eficiencia.

La campaña de fraude bancario Luuuk: medio millón de euros robados en una sola semana

Los expertos del Equipo de Análisis e Investigación Global (GReAT) de Kaspersky Lab han descubierto evidencia de un ataque dirigido contra los clientes de un importante banco europeo. Según los registros encontrados en el servidor utilizado por los atacantes, los ciberdelincuentes robaron más de medio millón de euros de cuentas de ese banco aparentemente en el espacio de una semana. Los primeros signos de esta campaña se descubrieron el 20 de enero de este año, cuando los expertos de Kaspersky Lab detectaron un servidor de C&C (de Comando y Control) en la red. El panel de control del servidor indicaba evidencia de un programa Troyano que se utilizaba para robar dinero de las cuentas bancarias de los clientes.

Los expertos también detectaron registros de transacciones en el servidor, que contenían información acerca de las sumas de dinero que se habían tomado de las cuentas. En total, su pudieron identificar más de 190 víctimas, la mayoría de ellas ubicadas en Italia y Turquía. Las cantidades robadas de cada cuenta bancaria, de acuerdo con los registros, oscilaron entre 1,700 y 39,000 euros.

La campaña tenía operando por lo menos una semana cuando se descubrió  el servidor de C&C, tras haber comenzado a más tardar el 13 de enero de 2014. En ese periodo los ciberdelincuentes robaron con éxito más de 500,000 euros. Dos días después de que el equipo GReAT descubrió el servidor de C&C, los delincuentes eliminaron cada pizca de evidencia que pudiera ser utilizada para rastrearlos. Sin embargo, los expertos piensan que esto está probablemente vinculado a cambios en la infraestructura técnica utilizada en la campaña maliciosa y no con el supuesto fin de la campaña Luuuk.

"Poco después de que detectamos este servidor de C&C, nos pusimos en contacto con el servicio de seguridad del banco y los organismos encargados de hacer cumplir la ley, y les presentamos toda nuestra evidencia", dijo Vicente Díaz, Investigador Principal de Seguridad en Kaspersky Lab.

Se utilizaron herramientas maliciosas

En el caso LUUUK, los expertos tienen razones para creer que se interceptaron automáticamente datos financieros importantes y se llevaron al cabo transacciones fraudulentas tan pronto como las víctimas iniciaban sus sesiones en sus cuentas bancarias en línea. 

"En el servidor de C&C detectamos que no había información en cuanto a qué programa de malware específico se utilizó en esta campaña. Sin embargo, muchas variaciones de Zeus existentes (Citadel, SpyEye, IceIX, etc.) - tienen esa capacidad necesaria. Creemos que el malware utilizado en esta campaña podría ser una versión de Zeus utilizando inyecciones web sofisticadas en las víctimas", añadió Vicente Díaz.

Estrategias de desinversión

El dinero robado pasaba a las cuentas de los ladrones de una manera interesante e inusual. Nuestros expertos notaron una peculiaridad distintiva en la organización de los llamados "drops" (o mulas de dinero), en el que los participantes de la estafa recibían algo del dinero robado en cuentas bancarias especialmente creadas para esto y cobraban en efectivo a través de cajeros automáticos. Hubo evidencias de diferentes grupos 'drop', cada uno asignado con diferentes cantidades de dinero. Un grupo fue responsable de transferir sumas de 40-50,000 euros, otro de 15-20,000 y el tercero de no más de 2,000 euros.

"Estas diferencias en la cantidad de dinero confiadas a diferentes "drops" pueden ser indicativos de distintos niveles de confianza para cada tipo de "drop". Sabemos que miembros de estas estrategias con frecuencia engañan a sus socios en el delito y se fugan con el dinero que se supone cobrarían. Los jefes de Luuuk puede que estén tratando de protegerse contra estas pérdidas mediante la creación de diferentes grupos con diferentes niveles de confianza: cuanto más dinero se le pide manejar a un 'drop', mayor la confianza que se le tiene", añadió Vicente Díaz.

El servidor de C&C relacionado con Luuuk se apagó poco después de haber iniciado la investigación. Sin embargo, el nivel de complejidad de la operación "hombre en el navegador" (MITB) sugiere que los atacantes continuarán buscando nuevas víctimas de esta campaña. Los expertos de Kaspersky Lab están involucrados en la investigación en curso en las actividades de Luuuk.

Kaspersky Fraud Prevention contra Luuuk

La evidencia descubierta por los expertos de Kaspersky Lab indica que la campaña fue organizada muy probablemente por delincuentes profesionales. Sin embargo, las herramientas maliciosas que utilizaron para robar dinero pueden ser contrarrestadas eficazmente con tecnologías de seguridad. Por ejemplo, Kaspersky Lab ha desarrollado  Kaspersky Fraud Prevention - una plataforma multinivel para ayudar a las organizaciones financieras a proteger a sus clientes contra fraudes financieros en línea. La plataforma incluye componentes que salvaguardan los dispositivos de los clientes de muchos tipos de ataques, incluyendo ataques MITB, así como herramientas que pueden ayudar a las empresas a detectar y bloquear transacciones fraudulentas.