Henry Cavill será Sherlock Holmes

Legendary ha anunciado que Henry Cavill (‘Misión: Imposible – Fallout’) ha firmado para dar vida a Sherlock Holmes en ‘Enola Holmes’, adaptación cinematográfica de la serie de -por ahora- seis novelas escritas por Nancy Springer centradas en las aventuras de la hermana pequeña del famoso personaje creado por Arthur Conan Doyle en 1887.

Como se anunció a principios del año pasado, Millie Bobby Brown (‘Godzilla: Rey de los monstruos’) interpretará a la protagonista de esta película que supondrá el debut en la gran pantalla de Harry Bradbeer, un veterano de la televisión británica que ha dirigido los 12 episodios de ‘Fleabag’, entre otros créditos.

Por su parte Helena Bonham Carter interpretará a madre de la joven protagonista en esta, se espera, cómo no, primera entrega de una futura franquicia que se rodará este verano a partir de un guión que ha escrito Jack Thorne (‘La materia oscura’).

‘Las aventuras de Enola Holmes’ dieron comienzo con la publicación en 2006 de la que en España conocemos como ‘El caso del marqués desaparecido’. Si bien la obra toma prestados numerosos elementos de los relatos originales, Enola es una creación de la mencionada Springer.

Se desconoce no obstante si la película, de la que por cierto Brown también será productora (a través de su PCMA Productions), será una adaptación de alguno de los libros o si se tratará de una nueva historia concebida para la gran pantalla.

Fuente, imagen y redacción: elseptimoarte.net

Posted On 28 Jun 2019
, By

Es hora de decir adiós a las reclusas de Litchfield, la última temporada de ‘Orange Is The New Black’

Siete años después, toca salir de la cárcel y decir adiós a las reclusas de Litchfield.

El destino de dichas reclusas vuelve a estar dividido. Tras cumplir su tiempo en prisión, Piper y Sophia tratan de adaptarse a la realidad de la vida fuera de la cárcel. Otras no tuvieron tanta suerte: Taystee sigue cumpliendo cadena perpetua tras ser condenada injustamente al final de la temporada anterior, Blanca ha sido enviada a un centro de deportación, Morello se ponía de parto y debe lidiar con sus primeras semanas de maternidad, y Gloria y el equipo de la cocina deben asumir nuevos cambios.

Basada (al menos en su origen) en la autobiografía de Piper Kerman, esta dramedia creada por Jenji Kohan (‘Weeds’) es desde 2013 uno de los clásicos de la temporada televisiva veraniega. Encabezado por Taylor Schilling, ‘Orange Is The New Black’ cuenta con el reparto femenino más amplio y potente de la televisión norteamericana.

Un reparto que completan las habituales Uzo Aduba (Suzanne “Ojos Locos”), Kate Mulgrew (Galina “Red” Reznikov), Danielle Brooks (“Taystee”), Natasha Lyonne (Nicky Nichols), Taryn Manning (“Pennsatucky”), Laverne Cox (Sophia Bursett), Yael Stone (Lorna Morello), Jackie Cruz (“Flaca”), Adrienne C. Moore (Cindy), Dascha Polanco (Dayanara Diaz), Lea DeLaria (“Big Boo”), Constance Shulman (Yoga Jones), Kimiko Glenn (Brook Soso) y Nick Sandow (Joe Caputo).

La séptima y última temporada de esta producción de Lionsgate Television estará disponible al completo en Movistar+ desde el 27 de julio, tanto en DUAL como en VOSE, un día después de su estreno en Estados Unidos.

Fuente, imagen y redacción: elseptimoarte.net

Posted On 28 Jun 2019
, By

Cómo protegerse del robo de identidad móvil, una de las más peligrosas amenazas

Eran las once y media de la noche del lunes y Matt Miller fue despertado súbitamente por su hija: “Papá, creo que te han hackeado Twitter”. Este susto fue el pistoletazo de salida y solo la punta del iceberg de una angustiosa situación que derivó con la cuenta de su banco bloqueada, un cargo de 25.000 dólares no reconocido y toda su vida virtual en manos ajenas. Este bloguero detalló punto por punto su drama en un artículo publicado en ZDNET y titulado Historia de horror SIM Swap: he perdido décadas de documentos y Google no mueve un dedo. Miller había sido víctima de un fenómeno cada más habitual y que ya ha traspasado nuestras fronteras: el SIM swapping.

¿En qué consiste exactamente? El peligro real de esta técnica reside en que explota un punto débil en un poderoso sistema de protección de identidad: la verificación en dos pasos. Y tiene lugar de esta manera: los hackers se hacen con el número de móvil de la víctima e identifican al operador que les da servicio; hecho esto, se ponen en contacto con este operador haciéndose pasar por el titular de la línea (en este punto, evidentemente conocen más datos del afectado, como su DNI, posiblemente cuenta bancaria, etcétera) y con esta información explican que han perdido su móvil y desean un duplicado de la SIM. Una vez en su poder, los hackers acceden a los principales servicios de la víctima pulsando sobre “he olvidado la contraseña” y recibiendo los códigos de verificación en la línea ‘robada’. A partir de ahí es una bola de nieve que no para de crecer y el tiempo de reacción de la víctima resulta determinante.

También en España

El SIM swapping deja en evidencia la fragilidad del que es, hoy por hoy, el sistema de seguridad más eficaz: la verificación en dos pasos, consistente en la utilización de un dispositivo adicional (por lo general, el móvil) en el que se recibe un código temporal (o token) que acredita la identidad del usuario. En España este fenómeno es menos habitual que en Estados Unidos, pero comienzan a darse casos, aunque todo parece indicar que son más aislados. Desde Vodafone explican a EL PAÍS que las posibilidades de que suceda en su red son, salvo algún error en la cadena, inexistentes: en el caso de solicitud de un duplicado de SIM “se remite al cliente siempre a canales presenciales (tienda) y tiene que ir el titular siempre con el nif/nie original y la tienda se quedará con una fotocopia del mismo”. “En el caso de que el cliente no quiera o pueda ir a tienda, se le solicita DNI o clave de 4 dígitos (que haya elegido con anterioridad previamente) y se comprueba que no haya ningún cambio de datos reciente”, añaden.

El peligro real de esta técnica reside en que explota un punto débil en un poderoso sistema de protección de identidad: la verificación en dos pasos

Si un bloguero experto en tecnología como es el caso de este columnista de ZDNET ha padecido en carne propia este robo de identidad, ¿cómo puede protegerse el común de los mortales? De este suceso cada vez más frecuente se confirma que la recepción de un SMS es un sistema cada vez menos fiable, y hay que activar, en aquellos servicios que lo soporten, la verificación en dos factores que evita el uso de mensajes de texto y en su lugar emplea otros dispositivos del usuario para generar códigos temporales. En el caso de Apple, si uno tiene un iPhone, podrá emplear el iPad como soporte para activar el primero y viceversa.

Pero todavía puede incrementarse más la seguridad empleando dispositivos físicos para verificar la identidad del usuario, como es el caso de Yubikey y similares: para acceder a un servicio en un equipo no reconocido, será necesario introducir este pendrive e identificar al usuario de forma biométrica. Se trata, hoy por hoy, del mayor nivel de protección que puede alcanzarse.

Fuente, imagen y redacción: elpais.com

Posted On 28 Jun 2019
, By

Por qué “lápiz empanada ruedines piscina” es una contraseña segura

Yahoo sufrió en 2013 un robo de 3.000 millones de cuentas de correo electrónicodurante una brecha de seguridad. En 2014, la firma registró otra sustracción masiva que afectó a 500 millones de cuentas. Un año más tarde la web de citas Friend Finder sufrió un hackeo que implicó el robo de datos de 412 millones de usuarios. Un ataque en 2017 a la financiera estadounidense Equifax afectó a 146 millones de clientes. Y en 2018, un hacker robó la información personal de 500 millones de clientes de la cadena hotelera Marriot. Estos son los cinco peores ciberataques corporativos de la historia por número de afectados. Pero no los únicos. Uber, Adobe, Sony o LinkedIn son solo algunas de las múltiples empresas que han sufrido robos masivos de contraseñas en los últimos años.

“Las credenciales de los usuarios son muy valiosas, ya que permiten tanto su venta masiva en los mercados alternativos como la posibilidad de generar nuevos ataques contra los usuarios o las empresas de donde han obtenido sus datos de acceso”, explica el investigador en seguridad informática Jaime Sánchez, que trabaja en una multinacional de las telecomunicaciones. Cuando un usuario tiene que elegir una contraseña, tiende a construirla de la misma forma, con la misma información personal como base, y usando las mismas ideas para añadir complejidad a la misma. Sánchez ha recopilado junto al también investigador en seguridad informática Pablo Caro miles de millones de contraseñas reales de proveedores como Yahoo, Badoo, Adobe o LinkedIn con el fin de hacer un análisis a gran escala de esos comportamientos comunes.

La principal conclusión de este estudio, presentado en el congreso de seguridad informática RootedCon 2019, es que la inmensa mayoría de usuarios tiene contraseñas muy débiles e inseguras que podrían ser descifradas por un atacante de forma rápida y sencilla. La mayoría de contraseñas suelen estar formadas por entre siete y nueve caracteres. Caro, que es miembro del equipo de hacking de una empresa española, explica que lo normal es que un usuario construya su contraseña utilizando una palabra común. Por ejemplo, un nombre de un familiar o una mascota, su lugar de trabajo o el nombre de su pueblo. Después, según señala, es habitual que aplique “mutaciones” a partir de dichas palabras: “Añadir un número o un símbolo al final, cambiar una letra por un número parecido, poner la primera letra en mayúscula…”.

El 20% de las contraseñas son muy fáciles de romper, el 60% tienen una dificultad media y el 20% son bastante difíciles, según han comprobado ambos expertos al realizar el análisis. Entre las más sencillas, están “1234”, “querty” o “asdfg”. Mientras que la población occidental suele utilizar más letras en sus contraseñas, las personas orientales optan por números porque les resulta más fácil recordarlos. Además, los números tienen significados individuales cuando suenan en la lengua china. Por ejemplo, el número 5 en chino se lee como “wu”, que a la vez se pronuncia de forma parecida a la palabra china que significa“yo”. Una credencial habitual en China es 5201314, ya que hace referencia a la expresión inglesa “I love you forever and ever” (te quiero para siempre, en español).

Todas estas contraseñas normalmente no se almacenan en texto plano, sino que se utiliza un hash —un algoritmo que cifra una entrada y devuelve un código de salida encriptadopara protegerlas y dificultar la tarea a un atacante. Sánchez sostiene que generalmente se utilizan dos métodos para identificar contraseñas a través de un hash: fuerza bruta y diccionarios. “En el caso de fuerza bruta, lo que se realiza es una combinación del espacio de caracteres deseado, con una longitud fija o incremental, hasta que se dé con la combinación correcta. Cuando realizamos un ataque con un diccionario, los diferentes intentos se realizan utilizando información conocida, como una lista de palabras en un idioma concreto o de contraseñas comunes”, afirma.

Este tipo de ataques se realizan de forma combinada y, según se obtenga información adicional del objetivo, se reorienta y optimiza el proceso con otras técnicas: “Una vez obtenida la contraseña hasheada, siempre será posible obtener la original”. El problema radica en el factor tiempo y en el coste. Dependiendo del algoritmo para proteger la contraseña, y el hardware que se utilice para realizar el proceso, se podría tardar desde tan solo unos milisegundos hasta millones de años. “Por ejemplo, una contraseña de 10 caracteres como ‘m@4#J%CN5P’ implica, en el peor de los casos, realizar un ataque sobre 60.510.648.114.517.017.120 combinaciones posibles. Teniendo acceso a una instancia en la nube que realiza 450.000.000.000 comprobaciones por segundo, el tiempo máximo para obtener la contraseña sería de unos cuatro años 266 días 23 horas y 47 minutos, con un coste aproximado de 347.740,33 dólares”, explica.

Un gran número de usuarios utilizan la misma contraseña en todas sus cuentas, tanto personales como empresariales. “Si logramos atacar una infraestructura más débil, como un foro de deportes en Internet donde el usuario esté registrado, es posible que también obtengamos unas credenciales adecuadas para acceder de forma remota al espacio de trabajo del usuario dentro de la empresa”, afirma Sánchez. Eso genera al atacante nuevos objetivos y permite evitar ciertas medidas de seguridad a las que debería enfrentarse si no tuviera unas credenciales válidas.

De esta forma, tal y como subraya Caro, “alguien podría hacerse con gran parte de la identidad digital de una persona” y usar las cuentas de email para registrarse en servicios de pago, usar tarjetas de crédito almacenadas en tiendas online para realizar compras e incluso usar la información personal conseguida para intentar estafar al usuario de formas increíblemente sofisticadas. “Hasta el acceso a nuestra agenda de contactos tiene valor, porque puede utilizarse para engrosar listas de envío de spam o continuar el ataque”, añade.

Cualquier persona malintencionada con suficiente conocimiento técnico puede robar credenciales, “bien para utilizarlas o para venderlas en el mercado negro de la deep web”. Aunque en ocasiones en casos de hacktivismo o espionaje estos ataques pueden atribuirse a algún actor, Sánchez asegura que la mayoría de veces no tienen autoría.

Cómo crear contraseñas seguras

Ambos expertos recomiendan utilizar un gestor de contraseñas como LastPass o KeePass a los usuarios que quieran confiar en un tercero. Son programas que se encargan de generar contraseñas aleatorias y las recuerdan por el usuario. También aconsejan crear contraseñas largas construidas con palabras aleatorias que sean fáciles de recordar para el usuario y dificulten la tarea de un posible atacante. Caro pone como ejemplo la siguiente contraseña: “Lápiz empanada ruedines piscina”. Y Sánchez añade algunas indicaciones: “Nunca debería ser una frase hecha o presente en literatura o letras musicales, no debe contener información del usuario, su empresa o datos personales y debe incluir cuatro o cinco palabras diferentes”.

Aún así, en muchas ocasiones el usuario no puede evitar que alguien se haga con su contraseña. Por ejemplo, al hackear un servidor que almacene su contraseña hasheada de forma insegura o sin hashear. “Por norma general, es posible encontrar ciertas vulnerabilidades en los sistemas de la gran mayoría de empresas. Esto es una debilidad o un fallo en el sistema que puede poner en riesgo la información, permitiendo a un atacante comprometer la integridad, disponibilidad, o como en el caso de los robos masivos, la confidencialidad de los datos”, explica Sánchez. Las causas de estas vulnerabilidades, según señala, pueden ser muy diferentes: desde fallos de diseño, errores de configuración o falta de actualización hasta carencias en algún procedimiento.

En estos casos, ambos coinciden en que la forma de proteger el acceso a sus cuentas es utilizar un segundo factor de autenticación. Por ejemplo, un código generado por una app del móvil o enviado por SMS, que se solicita además de la contraseña. “De esta forma, incluso aunque alguien se hiciese con nuestras credenciales, no podría acceder a nuestras cuentas, ya que tendría que tener acceso físico a nuestro móvil”, afirma Caro. También es posible añadir cierto nivel de dificultad de tal forma que, además de introducir una contraseña, el usuario confirme su identidad con algo que tiene —como un token USB o una tarjeta de coordenadas— o algo que es —información biométrica como la huella, la voz o el rostro—. “La autenticación de dos o más factores, al realizar comprobaciones mediante mecanismos diferentes, agrega una capa de seguridad a nuestros servicios y aplicaciones personales como nuestros portátiles o teléfonos móviles, y a nuestros servicios online de terceros como Google, Outlook o Facebook”, concluye Sánchez.

Fuente, imagen y redacción: elpais.com

 

Posted On 28 Jun 2019
, By

Llegan las ‘superapps’, aplicaciones que integran más de 100.000 productos y servicios

Llegan las superapps. Son aplicaciones de grandes compañías que agrupan más de 100.000 productos y servicios. En Europa y Estados Unidos son inminentes, como demuestra la irrupción del gigante Amazon en la empresa de reparto Deliveroo con la mayor aportación en la última ronda de financiación, que supuso una inyección de 515 millones de euros. El objetivo es que, desde un único programa del móvil, se pueda no solo encargar comida o transporte (Uber), sino acceder a compras, dinero, entradas, viajes o cualquier servicio. En América, la colombiana Rappi está a la cabeza, con un catálogo que permite que lleven efectivo al lugar que quiera el usuario, que acompañen a un familiar o que te hagan la declaración de la renta. En China, WeChat, Alipay y otras registran crecimientos de un 26% anual y se han convertido en imprescindibles en cualquier bolsillo. Frente a estos gigantes, numerosas empresas emergentes, gracias a las facilidades de programación, desarrollan servicios propios con la esperanza de encontrar un nicho de mercado suficiente o que algún Goliat digital las incorpore a su oferta.

Sección de Rappi para que el usuario solicite un nuevo servicio o producto.
Sección de Rappi para que el usuario solicite un nuevo servicio o producto.

“El objetivo es tener la vida en la palma de tu mano”, resume Nini Johanna Diaz, responsable de Operaciones de Negocio de Rappi. Esta empresa, que nació en 2015 con tres socios, algo menos de dos millones de euros y una primera oferta de reparto de comida, está ahora presente en 45 ciudades de siete países, ha recibido un respaldo de 892 millones de euros de Softbanc y ofrece 100.000 productos y servicios.

“La oferta se va ampliando según el botón de antojos”, explica Díaz en referencia a la utilidad que permite a los usuarios expresar sus necesidades. De esta forma, Rappi ofrece servicios como “favores, antojos y deseos”, paseo de mascotas, contratación de seguros, compras, búsqueda de un producto, abonar recibos, que te lleven dinero en efectivo o pagar en establecimientos asociados, entre otros miles.

Un ejército de ‘raiders’ de bajo coste

Su objetivo, según explica Díaz, es el mercado latino y llegar a 500.000 riders(prestadores de servicios que suelen desplazarse en bicicleta), diez veces más que los actuales. Su sede en Colombia, adonde El País fue invitado por Invest in Bogotá, es un hervidero de un millar de trabajadores en plantilla de los que la mitad son desarrolladores de aplicaciones y tienen una media de edad de 25 años.

Pero el núcleo de esta empresa son los prestadores de servicio que, “trabajando”, según explica Díaz para diferenciar a aquellos que usan su licencia de forma esporádica, pueden superar el salario mínimo de 250 dólares (223 euros). Son autónomos y tienen que hacer frente a todos los gastos que suponga la realización de su tarea, incluyendo seguros o seguridad social. Es la misma estructura de otras compañías similares y una de las razones de que en regiones con mercados laborales más regulados les sea difícil su implantación.

Alipay, un gigante asiático, donde más crece este segmento,  también ha evolucionado de ser una plataforma de pago a incluir más de 200.000 miniprogramas, incluidos algunos de prestación sanitaria, inversiones o pago desde vehículos. Con un millón de usuarios, el 70% utiliza alguna de las aplicaciones financieras incluidas en la plataforma general.

Alimentos, papel y sangre

Frente a estos gigantes, las facilidades de programación están motivando la irrupción de pequeñas empresas emergentes que buscan un nicho de mercado propio o crecer hasta ser apetecibles para alguna de las grandes plataformas.

Eliseo Haro (izquierda) y Carlos Martin, responsables de Komefy.
Eliseo Haro (izquierda) y Carlos Martin, responsables de Komefy.

“Estamos abiertos a escuchar ofertas si se mantiene el espíritu de nuestra aplicación. Las grandes compañías no son tan ágiles ni tan innovadoras como las empresas emergentes, que pueden probar nuevos productos con menores riesgos y una estructura más reducida”, reconoce Eliseo Haro, uno de los responsables de Komefy, una app que agrupa ofertas de último minuto de empresas de restauración y alimentación para dar salida a productos en almacén o que tendrán que ser eliminados si no encuentran salida.

Los precios son más de un 50% inferiores a los de salida y ya ha aglutinado más de 100 establecimientos. Por ahora opera sólo en Madrid, pero ya preparan su expansión.

Esta aplicación permite al cliente recoger su producto o consumirlo en el establecimiento a mitad de precio, como mínimo. “Así se ganan clientes y se garantiza la calidad. Muchos usuarios descubren tiendas y restaurantes que les habían pasado inadvertidos”, comenta Haro.

Responsabilidad social

En el trasfondo subyace otro objetivo: evitar el despilfarro de comida. El consumo responsable o la utilidad social es uno de los denominadores comunes de muchas de las nuevas empresas emergentes, aunque no renuncian la parte de negocio.

Usuarios de Tickendy.
Usuarios de Tickendy.

Es el caso también de Tickendy, una aplicación que ofrece la supresión del papel de los recibos de compra mediante el registro por el sistema NFC (Near Field Communication), el que incorporan móviles, relojes y otros dispositivos para transmisión inmediata por bluetooth de pequeñas cantidades de datos aprovechando la banda de los 13.56 MHz.

“Un solo establecimiento puede llegar a gastar hasta 10.000 euros en papel al año, por lo que el uso de Tikendy supone un ahorro inmediato para el comercio y evita al usuario acumular recibos”, explica César de Pablo, quien afirma que su sistema no tiene que usar fotografías o el escaneo de los tickets por lo que el soporte es sólo digital en todo momento. Su negocio es el uso de la información del usuario para fidelizar clientes, realizar campañas de promoción y enviar ofertas, si este lo autoriza y de acuerdo con las normas de protección. Por el momento. “Si el usuario cede sus datos en el nivel que decida, recibe recompensas”, comenta De Pablo. Su plataforma, recién creada, ha conseguido por ahora 3.000 descargas y la incorporación de una quincena de establecimientos.

Sin afán comercial existen otras aplicaciones de servicios que solo buscan satisfacer determinadas necesidades sociales. Es el caso de aplicaciones desarrolladas con la colaboración de Google y Cruz Roja para localizar puntos de donación de sangre en Estados Unidos.

Esta misma tecnología permitió a la nigeriana Temie Giwa-Tubosun fundar LifeBank, una aplicación que conecta bancos de sangre, donantes, hospitales y pacientes. Su uso ha permitido reducir en su país de 24 horas a 45 minutos la disposición de este recurso y salvar miles de vidas.

Fuente, imagen y redacción: elpais.com

Posted On 28 Jun 2019
, By

Cómo las matemáticas pueden ayudar a mejorar la seguridad del coche autónomo

Investigadores de la Universidad de Washington descubrieron en 2017 la forma de confundir al sistema de vehículos autónomos al poner pegatinas a las señales de tráfico. Al añadirle a una señal de stop las palabras love y hate, el coche la interpretaba como una de velocidad máxima 45 millas por hora —unos 70 kilómetros por hora—. Este tipo de coches también han sufrido diferentes ataques de hackers en los últimos años con los que se ha llegado a controlar de forma remota el aire acondicionado, el audio o el limpiaparabrisas. E incluso a detener el motor. Hacer los algoritmos de aprendizaje automático más robustos frente a ese tipo de ataques es uno de los objetivos del proyecto Trustonomy.

Esta iniciativa, que ha recibido 3,9 millones de euros del programa H2020 de la Unión Europea y durará tres años, tiene como objetivo crear aceptación y confianza en la movilidad autónoma. “Los coches cada vez tienen más hardware y software y como cualquier sistema son hackeables. Pero hay que poner barreras”, explica David Ríos, participante en el proyecto. Este investigador del Instituto de Ciencias Matemáticas y director de la Cátedra AXA-ICMAT en Análisis de Riesgos Adversarios se encargará de producir modelos de análisis de riesgo que permitan predecir y responder ante los peligros específicos vinculados a la conducción autónoma. En el proyecto participan, además del ICMAT, otras 15 organizaciones de Italia, Polonia, Francia, Finlandia, Reino Unido, Grecia, Chipre y Luxemburgo.

“Los algoritmos de visión son atacables en el sentido de que se pueden cambiar ligeramente las imágenes que capturan las cámaras u otra información que tomen los sensores y confundirlos”, afirma Ríos, que también es miembro de la Real Academia de Ciencias Exactas, Físicas y Naturales. Pone como ejemplo una escena hipotética en la que varias personas cruzan por delante de un coche. Aunque el vehículo debería frenar, sería posible confundir a esos algoritmos de modo que esas personas se desvanezcan y hacer que el coche, en lugar de pararse, accelere: “Puedes pensar en estos coches como armas”. Ríos sostiene que los usuarios también podrían tener problemas de privacidad: “Imagina que se capturan datos de cuáles son tus movimientos o dónde vives”.

El proyecto Trustonomy tiene dos partes. La primera consiste en realizar un análisis los riesgos y oportunidades que se abren con la llegada del coche autónomo. “Una vez hecho el análisis, las matemáticas ayudan a hacer los algoritmos de procesamiento de la información, predicción y toma de decisiones de los coches más robustos”, afirma. Además, se realizarán diferentes pruebas con coches y camiones autónomos.

Para estudiar todos los riesgos, se desarrollarán modelos de aprendizaje automático, basados principalmente en estadística bayesiana y teoría de juegos. Estos métodos, según Ríos, permiten dar respuestas más seguras ante situaciones no esperadas y de incertidumbre y hacer predicciones de cómo se van a desenvolver otros agentes del entorno del vehículo como las personas, animales u otros coches.

Pese a los peligros mencionados, el coche autónomo también promete traer consigo numerosas ventajas. El investigador subraya que podrían reducir los accidentes, las emisiones de dióxido de carbono y los atascos. En definitiva, supondrían “mucho tiempo ganado como individuos y como sociedad”. Estos vehículos, según sostiene, serían especialmente útiles para personas que no pueden conducir. Por ejemplo, “las personas mayores o los niños tendrían un método para ir al médico o a recoger medicinas”.

Esto solo ocurrirá cuando el coche autónomo no necesite llevar un humano dentro que tome los mandos en caso de una emergencia. Los vehículos autónomos se diferencian en seis categorías —del 0 al 5—. Mientras que los del nivel 0 dependen totalmente del conductor, el nivel 5 supone la conducción totalmente autónoma sin intervención humana. Hasta el momento, se han realizado sobre todo pruebas con los coches de hasta el nivel 4, en el que solo se requiere la conducción humana en casos de falta de visibilidad o ante un fallo del sistema.

Ríos explica que también hay coches plenamente autónomos que ya han recorrido cientos de kilómetros”: “Tecnológicamente es posible, pero han sido probados por pocas empresas y productores. Hay que acumular más experiencia respecto a esta tecnología para que se generalice y la sociedad la conozca mejor”. La conducción totalmente autónoma a nivel global se conseguirá en un plazo de entre 15 y 20 años, según el investigador. “Durante ese tiempo coexistirán en la carretera los vehículos totalmente autónomos, los semiautónomos y los no autónomos. Los coches autónomos tendrán que conocer cuáles son los modelos de actuación de los conductores humanos”, afirma.

Impacto en la economía
En el proyecto también se modelizará el impacto de la conducción autónoma en el empleo y la economía. Con la llegada del coche autónomo, desaparecerán algunas profesiones y surgirán otras, según Ríos: “Puede que la profesión de taxista desaparezca y en su lugar haya una compañía de coches autónomos que te ayuden a desplazarte sin necesidad de conductor”. También cambiará el sentido de propiedad porque “deja de tener sentido tener un coche propio”. “Lo que haré será coger un coche autónomo que me lleve de casa al trabajo. Luego ese coche lo utilizarán otras personas”.

También es posible que cambien los seguros del coche. El investigador señala que al haber menos accidentes, es posible que las pólizas bajen. Además, sostiene que la responsabilidad en el caso de que se produzca un choque se desplazará y plantea la siguiente pregunta: “Si se produce un accidente, ¿es responsable el diseñador del coche, el creador de los algoritmos, el programador de los algoritmos…?”.

La toma de decisiones por parte del vehículo en situaciones de emergencia es precisamente otro de los retos a afrontar. El proyecto propondrá mejoras en los algoritmos que dirigen la conducción autónoma. “El coche ejecuta elecciones sencillas: frenar, acelerar o cambiar su dirección, pero tiene que evaluar las consecuencias de esas decisiones”, explica Ríos. Los algoritmos identifican la posición y estado del coche y de todos los agentes que están a su alrededor, predicen su evolución en el tiempo y toman decisiones, minimizando los riesgos. De cara a un futuro, Ríos señala que es importante desarrollar “modelos predictivos más rápidos, que permitan tomar decisiones éticas, y que integren el comportamiento de los otros”. Los vehículos podrían hacer dichas predicciones “adaptadas a unas normas sociales o unos gustos personales”. “Vamos a tener que codificar una serie de valores, evaluaciones o utilidades para las distintas consecuencias. No todos tenemos los mismos valores sociales y hay muchas ideologías. Es una cuestión muy difícil de resolver que también discutiremos”, concluye.

CÁMARAS Y SENSORES PARA VIGILAR LA ATENCIÓN DEL CONDUCTOR

En 2018 se produjo el primer atropello mortal de un coche sin conductor. Unos días después un hombre que conducía un vehículo de la compañía estadounidense Tesla murió al chocar contra una barrera en Mountain View (California) cuando tenía activado el sistema automático. Estos son algunos de los accidentes que han suscitado polémica en los últimos meses. “Las últimas muertes provocadas por coches autónomos han sido causadas porque los humanos que los supervisaban no estaban prestando atención”, afirma Ríos. Para evitar estas situaciones, considera que el coche debe ser capaz de comunicarse de forma efectiva con el conductor, saber cuál es su grado de atención mediante cámaras que reconozcan su postura y su grado de atención y lanzar advertencias cuando se requiera: “La idea es que se vaya monitorizando el estado de la carretera y del entorno del coche y el estado del conductor. En función de esa información y de la situación que predigan los algoritmos, se mandará una petición de intervención al conductor cuando sea necesario a través de luces, sonidos o vibraciones”. El proyecto también tiene como objetivo afinar estos algoritmos predictivos para avisar con la máxima antelación posible al conductor, que llevaría las manos al volante para poder tomar rápido el control si fuera necesario. Estos aspectos deberían enseñarse en las autoescuelas, según afirma Ríos. En el proyecto también se estudiará cómo debería cambiar la enseñanza en estos centros con la llegada de los coches autónomos. Por ejemplo, “si vas a tener un coche de nivel 3, debes saber cómo llevar las manos encima del volante mientras estás en modo autónomo y una serie de normas para que mantengas tu atención”.

Fuente, imagen y redacción: elpais.com

 

Posted On 28 Jun 2019
, By

Puerto de Veracruz, principal punto logístico del país puede propiciar amplio corredor industrial con CDMX, Puebla y Tlaxcala

Con la modernización y ampliación del puerto de Veracruz existen las condiciones para generar un corredor logístico-industrial desde la Ciudad de México y los estados de Puebla, Tlaxcala y Veracruz, con una atracción de inversión y generación de empleos que propiciarían un gran impacto para la economía nacional y las citadas entidades, coincidieron los presidentes de COPARMEX CDMX y Veracruz, Jesús Padilla Zenteno y Juan José Sierra Álvarez.

En el marco de la Misión Comercial de la COPARMEX CDMX para conocer los beneficios que ofrece esta obra de infraestructura con inversión público-privada, Padilla Zenteno reiteró que ante la cancelación del Nuevo Aeropuerto Internacional de México (NAIM), Veracruz se posiciona de manera natural como “el centro logístico más importante del país” y cuyo éxito traerá mayores inversiones y creación de empleos.

El potencial de un corredor industrial, agregó Sierra Álvarez, hoy es sólo una idea que se puede materializar con el compromiso y esfuerzo de todos los actores ante la muy segura próxima ratificación del T-MEC, que mantendrá a México en una de las más importantes zonas de comercio mundial.

El ex presidente de la COPARMEX en Veracruz y agente aduanal, Manuel Enciso Villarreal, dijo que se necesita fortalecer a la industria automotriz de Puebla y Tlaxcala, donde se va a abrir una planta de Audi, con menores costos de producción y allí podrían caber algunas empresas que ensamblan partes.

Agregó que depende de la forma como opere el centro logístico los productores podrían alcanzar ahorros del 60 o 70 por ciento de los costos actuales.

El presidente de la Comisión de Comercio Exterior de la COPARMEX CDMX, el también agente aduanal Edmundo Enciso, destacó que los beneficios de la modernización y ampliación del Puerto de Veracruz conjuntamente con la creación de ese corredor logístico industrial propiciarían una amplia derrama económica, además de la creación de alrededor de 150 mil nuevos empleos hacia el año 2024, así como el incremento de la seguridad que tanta falta hace a la región.

Para lograrlo, destacó, hace falta confianza en el empresariado no sólo nacional, sino también internacional porque la actividad en las aduanas se ha paralizado. Por ejemplo, en las aduanas de los aeropuertos de la Ciudad de México y Toluca, que son termómetros para el comercio exterior, el flujo de carga ha disminuido y no se han visto aviones y almacenes llenos.

Durante la rueda de prensa con los medios de información locales y a pregunta expresa, Padilla Zenteno destacó que ante el panorama reciente de la economía mexicana, donde los empleos y la inversión se han ido en picada, “los empresarios necesitamos certidumbre para la inversión porque hasta hoy un día nos dicen una cosa y al otro, otra”.

El empresario recordó que el mismo día cuando se firmó el convenio para la inversión de 32 mil millones de pesos entre el Gobierno y la iniciativa privada, se dejó afuera al sector privado en la licitación para ampliar las tareas de exploración y perforación en Pemex, y 72 horas después se canceló el proyecto del Metrobús en la zona de La Laguna.

Los empresarios de COPARMEX CDMX y el país, dijo Padilla Zenteno, esperan que esta austeridad no mate ilusiones, esperanzas, expectativas ni mate la posibilidad de crecimiento que necesita México, particularmente los proyectos promovidos por los empresarios.

Posted On 28 Jun 2019
, By

Instituciones advierten del riesgo que las tecnológicas podrían suponer al mercado financiero global

Ya sea por proyectos sociales, vertientes de negocio o experimentación con nuevos servicios y dispositivos, las tecnológicas tienen una presencia inter-industria cada vez más fuerte. Amazon está considerando unirse al mercado de la seguridad. Google tiene significativas inversiones dentro del mercado inmobiliario. Spotify ha comenzado a desarrollar hardware inteligente para automóviles. Y Facebook, con Libra, está dispuesto a entrar de lleno al mundo de las finanzas.

Pero la nueva criptomoneda de Facebook no ha sido particularmente positiva para la industria. De acuerdo con Reuters, el Banco de Pagos Internacionales (BIS) ha mostrado preocupación ante la llegada de las tecnológicas al mercado financiero. La institución reafirmó que los gobiernos deben empezar a preparar respuestas regulatorias a las iniciativas de estas compañías dentro de la industria del dinero. Específicamente, en  temas de competitividad, privacidad de datos  y banca.

Asimismo, el BIS reafirmó que las acciones de las tecnológicas  deben ser revisadas a detalle. De acuerdo con la institución, iniciativas tecnológicas como Libra podrían “potencialmente vulnerar la estabilidad financiera”. Hyun Song Shin, presidente de investigación del Banco, recriminó al Grupo de los Siete (G7) por no asumir su liderazgo con respecto a estos temas. Reafirmó que la actividad financiera de estas marcas es un tema que debe ser atendido cuanto antes.

Desconfianza institucional a las tecnológicas

La preocupación del BIS ante la iniciativa de Libra es solo la última de una serie de ataques que varias tecnológicas han sufrido de parte de los gobiernos. A inicios del mes, dos agencias federales de Estados Unidos (EEUU) se le echaron encima a Google, Facebook, Amazon y Apple por temas de privacidad y competencia. Por su parte, Samsung, Microsoft y Huawei han  quedado atrapadas en el fuego cruzado entre la potencia norteamericana y su gran rival comercial, China.

Sin embargo, eso no significa que los temores de la BIS estén injustificados. Hay plenos ejemplos de innumerables compañías que, de forma recurrente, han mostrado una aparente incapacidad de llevar a cabo buenas prácticas. Este precedente de las tecnológicas, por sí solo, es suficiente para que algunos funcionarios públicos empiecen a considerar tomar acciones legales para limitar sus negocios. Pero el miedo es todavía más entendible dado el funcionamiento de las criptomonedas.

Todas las monedas virtuales basan su funcionamiento en la tecnología de las cadenas de bloques. En sistemas comunales, donde el público opera conjuntamente la red (como es el caso del Bitcoin), nadie puede alterar los resultados porque se necesita un control mayoritario del ecosistema. Pero si tecnológicas, gobiernos o instituciones tienen control centralizado del mismo, éstos líderes podrían teóricamente cambiar todos los registros a su antojo sin ningún rastro.

Claro, no significa que Facebook u otras tecnológicas vayan a alterar intencionalmente las cadenas de sus criptomonedas para algún fin siniestro. Sin embargo, dado el historial de estas marcas, un cambio desestabilizador por error o negligencia es una posibilidad aterradoramente plausible.

El peor escenario posible (para Facebook y compañía)

Se ha repetido en múltiples ocasiones que las tecnológicas deberían tratar de involucrarse en la conversación con las autoridades gubernamentales para influir en el escenario final. Sin embargo, los últimos acontecimientos parecen empezar a indicar que podría estarse haciendo muy tarde para eso. Amazon, Google, Facebook, Microsoft, Apple y otras marcas están subiendo con rapidez las apuestas, sin tener un éxito notorio en los temas donde han dañado más su reputación.

Así pues, se dibuja un panorama a futuro bastante negativo para las compañías.Así como sucedió con las políticas de datos en Europa (y como podría ocurrir dentro de unos meses con la Copyright Directive), es muy probable que las tecnológicas no tengan ni voz ni voto. La desconfianza de los reguladores, sumada a la presión de competidores convencionales y el disgusto del público puede impulsar a que se cierren políticas públicas sin el input de las corporaciones que serán afectadas.

Puede que, entonces, ocurran dos escenarios. El primero, que empiecen a establecerse estrictas reglas de operación para las tecnológicas. Éstas, a su vez, podrían significar grandes inversiones de parte de las empresas. Ya sea para remodelar o reconstruir sus flujos de trabajo y cumplir con los nuevos requisitos.Una segunda posibilidad es que se establezca una serie de principios legales generales poco definidos, que podría generar incertidumbre en la industria.

Opciones dentro del sector financiero

Hay varios caminos que las tecnológicas pueden seguir para calmar los ánimos que se caldean en su contra. En una primera instancia, parecería prudente tener un acercamiento a los Bancos Centrales. Estas instituciones tienen el interés de salvaguardar la estabilidad financiera a largo plazo de sus países. Así, un diálogo activo podría ser visto como una demostración de buena fe. Cuando menos, cuando empiecen a despegar sus proyectos.

Otra forma en la que se podrían aminorar temores sería a través de alianzas con compañías tradicionales del sector financiero. Estas empresas son todavía muy influyentes, tanto en la industria como en el panorama político. Para las tecnológicas, sería preferible tenerlas (a algunas) como aliadas. Sería más práctico que entrar en una guerra generalizada contra un sector establecido. Además, la alianza podría darles una posición ventajosa en sus ambiciones a futuro.

Finalmente, podrían simple y sencillamente esperar. El panorama es incierto. Ciertamente sería costoso empezar a actuar para un futuro del cual no se tiene completa claridad. Por otro lado, las tecnológicas que se adhieran a esta táctica podrían estar tomando una apuesta demasiado alta. Si todo sale a su favor, no habrían perdido nada. Pero también podrían terminar pagando un precio arriba de lo que les hubiera costado actuar con anticipación.

Fuente y redacción: merca20.com

 

Posted On 28 Jun 2019
, By

Cierra la novena edición el Programa de Liderazgo para Jóvenes Indígenas, organizado por la UDLAP

Después de cuatro semanas de intenso trabajo académico y cultural, 20 jóvenes mexicanos de diversos pueblos indígenas concluyeron las actividades que formaron parte de la novena edición del Programa de Liderazgo para Jóvenes Indígenas, evento organizado por la Universidad de las Américas Puebla, que tuvo por objetivo potenciar a estos jóvenes para que sean verdaderos socios del desarrollo de sus comunidades, que tengan, aprendan y adquieran conocimientos que les permitan generar propuestas de política pública y desarrollo en beneficio de todos.

Durante la clausura de actividades del Programa de Liderazgo para Jóvenes Indígenas, el rector de la UDLAP, Dr. Luis Ernesto Derbez Bautista, destacó que la base de un país son las comunidades originarias de la nación, “por lo que me sintió muy agradecido de que ustedes formen parte de este proyecto que tiene como idea original la integración entre México y el resto del mundo”. Asimismo, enfatizó que “el Programa de Liderazgo para Jóvenes Indígenas demuestra que cuando se ponen de acuerdo mexicanos y americanos se pueden crear cosas positivas para nuestras naciones, para nuestras poblaciones”.

Al dirigirse a los 20 jóvenes pertenecientes a la novena edición del Programa de Liderazgo para Jóvenes Indígenas, el rector de la UDLAP les pidió ser ciudadanos y responsabilizarse de lo que pasa en esta nación. Finalmente, agradeció el respaldo de la Embajada de Estados Unidos quien desde sus inicios apoya este programa.

En su turno, el Mtro. James Andrew Wolfe, consejero para Asuntos Educativos y Culturales de la Embajada de Estados Unidos en México, dijo que este programa es una iniciativa que permite brindar un espacio para estudiantes indígenas y responder a algunas de las prioridades de la Embajada: “Este programa es un ejemplo notable de lo que junto con socios estratégicos y amigos se puede lograr algo positivo en beneficio de la sociedad”.

Como portavoces de la generación 2019 del Programa de Liderazgo para Jóvenes Indígenas, Beatriz Adriana Pérez y Agustín Flores, dieron las gracias por la hospitalidad que les brindaron durante su estancia en la UDLAP, y coincidieron que el amplio panorama que les dieron sobre sus proyectos los ayudará a ser implementados para beneficio de sus comunidades. “Nos vamos con el compromiso de trabajar por el bien de las comunidades y así poder construir una sociedad más justa”, comentó Agustín Flores.

Cabe comentar que en la novena edición del Programa de Liderazgo para Jóvenes Indígenas participaron 20 jóvenes mexicanos de pueblos icomo el totonaco, nahua, maya, chatino, otomí, maya yucateco, tzeltal, popoloca, tarahumara, tsotsil, popoluca y por primera vez kumiay.

Finalmente es importante informar que, a lo largo de estas nueve ediciones, el Programa de Liderazgo para Jóvenes Indígenas ha egresado a 270 alumnos de 58 pueblos de México, Ecuador, Estados Unidos, Guatemala, Bolivia, Canadá, Perú, El Salvador y Panamá.

Posted On 28 Jun 2019
, By

COPARMEX CDMX: México necesita escenarios de confianza para la inversión

La promesa del gobierno federal de reducir la violencia y los delitos como principal demanda social, sólo podrá concretarse en tanto, desde la misma administración pública, progresen la aplicación del estado de Derecho, la certeza jurídica y la confianza en las decisiones presidenciales.

Mas, generar certidumbre un día y desconfianza al otro por decisiones tomadas sin ningún rigor, sólo alientan la desesperanza, poco o nada aportan a una gobernabilidad democrática y, sobre todo, la mayor parte de la factura la pagan aquellos miembros de la sociedad que menos tienen.

COPARMEX CDMX solicita al presidente de la República, Andrés Manuel López Obrador, mantener sus promesas y evitar que, mediante métodos carentes de toda consideración se cancelen obras o proyectos que pueden significar un paso adelante para el bienestar social, como es la construcción de un transporte más eficiente que podría reducir el tiempo de traslado de las personas y disminuir el uso del automóvil o la exploración y explotación de zonas con alta probabilidad de encontrar significativos mantos petroleros.

El pasado 13 de junio el presidente firmó un acuerdo para promover la inversión y el desarrollo incluyente en cuatro ámbitos económicos estratégicos como son energía, infraestructura de transporte, inversión social (educación, salud, agua, saneamiento), y desarrollo del Sur-Sureste.

El mismo día y con diferencia de horas, la Comisión Nacional de Hidrocarburos canceló las licitaciones o rondas petroleras programadas para octubre, con el fin de que en la explotación de campos petroleros se pudiera asignar a Pemex socios de la Iniciativa privada, como fue previsto en la Reforma Energética.

Y 72 horas después, mediante una votación celebrada en un mitin con simpatizantes, a mano alzada, pidió se eligiera el apoyo o cancelación del proyecto de Metrobús en la zona lagunera de Torreón – Gómez Palacio – Lerdo, con una inversión programada de 450 millones de pesos que iba a generar empleos y activación de la economía, además de los beneficios que el sistema Bus Rapid Transit (BRT) incorpora a la vida de los usuarios por su rapidez y comodidad.

De esto último sabe el presidente López Obrador, pues cuando gobernó la hoy Ciudad de México generó las condiciones para la construcción de la infraestructura y puesta en funcionamiento del Metrobús de Indios Verdes a Doctor Gálvez.

Es prudente observar que en todos los países donde existe una regulación para la producción y competitividad, donde la iniciativa privada es un actor importante, fluye la inversión, la economía es positiva y arrastra mejores condiciones de vida para sus ciudadanos.

El empresario necesita del gobierno mexicano compromisos que se vean respaldados por acciones en consecuencia, que le permitan resolver dentro de un marco de absoluto respeto al estado de Derecho, aquellos obstáculos que impiden la generación de proyectos de inversión para la creación de empleos dignos y mejores salarios.

Sólo en un marco de colaboración mutua, afinidad en los proyectos, claridad en los mensajes, el cumplimiento de las reglas y estabilidad en el manejo de nuestra economía y finanzas, México y los mexicanos podremos salir adelante porque si le va bien al presidente, nos irá bien a los mexicanos, y si nos va muy bien a los mexicanos, el presidente tendrá un lugar privilegiado en la historia del país.

Posted On 28 Jun 2019
, By
12