Está en la página 1de 27

Revista

Partner
Tendencias Tecnológicas para la Empresa Summit
Desde Punta Cana

NetObservatory
Mirando seguridad
de Chile en
Internet
Cloud
¿Cómo gestionar
el Riesgo?
Tokens
Móviles
¿Es la opción
más segura?

Ramsonware
Cuestión de
Certificaciones Continuidad
¿Cúal es la
mejor para
especializarse?

10 TIPS
Para la
seguridad
de la red
híbrida
ESPECIAL

SEGURIDAD REALIDAD
AUMENTADA
Entrevista Móvil Y
Eduardo Almeida Avance
General Manager Brasil y Cono Sur. 4G
Extreme Networks en Chile
1
Julio - Agosto 2016

Big Data - Lanzamientos - Ciencia & Tecnología - Noticias y más


Seguridad Sguridad

ÍNDICE
La necesidad de
una visión integral RANSOMWARE
a la seguridad de la Cuestión de

Editorial Información Continuidad

13 16
Seguridad Seguridad
Seguridad en la El fraude
Nube: cibernético
Las constantes noticias de hackeos, robo de información, el caso de Panama Papers y la ¿Cómo gestionar está en
cada vez más cercana amenaza de ransomware, hace que ya no sólo las grandes corpora-
ciones estén tomando acciones respecto a la seguridad de la información, cada vez más el Riesgo? aumento?

18 19
empresas y de las más diversas industrias, están haciendo un tema importante, la disminu-
ción de los riesgos de perdida de datos sensibles para una organización o el resguardo ante
un posible un robo informático, en definitiva, la seguridad de la información hoy es un tema
importante en las organizaciones y por eso es nuestro tema principal en la presente edición.
Por otro lado, entrevistamos a Eduardo Almeida, General Manager para Brasil y el cono sur
de Extreme Networks, quien nos explica la nueva etapa que está viviendo la compañía y su Seguridad Seguridad
estrategia para América Latina y Chile en específico.
Tokens Móviles: 10 TIPS
Como ya está siendo una tradición, continuamos nuestra cobertura a eventos internaciones,
siendo en esta ocasión el SAP Partner Summit, encuentro realizado en Punta Cana, Repú- ¿Es la opción Para la seguridad
blica Dominicana.
más segura? de la red
Además, y a partir de esta edición, incluimos una sección de Ciencia y tecnología, en donde Híbrida
daremos espacio al mundo científico y académico.
Por supuesto, no podíamos estar ausente del fenómeno mundial que ha sido el juego Poke-
mon Go, que ha significado para muchos, como la “revalorización” de la realidad aumenta-
da.
20 24
Destacar también la entrevista al creador de una solución “Made in Chile”, para la seguridad
y administración de edificios y condominios. Made in Chile Actualidad
Con estos y otros contenidos, la invitación es a leer, disfrutar, opinar y compartir el contenido Realidad
de ésta, nuestra séptima edición. La revolución tec-
nológica de Aumentada y el
Concierge Plus fenómeno de
Pokemon Go

26 32
Consejo Editorial Periodista Imágeness
Isabel Morell Matías Contreras Banco de imágenes 123RF Big Data OUTIC
Alejandro Soler Colaboración Flickr
Entrevista Big Data resultaría Otro motivo más
Revista Paula Miñana Alonso Gabriel Bergel Foto Portada:
crucial en la
Diseño Loreto Santelices Charis Tsevis
Eduardo Almeida para estudiar
Tendencias Tecnológicas para la Empresa
David Muñoz Danilo Costa Logo de Pokemon Go
General Maneger Cono Sur medicina desde inglés a
Extreme Networks personalizada chino mandarín.
Si deseas comentar algún articulo y/o compartir con nosotros tus dudas o sugerencias, ingresa a nuestra página web: www.trendtic.cl o
escríbenos a contacto@trendtic.com y nos contactaremos contigo a la brevedad. Es muy importante para nosotros conocer tu opinión.
4 36 48
TrendTIC - Telefóno: +562 24405103 Avda. Nueva Providencia 1881, oficina 1620. Providencia. Santiago. e-mail: contacto@trendtic.com

Siguenos en: trendtic trendtic @trendTIC


2 3
Julio - Agosto 2016 Julio - Agosto 2016
Entrevista Entrevista

xtreme Networks, empre- lo que queda del presente año y el solución que es adaptada a su necesi-
sa especializada en networking, nació próximo? dad, lo que puede agregar valor para
hace más de 20 años y en Noviembre el cliente en su negocio.
En este momento estamos en una
de 2013 adquirió a Enterasys Networ-
total integración de las líneas Ente- Tenemos también tres capas de sof-
ks. Para saber más de su estrategia,
rasys y Extreme y fundamentalmente, tware, primero una capa de automa-
productos y desafíos, conversamos
nuestras soluciones son arquitecturas tización, la segunda es una capa de
con Eduardo Almeida, General Mana-
de red, entonces tenemos una capa
ger de Extreme Networks para Brasil
de fábrica de productos hardware que
y el Cono Sur.
son los switches, esa es nuestra in-
En el último tiempo Extreme Ne- fraestructura. Los switches siempre
Tres capas de software,
tworks ha tenido varios cambios están en nuestro portafolio y son es- nos permite no sólo te-
en la región, por lo que está co- tructuras que van desde switches de ner una infraestructura
menzado una nueva etapa ¿Cuáles Datacenter enormes con una altísima
son los objetivos actuales de la capacidad de procesamiento, hasta
robusta, fuerte, sino que
compañía? productos (switches) que son más pe- también proveer infor-
Los cambios que pasaron, en el pa-
queños, que están enfocados en solu- mación de forma más
ciones departamentales, que su fun-
sado, han sido cambios de ajustes y
ción se relaciona con menor demanda,
eficaz, más eficiente
nos posicionaron de una forma más
menos usuarios. para nuestros clientes.
fuerte al lado de nuestros canales,
nuestros socios, nuestros partners. El portafolio de Extreme en switches
Sin embargo hoy y pensando en los es muy amplio y es end to end, ya control y la tercera capa corresponde
cambios futuros, Extreme sigue invir- que podemos servir a nuestros clien- a analitycs, en donde gerenciamos to-
tiendo en Chile y creo que el desafío tes de manera muy uniforme en toda das las infraestructuras de modo in-
principal, nuestra intención principal su necesidad de conectividad, ahora teligente, sacamos informaciones que
es localizar cada vez más Extreme existe también una capa de valor on son útiles para el cliente, permitién-

Entrevista en Chile como una empresa original- Wifi. Hoy si miramos en Chile es es- dole comprender mejor la utilización
mente chilena, estando más presente, pectacular la cultura de utilización de de la infraestructura por parte de sus

Eduardo Almeida mucho más enfocados a lo que suce-


de en Chile y es en ese sentido que
tecnología de innovación, por ejem-
plo: muchos lugares públicos, muchos
usuarios, proveer a ellos la capacidad
de hacer cambios, priorizar tráfico.
General Manager Extreme Network estamos buscando profesionales para restaurantes acá están conectados
Entonces con estas tres capas de sof-
para Brasil y el Cono Sur. abordar este desafío. Justamente mi con Wifi, uno llega a un restaurante
tware, nos permite no sólo tener una
visita a Santiago fue para comenzar y tienes esta disponibilidad si la re-
infraestructura robusta, fuerte, sino

“En Chile estamos desde el año


esta búsqueda de personas, entrevis- quieres para conectarte, trabajar, es-
que también proveer información de
tando que cumplan el perfil para de- tudiar y todo lo que quieras hacer. En
forma más eficaz, más eficiente para
sarrollar nuestra presencia en Chile, términos de solución de WIfi, Extreme

2000... conocemos el mercado y


nuestros clientes.
desde el punto de vista de ingeniería tiene productos Wifi indoors, outdoors
en gestión de ventas, preventas y so- y high density, de hecho, Extreme Ne- ¿Cuál es la estrategia para Lati-

por lo mismo estamos siempre


porte, para así seguir invirtiendo en tworks ha sido seleccionado por la NFL noamérica?
Chile, así que hubo cambios en el pa- como el primer proveedor de Tecnolo-
Extreme se ha comprometido a apoyar
sado y ahora seguimos con cambios gía WiFi para la NFL, donde tenemos

buscando perfeccionar nuestra


a los clientes y socios de negocio en
favorables, positivos para el futuro, más de 11 estadios con nuestro WiFi
toda la región en tres áreas principa-
ya que nuestra intención es localizar , donde se conectan decenas de miles
les:

oferta y estar cerca de nuestros


más nuestras operación y seguir sien- de asistentes en cada partido, lo que
do una empresa Chilena. genera una demanda enorme sobre - Enfoque Mejores Tecnologías: ofre-
nuestra tecnología. Esto también lo cer la mejor experiencia a los clientes

clientes” Si hablamos de productos, ¿Cuáles


tendrán mayor protagonismo para
hacemos, por ejemplo en farmacias y
en restaurantes, por que es la misma
con LAN de última tecnología y WI-FI,
integrada en un entorno seguro con

4 5
Julio - Agosto 2016 Julio - Agosto 2016
Entrevista Entrevista

control de acceso y capacidades de software que tenemos, quizás sea apalancar la fortaleza de tener una base ins- competencia tienen soluciones en su portafolio de
de datos de Analytics. talada tan grande en Chile, traer a nuestros clientes actuales para un productos integrando equipos de terceros, o sea la
nivel más arriba de lo que están hoy en día, utilizando más intensamente integración de los equipos que muchas veces son
- Enfoque industrias verticales: Servicios Fi-
nuestras soluciones. ofrecidos con un único nombre, no necesariamente
nancieros, Fabricación, educación, salud e
son un único producto y para eso necesitas plata-
infraestructura País Hay productos que hoy ya están instalados y se les podría habilitar fun-
formas diferenciadas de software, para poder dar
cionalidades nuevas de control de servicios de gestión. Desde un punto
- Territorios de enfoque: soporte a estos equipos, no hay un “Single Pane of
de vista tecnológico, eso hace una diferencia muy grande para el cliente.
Glass” (pantalla única). Son productos que no ne-
- Brasil, Chile, Perú y Argentina como los Si nosotros como fabricantes de productos, somos capaces de ofrecer al
cesariamente hablan entre si, porque muchas ve-
principales países: Transformar la educación cliente el administrar la red y mecanismos que puedan facilitar la utili-
ces trabajan aislados y en consecuencia el produc-
en estos países a través de la innovación y zación de los productos, también el proveer una capa de seguridad más
to final otorga ciertas ineficiencias administrativas
el uso de la tecnología intensa para mejorar fuerte, para que no tengan amenazas internas, externas a su negocio.
en la utilización de esos activos de red.
los indicadores de productividad Esto tiene un valor que puede ser transformado en una valor para Ex-
treme en Chile y creemos nosotros que tenemos hoy como hacer eso, Con Extreme ocurre justamente lo contrario. Tene-
- Llevar la innovación a los clientes basa-
entonces el desafío principal que tenemos hoy es expandir nuestra pre- mos capacidad de ejecución de gerenciar nuestra
dos en territorios más allá de las grandes
sencia y llegar a todas las partes de Chile, a todos los clientes. solución de principio a fin, lo que hace la vida más
capitales: Proporcionar la mejor solución a
fácil al administrador de la red, al supervisor, para
los clientes que requieren la comunicación Entonces en la medida que somos capaces de atraer nuevos socios co-
el que esté a cargo de la gestión de los servicios
y la infraestructura de la red en cualquier merciales, de tener conexiones estratégicas -no sólo típicamente con
de red.
lugar y en cualquier momento. integradores- sino también con empresas que están actuando en IoT, que
es una palabra fuerte hoy en día, integradores de automación, no nece- Además, también somos una empresa que trabaja
Para la ejecución de estas tres grandes áreas
sariamente sólo los que son integradores de tecnologías, si no también con plataformas abiertas, nuestros sistema ope-
de enfoque, Extreme también se enfocará
empresas que son fuertes en automación industrial, por ejemplo en el rativo de nuestros switches es fundamentalmente
en la relación con los socios de integración
área de minería. Hoy todos los controles y sistema as de minería están desarrollado con linux, es decir, que somos muy
de sistemas actuales, pero también busca-
integrados de forma ip con conectividad necesitan por lo tanto una in- abiertos a trabajar con otros vendors, integrarse
rá nueva asociación más allá del ecosistema
ternet fuerte para poderse conectar. En definitiva, el desafío de llegar a con otros vendors, nuestros software de control
de socios tradicionales. Trabajar con los in-
los rincones, llegar a estos clientes más remotos y poderles ofrecer una trabaja muy bien con otros vendors también, en-
tegradores de automatización, proveedores
solución eficiente y buena para sus soluciones de negocios. tonces en general para resumir, somos muy enfo-
de servicios y empresas Datacenter es una
cados en plataformas abiertas y tenemos también
oportunidad para Extreme para continuar ¿Cuáles son las principales diferencias de Extreme, en relación a
la capacidad de integrar otros.
sirviendo a sus clientes en Chile. otros fabricantes y que podríamos destacar?

Creemos que Cloud y el Internet de las co- Nosotros somos muy enfocados en lo que hacemos. Te voy a dar un Somos una compañía que está en el mercado por
sas impulsarán el crecimiento de las em- ejemplo: tenemos una solución muy amplia de los switches, lo que hace más de 20 años y considerando este tiempo en Chi-
presas de tecnología en Chile los próximos que sea muy bien recibida por los clientes de Wifi y tenemos también le estamos desde el año 2000, eso nos entrega una
5 años, Extreme Networks es una posición la capa de control de software. En Extreme Networks la experiencia del gran base, ya que conocemos el mercado y por
única para capturar el crecimiento en la cliente utilizando esta infraestructura, ha sido muy fácil y eficiente . Esto lo mismo estamos siempre buscando perfeccionar
región con una adopción más amplia de la consiste en una única pantalla en donde el cliente puede gerenciar toda nuestra oferta y estar cerca de nuestros clientes,
movilidad (wifi interior / exterior) y la vir- su infraestructura y puede obtener información con inteligencia, tenien- por lo que nuestros clientes en Chile pueden siem-
tualización del centro de datos necesita para do mayor control de lo que hace. Mucho de los componentes de nuestra pre contar con Extreme y nuestro fuerte soporte.
aprovechar los servicios basados en la nube,
así como Industrial Ethernet y conmuta-
dores de alto rendimiento para permitir la
adopción de IoT.

¿Y en cuanto a los desafíos en Chile


para Extreme, que nos podría destacar?
Somos conocidos por la cali-
Tenemos en Chile una base instalada de
productos Extreme, enorme. Somos una
dad de nuestros productos,
empresa cuyos productos son muy bien he- por lo tanto el desafío princi-
chos y están muy bien pensados. Nuestra pal que tenemos, quizás sea
ingeniería diseña productos realmente es- apalancar la fortaleza de te-
pectaculares, no tenemos una barrera de
entrada en Chile como en otros países en
ner una base instalada tan
donde operamos los productos de Extreme, grande en Chile.
somos conocidos por la calidad de nuestros
productos, por lo tanto el desafío principal

6 7
Julio - Agosto 2016 Julio - Agosto 2016
Factor Humano Factor Humano

MOVIMIENTOS EN INDUSTRIA TIC

Javier Pizarro Natalia Sanchon Marko Knezovic Roberto Valderrama Ricardo Williams
Gerente Territorio Gerente Marketing Gerente Operaciones Director Comercial Gerente Comercial
Red Hat Chile y Perú Avaya Latam y Caribe Kibernum VeriTran Chile NeoSecure
Red Hat anunció el nombra- Natalia Sanchon, será respon- Marko Knezovic, llega a Ki- VeriTran nombró a Roberto Valderrama El ingeniero Civil U.Chile Ricardo Williams se unió al
miento de Javier Pizarro como sable de la dirección estraté- bernum a liderar la gerencia como nuevo Director Comercial para equipo directivo de NeoSecure y es responsable de
Director de Ventas de territo- gica y ejecución del programa de Operaciones Chile. La responsabilidad del ejecutivo liderar la estrategia comercial.
rio de Red Hat Chile y Perú. de Marketing de Avaya, las consiste en desarrollar nuevos nego-
Con una importante trayecto- El Ejecutivo, con más de 17 años en la industria TIC,
En su nuevo rol, el ejecutivo campañas dirigidas a clientes cios para VeriTran en el mercado finan-
ria ligada a proyectos TI en la se integró recientemente como Gerente Comercial
deberá desarrollar oportunida- finales y prospectos, los pro- ciero chileno, mantener el relaciona-
banca, tras 10 años de carre- Corporativo de NeoSecure. Su habilidad para conec-
des de negocios en un territo- gramas para socios de negocio miento y el contacto permanente con
ra profesional en Citigroup, tar la visión de los clientes e impulsar su transfor-
rio definido a través de part- y la generación de demanda, los clientes de la compañía.
que en Chile congrega a los mación digital incorporando las nuevas tendencias
ners especializados. Además, trabajando de la mano del ca- Roberto es Ingeniero en Informática tecnológicas globales le permitirán liderar el creci-
bancos Citi, Edwards y Banco
estará a cargo de la venta de nal y los líderes de negocios y Licenciado en Ingeniería aplicada miento de NeoSecure al siguiente nivel, fortalecien-
Chile, en donde estuvo encar-
Suscripciones, de Educación y de la compañía. de la Universidad de Santiago, cuen- do la regionalización y la satisfacción de sus clientes
gado de liderar y organizar
Servicios Profesionales. ta con un Diplomado en Gestión de mediante una renovada oferta de valor y servicios de
Previo a ocupar esta nueva equipos tecnológicos.
Pizarro cuenta con más de 20 posición, Sanchon se desem- proyectos de la Universidad de Chi- clase mundial.
El ejecutivo es ingeniero in-
años de experiencia en ventas peñó dentro de Avaya como le y actualmente cursa un Diplomado
formático, habla varios idio- Los ultimos 6 años se desempeñó como Gerente de
de software y servicios, y se directora global del grupo de en Dirección Comercial y Ventas en la
mas: español, inglés, serbio/ Desarrollo de Negocios para Cisco Systems lideran-
ha desempeñado en compa- Servicios Creativos, líder del Universidad Adolfo Ibáñez.
croata y francés y llegó a Chi- do la gestión comercial de la unidad de negocios de
ñías multinacionales de sof- Américas Marketing Experien- El representante de VeriTran en Chi- comunicaciones unificadas. Anterior a Cisco ha ocu-
le en el 2000. En nuestro país
tware, tales como Computer ce y líder de Programas de le cuenta con 18 años de experiencia pado cargos gerenciales en multinacionales como
obtuvo su magíster en Tecno-
Associates y Symantec, con Marketing para el Canal de la laboral en el ámbito de TI y negocios TANDBERG y America Móvil, liderando la gestión co-
logías de la Información y un
base tanto en Chile como en región de Américas Internatio- en compañías de alto prestigio, tanto a mercial y desarrollando con exito modelos de nego-
MBA Executive de la Universi-
Perú. nal, entre otros. nivel nacional como internacional. cios innovadores y disruptivos como Mapcity.com.
dad Adolfo Ibáñez.

8 9
Julio - Agosto 2016 Julio - Agosto 2016
AUTECH AUTECH

BMW Group, Intel y BMW Group, Intel y Mobileye es-


tán uniendo fuerzas para hacer
modelo BMW iNEXT será la base
para la estrategia de conducción
final de transporte “sin un con-
ductor humano”. Esto establece la

Mobileye, por la conducción realidad los vehículos de conduc-


ción autónoma y futuros concep-
autónoma de BMW Group y esta-
blecerá la fundación para flotas de
oportunidad de existir flotas autó-
nomas antes del 2021 y las bases

totalmente autónoma tos de movilidad. Los tres líderes


de las industrias automotriz, tec-
vehículos totalmente autónomos,
no sólo en las carreteras, sino
para modelos de negocio comple-
tamente nuevos en un mundo mó-

antes del 2021


nológica y de aprendizaje auto- también en entornos urbanos con vil y conectado.
mático y visión por computador el fin de proveer soluciones auto-
El día 01 de julio de 2016, los tres
están colaborando para producir matizadas de reparto de trayectos
Brian socios estuvieron presentes en la
Krzanich en serie soluciones de conducción (rideshareing).
sede de BMW Group en Múnich y
Intel totalmente automatizadas antes
El objetivo de la colaboración es han acordado un conjunto de pres-
Harald del 2021.
Krüger desarrollar soluciones para el fu- taciones y etapas para coches to-
BMW AG. Amnón El futuro de la conducción auto- turo que permitan a los conducto- talmente autónomos basadas en
Shashua, matizada promete cambiar vidas y res no sólo levantar las manos del una arquitectura de referencia
Mobileye
sociedades para mejor, pero el ca- volante, sino también “quitar los común. En un futuro próximo, las
mino para llegar a un mundo com- ojos” (nivel 3) y, en última instan- empresas harán pruebas de con-
pletamente autónomo es complejo cia, “mente” (nivel 4), convirtien- ducción con un prototipo alta-
y requiere soluciones completas do el tiempo del conductor dentro mente automatizado (HAD). En el
que integren inteligencia en toda de coche en entretenimiento o tra- 2017, la plataforma se extenderá
la red, desde la cerradura de puer- bajo. Este nivel de autonomía per- a flotas con pruebas autónomas
tas al centro de datos. mitirá al vehículo, alcanzar la fase extendidas.

Junto con Intel y Mobileye, BMW


Group desarrollará las soluciones
necesarias para la conducción to-
talmente automatizada, e incor-
porar estas tecnologías en
la producción en serie
antes del 2021. El

10 11
Julio
Julio -- Agosto
Agosto 2016
2016 Julio - Agosto 2016
Seguridad Seguridad

La necesidad de una visión


integral a la seguridad de
la Información

La seguridad en las empresas más afectados por códigos mali- las compañías y hace que ya no
cada vez está tomando un rol ciosos: Nicaragua, que ocupa el sea suficiente sólo con la simple
más preponderante, así lo rati- primer lugar con el 58.3%, se- restricción de los accesos.
fican distintos indicadores, IDC guido de Guatemala con el 55.8%
En definitiva, distintos factores
por ejemplo señala que entre las y Ecuador con 51.9%, más atrás
han hecho que la seguridad de la
iniciativas TI de las organizacio- estarían: Argentina (29.7%), Chi-
información sea un ámbito cada
nes chilenas, la seguridad ocupa le (29.2%) y Venezuela (24.1%).
vez más relevante en las organi-
el primer lugar con un 36,7%.
Tendencias como el Internet de zaciones. Y esto no sólo hace que
Hoy en día amenazas como el las Cosas (IoT), también hacen la demanda por profesionales y
Ransomware, se ven con ma- que la seguridad tome un rol im- servicios especializados sea cada
yor frecuencia en las empresas, portante en las empresas. Según vez mayor, sino también que la
es así que, según Symantec, el Gartner, en el 2020 más del 25% oferta sea muy amplia y diversa.
43% de las víctimas de este tipo de los ataques que se identifiquen
Existe una gran variedad de dis-
de ataque son organizaciones y en las organizaciones tendrán lu-
positivos y fabricantes, según la
un 57% consumidores. Además, gar en algún sistema del Internet
necesidad y nivel de seguridad
la firma de seguridad, señala de las Cosas, lo que llevará a las
requeridos, partiendo por muli-
que el número de infecciones de- empresas a incrementar el gas-
tples marcas de Firewalls, como
tectadas en marzo de 2016 fue to en seguridad. Concretamente,
Checkpoint y Palo Alto
de 56.000, cerca del doble de la se espera un impulso del 23,7%
en la g a m a
cifra normal y también que se ha frente a los gastos de 2015.
detectado un aumento en el va-
Con plataformas hibridas, que
lor medio del rescate, que ha pa-
sado de los 294 dólares a finales
mezclan servidores y data on-site “está desafiando a
y en la nube, con el cloud público
de 2015 a los 679 dólares en la
cada vez es más utilizado por las
los encargados de
actualidad.
empresas, con la necesidad de seguridad de las
El ESET Security Report del la disponilidad de la información
en todo momento, lugar y desde
compañías y hace que
2016, indica que el 40% de las
ESPECIAL ya no sea suficiente

SEGURIDAD
empresas encuestadas en Lati- cualquier dispositivo, lo que se
noamérica sufrieron un inciden- le llama consumerización, todo sólo con la simple
te relacionado con malware en
el último año. Siendo los países
esto y más, está desafiando a
los encargados de seguridad de
restricción de los
accesos ”

12 13
Julio - Agosto 2016 Julio - Agosto 2016
Seguridad Seguridad

ner o contratar un SOC (Security mente significa contratar a un es- conductas que logran aumentar la
Operation Center) es lo recomen- pecialista, pero si es importante seguridad.
dado. En el mercado, la oferta en que la persona encargada tenga
este ámbito también es amplia, y los “skills” necesarios para tomar
En conclusión, las diariamente
está desde las empresas especia- las decisiones. Es aquí, donde las
nuevas amenazas y vulnerabili-
lizadas en seguridad que prestan certificaciones en seguridad, pue-
dades informáticas, obligan a las
este tipo de servicios, como lo es de ser un factor decisivo en la co-
organizaciones a realizar el mayor
NeoSecure u otra, hasta la em- rrecta gestión de la seguridad.
esfuerzo para la mantención la
presa de telecomunicaciones que
confidencialidad, la disponibilidad
da este tipo de servicios muchas
Pero la protección de la informa- y la integridad de la información.
veces asociado al enlace.
ción es una tarea de todos, por lo Y si bien hoy en día la industria
Cabe señalar que, independiente que no sirve tener la mejor tecno- de la seguridad no puede asegu-
de la modalidad que se opte para logía, ni al mejor especialista en rar 100% que una organización no
disponer de un SOC, es indispen- nuestra empresa, si cada uno de se verá afectada por los cibercri-
sable contar con un encargado de nosotros no toma las medidas ne- minales, la buena noticia es que
la seguridad de la información, cesarias que permitan disminuir existe un amplio ecosistema y de
con los conocimientos necesa- los riesgos, por lo cual, la edu- buenas prácticas que ayudarán a
rios para tomar las acciones que cación a la organización es tam- las empresas a disminuir al máxi-
se requieran. Esto no necesaria- bién relevante para mejorar las mo los riesgos.

Trendtic-215x140mm-torre-julio.pdf 1 05/07/2016 11:23:05

gigas Flexible Sin


Permanencia
Facturación
Local
Datacenter
Tier III
Soporte 24x7
en Español

alta, muy presentes en el sector timalwares y dispositivos o fun- más aceptada por el mercado, es
financiero, Sonicwall y Fortinet cionalidades como IPS (Sistema así que según Gartner, Identidad
en gama media y baja, muy reco- de prevención de intrusos), Web como servicio (IDaaS) reempla-
mendados para pequeñas y me- Application Firewalls (WAF), es- zará a las implementaciones IAM
dianas empresas, en los cuales el peciales para quienes adminis- (Gestión de Acceso e Identida-
C

encargado de sistema o de redes tran su propio servidor web, lle- des) on-premise. Como conse- M The New Generation of Cloud Computing

Siempre cerca de sus clientes


es también el encargado de se- gando a soluciones de defensa cuencia, el uso de contraseñas y Y

guridad. contra ataques avanzados, como tokens en casos de riesgo medio CM

los Fireeye. se reducirá en un 55% en 2019.


Pero el Firewall es sólo un ele- MY

mento en la seguridad, es sólo Datacenter en Chile. Facturación y Soporte local.


Por otro lado, están las opciones Pero la tecnología no lo es todo, CY

la parte inicial para buscar man-


Cloud, Seguridad como servicio tanto o más importante que los
tener la confidencialidad, la dis-
CMY

(SECaaS) que da la opción de evi- dispositivos, es la gestión de


ponibilidad y la integridad de la K

tar comprar o disponer de un dis- la seguridad, el hecho de que a


información.
positivo en el sitio de la empresa, diario aparezcan nuevos tipos de
Al a veces poco valorado pero sino que la seguridad (el firewa- amenazas, demanda que la admi-
indispensable Antivirus, se le ll, por ejemplo) se daría desde la nistración y gestión sea perma-
agrega ahora los AntiSapm, An- nube. Que son un opción cada vez nente. Con este objetivo, dispo-

Partners:
14 Proveedor oficial 15
Julio - Agosto 2016 Significant provider
2013 | 2014 | 2015
UE cloud de la UE gigas.com
Julio - Agosto 2016
Seguridad Seguridad

Fernando
Fuentes
Gerente de Innovación

ad
y Soluciones.
NeoSecure.
ntinuid
n de Co
Cuestió

El Ransomware ha vuelto a la idea de que esto pasa y es cansa un proceso crítico, dón-
hacer cotidiana la seguri- parte de la nueva normalidad. de se interrumpa la operación
dad. Son pocos los que no del negocio, el cuento es otro.
tienen un amigo cuyo com- Mirado de manera fría y cal- Ahí ya no basta pagar. Nada
putador no fue afectado por culadora, el riesgo no es tan nos hará recuperar el tiempo
este nuevo vector de amena- alto: unos cientos de dólares perdido, ni dejará tranquilos a
za. Esta perniciosa varian- si sucede. Si me sucede unas clientes ni al negocio.
te del malware, que actúa cuantas veces en el año, unos
fulminante, sin dar tiempo pocos miles de dólares: nin- Y es que esta nueva variante
para ningún tipo de análi- gún control vale tan poco. El del problema de inseguridad,
sis ha tenido una expansión sólo pensar en poner nuevas está evolucionando, llegando
prodigiosa. La mecánica ya tecnologías en la red, en los por nuevos vectores, utilizan-
es conocida: entra en la or- equipos personales, pedir el do nuevas estrategias, mu-
ganización, contamina un presupuesto a comité que no tando para no ser reconocido.
equipo, cifrando el disco y quiere escuchar de más gas- Sin embargo, hoy la indus-
luego, mediante un aviso en tos en seguridad (“¿es que no tria provee una variedad de
un lenguaje que nos parece estábamos protegidos” “¿no mecanismos para proteger-
casi protector, nos indica tenemos antivirus acaso?” nos del nuevo armamento del
que el problema se solucio- “¿cuándo vamos a dejar de lado oscuro de la fuerza. Los
na pagando unos pocos bit- pagar por seguridad?” “¿no productos de EDR (End-point
coins, la moneda del anoni- le estamos pagando a alguien Detection and Response) pue-
mato. Algunos pagan, otros para que nos proteja?”). Pero den detectar la instalación
no. Y la verdad es que para lamentablemente, el asun- de estos íncubos cibernéticos
muchos el “asegurar sin to, es que no son unos pocos y prevenir su ejecución. Las
transar” pierde sentido ante cientos de dólares lo que está soluciones de Sandbox, apli-
la perspectiva de las horas en juego. Mientras el Ranso- cadas al correo electrónico,
a invertir para recuperar la mware, siga infectando equi- pueden prevenir a muchas de
información. Y como la re- pos personales, ese el juego, las familias de esta amenaza.
compensa en poca, hasta pero al momento en que lle- La tecnología está. Faltan las
nos vamos acostumbrando a gue a un servidor, dónde des- decisiones.

16 17
Julio - Agosto 2016 Julio - Agosto 2016
Seguridad Seguridad

Marcela Nuñez
Country Manager Ajay Bhalla
Pdte. Sol. de Seguridad Emp.
GIGAS.
MasterCard
La convergencia de los mundos físi- antes de convertirse en víctimas.
co y digital está cambiando casi todo
Y debido a que nos rehusamos a no
aspecto de nuestras vidas de manera

Seguridad en
tomar acción en la lucha contra el
fundamental, sin excluir la forma en
fraude, estamos desarrollando cons-
la que compramos.
tantemente tecnologías nuevas para

la Nube:
Esto representa una variedad de anticipar amenazas futuras y prote-
oportunidades, al igual que muchas gernos contra ellas.
amenazas para las que debemos es-

¿Cómo gestionar
Por ejemplo, está el caso de los ata-
tar preparados a enfrentar.
ques a tarjetas no presentes. Estos
Dos investigaciones recientes resal- representan más de la mitad de todo

El Riesgo?
tan este punto. el fraude pero pueden evitarse por
medio de técnicas de verificación de
Por un lado, un estudio indica que
identidad ya existentes. Las herra-
por primera vez, las personas están
mientas de verificación de tarjeta
haciendo más compras en línea que
habiente de primer nivel aún no son
en la tienda. Pero, al mismo tiempo,
COMERCIO utilizadas de manera universal y, sin
investigaciones hechas por el British
embargo, métodos mucho más se-
Retail Consortium (BRC) demuestran

El fraude
guros que utilizan la biométrica ya
que el fraude en el comercio ha subi-
están listos para su implementación.
do por 55 por ciento año a año en el
Según IDC para el año 2018, más del Se hace necesario que los integrantes

cibernético
Reino Unido, impulsado en gran par- O miremos también las cuentas de
40% del gasto empresarial de TI de del área de TI trabajen en conjunto te por un ascenso rápido en ofensas millones de identidades de tarjeta
infraestructura, software, servicios y con el proveedor, de forma de antici- perpetradas en línea. habientes que todos los días quedan

está en
tecnología estará basado en solucio- parse a cualquier escenario y reducir expuestas debido a fallas en los sis-
nes de la nube. el riesgo. A medida que la mayoría del comer-
temas de comerciantes, un número
cio se traslada hacia el mundo en lí-
La mayoría de las áreas TI la están Uno de los puntos que favorece esta que podría reducirse dramáticamen-

aumento
nea, las organizaciones en cada par-
considerando como un factor clave labor es la posibilidad de contar con te por medio del mayor uso de la en-
te de la cadena deben asegurarse de
para sus servicios, gracias a la dispo- un proveedor que considere la segu- criptación y tokenización, que prote-
estar debidamente equipadas para
nibilidad, flexibilidad y escalabilidad ridad como un factor clave de su ser- gen los datos sensibles al hacer que
enfrentar las amenazas de los crimi-
que puede ofrecer. De esta forma, la vicio, el cual pueda adaptarse a las los números de las tarjetas de los
nales cibernéticos de hoy. los esfuerzos hechos para evitar esta
nube se está convirtiendo en una pla- necesidades acorde al tipo y tamaño consumidores sean anónimos.
creciente amenaza han resultado in-
taforma para impulsar la innovación y del cliente. Porque, aunque las tecnologías de
efectivos hasta el momento. El punto crucial es que no existe una
agregar valor al negocio, entregando pago nunca han sido más seguras,
solución global para evitar las fallas
calidad, optimización de costos y dis- Por ello, para Gigas estas prestaciones los criminales nunca han sido tan há- Por este motivo, debemos enfocar
en seguridad y ganarle al fraude - se
minuyendo los tiempos de despliegue pasan desde la seguridad de los Data biles. nuestra atención en lo que se puede
hace esencial un enfoque de múlti-
de proyectos. Center, tanto en sus aspectos físicos hacer de forma inmediata: preven-
Todos, desde líderes políticos, has- ples capas.
como lógicos, hasta los acuerdos de ción.
Tanto punto a favor a veces genera ta directores de organismos encar-
confidencialidad y niveles de servicio, Para sacar ventaja en esta batalla,
suspicacias, es el caso de quienes ve- gados del cumplimiento de las leyes Es probable que los comerciantes,
los que deben considerar la legislación se requiere del compromiso univer-
lan por la seguridad; habitualmente y altos oficiales de la OTAN, están emisores de tarjetas y bancos no lo-
vigente de cada país. Para la compa- sal de las instituciones financieras,
sus principales interrogantes pasan de acuerdo con que el ciber-crimen gren identificar a los ejecutores de es-
ñía, tópicos como la provisión de ba- comerciantes y redes de pagos,
por saber quién tiene acceso a la in- es ahora una de las amenazas más tos crímenes, pero cada organización
lanceo de carga, VPN, VLAN, Firewall, como también de la prevención entre
formación, cómo se controla esta y serias que se hayan presentado para en el ecosistema de comercio y pagos
forman parte estándar del servicio bá- consumidores.
como disminuir las amenazas y vulne- los negocios, gobiernos y economías puede adoptar tecnología ya disponi-
sico, los que pueden robustecerse en Por medio de los estándares globa-
rabilidades, es decir, como gestionar nacionales. La ola de hacks grandes ble para de- tener el fraude
función de las necesidades del cliente. les indicados, los mejores produc-
la incertidumbre. en bancos durante meses recientes
Lo anterior, pone de manifiesto la gran tos y servicios, y nuestro deseo de
demuestra plenamente la escala del
El tradicional despliegue de soluciones apuesta de GIGAS por lograr la mayor innovar constantemente, podemos
para proteger desde los servidores y disponibilidad y seguridad en la nube,
daño que se puede sufrir.
“No existe una asegurar que todos estén protegidos
data centers, hasta los dispositivos alcanzando la máxima confianza de Las organizaciones que velan por el solución global para en todo lugar y en todo momento de
cumplimiento de la ley han estado
móviles y aplicaciones ya no bastan. sus clientes.
entre las primeras en admitir que para evitar las fallas pago, lo que en últimas definirá y
defenderá el futuro de los pagos.
en seguridad y ganarle
al fraude - se hace
18 esencial un enfoque 19
de multiples capas ”
Julio - Agosto 2016 Julio - Agosto 2016
Seguridad
Los tokens originalmente fueron con- 1. Notificaciones Push: Este método
cebidos como un mecanismo externo garantiza que sólo el dispositivo del
utilizado en el momento en que una usuario final pueda ser utilizado para
AUTENTIFICACIÓN transacción tuviera lugar. En vis- autenticar operaciones bancarias, y
ta de que inicialmente eran basados todo con un simple toque en la pan-

Tokens en hardware, su semilla y algoritmo


eran “quemados” en los componen-
talla. Las notificaciones push son un
método más ágil, más conveniente y

Móviles:
tes físicos del dispositivo. Pero hoy en ciertamente más seguro, ya que la in-
día, debido a la gran popularidad de tegridad de las comunicaciones está
la tecnología móvil, las semillas y los protegida mediante mecanismos de
algoritmos son almacenados progra- cifrado y de doble identificador, los

¿Es la máticamente en la memoria del dis-


positivo.
cuales permiten identificar usuarios
más allá de cualquier duda.

opción ¿Qué significa esto?

“Esto significa que potencialmente


2. Autenticación con códigos QR: Este
método emplea la cámara del disposi-

más
tivo para escanear códigos QR genera-
pueden ser vulnerables ante los hac-
dos por la institución financiera.
kers.” afirma Gómez. Por ejemplo,

segura?
existe una conocida vulnerabilidad, la Los tokens todavía son vistos como
cual ya ha sido explotada por los cri- un confiable mecanismo de auten-
minales: los tokens móviles dependen ticación, incluso a pesar de aquellas
de la configuración de hora y fecha voces en contra, por ejemplo William
del dispositivo para poder generar las Morrison en su artículo titulado “The
En la Banca y también en otras indus- contraseñas de un solo uso. Así, los Fundamental Problem with OTPs in
trias, la utilización de tokens como se- criminales solo necesitan adelantar la Two-Factor Authentication” (El Proble-
gundo factor de autenticación, actual- hora del dispositivo con el fin de ob- ma Fundamental con las OTPs en la
mente se mira como la mejor opción tener contraseñas futuras, las cuales Autenticación de Doble Factor)2.
para reforzar las medidas de seguri- luego emplearán en ataques de frau-
“No obstante, a medida que pasa el
dad, en los accesos o transacciones de.
tiempo, debemos estar siempre vigi-
realizadas.
Comprometiendo el token digital, el lantes ante cualquier posible vulne-
“La versatilidad de los algoritmos atacante está en capacidad de prede- rabilidad en nuestras tecnologías y
HOTP y TOTP han permitido que los cir tokens futuros y utilizarlos en ata- mantener una mente abierta con res-
tokens físicos sean paulatinamente ques posteriores. Y para empeorar las pecto a nuevos y versátiles métodos
reemplazados por los tokens digitales, cosas aún más, el usuario no tendría de autenticación más adecuados para
reduciendo los costos de manufactura la más mínima idea sobre lo que está el canal móvil.” Concluye, el ejecutivo.
y distribución en el proceso. La ma- ocurriendo. Esto quiere decir que el
siva adopción de dispositivos móviles criminal puede incluso programar ata-
ha generalizado el uso de tokens di- ques a futuro con los tokens robados.
gitales, tales como Google Authenti-
¿Así que por qué no utilizar un me-
cator.” señala, Juan Sebastián Gomez,
canismo externo que defina la confi-
Gerente de Tecnología de Soluciones
guración de tiempo del token? Esto
Móviles, de Easy Solutions.
claramente erradicaría dicha vulnera-
Sin embargo, el experto en criptogra- bilidad, pero asimismo eliminaría una
fía y seguridad Chris Drake plantea de las características más atractivas
una importante pregunta en su artí- de los tokens, su habilidad para traba-
culo “Safe with Google Authenticator? jar offline. De emplearse esta opción,
Think Again!” (¿Cree que Está Seguro los tokens dependerían de una cone-
con Google Authenticator? ¡Piénselo xión a Internet para ofrecer un funcio-
de Nuevo!). ¿Son todavía necesarios namiento confiable.
los tokens móviles como segundo fac-
Dos métodos de autenticación seguros
tor? En todo este tiempo, los tokens
claramente se han vuelto más elegan- En vez de tratar de modificar una tec-
tes y portátiles, pero su función bá- nología que no fue diseñada para ope-
sica no ha cambiado en absoluto. Los rar como software, algunos expertos
bancos y organizaciones todavía con- recomiendan implementar métodos de
fían en ellos debido a su comprobada autenticación más aptos para el en-
eficiencia. torno móvil:

20 21
Julio - Agosto 2016 Julio - Agosto 2016
Seguridad Seguridad
aproximadamente a un cuarto de los servidores
que utilizaban OpenSSL, exponiendo información
Gabriel Bergel
sensible de servidores pertenecientes a organi-
Fundador conferencia 8.8
zaciones importantes como fuerzas armadas, gu-
bernamentales, bancos, entre otros. Sin embar-
go la mitigación fue relativamente rápida en la
mayoría de estos servidores, no superando las Certificaciones de
Seguridad de
dos semanas desde que se hizo pública dicha vul-
nerabilidad. A pesar de esto algunos servidores
del sector privado permanecieron vulnerables por
meses hasta el día de hoy, luego de 2 años, se
la Información:
NetObservatory: encuentran alrededor de 400 servidores vulnera-
bles. La experiencia de esta y otras vulnerabili-

Mirando Seguridad ¿Cuál elegir?


dades nos muestra siempre una curva similar a
una asíntota que al pasar al menos 3 años esta
nunca llega a aterrizar en el 0, también depen-

de Chile en Internet
Por Francisco Candia O. Ing. Civíl Informática y telecomunicaciones.
diendo de la cobertura mediática y criticidad de la
vulnerabilidad, esta comienza con una pendiente
negativa mayor.
CERTIFICACIONES

En más de una oportunidad se han • Best Information Security Certifications de OSSTMM (OPST, OPSA), de SANS, CEH
En marzo del presente año 2016 se anunció la
vulnerabilidad Drown (CVE-2016-0800), la cual preguntado cual es la mejor certifica- For 2016 (1er lugar CISSP) de EC Council y la que fue más recomen-
En el año 2010 en Suiza comen- dueños de datos personales res-
zamos con el proyecto Netobser- pecto a almacenamiento de datos ción de seguridad de la información dada fue OSCP (Offensive Security Cer-
http://www.tomsitpro.com/articles/infor-
vatory el cual busca generar una personales de Chilenos en el ex- para profesionales, la respuesta no es tified Professional) de Offensive Security
mation-security-certifications,2-205.html
imagen concreta sobre la seguri- tranjero, de lo contrario se pena- única, depende que estamos buscan- (www.offensive-security.com) ya que la
dad de un país frente a Internet. lizara a la institución. Esta situa- • Top 10 de Certificaciones de IT en el 2015
do, si mejorar el ámbito de gestión/ certificación consiste en comprometer 5
ción abre interrogantes sobre la
Ya en el año 2014 empezamos a (1er lugar PMP, 2do CISSP, 3ro MSCD)
actual oferta de hosting en Chile, gobernabilidad o el ámbito mas técni- servidores aplicando distintas técnicas/
enfocarnos en Chile. Analizando su
¿Existe desconfianza? ¿Falta de co y practico, sin embargo algo muy http://www.hackplayers.com/2015/06/ pruebas y además documentarlo en un
espacio público de Internet, a su
requisitos técnicos? ¿Difícil com- importante y trascendental es validar informe en solo 24 horas.
vez la infraestructura crítica, do- top10-certificaciones-de-it-de-2015.html
petencia frente a la oferta en el
méstica, entre otros. A continua- que el curso que se ofrece realmen-
extranjero? Hace poco publique un post en la comu- En este marco Dreamlab Technologies
ción les presentamos un resumen
te sea una certificación internacional,
de información, con algunos ejem- De los 2 millones de direcciones nidad de Pentest de Eleven Paths sobre ha obtenido la representación y venta
para esto es necesario que se cumpla
plos y conclusiones. IP’s que ofrecen un servicio en permite a un atacante poder romper el protoco- las certificaciones más importantes de de los cursos y certificaciones de Mile2,
Internet, el 20% cuenta con ser- con la ISO/IEC 17024:2012, además
A Chile se le han asignado apro- lo TLS -sólo si en el mismo servidor se encuen- seguridad en el ámbito técnico (https:// presente en las disciplinas de hacking
vicios Web (usan protocolo HTTP, tra soportado SSLv2-. De esta forma permite a son muy importantes las referencias y
ximadamente 9.5 millones de di- community.elevenpaths.com/elevenpaths/ ético, pruebas de penetración, codifi-
HTTPS). El resto utiliza otro tipo un atacante poder leer la información cifrada sin
recciones IP’s, de estas aproxima- el reconocimiento otorgado por la co-
de protocolos que se encuentran topics/-cual-es-la-mejor-certificacion-pa- cación segura, pruebas de aplicaciones
damente 2 millones se encuentra problema. Las pruebas realizadas en Perú, Boli- munidad y rubro.
en la capa de aplicación como via y Chile indicaron que Chile poseía la menor ra-pentester), la respuesta fue variada, se web, gestión de incidentes, recuperación
ofreciendo algún servicio a Inter-
FTP, SMTP, POP, Telnet, etc. De cantidad de servidores vulnerables con un 18%, Respecto a las certificaciones más im- de desastres y continuidad de negocios.
net. Por otra parte la cantidad de nombraron las certificaciones
esto se confirma una vez más que 24% Perú y 48% Bolivia. La alta tasa en Bolivia
dominios webs .CL asciende a la portantes, considero que la más im-
normalmente se ve solo una parte se debe a que prefieren otros servidores web que
fecha a los 500 mil, de los cuales
pequeña de lo que hay realmente portante es CISSP de (ISC)2 (www.
se encuentran activos aproxima- no sean Microsoft y en particular esta vulnera-
Internet, al menos en Chile. bilidad no afectaba por defecto a IIS desde su isc2.org), por lo menos es la que siem-
damente 280 mil, el resto se en-
cuentran reservados sin un host versión 7.5. A mayo del 2016 Perú era quien más pre aparece en el top 3 de los distintos
Una vez que se tiene una mejor
asociado. rápido solucionaba el problema, Chile lo seguía, estudios, como referencia:
apreciación de lo que existe en el
para dejar a Bolivia en tercer lugar.
El número de dominios hosteados dominio público del país, es po-
(alojados) en territorio nacional sible realizar conclusiones y aná- A través de este proyecto se ha logrado informar
alcanza el 50%, un 40% lo hace lisis detallados al momento que y reportar a organizaciones públicas y privadas,
en USA y el resto se reparte en- aparece una nueva vulnerabili- sobre las amenazas que se advierten periódica-
tre países latinoamericanos y eu- dad. Es el caso de abril del mis- mente en Internet. Los datos recolectados en
ropeos. Los datos de Chile son mo año 2014 con la aparición de este proyecto son tratados con la confidenciali-
interesantes, sabiendo que se en- Heartbleed (CVE-2014-0160) en dad que corresponde y aplicamos el principio de
cuentra en trámite un anteproyec- donde se realizó un seguimiento reporte responsable y confidencial de las vulne-
to para la ley 19628 de privacidad a la mitigación de la vulnerabili- rabilidades. Para más información, visitar www.
de los datos, donde será exigido dad hasta la actualidad. En este netobservatory.ch seguir en Twitter a @netobser-
el consentimiento de parte de los evento se vio que en Chile afectó vatory.

22 23
Julio - Agosto 2016 Julio - Agosto 2016
Seguridad Seguridad

10TIPS para la seguridad RANSOMWARE

Policicias y
de la red híbrida Compañías de
Hoy en día, los cibercriminales utilizan ataques “multi-vector”, que se dirigen a diferentes áreas de la empresa de forma
paralela para encontrar el eslabón más débil. Estos incluyen a los usuarios finales, dispositivos móviles, redes, aplicacio-
Seguridad se
nes y centros de datos. La clave para protegerse contra estas múltiples amenazas es tomar un enfoque holístico sobre
la seguridad y tener una estrategia para mitigar el impacto de las infracciones lo más rápido posible.
unen contra el
Por ello, Orange Business Services proporciona 10 consejos para ayudar a construir seguridad multicapa que protege los Ransomware
datos y la infraestructura, manteniendo las compañías competitivas en el mundo digital: La Policía Nacional Holandesa, Euro-

1 2
pol, Intel Security y Kaspersky Lab,
Romper los límites con la seguridad basada en Adoptar un enfoque estratégico: Los exper- durante el mes de Julio unieron sus
red: los enfoques tradicionales de seguridad se tos en seguridad de una CyberSOC pueden fuerzas para poner en marcha una ini-
basan en muchas soluciones diferentes insta- ayudar a determinar cuál es la información ciativa llamada No more Ransom (No
ladas en el límite entre una “confiable” empre- más importante para tu negocio e identificar más rescate), un nuevo paso en la
sa privada y el “desconfiable” Internet públi- formas de reducir los riesgos de ataque. En- cooperación entre la policía y el sector
co. Los profesionales de seguridad TI de las tender los objetivos de los cibercriminales, privado para luchar juntos contra el
empresas están abrumados y están exigiendo sean monetarios, ideológicos o competitivos ransomware. No more Ransom (www.
una solución basada en red que esté diseñada - en lugar de centrarse solamente en las vul- nomoreransom.org) es un nuevo por-
específicamente para la nube, móvil, Internet nerabilidades del sistema. tal en línea destinado a informar al víctimas de ransomware. Los usuarios los datos se perderán para siempre.

4
de las Cosas y la era API abierta donde no hay público acerca de los peligros del ran- pueden encontrar información sobre Poner en práctica ante todo un uso
perímetro de red fija. Relacionar dinámicamente la infraestructura somware y ayudar a las víctimas a re- lo que es el ransomware, cómo fun- consciente de la Internet, seguido de

3
con los requerimientos del negocio: Resulta cuperar sus datos sin tener que pagar ciona y, lo más importante, la forma una serie de sencillos consejos de se-
Obtener visión con una plataforma de gestión clave seleccionar la red más apropiada basa- un rescate a los delincuentes. de protegerse. Tener conciencia del guridad cibernética, puede ayudar a
de seguridad de la información y de eventos da en la importancia crítica de la información ransomware es vital, ya que no exis- evitar la infección.
NoMoreRansom.org
que viaja en ella, tal como una WAN priva- ten herramientas de descifrado para El proyecto proporciona a los usuarios
(SIEM): Correlaciona alertas de seguridad y las
da, o conectividad segura de Internet con un La función del portal en línea www. todos los tipos de malware existentes herramientas que pueden ayudar a
convierte en inteligencia procesable. SIEM pue-
puerto privado, compartido o público. nomoreransom.org es proporcionar en la actualidad. Si usted está infecta- recuperar sus datos una vez que han
de ayudar a identificar las solicitudes de acceso

6
un recurso en línea de ayuda para do, hay muchas posibilidades de que sido bloqueados por los criminales.
de malware y de aplicaciones anormales para
detectar intrusos en la red. El análisis de Big Autentificar a los usuarios para todos los re-
Data potencia la visualización de amenazas en cursos de la empresa: La identidad federada
tiempo real, respuesta a incidentes dinámicos y y el esquema de gestión de accesos (IAM) da
actividad forense post evento. a los empleados y socios autorizados acceso EVENTO

5
a la nube y a las aplicaciones de las instala-
Ofrecer seguridad desde la nube: es vital para ciones desde cualquier dispositivo a través
de un inicio de sesión único. La autenticación
(ISC)²
tener una protección de seguridad consistente
en toda la infraestructura de TI - incluyendo multi-factor protege el acceso VPN a través
de conexiones de Internet seguras
Secure Chile
2016
los dispositivos móviles. Usar protección de se-

8
guridad en la nube para bloquear información
Mirar más allá de la infraestructura están-
sospechosa antes de que llegue al usuario final.
dar de TI: Las tecnologías que operan en los

7
sectores de manufactura, petróleo, gas, agua
Proteger los datos en entornos públicos: Los En alianza con el capítulo (ISC)² Chi-
y electricidad están ahora en línea así como
datos sensibles, tales como los registros de le, el (ISC)² realizará el primer even-
datos cada vez más procesados en la nube.
clientes en Salesforce, debe ser cifrada y sim- to Secure en Chile, oportunidad en oportunidad a los profesionales de se- do y creciendo en complejidad, los
Los sistemas de control industrial y los sis-
bolizada antes de ser procesada o movida entre que se brindará desarrollo educativo guridad cibernética y de la informa- profesionales han que mantenerse al
temas SCADA también necesitan protección.

10
nubes públicas y privadas. y networking a los profesionales de la ción de ampliar sus conocimientos y día a través de foros como el (ISC)²

9
seguridad de la información y ciberné- discutir acerca del tema y actualizarse SecureChile 2016.
Investigar la virtualización para obtener una
Proteger el Internet de las Cosas (IoT): Los tica del país que buscan perfeccionar sobre las tendencias actuales y temas
red más dinámica: En el futuro, habrá la ca- La conferencia se dirige a los profesio-
dispositivos que componen el Internet de las sus competencias y ampliar sus cono- candentes.
pacidad de proveer diferentes tipos de dispo- nales envolucrados con la seguridad
cosas son un potencial eslabón débil en tu ca- cimientos.
sitivos virtuales de seguridad en respuesta Como el proceso de evaluación de de la información y la seguridad ciber-
dena de seguridad. Los peligros que represen- a las amenazas en tiempo real utilizando un El tema de la conferencia de 2016 es riesgos y de asegurar la seguridad de nética, en todos los niveles, desde el
tan los protocolos inseguros y sin parches de plano de control NFV. Mientras que el contro- SEGURIDAD DE LA INFORMACIÓN: los activos de información de cual- analista de seguridad hasta el CISO, y
firmware aceleran drásticamente cuando se lador SDN será capaz de dirigir, interceptar o UNA TAREA DE TODOS. Será una quier organización continúa cambian- de todos los sectores.
toma en cuenta el número de dispositivos que reflejar el tráfico deseado para la inspección
se encuentran en el entorno. de seguridad, creando una cadena de servi-
cios de seguridad.
24 25
Julio - Agosto 2016 Julio - Agosto 2016
App Made in Chile App Made in Chile

administración, con motivo de la gran

La revolución cantidad de personas, autos o hasta


mascotas que circulan por este tipo de
lugares.

tecnológica - social He incluso, un edificio por muy anti-


guo que sea, con Concierge inmediata-

en edificios y
mente entra en la ruta de la tecnología
logrando modernizarse de manera efi-
ciente y económica.

condominios ¿Hoy hay algún edificio que ya lo


esté usando?

gracias a
Si, ya se está usando en el edificio
ubicado en Francisco Bilbao 3441, co-
muna de providencia y tenemos pro-

Concierge Plus
puesta de implementación en varios
puntos de la región metropolitana.

¿Cuál es la proyección de la plata-


http://www.securityunion.cl forma?

Al utilizar la última tecnología, Con-


La gente entra, sale, sa- bitantes se están protegiendo indivi- trolar de manera eficiente y digital los Segundo, al usuario que es el conser-
cierge no tienen límites en cuanto a
luda e interactúa con el dualmente en su hogar, siendo que estacionamientos de visita y el parque je, porque mejoramos su labor, la cual
su proyección de usabilidad, pretende-
conserje. Muchas veces el problema está en el acceso a las automotriz de la comunidad. Gestio- muchas veces no tiene herramientas
mos seguir agregando servicios com-
no conocen su nombre y comunidades, en su puerta principal, nar las mantenciones preventivas de tecnológicas o actualizadas para de-
plementarios como apertura de puer-
ellos tampoco la de todos en este punto neurálgico es donde en- la infraestructura y llamar telefónica- sarrollar correctamente su función y
tas, validación de sensores y mucho
los residentes, sin embargo contramos la mayor debilidad. mente a los residentes o a los servi- con esta plataforma entregamos una
más, con el objetivo de entregar el
cuando presentan algún inconve- cios de emergencias. herramienta moderna para su trabajo,
¿Cuál es la solución que ustedes mayor bienestar a la comunidad.
niente acuden inmediatamente a lo cual profesionaliza su gestión. Ter-
están entregando? Cabe destacar que cada operación que
ellos. Existen reclamos y solicitudes cero, pero el eje central de todo; be- A través de un modelo de negocio efi-
se realice en la plataforma queda res-
registrados en libros, que posterior- La solución consiste en disponer de neficiamos al residente, quien muchas ciente, barato y pensando en el bene-
paldada en la nube, lo que entrega un
mente son revisados por el admi- una plataforma integral, la cual pueda veces siente que su edificio o condo- ficio de los residentes, mediante un
nivel superior de seguridad de la in-
nistrador y analizados por el comité complementar la seguridad y así pre- minio no tiene todos los instrumen- arriendo mensual, se puede acceder
formación, no importando la pérdida
respectivo. Ante esta realidad, Con- venir delitos, protegiendo a las perso- tos necesarios para vivir un poco más a nuestra solución. Así el cliente no
o el daño del dispositivo físico insta-
cierge nace como la mejor solución nas, mascotas y bienes de la comuni- tranquilo en su comunidad. Nosotros tiene que comprar ningún bien que se
lado. Permitiendo así saber en todo
para canalizar la información, prevenir dad. Y que además permita mejorar se lo entregamos, permitiéndole au- deteriore con el tiempo, sino que no-
momento: qué se hizo, quién lo hizo,
e incrementar la seguridad, mejoran- la administración de los recursos y mentar su nivel de seguridad, satis- sotros nos hacemos cargo de que la
qué día y a qué hora lo hizo. Esto hace
do la administración y los tiempos de los tiempos de respuesta. Todo esto y facción y confianza en sus conserjes y tecnología esté a su disposición.
olvidar completamente el modelo ac-
respuesta que los residentes requieren. más en una plataforma unificada, lla- administradores.
tual de funcionamiento que son libros Por último ¿Por qué una revolución
Conversamos con Jonathan Guinart, CEO de mada Concierge.
sin poder de análisis y con alto riesgo ¿Qué tipo de comunidad debiese tecnológica - social?
Security Union y creador de la plataforma
¿Cuáles son las características de de pérdida de información. contratar Concierge?
quien indica que “la revolución tecnológica Concierge es una revolución no solo
Concierge?
ha llegado a los edificios y condominios” ¿Quiénes se verían beneficiados La solución está enfocada para comu- por ser una plataforma que utiliza
Es una aplicación desarrollada en Chi- con la solución? nidades de alto volumen de tráfico y todas las tecnologías vigentes, es
¿Cuál es la necesidad que identifica-
le que está en la nube y con respaldo Concierge: ayuda, mejora y beneficia esto es independiente de su cantidad también como mejora la vida y pro-
ron?
de datacenter, a la que se accede a a los tres pilares que son fundamen- de residentes. Porque entendemos fesionaliza oficios, entonces la visión
Principalmente, la necesidad que detecta- través de una Tablet de alta tecnología tales en una comunidad de hoy en día. que es poco probable que un con- al desarrollar nuestro producto no es
mos es una deficiencia en la seguridad y con un diseño industrial. Instalada en Primero al cliente que es el edificio, serje conozca a toda la cantidad de la manera tradicional e individualista
administración de los servicios de una co- la recepción del edificio, que presta el ayudamos al administrador porque ali- gente que vive o visita la comunidad del mercado, es realmente un trabajo
munidad, sea un edificio o un condominio servicio de identificar a quienes viven vianamos su carga de trabajo y estan- y ese es un problema que ayudamos en equipo con una visión amplia de los
de casas, lo que ha significado que los ha- en el lugar, registrar las visitas, con- darizamos su canal de comunicación. a resolver, al igual que facilitamos la problemas de nuestros clientes.

26 27
2016
Julio - Agosto 2016 Julio - Agosto 2016
Nuevos Smartphones Nuevos Smartphones

Huawei P9 ZTE Axon Mini LG Stylus 2 Plus


Huawei sorprende con su alianza con Leica y el estreno de su nuevo smartphone con cámara dual. Las dos
cámaras traseras del Huawei P9 trabajan en forma conjunta, permitiendo crear imágenes superiores en ZTE escogió a Chile como primer país en Latinoamérica El reciente modelo de la serie Stylus, LG Stylus 2 Plus,
cuanto a detalle, profundidad y color. Esto permite que cada foto tenga una resonancia emocional única para mostrar su Axon Mini, un equipo de gama alta que comenzó a ser comercializado en Chile. Cuenta con un
y atemporal; características distintivas de Leica. Todo se complementa con sus 12 megapixeles y modos promete tener la mejor relación precio. Con una carca- procesador 1,4 GHz Octa-Core, incrementando su rendi-
de captura (estándar, colores vivos y colores suaves), que hacen que las personas puedan personalizar sa unibody de aleación de aluminio y titanio, pantalla miento, y además mantiene su diseño original.
sus registros, de acuerdo al ambiente en el que se encuentren. AMOLED Full HD de 5.2 pulgadas, con peso total de 140
Otro de los atributos diferenciadores de LG Stylus 2 Plus
gramos, 0,8 milímetros de grosor, tiene reproducción y
Al implementar una tecnología de enfoque híbrido, el celular toma fotos con mayor velocidad, exactitud es su pantalla de 5,7 Full HD IPS con mayor nivel de
grabación HiFi, con 3 GB de RAM, memoria expandible
y estabilidad, ya que se basa en tres metodologías: láser, cálculo de la profundidad y contraste; combi- nitidez, y cámara principal de 16 Megapíxeles, que inte-
hasta 128GB y cuenta con un procesador OCTA CORE
nación que entrega una imagen con el triple de información que el resto de los equipos disponibles en el gra un flash en ambos lados para dar mayor claridad a
Qualcomm Snapdragon 618. Cámara frontal de 8 mega-
mercado. las fotos y videos en condiciones de poca luz. Además,
píxeles y la trasera de 13.
incorpora más memoria RAM y se presenta en tres ele-
El Huawei P9 posee una pantalla IPS de 5,2”, con una resolución de 1920x1080, para visualizar cualquier
gantes versiones: Titan, Gold y Café.
contenido de mejor forma. Su diseño de metal unibody de 6,95 milímetros lo hace un equipo compacto, La apuesta de la compañía china es competir dentro de
pero potente. Es que incluye una memoria RAM de 3GB, procesador Kirin 955 de 8 núcleos y sistema ope- la categoría de “gama alta” pero con un precio mucho Adicionalmente, el LG Stylus 2 Plus cuenta con un Stylus
rativo Android Marshmallow 6.0. Además, su almacenamiento es de 32 GB almacenamiento, ampliables menor del que vemos actualmente en el mercado chileno Pen cuya punta es “nano-recubierta” que tiene una ma-
hasta 128 GB. para similares características de prestaciones y diseño. yor sensibilidad

28 29
Julio - Agosto 2016 Julio - Agosto 2016
Móvil
Total Suscriptores 4G

Avance 4G
en Chile Fuente: IDC 2016

Distribución
RM/Resto país

Penetración
poblacional
de suscripciones
4G por cada
100 habitantes

Distribución
geográfica,
suscripciones 4G

30 31
Julio - Agosto 2016 Julio - Agosto 2016
REALIDAD AUMENTADA de tránsito, hasta un anuncio pu-
blicitario o el menú de un restau-

y el fenómeno de: rante.

• Layar

Es una aplicación que permite


crear y acceder a contenido inte-
ractivo desde carteles, revistas,
anuncios publicitarios y códigos
QR impresos en los productos.
Con Layar podrás contemplar
contenido extra como videos, cu-
pones de descuento, páginas de
Internet o versiones alternativas
de los carteles o productos a los
que estés dirigiendo la cámara de
tu smartphone o tablet. Además,
cuenta con Geo Layers, una fun-
ción que permite encontrar even-
tos, restaurantes y tiendas que
estén a tu alrededor.

• Blippar

Blippar es una app para iOS y An-


droid que introduce el concepto
de “blippear”, es decir, transfor-
mar cualquier cosa del mundo
real en una imagen de realidad
aumentada que nos permita aña-
dir contenido como videos, jue-
gos y anuncios publicitarios.

En todo un fenómeno se ha ha hecho revitalizado la realidad cambio, en la realidad aumentada • Ingress • Google Translate • Star Walk
transformado el juego Poke- aumentada, una tecnología pre- no se reemplaza la realidad, sino
mon Go, llegando a ser no sólo sente desde hace ya varios años. que se superponen imágenes ge- Realizado por Niantic, los mismos Una de las herramientas más Aplicación, que utiliza la tecnolo-
la aplicación más bajad por es- Podríamos decir que está ocu- neradas virtualmente en el mun- creadores de Pokemon Go, es un usadas para traducir texto y voz gía GPS y los sensores del smar-
tos días, sino también la aplica- rriendo algo similar a lo que ha do real y basta un Smartphone o juego mulitjugador, disponible de distintos idiomas, también tie- tphone o tablet para señalar las
ción más usada, sobrepasando sucedido con la realidad virtual, Tablet, con una aplicación de rea- para iOS y Android, que también ne su función de traducción ins- constelaciones estelares, los
incluso a Facebook , Snapchat, la cual si bien está presente hace lidad aumentada, para vivir la ex- utiliza la geolocalización. tantánea de imágenes que utiliza planetas e incluso, las galaxias,
Twitter o Instagram en Estados varios años, en el útlimo tiempo periencia. Su aplicabilidad pude Uno de las primeras app de en- realidad aumentada. Sólo tienes con información actualizada en
Unidos. ha tomado nuevas fuerzas, en ir desde un videojuegos -como lo tretención que busca combinar que acceder a la aplicación desde tiempo real. Se puede seleccionar
Para los primeros días de agosto especial por la apuesta de los fa- es en pokemon Go- hasta la edu- a la perfección la ficción con la tu smartphone o tablet, seleccio- cualquier objeto en el cielo y Star
se espera la llegada del juego a bricantes de lentes de realidad cación, turismo, marketing y mu- realidad, en la que cada usuario nar la opción para capturar video Walk desplegará una ficha con
Chile -lo cual ha generado inclu- virtual. chas más. se convierte en un agente se- y apuntar hacia la imagen que información detallada sobre él;
so- una campaña de Carabineros Pero no hay que confundir la rea- Es así que a continuación damos creto que debe recoger objetos, quieras traducir y listo, Google asimismo, se puede ver cómo se
de Chile, para evitar accidentes lidad aumentada con la realidad cinco ejemplos de aplicaciones conquistar zonas, y desbloquear Translate mostrará el mensaje en veía el cielo en una fecha pasada
o delitos. virtual, en la última, se sustitu- que también utilizan la realidad logros moviéndose por la zona, el idioma que hayas elegido. Pue- o cómo se verá en el futuro. Dis-
Y no cabe duda que este juego ye la realidad por una virtual, en aumentada: literalmente. des traducir desde una señal ponible para iOS y Android.

32 33
Julio - Agosto 2016 Julio - Agosto 2016
Imagen de fondo: Star Walk.
ViewSonic introdujo su nueva línea de proyectores láser, basados en
fósforo. Los proyectores LS810, LS820, y LS830, de la serie LS inclu-
1 yen características como lentes de tiro ultra corto de 0.25, has-

La
ta 20,000 horas de funcionamiento, relación de contraste
100.000:1, capacidad 3D, y PortAll® -un puerto ocul-

un
to MHL/HDMI que permite transmitir contenido
multimedia discretamente desde un disposi-
tivo móvil a un proyector por medio de

ch
un dongle inalámbrico. Los LS810 y
LS830 de ViewSonic ofrecen al-
tos niveles de brillo a 4000

es
lúmenes. El LS820
brinda 3000 lúme-
nes de brillo

&
5

Ga
dg
3 ets
2

1
Lenovo lanzó en Chile 5
su nuevo portfolio X1, 2
que incluye nuevas in-
corporaciones como la Llega a Chile la cámara
Tablet ThinkPad X1, con Gear 360 que una ex-
su diseño modular; la periencia envolvente
multimodo ThinkPad X1 en 360 grados, ya que
está equipada con dos
4
Yoga, con su pantalla
OLED, la primera en el lentes ojo de pez de 15 3
mundo; y la galardona- megapíxeles, que per-
da ultrabooks ThinkPad miten registrar vídeos Especial para fotógrafos y
X1 Carbon, que es cada de alta resolución de usuarios de smartphones.
vez más delgada y más 3840x1920 e imágenes Las tarjetas SanDisk Extre-
liviana. Incluso, com- estáticas de 30 mega- me microSDXC UHS-1 U3 se
putadoras de escritorio píxeles. Además, per- acaban de convertir en las
con el All-in-one ThinK- mite el uso de un sólo tarjetas microSD de 256 GB 4
Centre X1. lente grabaando vídeos de capacidad más rápidas
o imágenes en 180 gra- Única pila alcalina AA y AAA
del mundo.
dos. elaborada con una tecnolo-
Estas tarjetas alcanzan velo-
Compatible con Galaxy gía que permite incorporar
cidades de transferencia de
S7 edge, Galaxy S7, Ga- en su producción un 4% de
100 MB/s para lectura y de
laxy S6 y Galaxy Note 5. pilas recicladas. Disponibles
90 MB/s para la escritura.
34 en Chile a un precio de refe- 35
Disponibles en agosto por un
Julio - Agosto 2016 rencia de: $2.190 x2 y $3.990 Julio - Agosto 2016
precio de US$199,99 .
por 4 pilas.
EVENTO EVENTO

oportunidades que existe alrede- cado a los partners no podía fal- ba): Nasoft
dor de la computación en la nube tas las premiaciones, es así que
#SAPPartnerSummit2016 en el segmento de las pequeñas y
medianas empresas.
los galardones estuvieron dividi-
dos en once categorías, abarcan-
• Mejor partner para Customer
Engagement: Tec360

“Ayudar a los clientes


do soluciones de negocios, tipos • Mejor partner en soluciones de
Con la iniciativa Cloud Choice:
de partners y regiones geográ- Innovación para Pymes y General
Profit, SAP suplementa las activi-
ficas. El premio más alto, Mejor Business: MQA
dades de los socios de negocios
Partner, fue entregado a Seidor

a ser competitivos
con elementos como contratos, • Mejor partner Integrador de Sis-
Crystalis, que recibió además
facturación o cobros, mientras temas: Accenture
otros dos reconocimientos duran-
provee un flujo de ingresos pre-
te el evento. • Mejor partner para Pymes y Ge-
decible que va directamente hacia
neral Business en la región Sur de

en la nueva
el resultado final del partner. Los La lista completa de premiados
Latinoamérica: Seidor Crystalis
miembros del ecosistema reciben con el SAP LAC Partner Excellen-
un pago generoso durante la vida ce Award es: • Mejor partner para Pymes y Ge-
del contrato, año a año, incluso neral Business en la región Norte

economía digital”
• Mejor partner de SAP Business
luego de las renovaciones. No hay de Latinoamérica: MQA
One: Exxis
sorpresas: el partner conoce cuál • Mejor partner para Pymes y Ge-
será su margen. Es predecible, • Mejor partner de Gestión de
neral Business en Brasil: StarIT
transparente y simple. Capital Humano (SAP SucessFac-
tors): Seidor Crystalis • Mejor partner para Pymes y Ge-
Cobertura especial de trendTIC desde Punta Cana, Republica Dominicana. Premiación de partners neral Business en México: Xamai
• Mejor partner de Gestión de las
Por supuesto, en un evento dedi- Relaciones con Proveedores (Ari- • Mejor Partner: Seidor Crystalis.

En la caribeña Punta Cana los que puedan desarrollarse”. nible tanto en la nube como on
días 13 y 14 de julio se llevó a premise, SAP Business One, ver-
Por su parte, Pablo Signorelli, vi-
cabo una nueva versión del SAP sión para SAP HANA®, ayuda a
cepresidente de Global Channels
Partner Leadership Summit, el pequeñas y medianas empresas
y General Business de SAP La-
encuentro en que la compañía (SME) y filiales de grandes em-
tinoamérica y el Caribe, indicó:
alemana se reúne con sus princi- presas.
“Los partners son muy importan-
pales socios de negocios en Lati-
tes, nosotros lo que queremos La nueva versión también inclu-
noamérica, con el objetivo princi-
es que nuestros canales, puedan ye un módulo de gestión de pro-
pal de dar a conocer su estrategia
llevar nuestras soluciones a sus yectos que ayuda a supervisar el Mira en nuestro
para el próximo año, lanzar nue-
vas versiones de productos y pre-
clientes, que con estas solucio- progreso de las tareas y etapas, canal de Youtube,
nes puedan ayudar a sus clientes incluso transacciones, documen-
miar a los más destacados socios
a transformar sus negocios, para tos y recursos que se relacionen
La nota del evento
de negocios de la región. realizado en
que ellos puedan ser competiti- con el proyecto. Los socios aho-
vos en esta, la nueva economía ra pueden reducir el tiempo de Punta Cana.
Hoy en día el 30% de las ventas
digital”. inactividad por mantenimiento
en Latinoamérica es a través de
mediante el control de las tareas
los canales y el desafío es llegar
Lanzamiento de producto de software del socio y de SAP®
a finales del 2016 al 40% del to-
para sus clientes en un flujo úni-
tal de las ventas, como lo señaló Como parte de los lanzamientos
co con una plataforma de soporte
Rodolpho Cardenuto, Presidente realizados, se anunció la disponi-
remoto.
de Operaciones Globales con So- bilidad de la versión más reciente
cios de Negocios de SAP. “Es meta de SAP Business One® con nue-
Progama para Partner
estratégica de nuestra compañía vas funciones en América Latina,
que el 40% de sus ventas se rea- entre las que se incluyen análisis En el encuentro también se lanzó
licen a través de canales indirec- inteligente, gestión de proyectos el nuevo programa Cloud Choi-
Y la entrevista a
tos y, en ese camino, queremos y una interfaz similar a la de una ce: Profit, una iniciativa diseña- Pablo Signorelli
acercar al ecosistema de partners aplicación para brindar acceso da para que los socios de nego- VP Global Channels y
la mayor cantidad de oportunida- en tiempo real a las principales cios de SAP, puedan aprovechar
des y los mejores beneficios para funciones empresariales. Dispo- al máximo el enorme número de General Business de
SAP LAC

36 37
Julio - Agosto 2016 Julio - Agosto 2016
Ciencia
Industria
& Tecnología
TIC Ciencia
Industria
& Tecnología
TIC

HubTec
Con el objetivo de diversificar la matriz económica
chilena, potenciando un desarrollo basado en las
ciencias y la tecnología, siete universidades del
país junto a cuatro centros científicos se unieron

Chile:
para crear HUBTec Chile, plataforma que busca im-
pulsar las innovaciones e impactar el desarrollo
económico y social del país.

La plataforma apoyará el trabajo que realizan las


Oficinas de Transferencia y Licenciamiento (OTLs)

Universidades
de cada una de las instituciones que forman parte
del HUB, promoviendo la asociatividad y aumen-
tando la masa crítica de tecnologías con alto po-

crean plataforma
tencial de impactar el sector productivo nacional e
internacional.

nacional de
“Estamos convencidos que para alcanzar el desa-
rrollo integral de Chile se debe incorporar la inno-
vación y la tecnología como elementos claves de la

transferencia
matriz productiva nacional”, comentó Alvaro Ossa,
director de HUBTec Chile.

tecnológica Encuesta sobre la percepción


La iniciativa apoyará la aceleración, maduración y
empaquetamiento de las innovaciones chilenas con

en Chile de la Ciencia y Tecnología


el objetivo de aumentar licenciamientos y creación
de emprendimientos tecnológicos de alto impacto
para mercados globales. Asimismo, la plataforma
promoverá el desarrollo de las investigaciones que
respondan a las necesidades de la industria, con
el fin de aumentar la productividad y diversificar Con el objetivo de conocer la relación informada, la ciencia ocupa el primer los científicos, el 79% de la población
la economía chilena. de la sociedad actual con la actividad lugar con un 76,9%, mientras que un cree que la profesión de científico es
científica y tecnológica del país, se 65,2% siente lo mismo respecto a la prestigiosa, ocupando el tercer lugar
HUBTec Chile está conformado por siete universi-
realizó la Encuesta Nacional de Per- tecnología. después de los médicos e ingenieros
dades como socias fundadoras: la Universidad de
cepción Social de la Ciencia y la Tec- (de un total de 12 profesiones).
Valparaíso (UV), la Pontificia Universidad Católica La percepción social sobre los benefi-
nología en Chile 2016, en la que par-
de Chile (PUC), la Pontificia Universidad Católica cios y riesgos que presenta la ciencia Además, más del 80% de las personas
ticiparon casi 8 mil personas de todo
de Valparaíso (PUCV), la Universidad de La Fronte- y la tecnología parece ser contradic- considera que los científicos se dedi-
el país.
ra (UFRO), la Universidad de los Andes (UANDES), toria, coexistiendo ambos al mismo can a la ciencia motivados por su vo-
la Universidad del Desarrollo (UDD) y la Universi- En esta perspectiva, uno de los ha- tiempo. Un 84,9% de la población cree cación por la investigación, conocer la
dad Andrés Bello (UNAB). Además, como benefi- llazgos más importantes se refiere al que el desarrollo científico y tecnoló- verdad, entender mejor el entorno y
ciarios atendidos se encuentran la Universidad de nivel de interés que las personas de- gico traerá muchos o bastantes bene- solucionar los problemas de la gente,
Magallanes (UMAG), el Centro Regional de Estu- claran tener sobre ciencia y tecnolo- ficios en los próximos años. Junto con en lugar de otras razones más indivi-
dios en Alimentos y Salud (CREAS), la Comisión gía. Entre seis diversos temas consul- ello, un 70,8% de la población percibe dualistas como el prestigio, ganar di-
Chilena de Energía Nuclear (CChEN) y el Centro tados, la ciencia ocupa el cuarto lugar, que la ciencia y la tecnología traerán nero o tener poder.
Tecnológico del Agua (CETAQUA). resultando interesante para el 58,1% muchos o bastantes riesgos.
Finalmente, y como una señal más
de la población de 15 años y más
La plataforma cuenta, además, con cuatro co-eje- Profundizando un poco más, un 70% de lo poco que se conoce respecto al
residente en Chile, en tanto que un
cutores que apoyarán el logro de objetivos. Ellos de los chilenos y chilenas entiende desarrollo científico y tecnológico del
68,4% encuentra interesante a la tec-
son Fundación Chile, Fraunhofer Chile, UC Davis que la ciencia y la tecnología no sólo país, pero también respecto a cuánto
nología, posicionándola en el segundo
Chile e Inria Chile. hacen nuestras vidas más fáciles y nos falta por avanzar en la relación
lugar con mayor nivel de interés (en
cómodas, sino también, que sus al- sociedad y ciencia y tecnología, sólo
Asimismo, la Cámara Chileno Alemana de Comer- primer lugar, se destacó deporte con
cances constituyen herramientas para un 17% de los encuestados dice reco-
cio e Industria, la Asociación Gremial de empresas un 68,8%).
enfrentar de mejor forma temas de nocer una institución que se dedique a
para la innovación y la exportación de productos
gran relevancia, como el cuidado de ciencia y tecnología, refiriéndose ma-
insumos y/o servicios intensivos en conocimiento Si el nivel de interés parecía positivo,
la salud y la prevención de enferme- yoritariamente a las universidades.
para el sector minero e industrial y la empresa la situación cambia cuando se les pre-
dades, del entorno y el ambiente, y la
Analitic S.A. se integran a la plataforma en calidad gunta respecto de su nivel de infor- Para mayor información, revi-
comprensión del mundo.
de entidades asociadas, interesadas en el uso de mación de los mismos temas: entre la sar en trendtic.cl o en el siguiente
las tecnologías gestionadas por HUBTec Chile. población que se siente poco o nada Sobresale también la valoración de link: http://goo.gl/HKON5A.

38 39
Julio - Agosto 2016 Julio - Agosto 2016
BIG DATA BIG DATA

Aplicación
que propone
el regalo
perfecto fue
Big Data resultaría crucial la ganadora
en la medicina personalizada de la Maraton
Los profesionales de la salud reco- data, un 38% en herramientas para de pacientes y, por tanto, cobran re- Big Data
nocen que big data resulta crucial en compartir datos entre organizaciones levancia la regulación y la privacidad
la medicina personalizada, así lo han y departamentos, un 37% en herra- de los datos. Se hace necesario, se-
manifestado el 74% de los participan- mientas de colaboración, un 36% en gún los profesionales, disponer de le-
tes en un estudio realizado por Oxford el análisis de escenarios, un 22% en gislaciones que regulen el manejo de Durante dos días, más de 10 destaca-
Economics y patrocinado SAP, a pro- herramientas de movilidad, un 19% muestras de sangre o de tejidos. De dos profesionales dictaron sus charlas
fesionales de la salud dedicados a la en herramientas de soporte a las deci- hecho, cuando se consulta sobre este en el Centro de Innovación en Cam-
investigación, las ciencias de la vida y siones, y un 11% en herramientas de aspecto a los participantes en el es- pus San Joaquín como parte de la
organizaciones clínicas tanto de Euro- visualización y un 4% en tecnologías tudio, menos de un tercio (30%), dice Maraton Big Data, organizada por la
pa como de Estados Unidos. de cara al paciente. ser capaz de proteger la identidad de Facultad, Entel y Twitter Inc. Allí, los
Otro de los grandes desafíos, dice el los individuos. El 64% coincide en que asistentes pudieron escuchar a exper-
Las bases de la medicina personaliza-
informe, es la cualificación, ya que han cambiado sus políticas de priva- tos que trataron temas digitales, de
da son la genética, la genómica, big
para poder extraer todo el partido a cidad para reflejar la naturaleza cada emprendimiento, innovación, trabajo
data y la colaboración, ya que resulta
esa tecnología y lograr los máximos vez más personalizada de la investi- en equipo, pasión y pro-actividad, en-
crucial poder compartir los datos y los
beneficios de la medicina personaliza- gación y los tratamientos, mientras el tre otros.
resultados de estudios y tratamien-
da hacen falta profesionales con las 60% ha incrementado la seguridad de primer lugar correspondiente a un mi- sushi en Santiago que puede ver -vía
tos que acarrearán grandes beneficios En la maratón participaron 12 grupos,
competencias adecuadas para cubrir los datos de los pacientes. Además, el llón de pesos. geo-referencia- qué personas quieren
como la mejora en los resultados y la conformados por alumnos de Ingenie-
nuevos puestos de trabajo como bió- 47% piensa que la cultura institucio- comer sushi en esos momentos.
reducción del gasto salud, al aumen- ría, Diseño, Periodismo y College en- Andrés Cádiz, uno de los desarrolla-
logos informáticos y bio-estadistas. nal está cambiando para reflejar los
tar la eficacia de los tratamientos y tre otras carreras, los cuales luego de dores de Gifter, afirmó que la idea fue Dos de los creadores de Sniper, Trini-
desafíos de seguridad y privacidad.
mejorar la prevención. En este sentido, los participantes en permancer 24 horas en el recinto, ex- muy improvisada. “No nos teníamos dad del Real estudiante de geografía
Retos a superar el estudio han destacado qué puestos pusieron los proyectos desarrollados. tanta fe, pero apenas presentamos y Sergio Yáñez estudiante de ingenie-
El fin último de esta vertiente cientí-
Uno de los pilares de la medicina per- y competencias están bien cubiertas la idea el primer día, a la gente de ría civil en informática en la Universi-
fica es encontrar el tratamiento más Gifter fue el gran ganador de la com-
sonalizada debe ser la cooperación. en sus organizaciones y cuáles no tan- Twitter le gustó y a los demás partici- dad Santa María contaron que están
adecuado para cada paciente y descu- petencia. Se trata de una aplicación
Para poder avanzar más rápido en to: programación (33%), analíticas pantes también, así que nos esforza- muy contentos y que el premio fue
brir nuevos medicamentos que resul- que analiza los datos de Twitter de una
las investigaciones debería trabajarse (42%), desarrollo de TI (47%), so- mos para que funcionara algo bueno. una sorpresa. “Teníamos la idea más
ten más efectivos. En el estudio se ha persona determinada y filtra cuáles
en pos de una mayor capacidad para porte TI (51%), estrategia TI (51%), Apenas hicimos la presentación nos o menos clara, estábamos ordenados,
pedido a los participantes que indica- son sus gustos y preferencias para, fi-
compartir los datos, aunque no siem- especialización (54%), habilidades tincó que nos podría ir bien. Lo que por lo tanto, yo creo que nuestra idea
ran cuáles son los elementos que más nalmente entregar al usuario una lista
pre resulta fácil, por diversas razones, sociales (65%) y ciencia de datos ganamos fue mucho, estamos muy agarró mucho vuelo durante estas 24
contribuyen a la hora de descubrir de posibles regalos para ella; la apli-
bien legislativas, bien técnicas. (74%). Sin embargo, desde Oxford felices”. horas. Entonces al final, por supues-
nuevos tratamientos y han señala- cación además indica si este produc-
Economics advierten que “aunque las to, teníamos expectativas de que po-
La información muchas veces, por do: la mejora en la eficacia del trata- to está disponible en Ebay y Amazon. Sniper fue el otro de los proyectos
grandes organizaciones no tendrán díamos ganar algo, teníamos el bichi-
cuestiones técnicas, está aislada y miento (60%), la reducción de costes Fue desarrollada por los estudiantes protagonistas de la jornada. Esta pro-
problemas para encontrar personal to de que podía pasar.”
resulta muy complejo compartirla, (52%), la mejora del tiempo de salida de ingeniería Valentín Castillo, An- puesta reúne información sobre las
cualificado, la medicina personalizada
y de ahí la relevancia de la tecnolo- al mercado (44%), de la rentabilidad drés Cádiz, Diego Cornejo, Christian necesidades de distintos usuarios de El premio al equipo Sniper es una
debe llegar también a centros y labo-
gía de big data. Así lo reconocen los (44%), el incremento de la cuota de Meléndez y Javier López, quienes gra- Twitter y la pone a disposición de em- mentoría realizada por Twitter desde
ratorios pequeños donde, probable-
profesionales que han participado en mercado (37%), fijar nuevos modelos cias a su proyecto ganaron el premio presas que recién están comenzan- Brasil y el segundo lugar de la Ma-
mente, sí se enfrenten a importantes
este estudio, que aseguran que en de precios para el tratamiento (19%), al espíritu emprendedor, una mentoría do. El grupo a cargo presentó la idea ratón Big Data consistente en medio
problemas a la hora de encontrar los
los próximos dos años invertirán: un conseguir la aprobación por parte de a cargo de Twitter desde Brasil y el con el ejemplo de un restaurant de millón de pesos.
profesionales necesarios”.
44% en analíticas de big data, un 43% las autoridades de salud (16%), ase-
en analíticas predictivas, un 41% en Otro gran escollo es que la medicina gurar la propiedad intelectual (14%)
la captura y almacenamiento de big personalizada se basa en datos y son y mejorar la transparencia (9%).

40 41
Julio - Agosto 2016 Julio - Agosto 2016
Nothing compares to Noticias y más

hands-on experience Expertos


nacionales e
internacionales
diseñan
plataforma para
hacer de
Santiago una
ciudad más
inteligente

La primera prueba experimental de uso de la metodología Desing Thin- tantes de Corfo, Intendencia Re-
En el marco el Programa Estratégi- king y de Bluemix han podido desarro- gión Metropolitana, Ministerio de
co Santiago Ciudad Inteligente PER, llar los portales de ciudad inteligente Economía, Universidad Católica e
este martes se realizó un taller de de Sao Paulo y Porto Alegre, entre INRIA Chile, quienes aportaron su
co-creación, liderado por la Funda- otras ciudades. Como IBM nos senti- experiencia y conocimiento para
ción País Digital y la Escuela de Di- mos muy orgullosos de poder apor- identificar las necesidades de in-
seño de la Universidad Católica, en tar en la creación de una Smart City formación que se desplegarán en
donde participaron expertos interna- en Santiago, ya que para nosotros es esta plataforma (noticias, eventos,
cionales de la compañía multinacio- muy importante apoyar estas inicia- proyectos, emprendimientos, fon-
nal IBM. tivas que promueven la participación dos de financiamiento, etc).
e integración de todo el ecosistema
El proceso metodológico fue realizado Marco Terán, Director de Desarro-
en una ciudad, teniendo como obje-
por expertos internacionales de IBM. llo Digital de Fundación País Digi-
tivo el construir urbes sustentables y
“Esta instancia es parte fundamental tal señaló que “una ciudad se hace
acordes a las actuales necesidades de
de los programas de ciudadanía cor- más inteligente cuando las perso-
sus habitantes”, señaló Piera Curotto,
porativa de IBM, en los que participa nas, los medios de comunicación,
CC&CA Manager IBM de Chile.
un número importante de expertos y la infraestructura tienen una re-
internacionales, los que a través del En la actividad participaron represen- lación equilibrada con el desarro-
llo económico y recursos na-
turales locales. Estos temas
son complejos y sensibles por
lo que requieren una especial
forma de comunicar que ge-
nere los cambios culturales en
los ciudadanos”.

Finalmente, Claudia Labbé,


Directora de CORFO Metro-
politana, destacó la impor-
tancia de este proyecto “que
tiene como objetivo visibilizar
la estrategia comunicacional
que se encuentra en proceso
de construcción de la Hoja de
Ruta para los próximos años”.

42 43
Julio - Agosto 2016 Julio - Agosto 2016
Noticias y más Noticias y más

SONDA pasa a Ranking de


ser el partner Velocidad
Gold de Cisco NETFLIX,
con mayor confirma a
cobertura en Grupo GTD
Latinoamérica como los más
SONDA obtiene certificación Cis-
veloces de
co Gold en Argentina, Chile y Perú,
se recertifica en México y obtiene la
Ámerica
recertificación como Master Cloud & Grupo Gtd, una de las compañías de usuarios de fibra óptica del Grupo locidades máximas con que gozan in-
Managed Services Provider de alcance telecomunicaciones presente en Chile, Gtd, mantienen velocidades máximas ternautas de países desarrollados en
mundial. Estas nuevas certificaciones nuevamente fue nombrado por NET- promedio de 3.69 MBPS, superando Europa, superando así a Francia (3.60
de Cisco obtenidas por SONDA son un FLIX, como la internet más veloz de a países como Estados Unidos (Veri- MBPS), Finlandia (3.53 MBPS) o Italia
nuevo hito en el marco de la alianza todo el continente americano y una de zon), Canadá (MTS), México (Axtel) o (3.31 MBPS). Y en el caso de la región
llo Comercial para Latinoamérica de pletar la certificación Gold en diez paí-
estratégica de ambas compañías, su- las más rápidas del mundo. Brasil (Net Virtua). del Asia-Pacífico, Chile es más ve-
SONDA, destaca que esto “certifica ses de la región junto a la Certifica-
mándose a las certificaciones y reco- loz que naciones como Malasia (3.66
que nuestros servicios tienen el más ción Cisco Powered de tres servicios:
nocimientos existentes. El estudio de medición de velocidad A nivel mundial, los usuarios chilenos MBPS), Australia (3.41 MBPS) o Corea
alto estándar de tecnológico provisto Infraestructura como Servicio (IaaS),
La certificación Cisco Gold es el máxi- por Cisco, empresa líder de tecnolo- Disaster Recovery como Servicio que realiza NETFLIX, muestra que los del Grupo Gtd están por sobre las ve- (3.12 MBPS).
mo nivel de certificación que puede gía en el mundo, y uno de nuestros (DRaaS) y Business Communications”.
obtener un integrador de tecnología partners estratégicos”. San Martín señaló su convicción de
Cisco. Además, la certificación de que SONDA, “continuará desarrollan-

Acanto | Teknos
proveedor global de servicios CMSP le Alba San Martín, Directora de Canales do soluciones innovadoras junto a Cis-
entrega a SONDA el sello de “Cisco Cisco para Latinoamérica, señaló que co, ya sea como proveedor de cloud,
Powered” a los servicios de SONDA.
Alberto Merino, Gerente de Desarro-
“estamos sumamente contentos por
este hito logrado por SONDA, al com-
como integrador de tecnología Cisco o
en proyectos de nube híbrida”. Acuerda
distribución de
A10 Networks
Abren biblioteca
digital gratuita A10 Networks, anunció la firma de un
acuerdo de colaboración con Acanto |
para micro y Teknos, empresa especializada en la

pequeños provisión y gestión de redes de datos.

Con foco en el mercado chileno, cre-


empresarios ciendo rápido en Perú, Bolivia y Argen-
tina, y abriendo negocios en el resto
Una iniciativa abierta a la comunidad de los países del Cono Sur, Acanto |
y gratuita, permite acceder a material Teknos basa su oferta de valor en un Proveedores de Servicios de Teleco- ción, diseño, implantación, gestión de
online de alto valor educativo, que conjunto de tecnologías y servicios municaciones, al que dirigirá la oferta plataformas, servicios de continuidad
puede resultar de gran utilidad para que cubren de extremo a extremo las de Carrier Grade Nat (CGN) de A10, y operacional, servicios de integración,
perfeccionar conocimientos empresa- necesidades en cuanto a comunicacio- el empresarial, con las soluciones de etc.) gestionados y específicos para
online, no es necesario ser cliente de para quienes aún quieran realizar la
riales, rentabilizar negocios y apren- nes y seguridad electrónica. De esta balanceo y ADCs del fabricante. operadores de telecomunicaciones
la compañía. Basta con entrar a la pla- capacitación gratuita de Cursos Clic
der un mejor manejo de las finanzas, forma, la tecnología de networking de Como complemento a la oferta de so- que le permitirán asegurar en el tiem-
taforma ce.entel.cl en donde podrán y obtener un certificado de Endea-
a través de cátedras a cargo de profe- aplicación de A10 Networks se integra luciones de A10, Acanto | Teknos ofre- po los beneficios que las diversas fun-
encontrar todos los artículos que tie- vor, sólo deben registrarse en la Co-
sores expertos de Endeavor. a la perfección dentro de su principal cerá también una batería de servicios cionalidades de las soluciones de A10
nen por objetivo ayudar a mejorar la munidad Empresas a través del sitio:
marco de actuación, el segmento de profesionales (consultoría, planifica- pueden otorgar.
Para acceder gratis a este material eficiencia de los negocios. Además, ce.entel.cl/cursos-clic.

44 45
Julio - Agosto 2016 Julio - Agosto 2016
Tecnología & Sociedad Tecnología & Sociedad
ro. Ya habrán adivinado que se trata
del Phishing. El usuario incauto cree

Protegete
estar ante la página correcta, normal-
mente de su banco, y no duda cuando
se le solicita información confidencial
Empresa-cliente. Una vez se logra
por los malhechores la información fi-

en la vida
nanciera se procede a suplementar la
identidad de la víctima en la página
correcta y se produce el delito eco-
nómico. La recomendación es la utili-

real y en la
zación de herramientas antispam, un
buen antivirus y optimizar el rendi-
miento de nuestro firewall, junto con
saber que no nos van a pedir informa-
ción sensible financiera por e-mail o

virtual.
página web.

En los últimos años han crecido los


robos de la cuenta de whatsapp o la
Por Paula Miñana Alonso.
posibilidad de espiar y que sean leí-
Abogada UCLM, Albacete, España. dos desde otro teléfono al conectarlo
MBA Marketing & Management ESUMA. a otro teléfono como cuenta asociada.
Alicante. España Parece ciencia ficción, pero los exper-
tos aseguran que se puede hacer en
apenas unos minutos. Dejar nuestro
celular hoy en día en las manos equi-
vocadas nos puede traer más de un
disgusto, ya que el acceso a nuestra
tarjeta SIM es inmediato y si conoce
Las nuevas tecnologías avanzan y seguridad, a las que van detrás de nuestro argot tecnológico. Sabemos
el PIN podrá configurar la cuenta de
con ellas aparecen situaciones que nuestra confidencialidad, información que se trasmiten normalmente a tra-
WhatsApp asociada a ese número en
deben regularse con nuevas técni- personal, información laboral, dinero, vés de archivos dañinos que quieren
otro terminal. Otra forma es acceder abusadoras de nuestra confianza e in- cuenta desde nuestra conexión natural
cas. En esta ocasión se hace men- borrar documentación, etc. afectar nuestro aparato de comuni-
al número PUK que nos dan al comprar timidad. a nuestro email que recibe la informa-
ción a los ataques que enfrentamos cación, cuyo fin es conocer nuestras
el teléfono y que pocos recuerdan, ya ción o directamente a través de la red.
al usar las redes sociales y consejos Estos peligros son reales, unas veces claves, destruir o robar información. Podríamos pensar que ya estamos a
que si lo conoce el atacante y accede Por ello, basta saber que es necesario
básicos de protección. se presentan bajo virus informáticos Todos conocemos los famosos Malwa- salvo con nuestro whatsapp, pero no
a nuestra SIM, directamente accederá activar la navegación segura al iniciar
y en otras ocasiones son amenazas re y troyano koobface. Ataque popu- es así. La mayoría de los usuarios por
Actualmente, una parte importante al PIN la sesión desde la pestaña configurar
realizadas por hacker o por personas lar y de todos conocidos es el robo pereza tienen su teléfono sin código
de la población ha adoptado cómo cuenta y seleccionar seguridad. Otras
cercanas que traicionan nuestra con- de información personal normalmen- Parece un galimatías pero sabiendo de desbloqueo. Terrible error, ya que
hábito natural conectarse a través medidas son añadir un código de se-
fianza. El conocimiento del riesgo de te con fines económicos a través de su sentido, es necesario proteger el se puede en minutos abrir una sesión
de las redes sociales. De una forma guridad y cambiar la contraseña con
la exposición a la que nos vemos in- correos electrónicos, donde se nos conocimiento de nuestro PIN y pro- de whatsapp en un segundo terminal,
u otra, con mayor o menor frecuen- regularidad.
mersos, es sin duda la mejor barrera presenta duplicidad de páginas webs teger el acceso al número PUK desde contestar el mensaje del terminal de
cia, e incluso con claras preferen-
de protección y la única forma de in- aparentemente legales pero que son la SIM. La única forma de poner una la víctima y borrarlo. De esta simple Todos sabemos desde pequeños que
cias, ya que las opciones de comu-
tentar evitar un mal mayor. fraudulentas y van tras nuestro dine- barrera efectiva es que nadie conoz- manera, se permite quedar expues- al salir a la calle se debe cruzar por
nicación son variadas y versátiles:
ca nuestro numero PIN y realizar la tos a que estén monitoreando nues- un semáforo con luz verde y miran-
E-mail, Facebook, Twitter, Myspace,
Linkedin, Whatsapp, entre otros. “El conocimiento del riesgo de la protección del número PUK desde la
SIM. La mayoría de las personas que
tros mensajes continuamente. Por
supuesto, hay otras formas, pero pro-
do a ambos lados de la calzada. No
vamos a estar exentos de accidentes
Toda herramienta informática no
está exenta de peligros. No nos refe-
exposición a la que nos vemos han denunciado tener problemas con
sus whatsapp han descubierto que son
tegiendo nuestro PIN, nuestro PUK y
con código de acceso ya son muchas
pero tener nuestras medidas de segu-
ridad es la mejor forma de prevenir.
rimos en esta ocasión a los posibles
peligros que adolecen los usuarios
inmersos, es sin duda la mejor sus parejas o personas de su confian-
za quienes las espiaban. La razón es
barreras que superan a la mayoría de
usuarios incautos.
De igual manera tenemos que saber la
forma de ser precavidos ante el uso de
más jóvenes. Hacemos referencia a barrera de protección” que nos olvidamos del número PUK, lo las redes sociales. Situaciones nuevas
los riesgos que nos vemos expues- dejamos olvidado en la caja que guar- Los ataques al Facebook y secuestro que exigen de novedosas figuras y sin
tos, a esas amenazas anónimas El peligro que se sufre desde la pri- virus, gusanos, malware, troyanos, damos de nuestro teléfono y damos, de nuestra información normalmen- duda aparecerán más con el correr del
que inciden directamente a nuestra mera conexión a internet es el de los nuevos vocablos que ya son parte de sin querer, oportunidad a personas te se hacen añadiendo una segunda tiempo tecnológico.

46 47
Julio - Agosto 2016 Julio - Agosto 2016
OUTIC - PORQUE NO TODO ES TECNOLOGÍA OUTIC - PORQUE NO TODO ES TECNOLOGÍA

Otro motivo más


rando que la expectativa de vida es de atención e inhibición resulta fun- getown, en Washington, realizaron un
cada vez más alta tanto para hombres damental. estudio que fue publicado en la revis-
como para mujeres. Es entonces don- ta Cerebral Cortex, el cual señala que

para estudiar desde


Albert Costa, profesor de investiga-
de la prevención resulta ser de vital las personas bilingües tienen mayor
ción Icrea del Centro de Cognición y
importancia. De acuerdo a los descu- densidad en las zonas encargadas de
Cerebro de la Universitat Pompeu Fa-
brimientos presentados en el encuen- la atención y de la memoria a corto

inglés a chino
bra, ha dedicado años de su vida al
tro de 2011 de la American Associa- plazo.
estudio de la dinámica cerebral en el
tion for the Advancement of Science,
aprendizaje de lenguas y del como el Para arrojar más luz al asunto, los
las personas bilingües, tardaron des-

mandarín.
cerebro logra identifica más de una investigadores hicieron pruebas para
Por Isabel Morell de cinco a cuatro años más en desa-
Directora trendTIC lengua sin mezclarla con la otra, ante comprobar si esta ventaja cognitiva es
rrollar esta enfermedad. El estudio
lo cual fue categórico: “Que los bilin- producto del control constante que se
se realizó con 450 pacientes que pa-
gües tienen más materia gris que los debe ejercer para no mezclar los idio-
decían Alzheimer, siendo la mitad de
monolingües ya se sabía. Sin ir más mas o el hecho de contar con más vo-
ellos personas que durante el trans-
lejos, nuestro grupo publicó un artícu- cabulario –como es el caso de perso-
curso de sus vidas se habían comuni-
lo sobre este tema en 2004. Además nas que utilizan el lenguaje de señas-.
cado en dos idiomas. Al hablar más de
demostramos que también tenían más
un idioma, el cerebro genera reservas La conclusión fue de que el tener un
densidad de sustancia blanca, for-
En un mundo globalizado, en donde y mayor flexibilidad cognitiva, como res también otorga beneficios. cognitivas estratégicas. vocabulario vasto y específicamente
mada por las fibras que conectan las
hablar más de un idioma se hace cada también mejores capacidades adap- el lenguaje de señas, no otorga una
Así lo confirma una investigación pu- 4.-Al ser bilingüe se realiza gim- neuronas”, El experto también se refi-
vez más necesario, es común que un tativas frente a nuevas o inesperadas ventaja cognitiva, a diferencia del bi-
blicada en Annals of Neurology. La in- nasia cerebral, lo que produce un rió a un estudio que realizó la Univer-
gran número de personas manejen o situaciones. Esto se produce por la lingüismo que precisa de un control
vestigación se basó en la realización sistema de control que favorece la sidad de Georgetown específicamente
estudien una segunda lengua, sin em- exigencia efectuada al cerebro para constante en relación a la lengua que
de test medidores de inteligencia, el atención y la inhibición, resulta- para comprobar si este mismo
bargo los beneficios van más allá de comunicarse en otro idioma, es así se necesita utilizar.
cual se aplicó a participantes cuya len- do: mayor materia gris. fenómeno cerebral se repite
una mejor capacidad de comunicación que el cerebro se ve obligado a forta- en la lengua de signos.
gua nativa es el inglés. Al momento de 6.-Mejor control cognitivo para
y esto se debe a que el mecanismo lecer su estructura y aumentar su vo- Cuando una persona habla
realizarse el estudio, los participantes cambiar de tareas
realizado por el cerebro al momento lumen específicamente en la corteza más de un idioma, “El estudio demuestra que
tenían once años de edad, para luego las diferencias en la sus-
de adquirir un segundo idioma, como parietal inferior izquierda. La ejercitación de un segundo idioma
volver a someterse a la medición una tancia gris están asociadas
también el ponerlo en práctica, poten- produce cambios estructurales en lo
Mientras más habilidades se tenga en vez cumplidos los setenta años. Los a la necesidad de contro-
cia las habilidades cognitivas. que corresponde a la materia gris,
un segundo idioma y más temprano mejores resultados fueron arrojados lar ambas lenguas, de sa- lo que se traduce en un mejor ma-
1.- Activación cerebral produce haya sido el aprendizaje del mismo, por personas que hablaban dos o más ber cuándo hablar una u nejo frente a los cambios de estrate-
mejoras en la flexibilidad cogniti- mayor será el volumen de la materia lenguas. otra, en qué contexto, gias necesarios para ejecutar ciertas
va gris de esta zona cerebral. con quién. Al practicarlas
3.-Prevención de Alzheimer funciones, debido a una mayor par-
Estudios científicos han comproba- El estudió consistió en el desarrollo oralmente y sólo tener ticipación de zonas relacionadas a la
A medida que avanzan los años, las
do que en las personas que manejan de una tarea de flexibilidad cognitiva, un canal de comunicación, creatividad. Esto optimiza el tiempo
probabilidades de padecer Alzheimer
más de un idioma, el tan sólo hecho tarea que tanto los participantes mo- que en este caso es la boca, el y calidad de respuesta, frente a un
aumenta significativamente, este es
de escuchar la primera sílaba de una nolingües como los bilingües pudieron cerebro tiene que prestar aten- cambio de actividad o de estrategia
un factor a tener en cuenta, conside-
palabra, se produce una activación desarrollaron en totalidad, sin em- ción especial para no mezclar- en una misma tarea.
cerebral, ya que inmediatamente el bargo los bilingües la realizaron con las. Es imposible que digamos
Los niños bilingües, también se ven
cerebro conecta esta sílaba en ambos mayor rapidez. Además se pudo com- a la vez una frase en catalán
beneficiados con una mayor creativi-
sistemas lingüísticos. Todo el cerebro probar que ciertas zonas del cerebro, y en castellano, por ejemplo.
dad y una mejor resolución de proble-
se activa en la búsqueda y conexión necesitaron de menos energía para En cambio, hablar una len-
mas. Así lo confirmó el resultado de
de la sílaba relacionada a la intención poder ejecutarla de manera exi- gua oral y una de signos a
una investigación publicada en el In-
comunicativa. Esto significa que cuan- tosa. la vez no es incompatible,
ternational Journal of Bilingualism. El
do una persona bilingüe está usando porque los articuladores,
2.-Preservación de las capa- estudio se llevó a cabo en 121 niños,
un idioma, paralelamente se activa la que en este caso corres-
cidades cerebrales la mitad de ellos bilingües, y consis-
otra lengua. ponderían a las manos y la boca, son
Siempre será más beneficioso tió en completar tareas relacionadas
distintos”, explica Costa.
Un estudio realizado por The Journal aprender una segunda lengua lo con la repetición de series de núme-
of Neuroscience, arrojó que los adul- más joven posible, sin embargo se hace imprescindible no confundirse 5.-Mejor memoria ros, resolver problemas matemáticos
tos que han hablado un segundo idio- el aprendizaje de una segunda tanto al hablar como al escuchar y es mentalmente y reproducir patrones
ma desde pequeños, tienen una mejor lengua en personas ya mayo- por eso que este sistema de control Científicos de la universidad de Geor- con bloques de color.

48 49
Julio - Agosto 2016 Julio - Agosto 2016
OUTIC - PORQUE NO TODO ES TECNOLOGÍA

Scientific Science afirma que esto es


debido al desarrollo de una tecnolo-
gía de movimiento ocular desarrollado
por los bilingües, lo que indica menos
poseen una mayor materia
tiempo en procesar la palabra.
gris, justamente en las zonas
implicadas en la práctica de 9.-Decisiones más racionalizadas
su profesión, que en este caso
Investigadores de la Universidad de
corresponderían al córtex motor,
7.-Mejoría en el aprendizaje Chicago sostienen que el hecho de
como al auditivo. “En el fondo de-
general pensar en una lengua extranjera, ge-
pende de si las áreas cerebrales de
nera cierta distancia emocional de las
Conocer y dominar más de una lengua control de la lengua sólo controlan la
situaciones, lo que da paso a una ra-
no solo es bueno para las estructuras lengua o tienen que ver de forma más
cionalización más mesurada y en con-
cerebrales en sí, sino que se produce general con la atención. De ser así,
secuencia, asegura una mejor toma
una mejoría en el aprendizaje gene- esa gimnasia cerebral podría benefi-
de decisiones frente a un conflicto.
ral, pues las habilidades lingüísticas ciar a otras actividades que también
favorecen el procesamiento de la in- requieran mucha atención, como con- “Quizás el factor más importante
formación que llega del exterior. ducir”, añade Costa. es que una lengua extranjera tiene
menos resonancia emocional que la
El poseer determinadas áreas cere- 8.-Menor tiempo aplicado en la
lengua materna”, señaló Sayuri Ha-
brales con mayor densidad de neuro- comprensión de ciertos vocablos.
yakawa, investigadora del estudio.
nas y conexiones repercute positiva-
El procesar ciertas palabras más rápi- “Una reacción emocional puede con-
mente en otras funciones. La práctica
do, es otra de las ventajas que aporta llevar decisiones motivadas por el
constante de una habilidad, general-
el bilingüismo, esto se ve acentuado miedo más que por la esperanza, aun-
mente da paso a un aumento de la
aún más si dicha palabra tiene igual que las probabilidades nos sean muy
materia gris en las áreas utilizadas
significado en los dos idiomas. favorables”.
para ejecutar dicha práctica. Esto es
algo que está absolutamente compro- De acuerdo a la investigación de Psy- Que interesante resulta ser esta di-
bado. Uno de los casos más famosos chological Science, las personas bi- námica del cerebro humano que au-
es el de los taxistas de Londres, que lingües observan por menos tiempo menta su materia gris y fortalece las
tienen la región del cerebro encarga- las palabras de distintos idiomas que habilidades cognitivas mientras es-
da de las habilidades espaciales -el comparten una misma raíz morfoló- tudiamos un segundo idioma. Si ya
hipocampo- muy desarrollado. Tam- gica - vocablos denominado “cogna- sabes inglés, ¿por qué no ir por otro
bién resulta interesante la estructu- dos”-, ejemplo de cognado: memoria más?, para eso alternativas interesan-
ra cerebral de los músicos, quienes en español /memory en inglés. tes y entretenidas sobran.

50 51
Julio - Agosto 2016 F UEN T E S: W W W.L AVA NG UA R DI A.COM/C IENC I A /C UER P O-HUM A N O - W W W.HUF F ING TO NP OS T.E S Julio - Agosto 2016
BUSINESS ANALYTICS
IN FINANCE
AND INDUSTRY

25 DE AGOSTO, 2016 | FCFM, Universidad de Chile

Vivimos en un mundo de datos. Las nuevas tecnologías


(internet, sensores, internet de las cosas, etc.) hacen posible captar
Este seminario BAFI
más y más datos que "hablan" de nuestro comportamiento. 2016 pretende ser el
espacio para el intercambio
Como consecuencia, soluciones de la Inteligencia de Negocios y "Big
Data" determinan cada vez más nuestro diario vivir y muchas de experiencias y buenas
empresas y organizaciones en nuestro país ya manejan el uso de las prácticas en la aplicación
herramientas básicas de la minería de datos. de "Business Analytics"
En este escenario, la Universidad de Chile junto con el Instituto donde profesionales del
Sistemas Complejos de Ingeniería dan el siguiente paso y presentan área encontrarán las
los enfoques más avanzados en esta materia.
soluciones más avanzadas
para mejorar sus
ESTE 25 DE AGOSTO DE 2016 MOSTRAREMOS:
decisiones.
• Las últimas tendencias en el mundo académico internacional en el
área de "Big Data".

• Casos exitosos de la cooperación "academia-empresa",


aplicando herramientas avanzadas de Business Analytics.

• Experiencias de consultores académicos y profesionales del


Business Analytics.

Valor Inscripción $25.000


Aprovecha!
fecha horario
JUEVES 25 DE AGOSTO 09:00-13:30 hrs.
de 2016
Los 50 primeros profesionales de
empresas u organizaciones públicas
lugar
Auditorio Departamento de Ingeniería Industrial inscritos se llevarán de regalo el libro:
Universidad de Chile.
"Analytics in a Big Data World: The essential
Av. República 779, Santiago
Guide to Data Science and its Applications"
idioma
Autor: Bart Baesens
Español

www.bafi.cl @bafichile inf o @ b a f i . c l


ORGANIZA APOYO PATROCINADORES AUSPICIADORES
52
Julio - Agosto 2016

También podría gustarte