Hay que ser más inteligente que lo artificial, Mtro. Fernando Thompson

“Lamento decirles que, si compran tecnología, crean sistemas, hacen implantaciones y automatizan cosas, no es transformación digital; hasta que el cliente no dependa 100% de las aplicaciones, quiere decir que estás en una”, certificó el Mtro. Fernando Thompson, director general de Tecnologías de la Información de la UDLAP, durante su participación en el seminario ‘Nuevas tendencias de innovación y digitalización’ de Punta Cana, República Dominicana.

Este viernes se librará un partido de fútbol soccer en el estadio Cuauhtémoc en Puebla, donde seguramente habrá un caos vial a la salida entre los asistentes y el transporte colectivo, por lo que una opción factible es trasladarse en servicios a base de aplicaciones con cargo a tarjeta, que sean más cómodos y confiables. Eso es ‘La verdadera transformación digital’, hacer más confortable un servicio al aprovechar la tecnología e involucrar a los usuarios plenamente, como una forma de mejorar la vida.

Lo anterior lo aseguró el Mtro. Thompson de la Rosa durante su ponencia titulada con el mismo nombre, pues para él una real evolución no es simplemente involucrarse en las tendencias que están transformando al mundo, como el internet de las cosas, big data o la inteligencia artificial; sino en cuestiones cercanas a la gente. “La transformación digital es cuando sé exactamente qué es lo que necesitan cada una de esas personas, se lo entregó bien a la primera, incluso hasta antes de que lo necesite y todo se hace a través de medios electrónicos de una manera sumamente eficiente”, expresó.

Sobre este sentido, el directivo de la Universidad de las Américas Puebla puso a prueba a los asistentes, haciendo una breve encuesta sobre puntos relacionados a sus empresas, a fin de reconocer en qué nivel de madurez estaban en cuanto a transformación digital. Entre la batería de preguntas estuvieron: si los directivos utilizan herramientas de análisis de información o de inteligencia de negocios para la toma de decisiones, si la gran mayoría de sus empleados a la hora de trabajar lo hacen basado en un sistema o en experiencia de conocimientos. Ninguno de ellos accedió a un nivel superior, a lo cual les señaló: “ustedes lo que tienen que pensar no es en comprar tecnología, sino en qué beneficio daré a mi cliente, cómo él va a tener una ventaja y cómo me va a apreciar para no elegir a otra opción por los servicios que estoy ofreciendo”.

Para ilustrar mejor su punto, el Mtro. Fernando Thompson dio su ejemplo en la UDLAP. Desde su llegada hace 11 años los servicios tecnológicos se optimizan cada periodo, yendo de un email con un tamaño mínimo de capacidad y un portafolio pobre, a más de 54 servicios digitales para hacer tareas de manera colaborativa; consultar libros de manera digital; combinar clases presenciales con a distancia; consultar calificaciones, aunque no se esté en el campus; saber su estado de cuenta; poder inscribirse en segundos, entre otras cosas. “Lo más importante en la Universidad de las Américas Puebla es el estudiante; en el 2008 tenía que venir físicamente porque no había forma de encontrar materias. Hoy se inscribe tan rápido, que el problema es que ya no hay cupo porque se inscriben ipso facto”, comentó.

Toda esta plática, preguntas y consejos los hizo el Mtro. Thompson en el marco del seminario ‘Nuevas tendencias de innovación y digitalización’, celebrado en República Dominicana. Para continuar sabiendo sobre el tema llevado en Punta Cana puede ver: youtu.be/v-DkQomWclg.

Posted On 26 Jul 2019
, By

Cómo protegerse del robo de identidad móvil, una de las más peligrosas amenazas

Eran las once y media de la noche del lunes y Matt Miller fue despertado súbitamente por su hija: “Papá, creo que te han hackeado Twitter”. Este susto fue el pistoletazo de salida y solo la punta del iceberg de una angustiosa situación que derivó con la cuenta de su banco bloqueada, un cargo de 25.000 dólares no reconocido y toda su vida virtual en manos ajenas. Este bloguero detalló punto por punto su drama en un artículo publicado en ZDNET y titulado Historia de horror SIM Swap: he perdido décadas de documentos y Google no mueve un dedo. Miller había sido víctima de un fenómeno cada más habitual y que ya ha traspasado nuestras fronteras: el SIM swapping.

¿En qué consiste exactamente? El peligro real de esta técnica reside en que explota un punto débil en un poderoso sistema de protección de identidad: la verificación en dos pasos. Y tiene lugar de esta manera: los hackers se hacen con el número de móvil de la víctima e identifican al operador que les da servicio; hecho esto, se ponen en contacto con este operador haciéndose pasar por el titular de la línea (en este punto, evidentemente conocen más datos del afectado, como su DNI, posiblemente cuenta bancaria, etcétera) y con esta información explican que han perdido su móvil y desean un duplicado de la SIM. Una vez en su poder, los hackers acceden a los principales servicios de la víctima pulsando sobre “he olvidado la contraseña” y recibiendo los códigos de verificación en la línea ‘robada’. A partir de ahí es una bola de nieve que no para de crecer y el tiempo de reacción de la víctima resulta determinante.

También en España

El SIM swapping deja en evidencia la fragilidad del que es, hoy por hoy, el sistema de seguridad más eficaz: la verificación en dos pasos, consistente en la utilización de un dispositivo adicional (por lo general, el móvil) en el que se recibe un código temporal (o token) que acredita la identidad del usuario. En España este fenómeno es menos habitual que en Estados Unidos, pero comienzan a darse casos, aunque todo parece indicar que son más aislados. Desde Vodafone explican a EL PAÍS que las posibilidades de que suceda en su red son, salvo algún error en la cadena, inexistentes: en el caso de solicitud de un duplicado de SIM “se remite al cliente siempre a canales presenciales (tienda) y tiene que ir el titular siempre con el nif/nie original y la tienda se quedará con una fotocopia del mismo”. «En el caso de que el cliente no quiera o pueda ir a tienda, se le solicita DNI o clave de 4 dígitos (que haya elegido con anterioridad previamente) y se comprueba que no haya ningún cambio de datos reciente”, añaden.

El peligro real de esta técnica reside en que explota un punto débil en un poderoso sistema de protección de identidad: la verificación en dos pasos

Si un bloguero experto en tecnología como es el caso de este columnista de ZDNET ha padecido en carne propia este robo de identidad, ¿cómo puede protegerse el común de los mortales? De este suceso cada vez más frecuente se confirma que la recepción de un SMS es un sistema cada vez menos fiable, y hay que activar, en aquellos servicios que lo soporten, la verificación en dos factores que evita el uso de mensajes de texto y en su lugar emplea otros dispositivos del usuario para generar códigos temporales. En el caso de Apple, si uno tiene un iPhone, podrá emplear el iPad como soporte para activar el primero y viceversa.

Pero todavía puede incrementarse más la seguridad empleando dispositivos físicos para verificar la identidad del usuario, como es el caso de Yubikey y similares: para acceder a un servicio en un equipo no reconocido, será necesario introducir este pendrive e identificar al usuario de forma biométrica. Se trata, hoy por hoy, del mayor nivel de protección que puede alcanzarse.

Fuente, imagen y redacción: elpais.com

Posted On 28 Jun 2019
, By

Por qué “lápiz empanada ruedines piscina” es una contraseña segura

Yahoo sufrió en 2013 un robo de 3.000 millones de cuentas de correo electrónicodurante una brecha de seguridad. En 2014, la firma registró otra sustracción masiva que afectó a 500 millones de cuentas. Un año más tarde la web de citas Friend Finder sufrió un hackeo que implicó el robo de datos de 412 millones de usuarios. Un ataque en 2017 a la financiera estadounidense Equifax afectó a 146 millones de clientes. Y en 2018, un hacker robó la información personal de 500 millones de clientes de la cadena hotelera Marriot. Estos son los cinco peores ciberataques corporativos de la historia por número de afectados. Pero no los únicos. Uber, Adobe, Sony o LinkedIn son solo algunas de las múltiples empresas que han sufrido robos masivos de contraseñas en los últimos años.

“Las credenciales de los usuarios son muy valiosas, ya que permiten tanto su venta masiva en los mercados alternativos como la posibilidad de generar nuevos ataques contra los usuarios o las empresas de donde han obtenido sus datos de acceso”, explica el investigador en seguridad informática Jaime Sánchez, que trabaja en una multinacional de las telecomunicaciones. Cuando un usuario tiene que elegir una contraseña, tiende a construirla de la misma forma, con la misma información personal como base, y usando las mismas ideas para añadir complejidad a la misma. Sánchez ha recopilado junto al también investigador en seguridad informática Pablo Caro miles de millones de contraseñas reales de proveedores como Yahoo, Badoo, Adobe o LinkedIn con el fin de hacer un análisis a gran escala de esos comportamientos comunes.

La principal conclusión de este estudio, presentado en el congreso de seguridad informática RootedCon 2019, es que la inmensa mayoría de usuarios tiene contraseñas muy débiles e inseguras que podrían ser descifradas por un atacante de forma rápida y sencilla. La mayoría de contraseñas suelen estar formadas por entre siete y nueve caracteres. Caro, que es miembro del equipo de hacking de una empresa española, explica que lo normal es que un usuario construya su contraseña utilizando una palabra común. Por ejemplo, un nombre de un familiar o una mascota, su lugar de trabajo o el nombre de su pueblo. Después, según señala, es habitual que aplique “mutaciones” a partir de dichas palabras: “Añadir un número o un símbolo al final, cambiar una letra por un número parecido, poner la primera letra en mayúscula…”.

El 20% de las contraseñas son muy fáciles de romper, el 60% tienen una dificultad media y el 20% son bastante difíciles, según han comprobado ambos expertos al realizar el análisis. Entre las más sencillas, están “1234”, “querty” o “asdfg”. Mientras que la población occidental suele utilizar más letras en sus contraseñas, las personas orientales optan por números porque les resulta más fácil recordarlos. Además, los números tienen significados individuales cuando suenan en la lengua china. Por ejemplo, el número 5 en chino se lee como “wu”, que a la vez se pronuncia de forma parecida a la palabra china que significa“yo”. Una credencial habitual en China es 5201314, ya que hace referencia a la expresión inglesa “I love you forever and ever” (te quiero para siempre, en español).

Todas estas contraseñas normalmente no se almacenan en texto plano, sino que se utiliza un hash —un algoritmo que cifra una entrada y devuelve un código de salida encriptadopara protegerlas y dificultar la tarea a un atacante. Sánchez sostiene que generalmente se utilizan dos métodos para identificar contraseñas a través de un hash: fuerza bruta y diccionarios. “En el caso de fuerza bruta, lo que se realiza es una combinación del espacio de caracteres deseado, con una longitud fija o incremental, hasta que se dé con la combinación correcta. Cuando realizamos un ataque con un diccionario, los diferentes intentos se realizan utilizando información conocida, como una lista de palabras en un idioma concreto o de contraseñas comunes”, afirma.

Este tipo de ataques se realizan de forma combinada y, según se obtenga información adicional del objetivo, se reorienta y optimiza el proceso con otras técnicas: “Una vez obtenida la contraseña hasheada, siempre será posible obtener la original”. El problema radica en el factor tiempo y en el coste. Dependiendo del algoritmo para proteger la contraseña, y el hardware que se utilice para realizar el proceso, se podría tardar desde tan solo unos milisegundos hasta millones de años. “Por ejemplo, una contraseña de 10 caracteres como ‘m@4#J%CN5P’ implica, en el peor de los casos, realizar un ataque sobre 60.510.648.114.517.017.120 combinaciones posibles. Teniendo acceso a una instancia en la nube que realiza 450.000.000.000 comprobaciones por segundo, el tiempo máximo para obtener la contraseña sería de unos cuatro años 266 días 23 horas y 47 minutos, con un coste aproximado de 347.740,33 dólares”, explica.

Un gran número de usuarios utilizan la misma contraseña en todas sus cuentas, tanto personales como empresariales. “Si logramos atacar una infraestructura más débil, como un foro de deportes en Internet donde el usuario esté registrado, es posible que también obtengamos unas credenciales adecuadas para acceder de forma remota al espacio de trabajo del usuario dentro de la empresa”, afirma Sánchez. Eso genera al atacante nuevos objetivos y permite evitar ciertas medidas de seguridad a las que debería enfrentarse si no tuviera unas credenciales válidas.

De esta forma, tal y como subraya Caro, “alguien podría hacerse con gran parte de la identidad digital de una persona” y usar las cuentas de email para registrarse en servicios de pago, usar tarjetas de crédito almacenadas en tiendas online para realizar compras e incluso usar la información personal conseguida para intentar estafar al usuario de formas increíblemente sofisticadas. “Hasta el acceso a nuestra agenda de contactos tiene valor, porque puede utilizarse para engrosar listas de envío de spam o continuar el ataque”, añade.

Cualquier persona malintencionada con suficiente conocimiento técnico puede robar credenciales, “bien para utilizarlas o para venderlas en el mercado negro de la deep web”. Aunque en ocasiones en casos de hacktivismo o espionaje estos ataques pueden atribuirse a algún actor, Sánchez asegura que la mayoría de veces no tienen autoría.

Cómo crear contraseñas seguras

Ambos expertos recomiendan utilizar un gestor de contraseñas como LastPass o KeePass a los usuarios que quieran confiar en un tercero. Son programas que se encargan de generar contraseñas aleatorias y las recuerdan por el usuario. También aconsejan crear contraseñas largas construidas con palabras aleatorias que sean fáciles de recordar para el usuario y dificulten la tarea de un posible atacante. Caro pone como ejemplo la siguiente contraseña: «Lápiz empanada ruedines piscina». Y Sánchez añade algunas indicaciones: “Nunca debería ser una frase hecha o presente en literatura o letras musicales, no debe contener información del usuario, su empresa o datos personales y debe incluir cuatro o cinco palabras diferentes”.

Aún así, en muchas ocasiones el usuario no puede evitar que alguien se haga con su contraseña. Por ejemplo, al hackear un servidor que almacene su contraseña hasheada de forma insegura o sin hashear. “Por norma general, es posible encontrar ciertas vulnerabilidades en los sistemas de la gran mayoría de empresas. Esto es una debilidad o un fallo en el sistema que puede poner en riesgo la información, permitiendo a un atacante comprometer la integridad, disponibilidad, o como en el caso de los robos masivos, la confidencialidad de los datos”, explica Sánchez. Las causas de estas vulnerabilidades, según señala, pueden ser muy diferentes: desde fallos de diseño, errores de configuración o falta de actualización hasta carencias en algún procedimiento.

En estos casos, ambos coinciden en que la forma de proteger el acceso a sus cuentas es utilizar un segundo factor de autenticación. Por ejemplo, un código generado por una app del móvil o enviado por SMS, que se solicita además de la contraseña. “De esta forma, incluso aunque alguien se hiciese con nuestras credenciales, no podría acceder a nuestras cuentas, ya que tendría que tener acceso físico a nuestro móvil”, afirma Caro. También es posible añadir cierto nivel de dificultad de tal forma que, además de introducir una contraseña, el usuario confirme su identidad con algo que tiene —como un token USB o una tarjeta de coordenadas— o algo que es —información biométrica como la huella, la voz o el rostro—. “La autenticación de dos o más factores, al realizar comprobaciones mediante mecanismos diferentes, agrega una capa de seguridad a nuestros servicios y aplicaciones personales como nuestros portátiles o teléfonos móviles, y a nuestros servicios online de terceros como Google, Outlook o Facebook”, concluye Sánchez.

Fuente, imagen y redacción: elpais.com

 

Posted On 28 Jun 2019
, By

Llegan las ‘superapps’, aplicaciones que integran más de 100.000 productos y servicios

Llegan las superapps. Son aplicaciones de grandes compañías que agrupan más de 100.000 productos y servicios. En Europa y Estados Unidos son inminentes, como demuestra la irrupción del gigante Amazon en la empresa de reparto Deliveroo con la mayor aportación en la última ronda de financiación, que supuso una inyección de 515 millones de euros. El objetivo es que, desde un único programa del móvil, se pueda no solo encargar comida o transporte (Uber), sino acceder a compras, dinero, entradas, viajes o cualquier servicio. En América, la colombiana Rappi está a la cabeza, con un catálogo que permite que lleven efectivo al lugar que quiera el usuario, que acompañen a un familiar o que te hagan la declaración de la renta. En China, WeChat, Alipay y otras registran crecimientos de un 26% anual y se han convertido en imprescindibles en cualquier bolsillo. Frente a estos gigantes, numerosas empresas emergentes, gracias a las facilidades de programación, desarrollan servicios propios con la esperanza de encontrar un nicho de mercado suficiente o que algún Goliat digital las incorpore a su oferta.

Sección de Rappi para que el usuario solicite un nuevo servicio o producto.
Sección de Rappi para que el usuario solicite un nuevo servicio o producto.

«El objetivo es tener la vida en la palma de tu mano», resume Nini Johanna Diaz, responsable de Operaciones de Negocio de Rappi. Esta empresa, que nació en 2015 con tres socios, algo menos de dos millones de euros y una primera oferta de reparto de comida, está ahora presente en 45 ciudades de siete países, ha recibido un respaldo de 892 millones de euros de Softbanc y ofrece 100.000 productos y servicios.

“La oferta se va ampliando según el botón de antojos”, explica Díaz en referencia a la utilidad que permite a los usuarios expresar sus necesidades. De esta forma, Rappi ofrece servicios como “favores, antojos y deseos”, paseo de mascotas, contratación de seguros, compras, búsqueda de un producto, abonar recibos, que te lleven dinero en efectivo o pagar en establecimientos asociados, entre otros miles.

Un ejército de ‘raiders’ de bajo coste

Su objetivo, según explica Díaz, es el mercado latino y llegar a 500.000 riders(prestadores de servicios que suelen desplazarse en bicicleta), diez veces más que los actuales. Su sede en Colombia, adonde El País fue invitado por Invest in Bogotá, es un hervidero de un millar de trabajadores en plantilla de los que la mitad son desarrolladores de aplicaciones y tienen una media de edad de 25 años.

Pero el núcleo de esta empresa son los prestadores de servicio que, “trabajando”, según explica Díaz para diferenciar a aquellos que usan su licencia de forma esporádica, pueden superar el salario mínimo de 250 dólares (223 euros). Son autónomos y tienen que hacer frente a todos los gastos que suponga la realización de su tarea, incluyendo seguros o seguridad social. Es la misma estructura de otras compañías similares y una de las razones de que en regiones con mercados laborales más regulados les sea difícil su implantación.

Alipay, un gigante asiático, donde más crece este segmento,  también ha evolucionado de ser una plataforma de pago a incluir más de 200.000 miniprogramas, incluidos algunos de prestación sanitaria, inversiones o pago desde vehículos. Con un millón de usuarios, el 70% utiliza alguna de las aplicaciones financieras incluidas en la plataforma general.

Alimentos, papel y sangre

Frente a estos gigantes, las facilidades de programación están motivando la irrupción de pequeñas empresas emergentes que buscan un nicho de mercado propio o crecer hasta ser apetecibles para alguna de las grandes plataformas.

Eliseo Haro (izquierda) y Carlos Martin, responsables de Komefy.
Eliseo Haro (izquierda) y Carlos Martin, responsables de Komefy.

“Estamos abiertos a escuchar ofertas si se mantiene el espíritu de nuestra aplicación. Las grandes compañías no son tan ágiles ni tan innovadoras como las empresas emergentes, que pueden probar nuevos productos con menores riesgos y una estructura más reducida”, reconoce Eliseo Haro, uno de los responsables de Komefy, una app que agrupa ofertas de último minuto de empresas de restauración y alimentación para dar salida a productos en almacén o que tendrán que ser eliminados si no encuentran salida.

Los precios son más de un 50% inferiores a los de salida y ya ha aglutinado más de 100 establecimientos. Por ahora opera sólo en Madrid, pero ya preparan su expansión.

Esta aplicación permite al cliente recoger su producto o consumirlo en el establecimiento a mitad de precio, como mínimo. “Así se ganan clientes y se garantiza la calidad. Muchos usuarios descubren tiendas y restaurantes que les habían pasado inadvertidos”, comenta Haro.

Responsabilidad social

En el trasfondo subyace otro objetivo: evitar el despilfarro de comida. El consumo responsable o la utilidad social es uno de los denominadores comunes de muchas de las nuevas empresas emergentes, aunque no renuncian la parte de negocio.

Usuarios de Tickendy.
Usuarios de Tickendy.

Es el caso también de Tickendy, una aplicación que ofrece la supresión del papel de los recibos de compra mediante el registro por el sistema NFC (Near Field Communication), el que incorporan móviles, relojes y otros dispositivos para transmisión inmediata por bluetooth de pequeñas cantidades de datos aprovechando la banda de los 13.56 MHz.

“Un solo establecimiento puede llegar a gastar hasta 10.000 euros en papel al año, por lo que el uso de Tikendy supone un ahorro inmediato para el comercio y evita al usuario acumular recibos”, explica César de Pablo, quien afirma que su sistema no tiene que usar fotografías o el escaneo de los tickets por lo que el soporte es sólo digital en todo momento. Su negocio es el uso de la información del usuario para fidelizar clientes, realizar campañas de promoción y enviar ofertas, si este lo autoriza y de acuerdo con las normas de protección. Por el momento. “Si el usuario cede sus datos en el nivel que decida, recibe recompensas”, comenta De Pablo. Su plataforma, recién creada, ha conseguido por ahora 3.000 descargas y la incorporación de una quincena de establecimientos.

Sin afán comercial existen otras aplicaciones de servicios que solo buscan satisfacer determinadas necesidades sociales. Es el caso de aplicaciones desarrolladas con la colaboración de Google y Cruz Roja para localizar puntos de donación de sangre en Estados Unidos.

Esta misma tecnología permitió a la nigeriana Temie Giwa-Tubosun fundar LifeBank, una aplicación que conecta bancos de sangre, donantes, hospitales y pacientes. Su uso ha permitido reducir en su país de 24 horas a 45 minutos la disposición de este recurso y salvar miles de vidas.

Fuente, imagen y redacción: elpais.com

Posted On 28 Jun 2019
, By

Cómo las matemáticas pueden ayudar a mejorar la seguridad del coche autónomo

Investigadores de la Universidad de Washington descubrieron en 2017 la forma de confundir al sistema de vehículos autónomos al poner pegatinas a las señales de tráfico. Al añadirle a una señal de stop las palabras love y hate, el coche la interpretaba como una de velocidad máxima 45 millas por hora —unos 70 kilómetros por hora—. Este tipo de coches también han sufrido diferentes ataques de hackers en los últimos años con los que se ha llegado a controlar de forma remota el aire acondicionado, el audio o el limpiaparabrisas. E incluso a detener el motor. Hacer los algoritmos de aprendizaje automático más robustos frente a ese tipo de ataques es uno de los objetivos del proyecto Trustonomy.

Esta iniciativa, que ha recibido 3,9 millones de euros del programa H2020 de la Unión Europea y durará tres años, tiene como objetivo crear aceptación y confianza en la movilidad autónoma. “Los coches cada vez tienen más hardware y software y como cualquier sistema son hackeables. Pero hay que poner barreras”, explica David Ríos, participante en el proyecto. Este investigador del Instituto de Ciencias Matemáticas y director de la Cátedra AXA-ICMAT en Análisis de Riesgos Adversarios se encargará de producir modelos de análisis de riesgo que permitan predecir y responder ante los peligros específicos vinculados a la conducción autónoma. En el proyecto participan, además del ICMAT, otras 15 organizaciones de Italia, Polonia, Francia, Finlandia, Reino Unido, Grecia, Chipre y Luxemburgo.

“Los algoritmos de visión son atacables en el sentido de que se pueden cambiar ligeramente las imágenes que capturan las cámaras u otra información que tomen los sensores y confundirlos”, afirma Ríos, que también es miembro de la Real Academia de Ciencias Exactas, Físicas y Naturales. Pone como ejemplo una escena hipotética en la que varias personas cruzan por delante de un coche. Aunque el vehículo debería frenar, sería posible confundir a esos algoritmos de modo que esas personas se desvanezcan y hacer que el coche, en lugar de pararse, accelere: “Puedes pensar en estos coches como armas”. Ríos sostiene que los usuarios también podrían tener problemas de privacidad: “Imagina que se capturan datos de cuáles son tus movimientos o dónde vives”.

El proyecto Trustonomy tiene dos partes. La primera consiste en realizar un análisis los riesgos y oportunidades que se abren con la llegada del coche autónomo. “Una vez hecho el análisis, las matemáticas ayudan a hacer los algoritmos de procesamiento de la información, predicción y toma de decisiones de los coches más robustos”, afirma. Además, se realizarán diferentes pruebas con coches y camiones autónomos.

Para estudiar todos los riesgos, se desarrollarán modelos de aprendizaje automático, basados principalmente en estadística bayesiana y teoría de juegos. Estos métodos, según Ríos, permiten dar respuestas más seguras ante situaciones no esperadas y de incertidumbre y hacer predicciones de cómo se van a desenvolver otros agentes del entorno del vehículo como las personas, animales u otros coches.

Pese a los peligros mencionados, el coche autónomo también promete traer consigo numerosas ventajas. El investigador subraya que podrían reducir los accidentes, las emisiones de dióxido de carbono y los atascos. En definitiva, supondrían “mucho tiempo ganado como individuos y como sociedad”. Estos vehículos, según sostiene, serían especialmente útiles para personas que no pueden conducir. Por ejemplo, “las personas mayores o los niños tendrían un método para ir al médico o a recoger medicinas”.

Esto solo ocurrirá cuando el coche autónomo no necesite llevar un humano dentro que tome los mandos en caso de una emergencia. Los vehículos autónomos se diferencian en seis categorías —del 0 al 5—. Mientras que los del nivel 0 dependen totalmente del conductor, el nivel 5 supone la conducción totalmente autónoma sin intervención humana. Hasta el momento, se han realizado sobre todo pruebas con los coches de hasta el nivel 4, en el que solo se requiere la conducción humana en casos de falta de visibilidad o ante un fallo del sistema.

Ríos explica que también hay coches plenamente autónomos que ya han recorrido cientos de kilómetros”: “Tecnológicamente es posible, pero han sido probados por pocas empresas y productores. Hay que acumular más experiencia respecto a esta tecnología para que se generalice y la sociedad la conozca mejor”. La conducción totalmente autónoma a nivel global se conseguirá en un plazo de entre 15 y 20 años, según el investigador. “Durante ese tiempo coexistirán en la carretera los vehículos totalmente autónomos, los semiautónomos y los no autónomos. Los coches autónomos tendrán que conocer cuáles son los modelos de actuación de los conductores humanos”, afirma.

Impacto en la economía
En el proyecto también se modelizará el impacto de la conducción autónoma en el empleo y la economía. Con la llegada del coche autónomo, desaparecerán algunas profesiones y surgirán otras, según Ríos: “Puede que la profesión de taxista desaparezca y en su lugar haya una compañía de coches autónomos que te ayuden a desplazarte sin necesidad de conductor”. También cambiará el sentido de propiedad porque “deja de tener sentido tener un coche propio”. “Lo que haré será coger un coche autónomo que me lleve de casa al trabajo. Luego ese coche lo utilizarán otras personas”.

También es posible que cambien los seguros del coche. El investigador señala que al haber menos accidentes, es posible que las pólizas bajen. Además, sostiene que la responsabilidad en el caso de que se produzca un choque se desplazará y plantea la siguiente pregunta: “Si se produce un accidente, ¿es responsable el diseñador del coche, el creador de los algoritmos, el programador de los algoritmos…?”.

La toma de decisiones por parte del vehículo en situaciones de emergencia es precisamente otro de los retos a afrontar. El proyecto propondrá mejoras en los algoritmos que dirigen la conducción autónoma. “El coche ejecuta elecciones sencillas: frenar, acelerar o cambiar su dirección, pero tiene que evaluar las consecuencias de esas decisiones”, explica Ríos. Los algoritmos identifican la posición y estado del coche y de todos los agentes que están a su alrededor, predicen su evolución en el tiempo y toman decisiones, minimizando los riesgos. De cara a un futuro, Ríos señala que es importante desarrollar “modelos predictivos más rápidos, que permitan tomar decisiones éticas, y que integren el comportamiento de los otros”. Los vehículos podrían hacer dichas predicciones “adaptadas a unas normas sociales o unos gustos personales”. “Vamos a tener que codificar una serie de valores, evaluaciones o utilidades para las distintas consecuencias. No todos tenemos los mismos valores sociales y hay muchas ideologías. Es una cuestión muy difícil de resolver que también discutiremos”, concluye.

CÁMARAS Y SENSORES PARA VIGILAR LA ATENCIÓN DEL CONDUCTOR

En 2018 se produjo el primer atropello mortal de un coche sin conductor. Unos días después un hombre que conducía un vehículo de la compañía estadounidense Tesla murió al chocar contra una barrera en Mountain View (California) cuando tenía activado el sistema automático. Estos son algunos de los accidentes que han suscitado polémica en los últimos meses. “Las últimas muertes provocadas por coches autónomos han sido causadas porque los humanos que los supervisaban no estaban prestando atención”, afirma Ríos. Para evitar estas situaciones, considera que el coche debe ser capaz de comunicarse de forma efectiva con el conductor, saber cuál es su grado de atención mediante cámaras que reconozcan su postura y su grado de atención y lanzar advertencias cuando se requiera: “La idea es que se vaya monitorizando el estado de la carretera y del entorno del coche y el estado del conductor. En función de esa información y de la situación que predigan los algoritmos, se mandará una petición de intervención al conductor cuando sea necesario a través de luces, sonidos o vibraciones”. El proyecto también tiene como objetivo afinar estos algoritmos predictivos para avisar con la máxima antelación posible al conductor, que llevaría las manos al volante para poder tomar rápido el control si fuera necesario. Estos aspectos deberían enseñarse en las autoescuelas, según afirma Ríos. En el proyecto también se estudiará cómo debería cambiar la enseñanza en estos centros con la llegada de los coches autónomos. Por ejemplo, “si vas a tener un coche de nivel 3, debes saber cómo llevar las manos encima del volante mientras estás en modo autónomo y una serie de normas para que mantengas tu atención”.

Fuente, imagen y redacción: elpais.com

 

Posted On 28 Jun 2019
, By

Instituciones advierten del riesgo que las tecnológicas podrían suponer al mercado financiero global

Ya sea por proyectos sociales, vertientes de negocio o experimentación con nuevos servicios y dispositivos, las tecnológicas tienen una presencia inter-industria cada vez más fuerte. Amazon está considerando unirse al mercado de la seguridad. Google tiene significativas inversiones dentro del mercado inmobiliario. Spotify ha comenzado a desarrollar hardware inteligente para automóviles. Y Facebook, con Libra, está dispuesto a entrar de lleno al mundo de las finanzas.

Pero la nueva criptomoneda de Facebook no ha sido particularmente positiva para la industria. De acuerdo con Reuters, el Banco de Pagos Internacionales (BIS) ha mostrado preocupación ante la llegada de las tecnológicas al mercado financiero. La institución reafirmó que los gobiernos deben empezar a preparar respuestas regulatorias a las iniciativas de estas compañías dentro de la industria del dinero. Específicamente, en  temas de competitividad, privacidad de datos  y banca.

Asimismo, el BIS reafirmó que las acciones de las tecnológicas  deben ser revisadas a detalle. De acuerdo con la institución, iniciativas tecnológicas como Libra podrían “potencialmente vulnerar la estabilidad financiera”. Hyun Song Shin, presidente de investigación del Banco, recriminó al Grupo de los Siete (G7) por no asumir su liderazgo con respecto a estos temas. Reafirmó que la actividad financiera de estas marcas es un tema que debe ser atendido cuanto antes.

Desconfianza institucional a las tecnológicas

La preocupación del BIS ante la iniciativa de Libra es solo la última de una serie de ataques que varias tecnológicas han sufrido de parte de los gobiernos. A inicios del mes, dos agencias federales de Estados Unidos (EEUU) se le echaron encima a Google, Facebook, Amazon y Apple por temas de privacidad y competencia. Por su parte, Samsung, Microsoft y Huawei han  quedado atrapadas en el fuego cruzado entre la potencia norteamericana y su gran rival comercial, China.

Sin embargo, eso no significa que los temores de la BIS estén injustificados. Hay plenos ejemplos de innumerables compañías que, de forma recurrente, han mostrado una aparente incapacidad de llevar a cabo buenas prácticas. Este precedente de las tecnológicas, por sí solo, es suficiente para que algunos funcionarios públicos empiecen a considerar tomar acciones legales para limitar sus negocios. Pero el miedo es todavía más entendible dado el funcionamiento de las criptomonedas.

Todas las monedas virtuales basan su funcionamiento en la tecnología de las cadenas de bloques. En sistemas comunales, donde el público opera conjuntamente la red (como es el caso del Bitcoin), nadie puede alterar los resultados porque se necesita un control mayoritario del ecosistema. Pero si tecnológicas, gobiernos o instituciones tienen control centralizado del mismo, éstos líderes podrían teóricamente cambiar todos los registros a su antojo sin ningún rastro.

Claro, no significa que Facebook u otras tecnológicas vayan a alterar intencionalmente las cadenas de sus criptomonedas para algún fin siniestro. Sin embargo, dado el historial de estas marcas, un cambio desestabilizador por error o negligencia es una posibilidad aterradoramente plausible.

El peor escenario posible (para Facebook y compañía)

Se ha repetido en múltiples ocasiones que las tecnológicas deberían tratar de involucrarse en la conversación con las autoridades gubernamentales para influir en el escenario final. Sin embargo, los últimos acontecimientos parecen empezar a indicar que podría estarse haciendo muy tarde para eso. Amazon, Google, Facebook, Microsoft, Apple y otras marcas están subiendo con rapidez las apuestas, sin tener un éxito notorio en los temas donde han dañado más su reputación.

Así pues, se dibuja un panorama a futuro bastante negativo para las compañías.Así como sucedió con las políticas de datos en Europa (y como podría ocurrir dentro de unos meses con la Copyright Directive), es muy probable que las tecnológicas no tengan ni voz ni voto. La desconfianza de los reguladores, sumada a la presión de competidores convencionales y el disgusto del público puede impulsar a que se cierren políticas públicas sin el input de las corporaciones que serán afectadas.

Puede que, entonces, ocurran dos escenarios. El primero, que empiecen a establecerse estrictas reglas de operación para las tecnológicas. Éstas, a su vez, podrían significar grandes inversiones de parte de las empresas. Ya sea para remodelar o reconstruir sus flujos de trabajo y cumplir con los nuevos requisitos.Una segunda posibilidad es que se establezca una serie de principios legales generales poco definidos, que podría generar incertidumbre en la industria.

Opciones dentro del sector financiero

Hay varios caminos que las tecnológicas pueden seguir para calmar los ánimos que se caldean en su contra. En una primera instancia, parecería prudente tener un acercamiento a los Bancos Centrales. Estas instituciones tienen el interés de salvaguardar la estabilidad financiera a largo plazo de sus países. Así, un diálogo activo podría ser visto como una demostración de buena fe. Cuando menos, cuando empiecen a despegar sus proyectos.

Otra forma en la que se podrían aminorar temores sería a través de alianzas con compañías tradicionales del sector financiero. Estas empresas son todavía muy influyentes, tanto en la industria como en el panorama político. Para las tecnológicas, sería preferible tenerlas (a algunas) como aliadas. Sería más práctico que entrar en una guerra generalizada contra un sector establecido. Además, la alianza podría darles una posición ventajosa en sus ambiciones a futuro.

Finalmente, podrían simple y sencillamente esperar. El panorama es incierto. Ciertamente sería costoso empezar a actuar para un futuro del cual no se tiene completa claridad. Por otro lado, las tecnológicas que se adhieran a esta táctica podrían estar tomando una apuesta demasiado alta. Si todo sale a su favor, no habrían perdido nada. Pero también podrían terminar pagando un precio arriba de lo que les hubiera costado actuar con anticipación.

Fuente y redacción: merca20.com

 

Posted On 28 Jun 2019
, By

UDLAP premia ganadores del concurso Applícate 2019

La Universidad de las Américas Puebla entregó el premio a los ganadores del Primer Concurso de Desarrollo de Aplicaciones Móviles Applicate 2019, el cual tuvo como objetivo reconocer la creatividad y talento de jóvenes desarrolladores de aplicaciones móviles y videojuegos, con el fin de promover e impulsar el uso de las nuevas tecnologías en favor de la sociedad.

El primer lugar de este concurso lo obtuvo María Fernanda Cuervo Guzmán y Marilyn Lorelei Conde Gómez, estudiantes del tercer año de bachillerato del Colegio Americano de Puebla, quienes presentaron el trabajo titulado Charity in KM (Caridad en kilómetros), el cual consiste en una aplicación que permite hacer donaciones voluntarias que serán entregadas a gente de bajos recursos. “La aplicación consiste en que si vas caminando por la calle y te encuentras a una persona que necesita algún tipo de recurso como comida, agua o ropa puedes poner en la aplicación que esa persona necesita ayuda para que se le otorgue la donación que necesita. Con donaciones que se hicieron previamente en la aplicación un voluntario visita a la persona necesitada y le entrega una canasta básica con diferentes artículos”, explicó en entrevista Marilyn Conde.

Por su parte, María Fernanda Cuervo dio a conocer que la idea de hacer esta aplicación surgió a raíz de que se dieron cuenta que en México la mayoría de los problemas son por pobreza y por cuestiones ambientales. “Con este proyecto reciclamos cosas, no contaminamos más y ayudamos a que la economía de México crezca al auxiliar a estas personas que necesitan algún tipo de ayuda”.

Finalmente, ambas estudiantes coincidieron al afirmar que “lo que buscan con el desarrollo de esta aplicación es que mucha gente se una y se dé cuenta que la pobreza es un problema que México tiene y que se debe de resolver, y esta es una forma de poner nuestro granito de arena”.

Cabe comentar que el Primer Concurso de Desarrollo de Aplicaciones Móviles Applicate 2019 de la Universidad de las Américas Puebla, premió a los tres mejores proyectos quedando de la siguiente manera: primer lugar, María Fernanda Cuervo Guzmán y Marilyn Lorelei Conde Gómez, con el trabajo titulado Charity in KM; segundo lugar, Iván Fernández Jorge y Antonio Torres Maya, con My Ecocalculator; y tercer lugar, Arantza Luna Mazari con el trabajo titulado Leaf On.

Para dar por concluida la ceremonia de entrega del premio a los ganadores del Primer Concurso de Desarrollo de Aplicaciones Móviles Applicate 2019, la Mtra. Patricia Benítez García, directora de Incorporación Estudiantil de la Universidad de las Américas Puebla, felicitó a todos los participantes de este concurso. “Ustedes son ganadores por el simple hecho de atreverse a participar en esta convocatoria a la que la UDLAP los invitó, son ganadores por haberse atrevido a darse el tiempo de pensar en su proyecto, escribirlo, ejecutarlo y presentarlo. Les pido no dejen de atreverse, hay mucho trabajo por hacer en nuestra comunidad, en nuestro estado, en nuestro país, y sólo poniendo a prueba nuestra creatividad, conocimientos, entusiasmo y compromiso, podremos aspirar a ser una mejor sociedad y un mejor país”, afirmó la directora de Incorporación Estudiantil de la UDLAP.

Posted On 14 Abr 2019
, By

La fibra óptica dará mejores servicios de telecomunicación, Experto UDLAP

En el país “existe un interés importante en invertir en fibra óptica y lo que veremos en el corto plazo, si todo camina como se espera, es que habrá servicios de red de celulares a través de torres más pequeñas con una mayor dispersión. Es decir, habrá una posibilidad de tener servicios de mejor calidad y condiciones de mejor precio”, afirmó el Lic. Rubén Sánchez Fornaguera, egresado de la Universidad de las Américas Puebla y consultor independiente para el desarrollo de soluciones de integración de infraestructura.

México tiene el gran reto de poder estar a la altura de las necesidades del mundo en términos tecnológicos y de proveer las soluciones que se requieren a un costo correcto, razón por la cual, hoy cuenta con una buena cantidad de empresas en el sector de telecomunicaciones invirtiendo dentro del país. Evidentemente este tipo de condiciones traerá mayores oportunidades para todos, un claro ejemplo de ello es que algunas empresas del ámbito de la televisión están migrando a prestar servicios de otro tipo; lo anterior lo aseveró el experto con 25 años dentro de la industria de la tecnología, Rubén Sánchez.

Además, comentó que, si bien el nivel de penetración que se tiene en telecomunicaciones es bajo, los planes de inversión por parte del gobierno harán que no solamente los grandes centros urbanos se encuentren abrigados, sino también las importantes regiones de toda la nación que por el momento no lo están. Ampliando la posibilidad de televisoras, radiodifusoras y la calidad de servicios en radio comunicación, telefonía, internet, entre otros. “Por ejemplo, hay jugadores nuevos que se están haciendo cargo de los anchos de banda que no están asignados a grandes carriers, que permitirán establecer sistemas de telefonía con mejores servicios en zonas que no están cubiertas”, afirmó el egresado en Ingeniería Electrónica y Comunicaciones de la UDLAP. Los grandes retos que se tienen ahora es que estos programas de infraestructura se puedan hacer en convivencia con inversiones privadas y encontrar la mejor manera de hacerlos viables en el largo plazo. Así cuando una persona utilice un servicio de navegación asistida por GPS para llegar a un sitio tenga a su alcance un servidor que le transfiera dicha información en un tiempo reducido, mediante nodos en el sitio donde se encuentre, esto permitirá poder tomar decisiones más rápidas.

“Si las cosas caminan como se espera vamos a tener una condición de mejor cobertura a nivel nacional y se podrán prestar servicios para la comunidad”, afirmó el experto en soluciones de integración de infraestructura a través de su labor en Dell y LG Electronics, ahora trabaja en proyectos de tecnologías de información y redes de comunicaciones.

Para ampliar la información presentada de vida voz del egresado UDLAP y conocer su visión sobre la UDLAP visite: https://youtu.be/ch2M_ax97ag.

 

Posted On 14 Ene 2019
, By

Traviare, aplicación que fomenta el turismo

A más de dos años de haber ganado el segundo Concurso Puebla App Innovation,Traviare, aplicación creada por egresados de la Universidad de las Américas Puebla para fomentar el turismo en los Pueblos Mágicos del país, haciéndola de manera fácil y económica, tiene resultados favorables, “A diferencia de la competencia que son empresas transnacionales, los usuarios están pasando más tiempo en nuestra página, teniendo hoy en día un aproximado de entre 700 y 1000 usuarios diarios”, comentó en entrevista Ricardo Gutiérrez Ocampo, cofundador de Traviare y egresado de la Licenciatura en Ingeniería Industrial de la UDLAP.

Asimismo, dio a conocer que gracias al éxito de Traviare se está implementando la reserva en línea para invitar a los hoteles y restaurantes a que formen parte de la plataforma y así poder lanzar promociones de viajes.

Por su parte, Rodrigo Villegas, egresado de la Licenciatura de Animación Digital, recordó que desde su creación Traviare ha cosechado grandes logros, como el haber obtenido el primer lugar en el segundo Concurso Puebla App Innovation, evento convocado por la revista electrónica Geeks con el fin de reconocer el talento de los jóvenes en el diseño de aplicaciones móviles, así como impulsar el desarrollo de tecnología con impacto social. “Nuestro principal target de traviare son los Millennials, jóvenes que buscan viajar de una manera económica y eficiente”, apuntó.

Finalmente, invitó al público a visitar la aplicación a través de la página https://traviare.com/, “ahí encontrarán destinos turísticos, hoteles, restaurantes, atractivos naturales, y rutas para llegar al pueblo mágico”.

Cabe comentar que Traviare es un portal web que reúne información actualizada de los 111 municipios que recibieron el nombramiento de Pueblos Mágicos por parte de la Secretaría de Turismo y que surgió hace dos años y medio, por la inquietud de los aún jóvenes estudiantes de la UDLAP de brindar una manera sencilla de viajar. “Lo que buscamos es que la gente viaje y conozca los rincones mágicos de México, aparte de que esta aplicación ayudará al desarrollo del país”, comentó Ricardo Gutiérrez.

Posted On 04 Ene 2019
, By

#Adobe368 Participant Heidi Cabrera

Logo: 

 

 

 

 

 

 

Logo and photograph:



Website, programming and product photography:

www.alpec.mx   y http://www.revistaencuadre.com

 

 

Brand Applications:

 

 

 

 

 

Illustration:

 

Editorial design:



 

  


 


Icons for videos:




  


Facebook covers:












Brand publications for Instagram:

 

Community manager:

Facebook:

https://www.facebook.com/journalencuadre

https://www.facebook.com/THELINE.social.media.marketing

Twitter :

@JournalEncuadre

@TheLine_agencia

Instagram:

@revistaencuadre 

@theline_agencia

 

VIDEOS ( Recording, editing, icons, graphics, production and content script) :

 

 

 

 

 

 

 

PHOTOGRAPHY

They are more than 700 publications;) on my Instagram: @cabrera_heidi

Thanks for watching my work 😉

 

Posted On 06 Dic 2018
, By