Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Partner
Tendencias Tecnológicas para la Empresa Summit
Desde Punta Cana
NetObservatory
Mirando seguridad
de Chile en
Internet
Cloud
¿Cómo gestionar
el Riesgo?
Tokens
Móviles
¿Es la opción
más segura?
Ramsonware
Cuestión de
Certificaciones Continuidad
¿Cúal es la
mejor para
especializarse?
10 TIPS
Para la
seguridad
de la red
híbrida
ESPECIAL
SEGURIDAD REALIDAD
AUMENTADA
Entrevista Móvil Y
Eduardo Almeida Avance
General Manager Brasil y Cono Sur. 4G
Extreme Networks en Chile
1
Julio - Agosto 2016
ÍNDICE
La necesidad de
una visión integral RANSOMWARE
a la seguridad de la Cuestión de
13 16
Seguridad Seguridad
Seguridad en la El fraude
Nube: cibernético
Las constantes noticias de hackeos, robo de información, el caso de Panama Papers y la ¿Cómo gestionar está en
cada vez más cercana amenaza de ransomware, hace que ya no sólo las grandes corpora-
ciones estén tomando acciones respecto a la seguridad de la información, cada vez más el Riesgo? aumento?
18 19
empresas y de las más diversas industrias, están haciendo un tema importante, la disminu-
ción de los riesgos de perdida de datos sensibles para una organización o el resguardo ante
un posible un robo informático, en definitiva, la seguridad de la información hoy es un tema
importante en las organizaciones y por eso es nuestro tema principal en la presente edición.
Por otro lado, entrevistamos a Eduardo Almeida, General Manager para Brasil y el cono sur
de Extreme Networks, quien nos explica la nueva etapa que está viviendo la compañía y su Seguridad Seguridad
estrategia para América Latina y Chile en específico.
Tokens Móviles: 10 TIPS
Como ya está siendo una tradición, continuamos nuestra cobertura a eventos internaciones,
siendo en esta ocasión el SAP Partner Summit, encuentro realizado en Punta Cana, Repú- ¿Es la opción Para la seguridad
blica Dominicana.
más segura? de la red
Además, y a partir de esta edición, incluimos una sección de Ciencia y tecnología, en donde Híbrida
daremos espacio al mundo científico y académico.
Por supuesto, no podíamos estar ausente del fenómeno mundial que ha sido el juego Poke-
mon Go, que ha significado para muchos, como la “revalorización” de la realidad aumenta-
da.
20 24
Destacar también la entrevista al creador de una solución “Made in Chile”, para la seguridad
y administración de edificios y condominios. Made in Chile Actualidad
Con estos y otros contenidos, la invitación es a leer, disfrutar, opinar y compartir el contenido Realidad
de ésta, nuestra séptima edición. La revolución tec-
nológica de Aumentada y el
Concierge Plus fenómeno de
Pokemon Go
26 32
Consejo Editorial Periodista Imágeness
Isabel Morell Matías Contreras Banco de imágenes 123RF Big Data OUTIC
Alejandro Soler Colaboración Flickr
Entrevista Big Data resultaría Otro motivo más
Revista Paula Miñana Alonso Gabriel Bergel Foto Portada:
crucial en la
Diseño Loreto Santelices Charis Tsevis
Eduardo Almeida para estudiar
Tendencias Tecnológicas para la Empresa
David Muñoz Danilo Costa Logo de Pokemon Go
General Maneger Cono Sur medicina desde inglés a
Extreme Networks personalizada chino mandarín.
Si deseas comentar algún articulo y/o compartir con nosotros tus dudas o sugerencias, ingresa a nuestra página web: www.trendtic.cl o
escríbenos a contacto@trendtic.com y nos contactaremos contigo a la brevedad. Es muy importante para nosotros conocer tu opinión.
4 36 48
TrendTIC - Telefóno: +562 24405103 Avda. Nueva Providencia 1881, oficina 1620. Providencia. Santiago. e-mail: contacto@trendtic.com
xtreme Networks, empre- lo que queda del presente año y el solución que es adaptada a su necesi-
sa especializada en networking, nació próximo? dad, lo que puede agregar valor para
hace más de 20 años y en Noviembre el cliente en su negocio.
En este momento estamos en una
de 2013 adquirió a Enterasys Networ-
total integración de las líneas Ente- Tenemos también tres capas de sof-
ks. Para saber más de su estrategia,
rasys y Extreme y fundamentalmente, tware, primero una capa de automa-
productos y desafíos, conversamos
nuestras soluciones son arquitecturas tización, la segunda es una capa de
con Eduardo Almeida, General Mana-
de red, entonces tenemos una capa
ger de Extreme Networks para Brasil
de fábrica de productos hardware que
y el Cono Sur.
son los switches, esa es nuestra in-
En el último tiempo Extreme Ne- fraestructura. Los switches siempre
Tres capas de software,
tworks ha tenido varios cambios están en nuestro portafolio y son es- nos permite no sólo te-
en la región, por lo que está co- tructuras que van desde switches de ner una infraestructura
menzado una nueva etapa ¿Cuáles Datacenter enormes con una altísima
son los objetivos actuales de la capacidad de procesamiento, hasta
robusta, fuerte, sino que
compañía? productos (switches) que son más pe- también proveer infor-
Los cambios que pasaron, en el pa-
queños, que están enfocados en solu- mación de forma más
ciones departamentales, que su fun-
sado, han sido cambios de ajustes y
ción se relaciona con menor demanda,
eficaz, más eficiente
nos posicionaron de una forma más
menos usuarios. para nuestros clientes.
fuerte al lado de nuestros canales,
nuestros socios, nuestros partners. El portafolio de Extreme en switches
Sin embargo hoy y pensando en los es muy amplio y es end to end, ya control y la tercera capa corresponde
cambios futuros, Extreme sigue invir- que podemos servir a nuestros clien- a analitycs, en donde gerenciamos to-
tiendo en Chile y creo que el desafío tes de manera muy uniforme en toda das las infraestructuras de modo in-
principal, nuestra intención principal su necesidad de conectividad, ahora teligente, sacamos informaciones que
es localizar cada vez más Extreme existe también una capa de valor on son útiles para el cliente, permitién-
Entrevista en Chile como una empresa original- Wifi. Hoy si miramos en Chile es es- dole comprender mejor la utilización
mente chilena, estando más presente, pectacular la cultura de utilización de de la infraestructura por parte de sus
4 5
Julio - Agosto 2016 Julio - Agosto 2016
Entrevista Entrevista
control de acceso y capacidades de software que tenemos, quizás sea apalancar la fortaleza de tener una base ins- competencia tienen soluciones en su portafolio de
de datos de Analytics. talada tan grande en Chile, traer a nuestros clientes actuales para un productos integrando equipos de terceros, o sea la
nivel más arriba de lo que están hoy en día, utilizando más intensamente integración de los equipos que muchas veces son
- Enfoque industrias verticales: Servicios Fi-
nuestras soluciones. ofrecidos con un único nombre, no necesariamente
nancieros, Fabricación, educación, salud e
son un único producto y para eso necesitas plata-
infraestructura País Hay productos que hoy ya están instalados y se les podría habilitar fun-
formas diferenciadas de software, para poder dar
cionalidades nuevas de control de servicios de gestión. Desde un punto
- Territorios de enfoque: soporte a estos equipos, no hay un “Single Pane of
de vista tecnológico, eso hace una diferencia muy grande para el cliente.
Glass” (pantalla única). Son productos que no ne-
- Brasil, Chile, Perú y Argentina como los Si nosotros como fabricantes de productos, somos capaces de ofrecer al
cesariamente hablan entre si, porque muchas ve-
principales países: Transformar la educación cliente el administrar la red y mecanismos que puedan facilitar la utili-
ces trabajan aislados y en consecuencia el produc-
en estos países a través de la innovación y zación de los productos, también el proveer una capa de seguridad más
to final otorga ciertas ineficiencias administrativas
el uso de la tecnología intensa para mejorar fuerte, para que no tengan amenazas internas, externas a su negocio.
en la utilización de esos activos de red.
los indicadores de productividad Esto tiene un valor que puede ser transformado en una valor para Ex-
treme en Chile y creemos nosotros que tenemos hoy como hacer eso, Con Extreme ocurre justamente lo contrario. Tene-
- Llevar la innovación a los clientes basa-
entonces el desafío principal que tenemos hoy es expandir nuestra pre- mos capacidad de ejecución de gerenciar nuestra
dos en territorios más allá de las grandes
sencia y llegar a todas las partes de Chile, a todos los clientes. solución de principio a fin, lo que hace la vida más
capitales: Proporcionar la mejor solución a
fácil al administrador de la red, al supervisor, para
los clientes que requieren la comunicación Entonces en la medida que somos capaces de atraer nuevos socios co-
el que esté a cargo de la gestión de los servicios
y la infraestructura de la red en cualquier merciales, de tener conexiones estratégicas -no sólo típicamente con
de red.
lugar y en cualquier momento. integradores- sino también con empresas que están actuando en IoT, que
es una palabra fuerte hoy en día, integradores de automación, no nece- Además, también somos una empresa que trabaja
Para la ejecución de estas tres grandes áreas
sariamente sólo los que son integradores de tecnologías, si no también con plataformas abiertas, nuestros sistema ope-
de enfoque, Extreme también se enfocará
empresas que son fuertes en automación industrial, por ejemplo en el rativo de nuestros switches es fundamentalmente
en la relación con los socios de integración
área de minería. Hoy todos los controles y sistema as de minería están desarrollado con linux, es decir, que somos muy
de sistemas actuales, pero también busca-
integrados de forma ip con conectividad necesitan por lo tanto una in- abiertos a trabajar con otros vendors, integrarse
rá nueva asociación más allá del ecosistema
ternet fuerte para poderse conectar. En definitiva, el desafío de llegar a con otros vendors, nuestros software de control
de socios tradicionales. Trabajar con los in-
los rincones, llegar a estos clientes más remotos y poderles ofrecer una trabaja muy bien con otros vendors también, en-
tegradores de automatización, proveedores
solución eficiente y buena para sus soluciones de negocios. tonces en general para resumir, somos muy enfo-
de servicios y empresas Datacenter es una
cados en plataformas abiertas y tenemos también
oportunidad para Extreme para continuar ¿Cuáles son las principales diferencias de Extreme, en relación a
la capacidad de integrar otros.
sirviendo a sus clientes en Chile. otros fabricantes y que podríamos destacar?
Creemos que Cloud y el Internet de las co- Nosotros somos muy enfocados en lo que hacemos. Te voy a dar un Somos una compañía que está en el mercado por
sas impulsarán el crecimiento de las em- ejemplo: tenemos una solución muy amplia de los switches, lo que hace más de 20 años y considerando este tiempo en Chi-
presas de tecnología en Chile los próximos que sea muy bien recibida por los clientes de Wifi y tenemos también le estamos desde el año 2000, eso nos entrega una
5 años, Extreme Networks es una posición la capa de control de software. En Extreme Networks la experiencia del gran base, ya que conocemos el mercado y por
única para capturar el crecimiento en la cliente utilizando esta infraestructura, ha sido muy fácil y eficiente . Esto lo mismo estamos siempre buscando perfeccionar
región con una adopción más amplia de la consiste en una única pantalla en donde el cliente puede gerenciar toda nuestra oferta y estar cerca de nuestros clientes,
movilidad (wifi interior / exterior) y la vir- su infraestructura y puede obtener información con inteligencia, tenien- por lo que nuestros clientes en Chile pueden siem-
tualización del centro de datos necesita para do mayor control de lo que hace. Mucho de los componentes de nuestra pre contar con Extreme y nuestro fuerte soporte.
aprovechar los servicios basados en la nube,
así como Industrial Ethernet y conmuta-
dores de alto rendimiento para permitir la
adopción de IoT.
6 7
Julio - Agosto 2016 Julio - Agosto 2016
Factor Humano Factor Humano
Javier Pizarro Natalia Sanchon Marko Knezovic Roberto Valderrama Ricardo Williams
Gerente Territorio Gerente Marketing Gerente Operaciones Director Comercial Gerente Comercial
Red Hat Chile y Perú Avaya Latam y Caribe Kibernum VeriTran Chile NeoSecure
Red Hat anunció el nombra- Natalia Sanchon, será respon- Marko Knezovic, llega a Ki- VeriTran nombró a Roberto Valderrama El ingeniero Civil U.Chile Ricardo Williams se unió al
miento de Javier Pizarro como sable de la dirección estraté- bernum a liderar la gerencia como nuevo Director Comercial para equipo directivo de NeoSecure y es responsable de
Director de Ventas de territo- gica y ejecución del programa de Operaciones Chile. La responsabilidad del ejecutivo liderar la estrategia comercial.
rio de Red Hat Chile y Perú. de Marketing de Avaya, las consiste en desarrollar nuevos nego-
Con una importante trayecto- El Ejecutivo, con más de 17 años en la industria TIC,
En su nuevo rol, el ejecutivo campañas dirigidas a clientes cios para VeriTran en el mercado finan-
ria ligada a proyectos TI en la se integró recientemente como Gerente Comercial
deberá desarrollar oportunida- finales y prospectos, los pro- ciero chileno, mantener el relaciona-
banca, tras 10 años de carre- Corporativo de NeoSecure. Su habilidad para conec-
des de negocios en un territo- gramas para socios de negocio miento y el contacto permanente con
ra profesional en Citigroup, tar la visión de los clientes e impulsar su transfor-
rio definido a través de part- y la generación de demanda, los clientes de la compañía.
que en Chile congrega a los mación digital incorporando las nuevas tendencias
ners especializados. Además, trabajando de la mano del ca- Roberto es Ingeniero en Informática tecnológicas globales le permitirán liderar el creci-
bancos Citi, Edwards y Banco
estará a cargo de la venta de nal y los líderes de negocios y Licenciado en Ingeniería aplicada miento de NeoSecure al siguiente nivel, fortalecien-
Chile, en donde estuvo encar-
Suscripciones, de Educación y de la compañía. de la Universidad de Santiago, cuen- do la regionalización y la satisfacción de sus clientes
gado de liderar y organizar
Servicios Profesionales. ta con un Diplomado en Gestión de mediante una renovada oferta de valor y servicios de
Previo a ocupar esta nueva equipos tecnológicos.
Pizarro cuenta con más de 20 posición, Sanchon se desem- proyectos de la Universidad de Chi- clase mundial.
El ejecutivo es ingeniero in-
años de experiencia en ventas peñó dentro de Avaya como le y actualmente cursa un Diplomado
formático, habla varios idio- Los ultimos 6 años se desempeñó como Gerente de
de software y servicios, y se directora global del grupo de en Dirección Comercial y Ventas en la
mas: español, inglés, serbio/ Desarrollo de Negocios para Cisco Systems lideran-
ha desempeñado en compa- Servicios Creativos, líder del Universidad Adolfo Ibáñez.
croata y francés y llegó a Chi- do la gestión comercial de la unidad de negocios de
ñías multinacionales de sof- Américas Marketing Experien- El representante de VeriTran en Chi- comunicaciones unificadas. Anterior a Cisco ha ocu-
le en el 2000. En nuestro país
tware, tales como Computer ce y líder de Programas de le cuenta con 18 años de experiencia pado cargos gerenciales en multinacionales como
obtuvo su magíster en Tecno-
Associates y Symantec, con Marketing para el Canal de la laboral en el ámbito de TI y negocios TANDBERG y America Móvil, liderando la gestión co-
logías de la Información y un
base tanto en Chile como en región de Américas Internatio- en compañías de alto prestigio, tanto a mercial y desarrollando con exito modelos de nego-
MBA Executive de la Universi-
Perú. nal, entre otros. nivel nacional como internacional. cios innovadores y disruptivos como Mapcity.com.
dad Adolfo Ibáñez.
8 9
Julio - Agosto 2016 Julio - Agosto 2016
AUTECH AUTECH
10 11
Julio
Julio -- Agosto
Agosto 2016
2016 Julio - Agosto 2016
Seguridad Seguridad
La seguridad en las empresas más afectados por códigos mali- las compañías y hace que ya no
cada vez está tomando un rol ciosos: Nicaragua, que ocupa el sea suficiente sólo con la simple
más preponderante, así lo rati- primer lugar con el 58.3%, se- restricción de los accesos.
fican distintos indicadores, IDC guido de Guatemala con el 55.8%
En definitiva, distintos factores
por ejemplo señala que entre las y Ecuador con 51.9%, más atrás
han hecho que la seguridad de la
iniciativas TI de las organizacio- estarían: Argentina (29.7%), Chi-
información sea un ámbito cada
nes chilenas, la seguridad ocupa le (29.2%) y Venezuela (24.1%).
vez más relevante en las organi-
el primer lugar con un 36,7%.
Tendencias como el Internet de zaciones. Y esto no sólo hace que
Hoy en día amenazas como el las Cosas (IoT), también hacen la demanda por profesionales y
Ransomware, se ven con ma- que la seguridad tome un rol im- servicios especializados sea cada
yor frecuencia en las empresas, portante en las empresas. Según vez mayor, sino también que la
es así que, según Symantec, el Gartner, en el 2020 más del 25% oferta sea muy amplia y diversa.
43% de las víctimas de este tipo de los ataques que se identifiquen
Existe una gran variedad de dis-
de ataque son organizaciones y en las organizaciones tendrán lu-
positivos y fabricantes, según la
un 57% consumidores. Además, gar en algún sistema del Internet
necesidad y nivel de seguridad
la firma de seguridad, señala de las Cosas, lo que llevará a las
requeridos, partiendo por muli-
que el número de infecciones de- empresas a incrementar el gas-
tples marcas de Firewalls, como
tectadas en marzo de 2016 fue to en seguridad. Concretamente,
Checkpoint y Palo Alto
de 56.000, cerca del doble de la se espera un impulso del 23,7%
en la g a m a
cifra normal y también que se ha frente a los gastos de 2015.
detectado un aumento en el va-
Con plataformas hibridas, que
lor medio del rescate, que ha pa-
sado de los 294 dólares a finales
mezclan servidores y data on-site “está desafiando a
y en la nube, con el cloud público
de 2015 a los 679 dólares en la
cada vez es más utilizado por las
los encargados de
actualidad.
empresas, con la necesidad de seguridad de las
El ESET Security Report del la disponilidad de la información
en todo momento, lugar y desde
compañías y hace que
2016, indica que el 40% de las
ESPECIAL ya no sea suficiente
SEGURIDAD
empresas encuestadas en Lati- cualquier dispositivo, lo que se
noamérica sufrieron un inciden- le llama consumerización, todo sólo con la simple
te relacionado con malware en
el último año. Siendo los países
esto y más, está desafiando a
los encargados de seguridad de
restricción de los
accesos ”
12 13
Julio - Agosto 2016 Julio - Agosto 2016
Seguridad Seguridad
ner o contratar un SOC (Security mente significa contratar a un es- conductas que logran aumentar la
Operation Center) es lo recomen- pecialista, pero si es importante seguridad.
dado. En el mercado, la oferta en que la persona encargada tenga
este ámbito también es amplia, y los “skills” necesarios para tomar
En conclusión, las diariamente
está desde las empresas especia- las decisiones. Es aquí, donde las
nuevas amenazas y vulnerabili-
lizadas en seguridad que prestan certificaciones en seguridad, pue-
dades informáticas, obligan a las
este tipo de servicios, como lo es de ser un factor decisivo en la co-
organizaciones a realizar el mayor
NeoSecure u otra, hasta la em- rrecta gestión de la seguridad.
esfuerzo para la mantención la
presa de telecomunicaciones que
confidencialidad, la disponibilidad
da este tipo de servicios muchas
Pero la protección de la informa- y la integridad de la información.
veces asociado al enlace.
ción es una tarea de todos, por lo Y si bien hoy en día la industria
Cabe señalar que, independiente que no sirve tener la mejor tecno- de la seguridad no puede asegu-
de la modalidad que se opte para logía, ni al mejor especialista en rar 100% que una organización no
disponer de un SOC, es indispen- nuestra empresa, si cada uno de se verá afectada por los cibercri-
sable contar con un encargado de nosotros no toma las medidas ne- minales, la buena noticia es que
la seguridad de la información, cesarias que permitan disminuir existe un amplio ecosistema y de
con los conocimientos necesa- los riesgos, por lo cual, la edu- buenas prácticas que ayudarán a
rios para tomar las acciones que cación a la organización es tam- las empresas a disminuir al máxi-
se requieran. Esto no necesaria- bién relevante para mejorar las mo los riesgos.
alta, muy presentes en el sector timalwares y dispositivos o fun- más aceptada por el mercado, es
financiero, Sonicwall y Fortinet cionalidades como IPS (Sistema así que según Gartner, Identidad
en gama media y baja, muy reco- de prevención de intrusos), Web como servicio (IDaaS) reempla-
mendados para pequeñas y me- Application Firewalls (WAF), es- zará a las implementaciones IAM
dianas empresas, en los cuales el peciales para quienes adminis- (Gestión de Acceso e Identida-
C
encargado de sistema o de redes tran su propio servidor web, lle- des) on-premise. Como conse- M The New Generation of Cloud Computing
Partners:
14 Proveedor oficial 15
Julio - Agosto 2016 Significant provider
2013 | 2014 | 2015
UE cloud de la UE gigas.com
Julio - Agosto 2016
Seguridad Seguridad
Fernando
Fuentes
Gerente de Innovación
ad
y Soluciones.
NeoSecure.
ntinuid
n de Co
Cuestió
El Ransomware ha vuelto a la idea de que esto pasa y es cansa un proceso crítico, dón-
hacer cotidiana la seguri- parte de la nueva normalidad. de se interrumpa la operación
dad. Son pocos los que no del negocio, el cuento es otro.
tienen un amigo cuyo com- Mirado de manera fría y cal- Ahí ya no basta pagar. Nada
putador no fue afectado por culadora, el riesgo no es tan nos hará recuperar el tiempo
este nuevo vector de amena- alto: unos cientos de dólares perdido, ni dejará tranquilos a
za. Esta perniciosa varian- si sucede. Si me sucede unas clientes ni al negocio.
te del malware, que actúa cuantas veces en el año, unos
fulminante, sin dar tiempo pocos miles de dólares: nin- Y es que esta nueva variante
para ningún tipo de análi- gún control vale tan poco. El del problema de inseguridad,
sis ha tenido una expansión sólo pensar en poner nuevas está evolucionando, llegando
prodigiosa. La mecánica ya tecnologías en la red, en los por nuevos vectores, utilizan-
es conocida: entra en la or- equipos personales, pedir el do nuevas estrategias, mu-
ganización, contamina un presupuesto a comité que no tando para no ser reconocido.
equipo, cifrando el disco y quiere escuchar de más gas- Sin embargo, hoy la indus-
luego, mediante un aviso en tos en seguridad (“¿es que no tria provee una variedad de
un lenguaje que nos parece estábamos protegidos” “¿no mecanismos para proteger-
casi protector, nos indica tenemos antivirus acaso?” nos del nuevo armamento del
que el problema se solucio- “¿cuándo vamos a dejar de lado oscuro de la fuerza. Los
na pagando unos pocos bit- pagar por seguridad?” “¿no productos de EDR (End-point
coins, la moneda del anoni- le estamos pagando a alguien Detection and Response) pue-
mato. Algunos pagan, otros para que nos proteja?”). Pero den detectar la instalación
no. Y la verdad es que para lamentablemente, el asun- de estos íncubos cibernéticos
muchos el “asegurar sin to, es que no son unos pocos y prevenir su ejecución. Las
transar” pierde sentido ante cientos de dólares lo que está soluciones de Sandbox, apli-
la perspectiva de las horas en juego. Mientras el Ranso- cadas al correo electrónico,
a invertir para recuperar la mware, siga infectando equi- pueden prevenir a muchas de
información. Y como la re- pos personales, ese el juego, las familias de esta amenaza.
compensa en poca, hasta pero al momento en que lle- La tecnología está. Faltan las
nos vamos acostumbrando a gue a un servidor, dónde des- decisiones.
16 17
Julio - Agosto 2016 Julio - Agosto 2016
Seguridad Seguridad
Marcela Nuñez
Country Manager Ajay Bhalla
Pdte. Sol. de Seguridad Emp.
GIGAS.
MasterCard
La convergencia de los mundos físi- antes de convertirse en víctimas.
co y digital está cambiando casi todo
Y debido a que nos rehusamos a no
aspecto de nuestras vidas de manera
Seguridad en
tomar acción en la lucha contra el
fundamental, sin excluir la forma en
fraude, estamos desarrollando cons-
la que compramos.
tantemente tecnologías nuevas para
la Nube:
Esto representa una variedad de anticipar amenazas futuras y prote-
oportunidades, al igual que muchas gernos contra ellas.
amenazas para las que debemos es-
¿Cómo gestionar
Por ejemplo, está el caso de los ata-
tar preparados a enfrentar.
ques a tarjetas no presentes. Estos
Dos investigaciones recientes resal- representan más de la mitad de todo
El Riesgo?
tan este punto. el fraude pero pueden evitarse por
medio de técnicas de verificación de
Por un lado, un estudio indica que
identidad ya existentes. Las herra-
por primera vez, las personas están
mientas de verificación de tarjeta
haciendo más compras en línea que
habiente de primer nivel aún no son
en la tienda. Pero, al mismo tiempo,
COMERCIO utilizadas de manera universal y, sin
investigaciones hechas por el British
embargo, métodos mucho más se-
Retail Consortium (BRC) demuestran
El fraude
guros que utilizan la biométrica ya
que el fraude en el comercio ha subi-
están listos para su implementación.
do por 55 por ciento año a año en el
Según IDC para el año 2018, más del Se hace necesario que los integrantes
cibernético
Reino Unido, impulsado en gran par- O miremos también las cuentas de
40% del gasto empresarial de TI de del área de TI trabajen en conjunto te por un ascenso rápido en ofensas millones de identidades de tarjeta
infraestructura, software, servicios y con el proveedor, de forma de antici- perpetradas en línea. habientes que todos los días quedan
está en
tecnología estará basado en solucio- parse a cualquier escenario y reducir expuestas debido a fallas en los sis-
nes de la nube. el riesgo. A medida que la mayoría del comer-
temas de comerciantes, un número
cio se traslada hacia el mundo en lí-
La mayoría de las áreas TI la están Uno de los puntos que favorece esta que podría reducirse dramáticamen-
aumento
nea, las organizaciones en cada par-
considerando como un factor clave labor es la posibilidad de contar con te por medio del mayor uso de la en-
te de la cadena deben asegurarse de
para sus servicios, gracias a la dispo- un proveedor que considere la segu- criptación y tokenización, que prote-
estar debidamente equipadas para
nibilidad, flexibilidad y escalabilidad ridad como un factor clave de su ser- gen los datos sensibles al hacer que
enfrentar las amenazas de los crimi-
que puede ofrecer. De esta forma, la vicio, el cual pueda adaptarse a las los números de las tarjetas de los
nales cibernéticos de hoy. los esfuerzos hechos para evitar esta
nube se está convirtiendo en una pla- necesidades acorde al tipo y tamaño consumidores sean anónimos.
creciente amenaza han resultado in-
taforma para impulsar la innovación y del cliente. Porque, aunque las tecnologías de
efectivos hasta el momento. El punto crucial es que no existe una
agregar valor al negocio, entregando pago nunca han sido más seguras,
solución global para evitar las fallas
calidad, optimización de costos y dis- Por ello, para Gigas estas prestaciones los criminales nunca han sido tan há- Por este motivo, debemos enfocar
en seguridad y ganarle al fraude - se
minuyendo los tiempos de despliegue pasan desde la seguridad de los Data biles. nuestra atención en lo que se puede
hace esencial un enfoque de múlti-
de proyectos. Center, tanto en sus aspectos físicos hacer de forma inmediata: preven-
Todos, desde líderes políticos, has- ples capas.
como lógicos, hasta los acuerdos de ción.
Tanto punto a favor a veces genera ta directores de organismos encar-
confidencialidad y niveles de servicio, Para sacar ventaja en esta batalla,
suspicacias, es el caso de quienes ve- gados del cumplimiento de las leyes Es probable que los comerciantes,
los que deben considerar la legislación se requiere del compromiso univer-
lan por la seguridad; habitualmente y altos oficiales de la OTAN, están emisores de tarjetas y bancos no lo-
vigente de cada país. Para la compa- sal de las instituciones financieras,
sus principales interrogantes pasan de acuerdo con que el ciber-crimen gren identificar a los ejecutores de es-
ñía, tópicos como la provisión de ba- comerciantes y redes de pagos,
por saber quién tiene acceso a la in- es ahora una de las amenazas más tos crímenes, pero cada organización
lanceo de carga, VPN, VLAN, Firewall, como también de la prevención entre
formación, cómo se controla esta y serias que se hayan presentado para en el ecosistema de comercio y pagos
forman parte estándar del servicio bá- consumidores.
como disminuir las amenazas y vulne- los negocios, gobiernos y economías puede adoptar tecnología ya disponi-
sico, los que pueden robustecerse en Por medio de los estándares globa-
rabilidades, es decir, como gestionar nacionales. La ola de hacks grandes ble para de- tener el fraude
función de las necesidades del cliente. les indicados, los mejores produc-
la incertidumbre. en bancos durante meses recientes
Lo anterior, pone de manifiesto la gran tos y servicios, y nuestro deseo de
demuestra plenamente la escala del
El tradicional despliegue de soluciones apuesta de GIGAS por lograr la mayor innovar constantemente, podemos
para proteger desde los servidores y disponibilidad y seguridad en la nube,
daño que se puede sufrir.
“No existe una asegurar que todos estén protegidos
data centers, hasta los dispositivos alcanzando la máxima confianza de Las organizaciones que velan por el solución global para en todo lugar y en todo momento de
cumplimiento de la ley han estado
móviles y aplicaciones ya no bastan. sus clientes.
entre las primeras en admitir que para evitar las fallas pago, lo que en últimas definirá y
defenderá el futuro de los pagos.
en seguridad y ganarle
al fraude - se hace
18 esencial un enfoque 19
de multiples capas ”
Julio - Agosto 2016 Julio - Agosto 2016
Seguridad
Los tokens originalmente fueron con- 1. Notificaciones Push: Este método
cebidos como un mecanismo externo garantiza que sólo el dispositivo del
utilizado en el momento en que una usuario final pueda ser utilizado para
AUTENTIFICACIÓN transacción tuviera lugar. En vis- autenticar operaciones bancarias, y
ta de que inicialmente eran basados todo con un simple toque en la pan-
Móviles:
tes físicos del dispositivo. Pero hoy en ciertamente más seguro, ya que la in-
día, debido a la gran popularidad de tegridad de las comunicaciones está
la tecnología móvil, las semillas y los protegida mediante mecanismos de
algoritmos son almacenados progra- cifrado y de doble identificador, los
más
tivo para escanear códigos QR genera-
pueden ser vulnerables ante los hac-
dos por la institución financiera.
kers.” afirma Gómez. Por ejemplo,
segura?
existe una conocida vulnerabilidad, la Los tokens todavía son vistos como
cual ya ha sido explotada por los cri- un confiable mecanismo de auten-
minales: los tokens móviles dependen ticación, incluso a pesar de aquellas
de la configuración de hora y fecha voces en contra, por ejemplo William
del dispositivo para poder generar las Morrison en su artículo titulado “The
En la Banca y también en otras indus- contraseñas de un solo uso. Así, los Fundamental Problem with OTPs in
trias, la utilización de tokens como se- criminales solo necesitan adelantar la Two-Factor Authentication” (El Proble-
gundo factor de autenticación, actual- hora del dispositivo con el fin de ob- ma Fundamental con las OTPs en la
mente se mira como la mejor opción tener contraseñas futuras, las cuales Autenticación de Doble Factor)2.
para reforzar las medidas de seguri- luego emplearán en ataques de frau-
“No obstante, a medida que pasa el
dad, en los accesos o transacciones de.
tiempo, debemos estar siempre vigi-
realizadas.
Comprometiendo el token digital, el lantes ante cualquier posible vulne-
“La versatilidad de los algoritmos atacante está en capacidad de prede- rabilidad en nuestras tecnologías y
HOTP y TOTP han permitido que los cir tokens futuros y utilizarlos en ata- mantener una mente abierta con res-
tokens físicos sean paulatinamente ques posteriores. Y para empeorar las pecto a nuevos y versátiles métodos
reemplazados por los tokens digitales, cosas aún más, el usuario no tendría de autenticación más adecuados para
reduciendo los costos de manufactura la más mínima idea sobre lo que está el canal móvil.” Concluye, el ejecutivo.
y distribución en el proceso. La ma- ocurriendo. Esto quiere decir que el
siva adopción de dispositivos móviles criminal puede incluso programar ata-
ha generalizado el uso de tokens di- ques a futuro con los tokens robados.
gitales, tales como Google Authenti-
¿Así que por qué no utilizar un me-
cator.” señala, Juan Sebastián Gomez,
canismo externo que defina la confi-
Gerente de Tecnología de Soluciones
guración de tiempo del token? Esto
Móviles, de Easy Solutions.
claramente erradicaría dicha vulnera-
Sin embargo, el experto en criptogra- bilidad, pero asimismo eliminaría una
fía y seguridad Chris Drake plantea de las características más atractivas
una importante pregunta en su artí- de los tokens, su habilidad para traba-
culo “Safe with Google Authenticator? jar offline. De emplearse esta opción,
Think Again!” (¿Cree que Está Seguro los tokens dependerían de una cone-
con Google Authenticator? ¡Piénselo xión a Internet para ofrecer un funcio-
de Nuevo!). ¿Son todavía necesarios namiento confiable.
los tokens móviles como segundo fac-
Dos métodos de autenticación seguros
tor? En todo este tiempo, los tokens
claramente se han vuelto más elegan- En vez de tratar de modificar una tec-
tes y portátiles, pero su función bá- nología que no fue diseñada para ope-
sica no ha cambiado en absoluto. Los rar como software, algunos expertos
bancos y organizaciones todavía con- recomiendan implementar métodos de
fían en ellos debido a su comprobada autenticación más aptos para el en-
eficiencia. torno móvil:
20 21
Julio - Agosto 2016 Julio - Agosto 2016
Seguridad Seguridad
aproximadamente a un cuarto de los servidores
que utilizaban OpenSSL, exponiendo información
Gabriel Bergel
sensible de servidores pertenecientes a organi-
Fundador conferencia 8.8
zaciones importantes como fuerzas armadas, gu-
bernamentales, bancos, entre otros. Sin embar-
go la mitigación fue relativamente rápida en la
mayoría de estos servidores, no superando las Certificaciones de
Seguridad de
dos semanas desde que se hizo pública dicha vul-
nerabilidad. A pesar de esto algunos servidores
del sector privado permanecieron vulnerables por
meses hasta el día de hoy, luego de 2 años, se
la Información:
NetObservatory: encuentran alrededor de 400 servidores vulnera-
bles. La experiencia de esta y otras vulnerabili-
de Chile en Internet
Por Francisco Candia O. Ing. Civíl Informática y telecomunicaciones.
diendo de la cobertura mediática y criticidad de la
vulnerabilidad, esta comienza con una pendiente
negativa mayor.
CERTIFICACIONES
En más de una oportunidad se han • Best Information Security Certifications de OSSTMM (OPST, OPSA), de SANS, CEH
En marzo del presente año 2016 se anunció la
vulnerabilidad Drown (CVE-2016-0800), la cual preguntado cual es la mejor certifica- For 2016 (1er lugar CISSP) de EC Council y la que fue más recomen-
En el año 2010 en Suiza comen- dueños de datos personales res-
zamos con el proyecto Netobser- pecto a almacenamiento de datos ción de seguridad de la información dada fue OSCP (Offensive Security Cer-
http://www.tomsitpro.com/articles/infor-
vatory el cual busca generar una personales de Chilenos en el ex- para profesionales, la respuesta no es tified Professional) de Offensive Security
mation-security-certifications,2-205.html
imagen concreta sobre la seguri- tranjero, de lo contrario se pena- única, depende que estamos buscan- (www.offensive-security.com) ya que la
dad de un país frente a Internet. lizara a la institución. Esta situa- • Top 10 de Certificaciones de IT en el 2015
do, si mejorar el ámbito de gestión/ certificación consiste en comprometer 5
ción abre interrogantes sobre la
Ya en el año 2014 empezamos a (1er lugar PMP, 2do CISSP, 3ro MSCD)
actual oferta de hosting en Chile, gobernabilidad o el ámbito mas técni- servidores aplicando distintas técnicas/
enfocarnos en Chile. Analizando su
¿Existe desconfianza? ¿Falta de co y practico, sin embargo algo muy http://www.hackplayers.com/2015/06/ pruebas y además documentarlo en un
espacio público de Internet, a su
requisitos técnicos? ¿Difícil com- importante y trascendental es validar informe en solo 24 horas.
vez la infraestructura crítica, do- top10-certificaciones-de-it-de-2015.html
petencia frente a la oferta en el
méstica, entre otros. A continua- que el curso que se ofrece realmen-
extranjero? Hace poco publique un post en la comu- En este marco Dreamlab Technologies
ción les presentamos un resumen
te sea una certificación internacional,
de información, con algunos ejem- De los 2 millones de direcciones nidad de Pentest de Eleven Paths sobre ha obtenido la representación y venta
para esto es necesario que se cumpla
plos y conclusiones. IP’s que ofrecen un servicio en permite a un atacante poder romper el protoco- las certificaciones más importantes de de los cursos y certificaciones de Mile2,
Internet, el 20% cuenta con ser- con la ISO/IEC 17024:2012, además
A Chile se le han asignado apro- lo TLS -sólo si en el mismo servidor se encuen- seguridad en el ámbito técnico (https:// presente en las disciplinas de hacking
vicios Web (usan protocolo HTTP, tra soportado SSLv2-. De esta forma permite a son muy importantes las referencias y
ximadamente 9.5 millones de di- community.elevenpaths.com/elevenpaths/ ético, pruebas de penetración, codifi-
HTTPS). El resto utiliza otro tipo un atacante poder leer la información cifrada sin
recciones IP’s, de estas aproxima- el reconocimiento otorgado por la co-
de protocolos que se encuentran topics/-cual-es-la-mejor-certificacion-pa- cación segura, pruebas de aplicaciones
damente 2 millones se encuentra problema. Las pruebas realizadas en Perú, Boli- munidad y rubro.
en la capa de aplicación como via y Chile indicaron que Chile poseía la menor ra-pentester), la respuesta fue variada, se web, gestión de incidentes, recuperación
ofreciendo algún servicio a Inter-
FTP, SMTP, POP, Telnet, etc. De cantidad de servidores vulnerables con un 18%, Respecto a las certificaciones más im- de desastres y continuidad de negocios.
net. Por otra parte la cantidad de nombraron las certificaciones
esto se confirma una vez más que 24% Perú y 48% Bolivia. La alta tasa en Bolivia
dominios webs .CL asciende a la portantes, considero que la más im-
normalmente se ve solo una parte se debe a que prefieren otros servidores web que
fecha a los 500 mil, de los cuales
pequeña de lo que hay realmente portante es CISSP de (ISC)2 (www.
se encuentran activos aproxima- no sean Microsoft y en particular esta vulnera-
Internet, al menos en Chile. bilidad no afectaba por defecto a IIS desde su isc2.org), por lo menos es la que siem-
damente 280 mil, el resto se en-
cuentran reservados sin un host versión 7.5. A mayo del 2016 Perú era quien más pre aparece en el top 3 de los distintos
Una vez que se tiene una mejor
asociado. rápido solucionaba el problema, Chile lo seguía, estudios, como referencia:
apreciación de lo que existe en el
para dejar a Bolivia en tercer lugar.
El número de dominios hosteados dominio público del país, es po-
(alojados) en territorio nacional sible realizar conclusiones y aná- A través de este proyecto se ha logrado informar
alcanza el 50%, un 40% lo hace lisis detallados al momento que y reportar a organizaciones públicas y privadas,
en USA y el resto se reparte en- aparece una nueva vulnerabili- sobre las amenazas que se advierten periódica-
tre países latinoamericanos y eu- dad. Es el caso de abril del mis- mente en Internet. Los datos recolectados en
ropeos. Los datos de Chile son mo año 2014 con la aparición de este proyecto son tratados con la confidenciali-
interesantes, sabiendo que se en- Heartbleed (CVE-2014-0160) en dad que corresponde y aplicamos el principio de
cuentra en trámite un anteproyec- donde se realizó un seguimiento reporte responsable y confidencial de las vulne-
to para la ley 19628 de privacidad a la mitigación de la vulnerabili- rabilidades. Para más información, visitar www.
de los datos, donde será exigido dad hasta la actualidad. En este netobservatory.ch seguir en Twitter a @netobser-
el consentimiento de parte de los evento se vio que en Chile afectó vatory.
22 23
Julio - Agosto 2016 Julio - Agosto 2016
Seguridad Seguridad
Policicias y
de la red híbrida Compañías de
Hoy en día, los cibercriminales utilizan ataques “multi-vector”, que se dirigen a diferentes áreas de la empresa de forma
paralela para encontrar el eslabón más débil. Estos incluyen a los usuarios finales, dispositivos móviles, redes, aplicacio-
Seguridad se
nes y centros de datos. La clave para protegerse contra estas múltiples amenazas es tomar un enfoque holístico sobre
la seguridad y tener una estrategia para mitigar el impacto de las infracciones lo más rápido posible.
unen contra el
Por ello, Orange Business Services proporciona 10 consejos para ayudar a construir seguridad multicapa que protege los Ransomware
datos y la infraestructura, manteniendo las compañías competitivas en el mundo digital: La Policía Nacional Holandesa, Euro-
1 2
pol, Intel Security y Kaspersky Lab,
Romper los límites con la seguridad basada en Adoptar un enfoque estratégico: Los exper- durante el mes de Julio unieron sus
red: los enfoques tradicionales de seguridad se tos en seguridad de una CyberSOC pueden fuerzas para poner en marcha una ini-
basan en muchas soluciones diferentes insta- ayudar a determinar cuál es la información ciativa llamada No more Ransom (No
ladas en el límite entre una “confiable” empre- más importante para tu negocio e identificar más rescate), un nuevo paso en la
sa privada y el “desconfiable” Internet públi- formas de reducir los riesgos de ataque. En- cooperación entre la policía y el sector
co. Los profesionales de seguridad TI de las tender los objetivos de los cibercriminales, privado para luchar juntos contra el
empresas están abrumados y están exigiendo sean monetarios, ideológicos o competitivos ransomware. No more Ransom (www.
una solución basada en red que esté diseñada - en lugar de centrarse solamente en las vul- nomoreransom.org) es un nuevo por-
específicamente para la nube, móvil, Internet nerabilidades del sistema. tal en línea destinado a informar al víctimas de ransomware. Los usuarios los datos se perderán para siempre.
4
de las Cosas y la era API abierta donde no hay público acerca de los peligros del ran- pueden encontrar información sobre Poner en práctica ante todo un uso
perímetro de red fija. Relacionar dinámicamente la infraestructura somware y ayudar a las víctimas a re- lo que es el ransomware, cómo fun- consciente de la Internet, seguido de
3
con los requerimientos del negocio: Resulta cuperar sus datos sin tener que pagar ciona y, lo más importante, la forma una serie de sencillos consejos de se-
Obtener visión con una plataforma de gestión clave seleccionar la red más apropiada basa- un rescate a los delincuentes. de protegerse. Tener conciencia del guridad cibernética, puede ayudar a
de seguridad de la información y de eventos da en la importancia crítica de la información ransomware es vital, ya que no exis- evitar la infección.
NoMoreRansom.org
que viaja en ella, tal como una WAN priva- ten herramientas de descifrado para El proyecto proporciona a los usuarios
(SIEM): Correlaciona alertas de seguridad y las
da, o conectividad segura de Internet con un La función del portal en línea www. todos los tipos de malware existentes herramientas que pueden ayudar a
convierte en inteligencia procesable. SIEM pue-
puerto privado, compartido o público. nomoreransom.org es proporcionar en la actualidad. Si usted está infecta- recuperar sus datos una vez que han
de ayudar a identificar las solicitudes de acceso
6
un recurso en línea de ayuda para do, hay muchas posibilidades de que sido bloqueados por los criminales.
de malware y de aplicaciones anormales para
detectar intrusos en la red. El análisis de Big Autentificar a los usuarios para todos los re-
Data potencia la visualización de amenazas en cursos de la empresa: La identidad federada
tiempo real, respuesta a incidentes dinámicos y y el esquema de gestión de accesos (IAM) da
actividad forense post evento. a los empleados y socios autorizados acceso EVENTO
5
a la nube y a las aplicaciones de las instala-
Ofrecer seguridad desde la nube: es vital para ciones desde cualquier dispositivo a través
de un inicio de sesión único. La autenticación
(ISC)²
tener una protección de seguridad consistente
en toda la infraestructura de TI - incluyendo multi-factor protege el acceso VPN a través
de conexiones de Internet seguras
Secure Chile
2016
los dispositivos móviles. Usar protección de se-
8
guridad en la nube para bloquear información
Mirar más allá de la infraestructura están-
sospechosa antes de que llegue al usuario final.
dar de TI: Las tecnologías que operan en los
7
sectores de manufactura, petróleo, gas, agua
Proteger los datos en entornos públicos: Los En alianza con el capítulo (ISC)² Chi-
y electricidad están ahora en línea así como
datos sensibles, tales como los registros de le, el (ISC)² realizará el primer even-
datos cada vez más procesados en la nube.
clientes en Salesforce, debe ser cifrada y sim- to Secure en Chile, oportunidad en oportunidad a los profesionales de se- do y creciendo en complejidad, los
Los sistemas de control industrial y los sis-
bolizada antes de ser procesada o movida entre que se brindará desarrollo educativo guridad cibernética y de la informa- profesionales han que mantenerse al
temas SCADA también necesitan protección.
10
nubes públicas y privadas. y networking a los profesionales de la ción de ampliar sus conocimientos y día a través de foros como el (ISC)²
9
seguridad de la información y ciberné- discutir acerca del tema y actualizarse SecureChile 2016.
Investigar la virtualización para obtener una
Proteger el Internet de las Cosas (IoT): Los tica del país que buscan perfeccionar sobre las tendencias actuales y temas
red más dinámica: En el futuro, habrá la ca- La conferencia se dirige a los profesio-
dispositivos que componen el Internet de las sus competencias y ampliar sus cono- candentes.
pacidad de proveer diferentes tipos de dispo- nales envolucrados con la seguridad
cosas son un potencial eslabón débil en tu ca- cimientos.
sitivos virtuales de seguridad en respuesta Como el proceso de evaluación de de la información y la seguridad ciber-
dena de seguridad. Los peligros que represen- a las amenazas en tiempo real utilizando un El tema de la conferencia de 2016 es riesgos y de asegurar la seguridad de nética, en todos los niveles, desde el
tan los protocolos inseguros y sin parches de plano de control NFV. Mientras que el contro- SEGURIDAD DE LA INFORMACIÓN: los activos de información de cual- analista de seguridad hasta el CISO, y
firmware aceleran drásticamente cuando se lador SDN será capaz de dirigir, interceptar o UNA TAREA DE TODOS. Será una quier organización continúa cambian- de todos los sectores.
toma en cuenta el número de dispositivos que reflejar el tráfico deseado para la inspección
se encuentran en el entorno. de seguridad, creando una cadena de servi-
cios de seguridad.
24 25
Julio - Agosto 2016 Julio - Agosto 2016
App Made in Chile App Made in Chile
en edificios y
mente entra en la ruta de la tecnología
logrando modernizarse de manera efi-
ciente y económica.
gracias a
Si, ya se está usando en el edificio
ubicado en Francisco Bilbao 3441, co-
muna de providencia y tenemos pro-
Concierge Plus
puesta de implementación en varios
puntos de la región metropolitana.
26 27
2016
Julio - Agosto 2016 Julio - Agosto 2016
Nuevos Smartphones Nuevos Smartphones
28 29
Julio - Agosto 2016 Julio - Agosto 2016
Móvil
Total Suscriptores 4G
Avance 4G
en Chile Fuente: IDC 2016
Distribución
RM/Resto país
Penetración
poblacional
de suscripciones
4G por cada
100 habitantes
Distribución
geográfica,
suscripciones 4G
30 31
Julio - Agosto 2016 Julio - Agosto 2016
REALIDAD AUMENTADA de tránsito, hasta un anuncio pu-
blicitario o el menú de un restau-
• Layar
• Blippar
En todo un fenómeno se ha ha hecho revitalizado la realidad cambio, en la realidad aumentada • Ingress • Google Translate • Star Walk
transformado el juego Poke- aumentada, una tecnología pre- no se reemplaza la realidad, sino
mon Go, llegando a ser no sólo sente desde hace ya varios años. que se superponen imágenes ge- Realizado por Niantic, los mismos Una de las herramientas más Aplicación, que utiliza la tecnolo-
la aplicación más bajad por es- Podríamos decir que está ocu- neradas virtualmente en el mun- creadores de Pokemon Go, es un usadas para traducir texto y voz gía GPS y los sensores del smar-
tos días, sino también la aplica- rriendo algo similar a lo que ha do real y basta un Smartphone o juego mulitjugador, disponible de distintos idiomas, también tie- tphone o tablet para señalar las
ción más usada, sobrepasando sucedido con la realidad virtual, Tablet, con una aplicación de rea- para iOS y Android, que también ne su función de traducción ins- constelaciones estelares, los
incluso a Facebook , Snapchat, la cual si bien está presente hace lidad aumentada, para vivir la ex- utiliza la geolocalización. tantánea de imágenes que utiliza planetas e incluso, las galaxias,
Twitter o Instagram en Estados varios años, en el útlimo tiempo periencia. Su aplicabilidad pude Uno de las primeras app de en- realidad aumentada. Sólo tienes con información actualizada en
Unidos. ha tomado nuevas fuerzas, en ir desde un videojuegos -como lo tretención que busca combinar que acceder a la aplicación desde tiempo real. Se puede seleccionar
Para los primeros días de agosto especial por la apuesta de los fa- es en pokemon Go- hasta la edu- a la perfección la ficción con la tu smartphone o tablet, seleccio- cualquier objeto en el cielo y Star
se espera la llegada del juego a bricantes de lentes de realidad cación, turismo, marketing y mu- realidad, en la que cada usuario nar la opción para capturar video Walk desplegará una ficha con
Chile -lo cual ha generado inclu- virtual. chas más. se convierte en un agente se- y apuntar hacia la imagen que información detallada sobre él;
so- una campaña de Carabineros Pero no hay que confundir la rea- Es así que a continuación damos creto que debe recoger objetos, quieras traducir y listo, Google asimismo, se puede ver cómo se
de Chile, para evitar accidentes lidad aumentada con la realidad cinco ejemplos de aplicaciones conquistar zonas, y desbloquear Translate mostrará el mensaje en veía el cielo en una fecha pasada
o delitos. virtual, en la última, se sustitu- que también utilizan la realidad logros moviéndose por la zona, el idioma que hayas elegido. Pue- o cómo se verá en el futuro. Dis-
Y no cabe duda que este juego ye la realidad por una virtual, en aumentada: literalmente. des traducir desde una señal ponible para iOS y Android.
32 33
Julio - Agosto 2016 Julio - Agosto 2016
Imagen de fondo: Star Walk.
ViewSonic introdujo su nueva línea de proyectores láser, basados en
fósforo. Los proyectores LS810, LS820, y LS830, de la serie LS inclu-
1 yen características como lentes de tiro ultra corto de 0.25, has-
La
ta 20,000 horas de funcionamiento, relación de contraste
100.000:1, capacidad 3D, y PortAll® -un puerto ocul-
un
to MHL/HDMI que permite transmitir contenido
multimedia discretamente desde un disposi-
tivo móvil a un proyector por medio de
ch
un dongle inalámbrico. Los LS810 y
LS830 de ViewSonic ofrecen al-
tos niveles de brillo a 4000
es
lúmenes. El LS820
brinda 3000 lúme-
nes de brillo
&
5
Ga
dg
3 ets
2
1
Lenovo lanzó en Chile 5
su nuevo portfolio X1, 2
que incluye nuevas in-
corporaciones como la Llega a Chile la cámara
Tablet ThinkPad X1, con Gear 360 que una ex-
su diseño modular; la periencia envolvente
multimodo ThinkPad X1 en 360 grados, ya que
está equipada con dos
4
Yoga, con su pantalla
OLED, la primera en el lentes ojo de pez de 15 3
mundo; y la galardona- megapíxeles, que per-
da ultrabooks ThinkPad miten registrar vídeos Especial para fotógrafos y
X1 Carbon, que es cada de alta resolución de usuarios de smartphones.
vez más delgada y más 3840x1920 e imágenes Las tarjetas SanDisk Extre-
liviana. Incluso, com- estáticas de 30 mega- me microSDXC UHS-1 U3 se
putadoras de escritorio píxeles. Además, per- acaban de convertir en las
con el All-in-one ThinK- mite el uso de un sólo tarjetas microSD de 256 GB 4
Centre X1. lente grabaando vídeos de capacidad más rápidas
o imágenes en 180 gra- Única pila alcalina AA y AAA
del mundo.
dos. elaborada con una tecnolo-
Estas tarjetas alcanzan velo-
Compatible con Galaxy gía que permite incorporar
cidades de transferencia de
S7 edge, Galaxy S7, Ga- en su producción un 4% de
100 MB/s para lectura y de
laxy S6 y Galaxy Note 5. pilas recicladas. Disponibles
90 MB/s para la escritura.
34 en Chile a un precio de refe- 35
Disponibles en agosto por un
Julio - Agosto 2016 rencia de: $2.190 x2 y $3.990 Julio - Agosto 2016
precio de US$199,99 .
por 4 pilas.
EVENTO EVENTO
oportunidades que existe alrede- cado a los partners no podía fal- ba): Nasoft
dor de la computación en la nube tas las premiaciones, es así que
#SAPPartnerSummit2016 en el segmento de las pequeñas y
medianas empresas.
los galardones estuvieron dividi-
dos en once categorías, abarcan-
• Mejor partner para Customer
Engagement: Tec360
a ser competitivos
con elementos como contratos, • Mejor partner Integrador de Sis-
Crystalis, que recibió además
facturación o cobros, mientras temas: Accenture
otros dos reconocimientos duran-
provee un flujo de ingresos pre-
te el evento. • Mejor partner para Pymes y Ge-
decible que va directamente hacia
neral Business en la región Sur de
en la nueva
el resultado final del partner. Los La lista completa de premiados
Latinoamérica: Seidor Crystalis
miembros del ecosistema reciben con el SAP LAC Partner Excellen-
un pago generoso durante la vida ce Award es: • Mejor partner para Pymes y Ge-
del contrato, año a año, incluso neral Business en la región Norte
economía digital”
• Mejor partner de SAP Business
luego de las renovaciones. No hay de Latinoamérica: MQA
One: Exxis
sorpresas: el partner conoce cuál • Mejor partner para Pymes y Ge-
será su margen. Es predecible, • Mejor partner de Gestión de
neral Business en Brasil: StarIT
transparente y simple. Capital Humano (SAP SucessFac-
tors): Seidor Crystalis • Mejor partner para Pymes y Ge-
Cobertura especial de trendTIC desde Punta Cana, Republica Dominicana. Premiación de partners neral Business en México: Xamai
• Mejor partner de Gestión de las
Por supuesto, en un evento dedi- Relaciones con Proveedores (Ari- • Mejor Partner: Seidor Crystalis.
En la caribeña Punta Cana los que puedan desarrollarse”. nible tanto en la nube como on
días 13 y 14 de julio se llevó a premise, SAP Business One, ver-
Por su parte, Pablo Signorelli, vi-
cabo una nueva versión del SAP sión para SAP HANA®, ayuda a
cepresidente de Global Channels
Partner Leadership Summit, el pequeñas y medianas empresas
y General Business de SAP La-
encuentro en que la compañía (SME) y filiales de grandes em-
tinoamérica y el Caribe, indicó:
alemana se reúne con sus princi- presas.
“Los partners son muy importan-
pales socios de negocios en Lati-
tes, nosotros lo que queremos La nueva versión también inclu-
noamérica, con el objetivo princi-
es que nuestros canales, puedan ye un módulo de gestión de pro-
pal de dar a conocer su estrategia
llevar nuestras soluciones a sus yectos que ayuda a supervisar el Mira en nuestro
para el próximo año, lanzar nue-
vas versiones de productos y pre-
clientes, que con estas solucio- progreso de las tareas y etapas, canal de Youtube,
nes puedan ayudar a sus clientes incluso transacciones, documen-
miar a los más destacados socios
a transformar sus negocios, para tos y recursos que se relacionen
La nota del evento
de negocios de la región. realizado en
que ellos puedan ser competiti- con el proyecto. Los socios aho-
vos en esta, la nueva economía ra pueden reducir el tiempo de Punta Cana.
Hoy en día el 30% de las ventas
digital”. inactividad por mantenimiento
en Latinoamérica es a través de
mediante el control de las tareas
los canales y el desafío es llegar
Lanzamiento de producto de software del socio y de SAP®
a finales del 2016 al 40% del to-
para sus clientes en un flujo úni-
tal de las ventas, como lo señaló Como parte de los lanzamientos
co con una plataforma de soporte
Rodolpho Cardenuto, Presidente realizados, se anunció la disponi-
remoto.
de Operaciones Globales con So- bilidad de la versión más reciente
cios de Negocios de SAP. “Es meta de SAP Business One® con nue-
Progama para Partner
estratégica de nuestra compañía vas funciones en América Latina,
que el 40% de sus ventas se rea- entre las que se incluyen análisis En el encuentro también se lanzó
licen a través de canales indirec- inteligente, gestión de proyectos el nuevo programa Cloud Choi-
Y la entrevista a
tos y, en ese camino, queremos y una interfaz similar a la de una ce: Profit, una iniciativa diseña- Pablo Signorelli
acercar al ecosistema de partners aplicación para brindar acceso da para que los socios de nego- VP Global Channels y
la mayor cantidad de oportunida- en tiempo real a las principales cios de SAP, puedan aprovechar
des y los mejores beneficios para funciones empresariales. Dispo- al máximo el enorme número de General Business de
SAP LAC
36 37
Julio - Agosto 2016 Julio - Agosto 2016
Ciencia
Industria
& Tecnología
TIC Ciencia
Industria
& Tecnología
TIC
HubTec
Con el objetivo de diversificar la matriz económica
chilena, potenciando un desarrollo basado en las
ciencias y la tecnología, siete universidades del
país junto a cuatro centros científicos se unieron
Chile:
para crear HUBTec Chile, plataforma que busca im-
pulsar las innovaciones e impactar el desarrollo
económico y social del país.
Universidades
de cada una de las instituciones que forman parte
del HUB, promoviendo la asociatividad y aumen-
tando la masa crítica de tecnologías con alto po-
crean plataforma
tencial de impactar el sector productivo nacional e
internacional.
nacional de
“Estamos convencidos que para alcanzar el desa-
rrollo integral de Chile se debe incorporar la inno-
vación y la tecnología como elementos claves de la
transferencia
matriz productiva nacional”, comentó Alvaro Ossa,
director de HUBTec Chile.
38 39
Julio - Agosto 2016 Julio - Agosto 2016
BIG DATA BIG DATA
Aplicación
que propone
el regalo
perfecto fue
Big Data resultaría crucial la ganadora
en la medicina personalizada de la Maraton
Los profesionales de la salud reco- data, un 38% en herramientas para de pacientes y, por tanto, cobran re- Big Data
nocen que big data resulta crucial en compartir datos entre organizaciones levancia la regulación y la privacidad
la medicina personalizada, así lo han y departamentos, un 37% en herra- de los datos. Se hace necesario, se-
manifestado el 74% de los participan- mientas de colaboración, un 36% en gún los profesionales, disponer de le-
tes en un estudio realizado por Oxford el análisis de escenarios, un 22% en gislaciones que regulen el manejo de Durante dos días, más de 10 destaca-
Economics y patrocinado SAP, a pro- herramientas de movilidad, un 19% muestras de sangre o de tejidos. De dos profesionales dictaron sus charlas
fesionales de la salud dedicados a la en herramientas de soporte a las deci- hecho, cuando se consulta sobre este en el Centro de Innovación en Cam-
investigación, las ciencias de la vida y siones, y un 11% en herramientas de aspecto a los participantes en el es- pus San Joaquín como parte de la
organizaciones clínicas tanto de Euro- visualización y un 4% en tecnologías tudio, menos de un tercio (30%), dice Maraton Big Data, organizada por la
pa como de Estados Unidos. de cara al paciente. ser capaz de proteger la identidad de Facultad, Entel y Twitter Inc. Allí, los
Otro de los grandes desafíos, dice el los individuos. El 64% coincide en que asistentes pudieron escuchar a exper-
Las bases de la medicina personaliza-
informe, es la cualificación, ya que han cambiado sus políticas de priva- tos que trataron temas digitales, de
da son la genética, la genómica, big
para poder extraer todo el partido a cidad para reflejar la naturaleza cada emprendimiento, innovación, trabajo
data y la colaboración, ya que resulta
esa tecnología y lograr los máximos vez más personalizada de la investi- en equipo, pasión y pro-actividad, en-
crucial poder compartir los datos y los
beneficios de la medicina personaliza- gación y los tratamientos, mientras el tre otros.
resultados de estudios y tratamien-
da hacen falta profesionales con las 60% ha incrementado la seguridad de primer lugar correspondiente a un mi- sushi en Santiago que puede ver -vía
tos que acarrearán grandes beneficios En la maratón participaron 12 grupos,
competencias adecuadas para cubrir los datos de los pacientes. Además, el llón de pesos. geo-referencia- qué personas quieren
como la mejora en los resultados y la conformados por alumnos de Ingenie-
nuevos puestos de trabajo como bió- 47% piensa que la cultura institucio- comer sushi en esos momentos.
reducción del gasto salud, al aumen- ría, Diseño, Periodismo y College en- Andrés Cádiz, uno de los desarrolla-
logos informáticos y bio-estadistas. nal está cambiando para reflejar los
tar la eficacia de los tratamientos y tre otras carreras, los cuales luego de dores de Gifter, afirmó que la idea fue Dos de los creadores de Sniper, Trini-
desafíos de seguridad y privacidad.
mejorar la prevención. En este sentido, los participantes en permancer 24 horas en el recinto, ex- muy improvisada. “No nos teníamos dad del Real estudiante de geografía
Retos a superar el estudio han destacado qué puestos pusieron los proyectos desarrollados. tanta fe, pero apenas presentamos y Sergio Yáñez estudiante de ingenie-
El fin último de esta vertiente cientí-
Uno de los pilares de la medicina per- y competencias están bien cubiertas la idea el primer día, a la gente de ría civil en informática en la Universi-
fica es encontrar el tratamiento más Gifter fue el gran ganador de la com-
sonalizada debe ser la cooperación. en sus organizaciones y cuáles no tan- Twitter le gustó y a los demás partici- dad Santa María contaron que están
adecuado para cada paciente y descu- petencia. Se trata de una aplicación
Para poder avanzar más rápido en to: programación (33%), analíticas pantes también, así que nos esforza- muy contentos y que el premio fue
brir nuevos medicamentos que resul- que analiza los datos de Twitter de una
las investigaciones debería trabajarse (42%), desarrollo de TI (47%), so- mos para que funcionara algo bueno. una sorpresa. “Teníamos la idea más
ten más efectivos. En el estudio se ha persona determinada y filtra cuáles
en pos de una mayor capacidad para porte TI (51%), estrategia TI (51%), Apenas hicimos la presentación nos o menos clara, estábamos ordenados,
pedido a los participantes que indica- son sus gustos y preferencias para, fi-
compartir los datos, aunque no siem- especialización (54%), habilidades tincó que nos podría ir bien. Lo que por lo tanto, yo creo que nuestra idea
ran cuáles son los elementos que más nalmente entregar al usuario una lista
pre resulta fácil, por diversas razones, sociales (65%) y ciencia de datos ganamos fue mucho, estamos muy agarró mucho vuelo durante estas 24
contribuyen a la hora de descubrir de posibles regalos para ella; la apli-
bien legislativas, bien técnicas. (74%). Sin embargo, desde Oxford felices”. horas. Entonces al final, por supues-
nuevos tratamientos y han señala- cación además indica si este produc-
Economics advierten que “aunque las to, teníamos expectativas de que po-
La información muchas veces, por do: la mejora en la eficacia del trata- to está disponible en Ebay y Amazon. Sniper fue el otro de los proyectos
grandes organizaciones no tendrán díamos ganar algo, teníamos el bichi-
cuestiones técnicas, está aislada y miento (60%), la reducción de costes Fue desarrollada por los estudiantes protagonistas de la jornada. Esta pro-
problemas para encontrar personal to de que podía pasar.”
resulta muy complejo compartirla, (52%), la mejora del tiempo de salida de ingeniería Valentín Castillo, An- puesta reúne información sobre las
cualificado, la medicina personalizada
y de ahí la relevancia de la tecnolo- al mercado (44%), de la rentabilidad drés Cádiz, Diego Cornejo, Christian necesidades de distintos usuarios de El premio al equipo Sniper es una
debe llegar también a centros y labo-
gía de big data. Así lo reconocen los (44%), el incremento de la cuota de Meléndez y Javier López, quienes gra- Twitter y la pone a disposición de em- mentoría realizada por Twitter desde
ratorios pequeños donde, probable-
profesionales que han participado en mercado (37%), fijar nuevos modelos cias a su proyecto ganaron el premio presas que recién están comenzan- Brasil y el segundo lugar de la Ma-
mente, sí se enfrenten a importantes
este estudio, que aseguran que en de precios para el tratamiento (19%), al espíritu emprendedor, una mentoría do. El grupo a cargo presentó la idea ratón Big Data consistente en medio
problemas a la hora de encontrar los
los próximos dos años invertirán: un conseguir la aprobación por parte de a cargo de Twitter desde Brasil y el con el ejemplo de un restaurant de millón de pesos.
profesionales necesarios”.
44% en analíticas de big data, un 43% las autoridades de salud (16%), ase-
en analíticas predictivas, un 41% en Otro gran escollo es que la medicina gurar la propiedad intelectual (14%)
la captura y almacenamiento de big personalizada se basa en datos y son y mejorar la transparencia (9%).
40 41
Julio - Agosto 2016 Julio - Agosto 2016
Nothing compares to Noticias y más
La primera prueba experimental de uso de la metodología Desing Thin- tantes de Corfo, Intendencia Re-
En el marco el Programa Estratégi- king y de Bluemix han podido desarro- gión Metropolitana, Ministerio de
co Santiago Ciudad Inteligente PER, llar los portales de ciudad inteligente Economía, Universidad Católica e
este martes se realizó un taller de de Sao Paulo y Porto Alegre, entre INRIA Chile, quienes aportaron su
co-creación, liderado por la Funda- otras ciudades. Como IBM nos senti- experiencia y conocimiento para
ción País Digital y la Escuela de Di- mos muy orgullosos de poder apor- identificar las necesidades de in-
seño de la Universidad Católica, en tar en la creación de una Smart City formación que se desplegarán en
donde participaron expertos interna- en Santiago, ya que para nosotros es esta plataforma (noticias, eventos,
cionales de la compañía multinacio- muy importante apoyar estas inicia- proyectos, emprendimientos, fon-
nal IBM. tivas que promueven la participación dos de financiamiento, etc).
e integración de todo el ecosistema
El proceso metodológico fue realizado Marco Terán, Director de Desarro-
en una ciudad, teniendo como obje-
por expertos internacionales de IBM. llo Digital de Fundación País Digi-
tivo el construir urbes sustentables y
“Esta instancia es parte fundamental tal señaló que “una ciudad se hace
acordes a las actuales necesidades de
de los programas de ciudadanía cor- más inteligente cuando las perso-
sus habitantes”, señaló Piera Curotto,
porativa de IBM, en los que participa nas, los medios de comunicación,
CC&CA Manager IBM de Chile.
un número importante de expertos y la infraestructura tienen una re-
internacionales, los que a través del En la actividad participaron represen- lación equilibrada con el desarro-
llo económico y recursos na-
turales locales. Estos temas
son complejos y sensibles por
lo que requieren una especial
forma de comunicar que ge-
nere los cambios culturales en
los ciudadanos”.
42 43
Julio - Agosto 2016 Julio - Agosto 2016
Noticias y más Noticias y más
Acanto | Teknos
proveedor global de servicios CMSP le Alba San Martín, Directora de Canales do soluciones innovadoras junto a Cis-
entrega a SONDA el sello de “Cisco Cisco para Latinoamérica, señaló que co, ya sea como proveedor de cloud,
Powered” a los servicios de SONDA.
Alberto Merino, Gerente de Desarro-
“estamos sumamente contentos por
este hito logrado por SONDA, al com-
como integrador de tecnología Cisco o
en proyectos de nube híbrida”. Acuerda
distribución de
A10 Networks
Abren biblioteca
digital gratuita A10 Networks, anunció la firma de un
acuerdo de colaboración con Acanto |
para micro y Teknos, empresa especializada en la
44 45
Julio - Agosto 2016 Julio - Agosto 2016
Tecnología & Sociedad Tecnología & Sociedad
ro. Ya habrán adivinado que se trata
del Phishing. El usuario incauto cree
Protegete
estar ante la página correcta, normal-
mente de su banco, y no duda cuando
se le solicita información confidencial
Empresa-cliente. Una vez se logra
por los malhechores la información fi-
en la vida
nanciera se procede a suplementar la
identidad de la víctima en la página
correcta y se produce el delito eco-
nómico. La recomendación es la utili-
real y en la
zación de herramientas antispam, un
buen antivirus y optimizar el rendi-
miento de nuestro firewall, junto con
saber que no nos van a pedir informa-
ción sensible financiera por e-mail o
virtual.
página web.
46 47
Julio - Agosto 2016 Julio - Agosto 2016
OUTIC - PORQUE NO TODO ES TECNOLOGÍA OUTIC - PORQUE NO TODO ES TECNOLOGÍA
inglés a chino
bra, ha dedicado años de su vida al
tro de 2011 de la American Associa- plazo.
estudio de la dinámica cerebral en el
tion for the Advancement of Science,
aprendizaje de lenguas y del como el Para arrojar más luz al asunto, los
las personas bilingües, tardaron des-
mandarín.
cerebro logra identifica más de una investigadores hicieron pruebas para
Por Isabel Morell de cinco a cuatro años más en desa-
Directora trendTIC lengua sin mezclarla con la otra, ante comprobar si esta ventaja cognitiva es
rrollar esta enfermedad. El estudio
lo cual fue categórico: “Que los bilin- producto del control constante que se
se realizó con 450 pacientes que pa-
gües tienen más materia gris que los debe ejercer para no mezclar los idio-
decían Alzheimer, siendo la mitad de
monolingües ya se sabía. Sin ir más mas o el hecho de contar con más vo-
ellos personas que durante el trans-
lejos, nuestro grupo publicó un artícu- cabulario –como es el caso de perso-
curso de sus vidas se habían comuni-
lo sobre este tema en 2004. Además nas que utilizan el lenguaje de señas-.
cado en dos idiomas. Al hablar más de
demostramos que también tenían más
un idioma, el cerebro genera reservas La conclusión fue de que el tener un
densidad de sustancia blanca, for-
En un mundo globalizado, en donde y mayor flexibilidad cognitiva, como res también otorga beneficios. cognitivas estratégicas. vocabulario vasto y específicamente
mada por las fibras que conectan las
hablar más de un idioma se hace cada también mejores capacidades adap- el lenguaje de señas, no otorga una
Así lo confirma una investigación pu- 4.-Al ser bilingüe se realiza gim- neuronas”, El experto también se refi-
vez más necesario, es común que un tativas frente a nuevas o inesperadas ventaja cognitiva, a diferencia del bi-
blicada en Annals of Neurology. La in- nasia cerebral, lo que produce un rió a un estudio que realizó la Univer-
gran número de personas manejen o situaciones. Esto se produce por la lingüismo que precisa de un control
vestigación se basó en la realización sistema de control que favorece la sidad de Georgetown específicamente
estudien una segunda lengua, sin em- exigencia efectuada al cerebro para constante en relación a la lengua que
de test medidores de inteligencia, el atención y la inhibición, resulta- para comprobar si este mismo
bargo los beneficios van más allá de comunicarse en otro idioma, es así se necesita utilizar.
cual se aplicó a participantes cuya len- do: mayor materia gris. fenómeno cerebral se repite
una mejor capacidad de comunicación que el cerebro se ve obligado a forta- en la lengua de signos.
gua nativa es el inglés. Al momento de 6.-Mejor control cognitivo para
y esto se debe a que el mecanismo lecer su estructura y aumentar su vo- Cuando una persona habla
realizarse el estudio, los participantes cambiar de tareas
realizado por el cerebro al momento lumen específicamente en la corteza más de un idioma, “El estudio demuestra que
tenían once años de edad, para luego las diferencias en la sus-
de adquirir un segundo idioma, como parietal inferior izquierda. La ejercitación de un segundo idioma
volver a someterse a la medición una tancia gris están asociadas
también el ponerlo en práctica, poten- produce cambios estructurales en lo
Mientras más habilidades se tenga en vez cumplidos los setenta años. Los a la necesidad de contro-
cia las habilidades cognitivas. que corresponde a la materia gris,
un segundo idioma y más temprano mejores resultados fueron arrojados lar ambas lenguas, de sa- lo que se traduce en un mejor ma-
1.- Activación cerebral produce haya sido el aprendizaje del mismo, por personas que hablaban dos o más ber cuándo hablar una u nejo frente a los cambios de estrate-
mejoras en la flexibilidad cogniti- mayor será el volumen de la materia lenguas. otra, en qué contexto, gias necesarios para ejecutar ciertas
va gris de esta zona cerebral. con quién. Al practicarlas
3.-Prevención de Alzheimer funciones, debido a una mayor par-
Estudios científicos han comproba- El estudió consistió en el desarrollo oralmente y sólo tener ticipación de zonas relacionadas a la
A medida que avanzan los años, las
do que en las personas que manejan de una tarea de flexibilidad cognitiva, un canal de comunicación, creatividad. Esto optimiza el tiempo
probabilidades de padecer Alzheimer
más de un idioma, el tan sólo hecho tarea que tanto los participantes mo- que en este caso es la boca, el y calidad de respuesta, frente a un
aumenta significativamente, este es
de escuchar la primera sílaba de una nolingües como los bilingües pudieron cerebro tiene que prestar aten- cambio de actividad o de estrategia
un factor a tener en cuenta, conside-
palabra, se produce una activación desarrollaron en totalidad, sin em- ción especial para no mezclar- en una misma tarea.
cerebral, ya que inmediatamente el bargo los bilingües la realizaron con las. Es imposible que digamos
Los niños bilingües, también se ven
cerebro conecta esta sílaba en ambos mayor rapidez. Además se pudo com- a la vez una frase en catalán
beneficiados con una mayor creativi-
sistemas lingüísticos. Todo el cerebro probar que ciertas zonas del cerebro, y en castellano, por ejemplo.
dad y una mejor resolución de proble-
se activa en la búsqueda y conexión necesitaron de menos energía para En cambio, hablar una len-
mas. Así lo confirmó el resultado de
de la sílaba relacionada a la intención poder ejecutarla de manera exi- gua oral y una de signos a
una investigación publicada en el In-
comunicativa. Esto significa que cuan- tosa. la vez no es incompatible,
ternational Journal of Bilingualism. El
do una persona bilingüe está usando porque los articuladores,
2.-Preservación de las capa- estudio se llevó a cabo en 121 niños,
un idioma, paralelamente se activa la que en este caso corres-
cidades cerebrales la mitad de ellos bilingües, y consis-
otra lengua. ponderían a las manos y la boca, son
Siempre será más beneficioso tió en completar tareas relacionadas
distintos”, explica Costa.
Un estudio realizado por The Journal aprender una segunda lengua lo con la repetición de series de núme-
of Neuroscience, arrojó que los adul- más joven posible, sin embargo se hace imprescindible no confundirse 5.-Mejor memoria ros, resolver problemas matemáticos
tos que han hablado un segundo idio- el aprendizaje de una segunda tanto al hablar como al escuchar y es mentalmente y reproducir patrones
ma desde pequeños, tienen una mejor lengua en personas ya mayo- por eso que este sistema de control Científicos de la universidad de Geor- con bloques de color.
48 49
Julio - Agosto 2016 Julio - Agosto 2016
OUTIC - PORQUE NO TODO ES TECNOLOGÍA
50 51
Julio - Agosto 2016 F UEN T E S: W W W.L AVA NG UA R DI A.COM/C IENC I A /C UER P O-HUM A N O - W W W.HUF F ING TO NP OS T.E S Julio - Agosto 2016
BUSINESS ANALYTICS
IN FINANCE
AND INDUSTRY