SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Número 132-2015
La movilidad, más que una
moda en las empresas
[Pag. 4]
5 mitos sobre la publicidad
online
[Pag. 20]
Losciberataquescrecen
antelafaltadeconciencia
Web 1.0, Web Social, Web Semántica…
Y ahora, ¿qué sigue?
[Pag. 8]
Identidad digital: una tarea inaplazable
para el Estado mexicano
[Pag. 24]
14
LA REVISTA ESPECIALIZADA EN TIC
El Consejo Editorial
Editorial
Ya sea por desconocimiento, falta de información o por una actitud autocomplaciente que hace pensar
que somos inmunes, que ‘a mí o a mi empresa no nos pasa eso’, al parecer aún no hemos desarrollado
una conciencia real de la magnitud del riesgo potencial que acarrean los ciberataques en la integridad, las
funcionalidades y el patrimonio informático y económico de personas y organizaciones.
Según datos de la OEA, los costos anuales que representan los ciberataques suman 3,000 millones de
dólares. Tan sólo en México, en 2014 se detectaron 6 millones de virus y más de 8 millones de ataques
cibernéticos.
Entre las múltiples manifestaciones de los ataques informáticos se registran desde malware, phishing y
hackeos, hasta incidentes de fraude y extorsión, difamación, amenazas, robo de contraseñas, suplantación
de identidad y acoso.
En el presente número de nuestra revista ampliamos y profundizamos en este tema, con algunas sugerencias
prácticas y sencillas para protegernos ante eventuales ataques cibernéticos, y presentamos los resultados
generales de un estudio que informa sobre la evolución de las capacidades que tienen las organizaciones al
gestionar los ataques cibernéticos.
Los consumidores y las empresas
no han desarrollado una conciencia
real del peligro inminente de la
ciberdelincuencia
Lamovilidad,má
enlasem
ásqueunamoda
mpresas
La movilidad en las
organizaciones debe responder
a una estrategia orquestada de
forma controlada y consciente.
Estar conectado, hoy en día, es una necesidad. Hace ya tiempo que estar disponible y tener
información al alcance de sus dedos dejó de ser un lujo para convertirse una herramienta
muy importante en la toma de decisiones cotidianas. Desde pequeñas acciones como qué
película ver y en qué cine o cuál es el mejor restaurante a elegir para una cena especial,
hasta la toma inteligente de decisiones de negocio. Todo eso ocurre la mayor parte del
tiempo a través de un dispositivo móvil y muchas veces sin necesidad de hablar con alguien
para hacerlo.
De acuerdo con los números de un importante fabricante de equipos de telecomunicación, el
tráfico de datos a través de dispositivos móviles creció más del 80% entre 2013 y 2014. Y se
estima que para 2015 ese crecimiento será aún mayor. El motivo: más de 406 millones de
nuevos smartphones fueron conectados en 2014.
Las nuevas generaciones ya tienen ese comportamiento muy bien incorporado en su modo
de vida. A los que pertenecemos a generaciones anteriores, nos cuesta un poco más de
trabajo integrarlo a nuestras actividades. Sin embargo, la gran mayoría hemos incorporado
el factor movilidad en nuestro día a día, y eso impacta también en el comportamiento de una
empresa –sin importar el giro o tamaño.
Estadísticas recientes indican que más de una tercera parte de los trabajadores en 2016
contará con alguna aplicación móvil para realizar su trabajo. Esto, ¿qué significa para un
negocio? Significa que las empresas deberán evolucionar hacia la movilidad de una forma
controlada y consciente. Y hago esta advertencia porque suele suceder que conceptos como
la movilidad se confunden con hacer soluciones llamativas o contratar a un programador
que desarrolle una bonita y colorida app creyendo que sólo de eso se trata. Porque llevar la
movilidad, más que una moda, al interior de una empresa debe responder a una estrategia.
Por lo tanto, es necesario contar con un plan de modernización que impacte principalmente a
tres áreas clave del negocio:
Administración. Es importante contar con un buen sistema para la gestión del negocio
que sea capaz de transformar todos los números en una gran herramienta de soporte a la
toma de decisiones. Tener esos datos disponibles, de manera rápida, organizada y de forma
visual, resulta fundamental para tomar rápidas acciones basadas en los cambios acelerados
del mercado. Esta capacidad se robustece si, además, se cuenta con acceso móvil, es decir,
que exista forma de consultarlo mismo estando fuera de la empresa.
Ventas. Dar nuevas herramientas a la fuerza de ventas también es un tema importante.
Hoy todo es información, así que si un vendedor la tiene al alcance de la mano y en tiempo
real, seguramente podrá negociar de forma mucho más favorable para la empresa. Parece
evidente, entonces, ¿por qué esperar a dotar a los ejecutivos de una tablet que les permita
consultar todo el material, información, precio, fotos, especificaciones técnicas, detalles de
operación y demás datos de los productos ofrecidos? Tener esos datos en una plataforma de
colaboración es una ventaja competitiva. Todo en línea, disponible todo el tiempo.
Recursos Humanos. La forma de comunicarse con las personas ha cambiado. Ahora todo
es mucho más dinámico, más inmediato, sin barreras y bloqueos. Es una tarea muy dura
para los responsables de Recursos Humanos lograr que toda información esté disponible y
saber filtrar lo que es confidencial de lo que no puede ser publicado. Pero todo esto cambia
cuando se cuentan con las herramientas de colaboración y aplicativos que mantengan al
participante conectado a la empresa. ¿Qué ganamos con esto? Un incremento del 34%
de la productividad a partir de la implementación de herramientas móviles para acceso
a la información. Con seguridad, más de la mitad de los empleados considera que esta
tecnología les permite hacer mejor su trabajo.
Claramente, hay mucho por hacer. Sin embargo, una cosa es cierta: contar con una
estrategia muy clara y fuerte de movilidad no es el futuro, es el presente. Por eso, la
recomendación es invertir tiempo en ello, consultar la decisión con una empresa y/o
consultoría que pueda orientar en la toma inteligente de decisión en ese tema. Eso puede
significar el futuro de un negocio.
Por Sergio Morilo, Controller TOTVS Mercado Internacional
La Web semántica habilita el tránsito de una red de documentos
a una de conceptos vinculados, que permite a las máquinas
ayudar en la interpretación y procesamiento de información.
Web 1.0,
Web Social,
Web Semántica…
Y ahora, ¿qué sigu
ue?
Se puede ubicar el origen del internet a finales de los años 70, como parte de un proyecto de
investigación en redes de conmutación de paquetes dentro de un ámbito militar. Sin embargo, es
hasta mediados de los noventa, con el nacimiento de la World Wide Web (www) junto con los primeros
navegadores web (Mosaic y Netscape Navigator), cuando surge formalmente lo que conocemos como la
Web 1.0, la cual, al ser de sólo lectura, no permitía que los usuarios interactuaran con el contenido de las
páginas.
A la fecha, se han identificado formalmente dos versiones más de la Web:
La Web 2.0 o Web social. Estaba orientada a que las personas pudieran leer y escribir información
en la red a través de foros, blogs, wikis, etc. Es en esta etapa donde surgen las redes sociales
como Facebook, Twitter, entre otras, con el objeto de mejorar la experiencia del usuario al compartir
información.
La Web social propició la creación de una enorme cantidad de información publicada por los usuarios,
sin embargo, esto ocasionó que encontrar información fuera una tarea cada vez más complicada,
debido a que en esta etapa los sistemas de software tenían capacidades de procesamiento limitadas, y
no ayudaban a responder preguntas concretas o descubrir conocimiento nuevo. En este contexto, surge
la necesidad de evolucionar a la siguiente versión de la Web.
La Web 3.0 o Web semántica. De acuerdo con Tim Berners-Lee, padre de la Web, ‘una web
semántica es una red de datos que pueden ser procesados directamente o indirectamente por
máquinas’. Es además, ‘una web extendida que permitirá a humanos y máquinas trabajar en
cooperación mutua’.
La idea principal de la Web semántica es poder transitar de una red de documentos a una de
conceptos vinculados, que permitan a las máquinas ayudarnos en la interpretación y procesamiento de
información. Muchos de los esfuerzos actuales están orientados en la transición de la Web social a la
Web semántica. Prueba de ello son los siguientes ejemplos:
•	 Schema.org. Intenta crear un vocabulario común el cual ya es utilizado por Yahoo, Bing y Google.
Éste permite a los buscadores clasificar cada recurso de información descrito en páginas web para
poder obtener búsquedas más precisas.
•	 Facebook Open Graph Protocol. Pretende crear un grafo global gigante donde prácticamente
cualquier objeto puede formar parte del ecosistema de Facebook (y estar por lo tanto ligado con
otros millones de objetos). De esta forma, Facebook tiene ahora la capacidad de buscar no sólo
personas, sino cualquier objeto que forme parte del ecosistema.
•	 IBM Watson. Es una especie de sistema experto de última generación que puede responder
cualquier pregunta que hable sobre un tema que haya sido dicho o escrito antes por alguna persona.
•	 Wolfram Alpha. Es un sistema de búsquedas avanzadas que tiene una enorme base de
conocimientos que le permite responder una gran cantidad de preguntas (factuales y naturales) de
prácticamente cualquier temática, e incluso responder a elaboradas preguntas matemáticas.
•	 Google Knowledge Graph. Permite incorporar semántica a las búsquedas de Google. Con este
grafo, Google no sólo indexa una lista de documentos, sino de hechos, puntos de interés, eventos,
personas, empresas, etc. De esta forma, los resultados de una consulta pueden ser enriquecidos por
los objetos a los cuales está conectado el concepto buscado.
El concepto común que une a todos estos productos es la semántica. En este sentido, todos estos
enfoques intentan crear estructuras basadas en grafos para representar y vincular la información entre
sí. A partir del concepto de vincular la Información, surge una de las tendencias principales de la Web
semántica: Linked Data.
Datos Enlazados (Linked Data)
Linked Data puede ser visto como el corazón de la Web semántica. Es una propuesta para publicar
datos estructurados en la Web de tal forma que éstos puedan ser conectados entre sí, y por lo tanto ser
más útiles para el usuario.
Linked Data extiende las capacidades de la Web para ligar la información con otras fuentes de
datos buscando crear una red mundial de datos enlazados, la cual pueda ser utilizada para realizar
razonamientos y obtener conocimiento a partir de ellos. De esta forma, utilizando el concepto de
Linked Data, una aplicación puede extender su funcionalidad utilizando recursos externos que tengan
más información sobre un concepto dado. En el 2011 existían cerca de 31 billones de anotaciones
semánticas y 504 millones de vínculos entre los datos. Algunos de los casos más notorios de sitios que
exponen datos usando este modelo son: DBpedia, LinkedGeoData, el proyecto Bio2RDF y los múltiples
portales de gobierno que publican la información gubernamental como datos enlazados.
¿Cuál es el siguiente paso en la evolución de la Web?
Tal como Alan Kay solía decir: “La mejor forma de predecir el futuro es inventarlo”.
Los expertos de la Web han planteado los siguientes escenarios en foros especializados:
Cerebro global de Web semántica
Investigadores de la Universidad de Zurich plantean que a medida que las redes humano-computadora
crecen en escala, alcance y conectividad, será posible ver todas las computadoras y personas del
planeta constituyendo un ‘Cerebro global de Web semántica’ interconectado a través del internet.
Actualmente ya hay ejemplos iniciales de este concepto que se denomina inteligencia colectiva, en
sistemas tales como Wikipedia, Marketocracy, Galaxy Zoo, Innocentive o Foldit.
Máquinas escribiendo la Web
Investigadores de la Universidad de Ghent proponen que la evolución natural es que las máquinas
puedan escribir sobre la Web. Recordemos que la Web 1.0 estaba orientada al consumo (lectura)
humano, la Web 2.0 estaba orientada a que las personas pudieran escribir sobre la Web, la Web 3.0 a
que las máquinas puedan entender lo que está descrito en la Web, y por lo tanto, el siguiente paso es
que las máquinas puedan colaborar en la creación y representación de conocimiento.
El internet de la cosas
Otra de las líneas asociadas de la Web semántica es la del internet de las cosas, cuya visión implica que
los dispositivos que usamos comúnmente sean tratados como recursos en la Web, lo cual les permitiría
publicar información directamente a la Red.
La idea principal es que todos los objetos que nos rodean puedan estar conectados a internet,
recopilando y registrando información, lo cual abre un mundo nuevo de posibilidades. Los expertos
comentan que la tendencia es que cualquier dispositivo electrónico que no esté conectado a internet
tenderá a desaparecer. En este contexto, se prevé que para el 2020 se tendrán 50,000 millones de
dispositivos conectados a internet.
Para poder demostrar la capacidad de crecimiento del concepto, imaginemos las múltiples posibilidades
de aplicaciones que pueden darse si conectamos a internet los objetos que nos rodean, como nuestras
playeras, zapatos, anteojos, cinturón, etc. En este sentido, las funcionalidades asociadas a esta
conexión entre objetos pueden ser una gran oportunidad de innovación.
El internet moderno cumple ya tres décadas entre nosotros, sin embargo, lo más probable es que
sólo hayamos explotado la punta del iceberg, así que debemos esperar aún grandes cambios en los
próximos años.
Por Ing. Javier Solís González, Gerente de Nuevos Productos y Servicios de INFOTEC y Dr. Hugo Estrada
Esquivel, Coordinador del Área de Investigación de INFOTEC.
Por Laura Sarmiento
Los ciberataques
crecen ante
la falta
de conciencia
Tan solo en México, en 2014 se detectaron
seis millones de virus y más de ocho millones
de ataques cibernéticos que cada vez son
más eficaces, mejor direccionados y buscan
métodos efectivos para obtener dinero.
El aumento en el uso de dispositivos móviles y su conectividad representa un riesgo para
los consumidores y las empresas, aunque en ambos casos no se toman las medidas de
seguridad necesarias, por lo que los costos anuales generados por la ciberdelincuencia
alcanzan los 3 mil millones de dólares, según datos de la Organización de Estados
Americanos.
Tan solo en México, en 2014 se detectaron 6 millones de virus y más de 8 millones de
ataques cibernéticos, que cada vez son más eficaces, mejor direccionados y buscan
métodos efectivos para obtener dinero.
Los riesgos en materia de seguridad cibernética incluyen desde malware, phishing
y hackeos, hasta incidentes de fraude y extorsión, difamación, amenazas, robo de
contraseñas, suplantación de identidad y acoso.
Los resultados del estudio Fortinet Global Survey revelan que de los cerca de mil directivos
encuestados con alto poder adquisitivo, 16% fue impactado recientemente por una fuga de
datos y la tendencia crece ante el uso de plataformas móviles, ya que las personas perciben
estos riesgos, pero siguen usando sus plataformas o dispositivos sin añadir seguridad
adicional.
El 53% de los encuestados aseguró no confiar en las redes sociales, mientras que el
47% restante sí lo hace, lo cual es preocupante porque son vulnerables a los robos de
información y ataques cibernéticos.
Este mismo estudio arroja que el 43% considera que su computadora personal genera el
mayor riesgo para una fuga de datos; el 32% cree que los teléfonos inteligentes son más
vulnerables y el 4% indica que las consolas de videojuegos y televisiones inteligentes
representan la mayor amenaza.
También existe un creciente riesgo derivado de los dispositivos móviles ‘vestibles’, aquellos
que se usan como relojes o pulseras con conectividad a internet.
Hace unos días la empresa Bitdefender reportó que el virus cibernético Virlock, que sustrae
e infecta archivos para después pedir un rescate por la información, atacó a algunas
empresas mexicanas. Jesús Rodríguez Antuña, representante de la firma destacó la
importancia de fomentar y fortalecer las capacidades de seguridad de las empresas en este
rubro, así como mejorar las prácticas del uso de tecnologías de información y comunicación.
El ejecutivo explicó que el uso de la tecnología tiene una serie de ventajas y las herramientas
como Internet, computadoras y dispositivos móviles fomentan en el mundo una red
interconectada de personas. Sin embargo, este crecimiento en el uso de la tecnología hace
que los criminales cibernéticos creen diversos tipos de malware para infectar y bloquear
sistemas operativos, para después solicitar rescates que oscilan entre los 130 dólares hasta
los 2 mil dólares, aproximadamente.
Tips básicos de ciberseguridad
Jesús Rodríguez agregó que para enfrentar los millones de virus maliciosos que se
crean todos los días, se debe utilizar un antivirus adecuado a las necesidades de cada
consumidor, organización o compañía.
Por su parte, Manuel Acosta, vicepresidente y director general de Fortinet, recomienda a los
usuarios tener passwords o claves de accesos dinámicos y cambiarlos de manera frecuente,
así como no abrir páginas ni correos electrónicos de desconocidos. En caso de hacerlo por
distracción es importante no tocar los links o abrir archivos adjuntos; también se debe evitar
la descarga de aplicaciones gratuitas y usar suministradores de contraseñas.
México, rezagado en ciberseguridad
De acuerdo con el ‘Índice Global de Seguridad’ de la Unión Internacional de
Telecomunicaciones (UIT), México cuenta con un bajo nivel de preparación ante
ciberamenazas. El índice evalúa la respuesta general de más de 100 países ante la
inseguridad cibernética, utilizando una escala de evaluación entre 0 y 100 puntos.
De este modo, cada país cuenta con una calificación que puede repetirse, derivando en un
ranking con 29 posiciones, entre las cuales México ocupa la 18, a la par de Perú,
Vietnam y Burkina Faso.
Esto indica que se cuenta con algunas instituciones y marcos técnicos en ciberseguridad,
incluyendo equipos contra incidentes cibernéticos, pero no se cuenta con una planificación
y estructuras orgánicas que promuevan la implementación de medidas de seguridad entre
distintos sectores e instituciones.
¿Y qué pasa en el extranjero?
Cabe señalar que McAfee encargó a Evalueserve un informe de las capacidades de las
organizaciones para gestionar los ataques avanzados y selectivos. Además, de una guía
de mejores prácticas basada en los datos de respuesta a incidentes y las pruebas de
penetración realizadas en centros empresariales.
Aquí se presenta un resumen de esta evaluación, donde el tiempo es un factor clave para el
éxito:
•	 El 78% de los que consiguieron detectar ataques selectivos en minutos emplean una
solución de administración de información y eventos de seguridad (SIEM) en tiempo real.
•	 El 57% de las empresas que detectan los ataques selectivos en cuestión de minutos
sufrieron 10 o menos ataques selectivos el año pasado.
•	 El 12% de las organizaciones consideradas ‘ágiles’ (las que detectan los ataques en
minutos) investigaron más de 50 incidentes el año pasado, lo que revela un mayor
esfuerzo tanto por parte de agresores como de sistemas de defensa.
•	 El 52% de los que se muestran menos preocupados por los ataques disponen de una
solución SIEM en tiempo real.
•	 5 de los 8 indicadores más útiles de ataque (según las investigaciones de Foundstone)
consideran que el tiempo es un factor decisivo de un evento.
Se descubrió que las organizaciones más eficientes se centraban en varios indicadores
clave para detectar los ataques:
•	 La observación de patrones de alerta inusuales puede ayudar a las organizaciones a
detectar el malware de reconocimiento y con carga maliciosa, los activos comprometidos
y las actividades de control remoto.
•	 El tráfico saliente sospechoso muestra los hosts atacados, los centros de mando y
control, y las filtraciones.
•	 El tráfico interno inesperado revela el robo de privilegios, movimientos laterales y
propagaciones.
Las conclusiones del estudio revelan que las empresas con capacidad para detectar
ataques de forma anticipada se defienden mejor con las tecnologías existentes contra
los ataques selectivos y es posible proporcionar una mejor protección o una respuesta a
incidentes más rápida, de la que obtienen las empresas en la actualidad. Muchas generan
alertas e información que serviría para prevenir fugas de datos o interrupciones de servicio si
se pudiera aislar la señal del resto de datos.
Finalmente, cabe apuntar que la mayoría de las organizaciones no aprovechan al máximo
la información y las herramientas de las que disponen, ni emplean los indicios de ataque
para obtener una imagen convincente de manera puntual. Asimismo, un 4% no utiliza
una solución SIEM, el 18% no utiliza una solución SIEM en tiempo real y el 78% tiene una
solución SIEM en tiempo real.
Con todo lo anterior podemos afirmar que la falta de conciencia es lo que prevalece entre
los usuarios, lo que pone en riesgo no solo a los equipos, sino a las organizaciones, pero
sobre todo, la información de la empresa.
5 mitos sobre la
publicidad online
La inversión en campañas online no sólo es confiable, sino
que además cuenta con grandes ventajas en cuanto a
segmentación y medición.
La publicidad online es el aliado importante para las marcas. En el último año, la inversión
publicitaria en internet se incrementó en un 28%, alcanzando los 1.3 billones de pesos.
De esta forma, el mercado de la publicidad digital se convirtió en la nueva reina sobre la
televisión de paga, la radio, la vía pública y las revistas, con cifras que demuestran un
continuo crecimiento.
Aunque las estadísticas afirman la efectividad de la publicidad digital, pocas empresas
mexicanas realizan fuertes inversiones en este canal. Esto se debe a un tema cultural, ya
que los empresarios prefieren invertir en los medios tradicionales de publicidad sobre los
medios online, porque les resultan más tangibles y ‘seguros’.
Por ello, queremos tomar un momento para derribar algunos mitos de la publicidad digital a
fin de aprovechar todo su potencial para hacer crecer nuestras marcas y nuestro negocio:
Mito 1: No brinda prestigio
Falso: En un principio, la publicidad online era considerada un medio amateur, poco serio
y poco confiable. Sin embargo, actualmente muchas de las empresas más importantes
realizan grandes inversiones online.
Mito 2: No es confiable
Falso: Todo lo contrario. Es altamente confiable, ya que es sumamente medible y
personalizable; existen unidades encargadas de programar cada una de las piezas de las
campañas online para que logren un alcance efectivo y segmentado. Además, al final de la
misma se entrega un análisis detallado que especifica el nivel de penetración alcanzado, la
cantidad de clicks obtenidos, desde dónde se accedió a la publicidad y hasta si motivó la
compra. Este tipo de información también es sumamente útil a la hora de adaptar y realizar
una próxima campaña online.
Mito 3: No es rentable
Falso: Internet representa aproximadamente el 20% del costo para alcanzar al mismo
público que los medios de publicidad tradicionales. Además, permite modificar la campaña
en tiempo real, mientras se evalúa el rendimiento de la misma, evitando así la necesidad de
incurrir en gastos de reimpresión, por ejemplo.
Mito 4: Es un medio soporte
Falso: Debido a su alta posibilidad de segmentación y medición, internet se está
convirtiendo en un medio principal de publicidad. Es más, existen empresas como la
Universidad Católica Argentina (UCA) que usan la plataforma digital como su soporte
principal.
Mito 5: Es invasiva
Falso: A través de la utilización de tecnología programática, la publicidad se ha vuelvo
inteligente: estudia el comportamiento online del usuario a fin de mostrarle publicidades
y ofertas afines a sus intereses y necesidades. De esta forma aportan valor al usuario
ayudándolo a tomar mejores decisiones de compra.
La inversión en campañas online no sólo es confiable, sino que además cuenta con grandes
ventajas con respecto a la segmentación y medición que son difíciles de equiparar en otros
soportes. A su vez, con un bajo nivel de inversión, se puede generar un alto número de
contactos que aseguran la efectividad de la comunicación
Con el tiempo, las empresas están comenzando a percibir los beneficios de la publicidad
digital, y cada día son más las marcas que se suben a este barco para dar a conocer sus
productos y servicios.
Por Melina Casco, Directora General de D’arriens México
Identidad digital:
una tarea
inaplazable
para el Estado
mexicano
La identidad digital es necesaria y representa grandes beneficios
para mejorar los servicios públicos, pero debe contar con
estrictas medidas de seguridad para mantener a salvo los datos
personales.
Poseer una identidad es un derecho humano de cualquier ciudadano y, al mismo tiempo, es
parte de las obligaciones que un Estado tiene para con sus ciudadanos; en este sentido el
acta de nacimiento es tanto el primer reconocimiento de la existencia de un individuo, como
el primer instrumento legal con que cuenta una persona para demostrar su identidad.
La identidad -siguiendo el ejemplo del acta de nacimiento- que proporciona un Estado
incluye el nombre, el apellido, la fecha de nacimiento, el sexo y la nacionalidad de un
individuo. Además, es la primera prueba de la existencia de una persona como miembro de
una sociedad, como parte de una nación, y es aquello que lo caracteriza y lo diferencia de
las demás ciudadanos.
Actualmente, el desarrollo de la tecnología y la presencia de Internet en todos los ámbitos
de la vida de los seres humanos ha llevado a que cualquiera pueda crear su ‘identidad
digital’ en línea, la cual se compone, además del conjunto de características que identifican
a los individuos dentro de Internet, de todas aquellas informaciones publicadas por ellos y
sobre ellos.
En contraparte, algunos de los dueños de esa ‘identidad digital’ han tenido problemas de
reputación cuando les es robada, pues, aunque carente de validez legal, su uso indebido
puede llevar a tener problemas de reputación que afecten sus empleos o negocios. Al
mismo tiempo, esos hurtos no pueden ser castigados en México por no existir legislación
federal que penalice estos actos, a pesar que, como país, ocupamos uno de los 10 primeros
lugares en robo de identidad y padecemos los daños ligados a fraudes por suplantación de
identidad, de acuerdo con diversos organismos autónomos en materia de transparencia.
Es importante resaltar que la suma de la identidad digital con la identidad que tenemos fuera
de línea, en el llamado ‘mundo real’, ha producido la llamada ‘identidad real’, y a pesar de
que la primera no tenga validez legal sí puede ayudar a tener mejores oportunidades de
empleo o negocios a una empresa, organización o individuo.
Ante esta nueva forma de definirnos digitalmente en Internet (un ambiente que no tiene
fronteras), ¿Cuál debería ser la función del Estado sobre la identidad digital de cada
individuo? ¿Cómo podría aprovechar el Estado las ventajas de la tecnología para facilitar los
trámites para actualizar y renovar la identidad de cada ciudadano?
¿Nueva identidad o extensión de la existente?
La identidad digital actual en la web y redes sociales se forma, en muchos casos, a partir de
la identidad legal que todos tenemos (acta de nacimiento o credencial del IFE, por ejemplo),
y aunque existen personas que adoptan seudónimos o bien ocultan a propósito cualquier
información que los identifique, nos interesa referirnos a la identidad digital legal que permita
a cualquier ciudadano realizar trámites en los sitios web de dependencias públicas cuyo
resultado tiene validez jurídica.
Aunque en México los ciudadanos ya realizan por lo menos un trámite en el que utilizan
su identidad digital, como es el caso de la expedición de facturas ante el Sistema de
Administración Tributaria (SAT) que forma parte de la Secretaría de Hacienda y Crédito
Público, existen muchos otros en los cuales los ciudadanos solamente pueden tener certeza
jurídica mediante documentos físicos porque la ley así lo dicta.
Al mismo tiempo, el gobierno mexicano trabaja ya en el Certificado Electrónico de
Nacimiento (CEN) el cual es un formato único nacional establecido por la Secretaría de
Salud, gratuito y obligatorio, con carácter individual e intransferible, mediante el cual se hace
constar el nacimiento de un nacido vivo y las circunstancias que acompañaron el hecho.
El CEN es la versión electrónica del ya existente Certificado de Nacimiento, el cual puede
tener una versión impresa y es el principio de la identidad digital única en salud, e incluye
la Cartilla Electrónica de Vacunación y el Expediente Clínico Electrónico, así como la
integración de la información biométrica de pacientes, todo lo cual es parte de la Estrategia
Digital Nacional.
Asimismo, el CEN es el primer paso para generar el acta de nacimiento y la Clave Única del
Registro de Población (CURP), aunque hasta el momento sólo ha sido implementado en el
Instituto Materno Infantil del Estado de México de Toluca, Estado de México; en el Hospital
General Las Américas de Ecatepec, Estado de México; y el Hospital Regional Universitario
en Colima, Colima.
Los ejemplos anteriores muestran que las reformas a la ley son parte del camino necesario
para que la identidad digital legal sea adoptada e impulsada por todas las oficinas del
Gobierno mexicano, aunque otra ruta es simplificar la facilidad de uso de las interfaces
digitales para que los ciudadanos las utilicen cada vez más.
Experiencias sobre Identidad Digital en el mundo
Estados Unidos. La Casa Blanca presentó en 2010 un borrador de su Estrategia Nacional
de Identidades Confiables en el Ciberespacio (National Strategy for Trusted Identities in
Cyberspace, NSTIC), la cual fue desarrollada por el Departamento de Seguridad Interior y se
propone garantizar la identificación, ya sea de personas, organizaciones e instituciones, sin
equivocaciones y mediante Internet.
Argentina. Los ciudadanos poseen un DNI (Documento Nacional de Identidad) con una
huella digital, firma autógrafa y fotografía, el cual es emitido para cualquier ciudadano de
ese país, incluyendo a los recién nacidos. Por su lado, el pasaporte que se entrega a los
ciudadanos argentinos incluye un chip electrónico con información biométrica que permite
identificar al dueño del documento sin falla alguna, debido a esto los ciudadanos de ese país
pueden acceder a 147 países sin necesidad de visa.
Colombia. El Plan de gobierno Vive Digital 2014 – 2018, propone crear una ‘carpeta
ciudadana’ que le proporcionaría a cada colombiano su identidad digital de tal forma que
cada ciudadano tenga un espacio gratuito en Internet en el cual estén almacenados todos
los datos relacionados con el Estado. De esta manera, en ese espacio estarían el registro
civil, la tarjeta de identidad, la cédula de ciudadanía, el pasaporte y la licencia de conducir.
Estonia. En este país báltico cada ciudadano tiene derecho a la identidad autenticada:
a cada recién nacido el hospital emite un certificado de nacimiento digital con lo cual su
seguro de salud inicia automáticamente. Además todos los residentes de este país mayores
de 15 años cuentan con tarjetas electrónicas de identificación, que se usan en el cuidado de
la salud, banca electrónica y las compras, para firmar contratos y cifrar el correo electrónico,
como los billetes de tranvía, e inclusive para votar.
Esfuerzos recientes en México
La Comisión Intersecretarial Para el Desarrollo del Gobierno Electrónico, establecida
el 9 de diciembre de 2005 durante el gobierno de Vicente Fox, recientemente creó la
Subcomisión de identidad digital y firma electrónica, anteriormente llamada Subcomisión de
Firma Electrónica Avanzada, y que en principio tenía el objetivo de coordinar las acciones
necesarias para la homologación, implantación y uso de la Firma Electrónica Avanzada en la
Administración Pública Federal.
Asimismo, México será sede del International Identity Summit (Cumbre Internacional
sobre Identidad) en noviembre de 2015, evento en el que participarán Australia, Canadá,
Dinamarca, Estados Unidos, Israel, Japón, México, Nueva Zelanda, Suecia y el Reino Unido,
durante el cual se intercambiarán experiencias y conocimientos acerca del manejo de la
política de identidad en cada país, así como sobre autenticación, federación y servicios
digitales, para fomentar la cooperación técnica en materia de identidad digital.
Por su parte, el Estado de Veracruz anunció la puesta en marcha de su cédula única de
identidad, con la cual, ‘A partir de la construcción de un banco de datos, lograremos que
cualquier ciudadano veracruzano cuente con todos y cada uno de sus documentos, como la
homoclave, el acta de nacimiento, la licencia de conducir y títulos de propiedad en una sola
base de datos, incluso antecedentes penales’, según el secretario de Gobierno, Gerardo
Buganza Salmerón.
Finamente, si bien la identidad digital es necesaria y representa grandes beneficios para
mejorar los servicios públicos, debe considerar el respeto a los derechos humanos de los
mexicanos, así como estrictas medidas de seguridad para mantener a salvo los datos de los
ciudadanos del país.
Por Edgar Vásquez Cruz

Más contenido relacionado

La actualidad más candente

Marketing Político
Marketing PolíticoMarketing Político
Marketing PolíticoEnrique
 
Presentación de Marketing Político para Cambio 90
Presentación de Marketing Político para Cambio 90Presentación de Marketing Político para Cambio 90
Presentación de Marketing Político para Cambio 90Enrique
 
Impacto De Las Nuevas Tecnologias En La Comunicacion Corporativa
Impacto De Las Nuevas Tecnologias En La Comunicacion CorporativaImpacto De Las Nuevas Tecnologias En La Comunicacion Corporativa
Impacto De Las Nuevas Tecnologias En La Comunicacion Corporativavivasmary
 
La Informacion Y Las Tics
La Informacion Y Las TicsLa Informacion Y Las Tics
La Informacion Y Las TicsJuan Diego
 
Paper eli
Paper eliPaper eli
Paper eliEIYSC
 
Observatorio Redes Sociales 2016 - Les Hoteliers
Observatorio Redes Sociales 2016 - Les HoteliersObservatorio Redes Sociales 2016 - Les Hoteliers
Observatorio Redes Sociales 2016 - Les HoteliersLes Hoteliers
 
Universidad Austral - Programa de Comunicación Institucional - PCI 2016
Universidad Austral - Programa de Comunicación Institucional - PCI 2016Universidad Austral - Programa de Comunicación Institucional - PCI 2016
Universidad Austral - Programa de Comunicación Institucional - PCI 2016Rodrigo Landa
 
El comercio electrónico
El comercio electrónicoEl comercio electrónico
El comercio electrónicoiisssaa
 
Internet 2011 lo que conocias ya es historia
Internet 2011 lo que conocias ya es historiaInternet 2011 lo que conocias ya es historia
Internet 2011 lo que conocias ya es historiaCein
 
Tendencias 2015 Redes Sociales
Tendencias 2015 Redes SocialesTendencias 2015 Redes Sociales
Tendencias 2015 Redes SocialesRodolfo Salazar
 
Guia de uso de redes sociales en emergencia
Guia de uso de redes sociales en emergenciaGuia de uso de redes sociales en emergencia
Guia de uso de redes sociales en emergenciaDaniel Halpern
 
La información en la sociedad; sentido semántico y pragmático del problema
La información en la sociedad; sentido semántico y pragmático del problemaLa información en la sociedad; sentido semántico y pragmático del problema
La información en la sociedad; sentido semántico y pragmático del problemaAngelo J. Soto
 
Estudio de las Redes Sociales Centroamérica, Marzo 2012
Estudio de las Redes Sociales Centroamérica,  Marzo 2012Estudio de las Redes Sociales Centroamérica,  Marzo 2012
Estudio de las Redes Sociales Centroamérica, Marzo 2012Brenda Treviño
 

La actualidad más candente (20)

Marketing Político
Marketing PolíticoMarketing Político
Marketing Político
 
Presentación de Marketing Político para Cambio 90
Presentación de Marketing Político para Cambio 90Presentación de Marketing Político para Cambio 90
Presentación de Marketing Político para Cambio 90
 
Impacto De Las Nuevas Tecnologias En La Comunicacion Corporativa
Impacto De Las Nuevas Tecnologias En La Comunicacion CorporativaImpacto De Las Nuevas Tecnologias En La Comunicacion Corporativa
Impacto De Las Nuevas Tecnologias En La Comunicacion Corporativa
 
Comercio electronico, su impacto en los modelo
Comercio electronico, su impacto en los modeloComercio electronico, su impacto en los modelo
Comercio electronico, su impacto en los modelo
 
Cordon y lara
Cordon y laraCordon y lara
Cordon y lara
 
La Informacion Y Las Tics
La Informacion Y Las TicsLa Informacion Y Las Tics
La Informacion Y Las Tics
 
Paper eli
Paper eliPaper eli
Paper eli
 
Informatica y convergencia
Informatica y convergenciaInformatica y convergencia
Informatica y convergencia
 
Observatorio Redes Sociales 2016 - Les Hoteliers
Observatorio Redes Sociales 2016 - Les HoteliersObservatorio Redes Sociales 2016 - Les Hoteliers
Observatorio Redes Sociales 2016 - Les Hoteliers
 
Practica i
Practica iPractica i
Practica i
 
Universidad Austral - Programa de Comunicación Institucional - PCI 2016
Universidad Austral - Programa de Comunicación Institucional - PCI 2016Universidad Austral - Programa de Comunicación Institucional - PCI 2016
Universidad Austral - Programa de Comunicación Institucional - PCI 2016
 
Punto de partida
Punto de partidaPunto de partida
Punto de partida
 
El comercio electrónico
El comercio electrónicoEl comercio electrónico
El comercio electrónico
 
App dayana
App dayanaApp dayana
App dayana
 
Internet 2011 lo que conocias ya es historia
Internet 2011 lo que conocias ya es historiaInternet 2011 lo que conocias ya es historia
Internet 2011 lo que conocias ya es historia
 
Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integrador
 
Tendencias 2015 Redes Sociales
Tendencias 2015 Redes SocialesTendencias 2015 Redes Sociales
Tendencias 2015 Redes Sociales
 
Guia de uso de redes sociales en emergencia
Guia de uso de redes sociales en emergenciaGuia de uso de redes sociales en emergencia
Guia de uso de redes sociales en emergencia
 
La información en la sociedad; sentido semántico y pragmático del problema
La información en la sociedad; sentido semántico y pragmático del problemaLa información en la sociedad; sentido semántico y pragmático del problema
La información en la sociedad; sentido semántico y pragmático del problema
 
Estudio de las Redes Sociales Centroamérica, Marzo 2012
Estudio de las Redes Sociales Centroamérica,  Marzo 2012Estudio de las Redes Sociales Centroamérica,  Marzo 2012
Estudio de las Redes Sociales Centroamérica, Marzo 2012
 

Destacado

Presentación1
Presentación1Presentación1
Presentación1ejillesc
 
La tecnologia y la ciencia
La tecnologia y la cienciaLa tecnologia y la ciencia
La tecnologia y la cienciajhon9110
 
Que son las herramientas web 2
Que son las herramientas web 2Que son las herramientas web 2
Que son las herramientas web 2adrimm92
 
Entrevista psicológica clinica
Entrevista psicológica clinicaEntrevista psicológica clinica
Entrevista psicológica clinicaMARCELA CARDENAS
 
Buscadores
BuscadoresBuscadores
Buscadoresljco9412
 
Oportunidades google, facebook , twitter
Oportunidades google, facebook , twitterOportunidades google, facebook , twitter
Oportunidades google, facebook , twitterCaro Fletcher
 
Casos de éxito - Cool Tabs
Casos de éxito - Cool TabsCasos de éxito - Cool Tabs
Casos de éxito - Cool TabsCool Tabs
 
Fisica2 bach 5.1 optica geometrica
Fisica2 bach 5.1 optica geometricaFisica2 bach 5.1 optica geometrica
Fisica2 bach 5.1 optica geometricaTarpafar
 

Destacado (13)

Presentación1
Presentación1Presentación1
Presentación1
 
La tecnologia y la ciencia
La tecnologia y la cienciaLa tecnologia y la ciencia
La tecnologia y la ciencia
 
Jessica
JessicaJessica
Jessica
 
007 Offene Ausbildungstellen in der Region.pdf
007 Offene Ausbildungstellen in der Region.pdf007 Offene Ausbildungstellen in der Region.pdf
007 Offene Ausbildungstellen in der Region.pdf
 
Que son las herramientas web 2
Que son las herramientas web 2Que son las herramientas web 2
Que son las herramientas web 2
 
Curvas de nível
Curvas de nívelCurvas de nível
Curvas de nível
 
Entrevista psicológica clinica
Entrevista psicológica clinicaEntrevista psicológica clinica
Entrevista psicológica clinica
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Nombre fotografia
Nombre fotografiaNombre fotografia
Nombre fotografia
 
Oportunidades google, facebook , twitter
Oportunidades google, facebook , twitterOportunidades google, facebook , twitter
Oportunidades google, facebook , twitter
 
Casos de éxito - Cool Tabs
Casos de éxito - Cool TabsCasos de éxito - Cool Tabs
Casos de éxito - Cool Tabs
 
Graffiti
GraffitiGraffiti
Graffiti
 
Fisica2 bach 5.1 optica geometrica
Fisica2 bach 5.1 optica geometricaFisica2 bach 5.1 optica geometrica
Fisica2 bach 5.1 optica geometrica
 

Similar a Revista Mundo Contact Julio 2015

EL IMPACTO DE LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN CORPORATIVA
EL IMPACTO DE LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN CORPORATIVAEL IMPACTO DE LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN CORPORATIVA
EL IMPACTO DE LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN CORPORATIVAmoniespin
 
Tecnologia de la Informacion y la Comunicacion (TIC)
Tecnologia de la Informacion y la Comunicacion (TIC) Tecnologia de la Informacion y la Comunicacion (TIC)
Tecnologia de la Informacion y la Comunicacion (TIC) Maria Paula Palma
 
Innovación del software
Innovación del softwareInnovación del software
Innovación del softwareJhoanny Osuna
 
Manual Marketing Digital Para Aprender Marketing Digital.PDF
Manual Marketing Digital Para Aprender Marketing Digital.PDFManual Marketing Digital Para Aprender Marketing Digital.PDF
Manual Marketing Digital Para Aprender Marketing Digital.PDFsanty122590
 
Informe sistema información administrativa
Informe sistema información administrativaInforme sistema información administrativa
Informe sistema información administrativaCristian Moran Albornoz
 
INFOMÁTICA II- Maribel Lasso- Ensayo sobre el impacto de la evolución de la w...
INFOMÁTICA II- Maribel Lasso- Ensayo sobre el impacto de la evolución de la w...INFOMÁTICA II- Maribel Lasso- Ensayo sobre el impacto de la evolución de la w...
INFOMÁTICA II- Maribel Lasso- Ensayo sobre el impacto de la evolución de la w...MaribelLasso3
 
Revista TicNews Edición Mayo 2014
Revista TicNews Edición Mayo 2014Revista TicNews Edición Mayo 2014
Revista TicNews Edición Mayo 2014Edicion Ticnews
 
Revista Tic News - Marzo - 2014
Revista Tic News - Marzo - 2014Revista Tic News - Marzo - 2014
Revista Tic News - Marzo - 2014Edicion Ticnews
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Roberto Ramírez Amaya
 
Impacto de la web (1).pdf
Impacto de la web  (1).pdfImpacto de la web  (1).pdf
Impacto de la web (1).pdfMelanieVargas24
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Mundo Contact
 
Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014Mundo Contact
 
El Futuro De Internet Datos Interesantes
El Futuro De Internet Datos InteresantesEl Futuro De Internet Datos Interesantes
El Futuro De Internet Datos InteresantesHugo Aguayo
 

Similar a Revista Mundo Contact Julio 2015 (20)

EL IMPACTO DE LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN CORPORATIVA
EL IMPACTO DE LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN CORPORATIVAEL IMPACTO DE LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN CORPORATIVA
EL IMPACTO DE LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN CORPORATIVA
 
Segmentando el big data con facebook
Segmentando el big data con facebookSegmentando el big data con facebook
Segmentando el big data con facebook
 
Tecnologia de la Informacion y la Comunicacion (TIC)
Tecnologia de la Informacion y la Comunicacion (TIC) Tecnologia de la Informacion y la Comunicacion (TIC)
Tecnologia de la Informacion y la Comunicacion (TIC)
 
Innovación del software
Innovación del softwareInnovación del software
Innovación del software
 
Web tics
Web ticsWeb tics
Web tics
 
GENERALIDADES DE LA INTERNET
GENERALIDADES DE LA INTERNETGENERALIDADES DE LA INTERNET
GENERALIDADES DE LA INTERNET
 
Megatendencias
MegatendenciasMegatendencias
Megatendencias
 
Manual Marketing Digital Para Aprender Marketing Digital.PDF
Manual Marketing Digital Para Aprender Marketing Digital.PDFManual Marketing Digital Para Aprender Marketing Digital.PDF
Manual Marketing Digital Para Aprender Marketing Digital.PDF
 
Tendencias web 3.0
Tendencias web 3.0Tendencias web 3.0
Tendencias web 3.0
 
Megatendencias
MegatendenciasMegatendencias
Megatendencias
 
Informe sistema información administrativa
Informe sistema información administrativaInforme sistema información administrativa
Informe sistema información administrativa
 
INFOMÁTICA II- Maribel Lasso- Ensayo sobre el impacto de la evolución de la w...
INFOMÁTICA II- Maribel Lasso- Ensayo sobre el impacto de la evolución de la w...INFOMÁTICA II- Maribel Lasso- Ensayo sobre el impacto de la evolución de la w...
INFOMÁTICA II- Maribel Lasso- Ensayo sobre el impacto de la evolución de la w...
 
Revista TicNews Edición Mayo 2014
Revista TicNews Edición Mayo 2014Revista TicNews Edición Mayo 2014
Revista TicNews Edición Mayo 2014
 
Revista Tic News - Marzo - 2014
Revista Tic News - Marzo - 2014Revista Tic News - Marzo - 2014
Revista Tic News - Marzo - 2014
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.
 
Transformación Digital.pdf
Transformación Digital.pdfTransformación Digital.pdf
Transformación Digital.pdf
 
Impacto de la web (1).pdf
Impacto de la web  (1).pdfImpacto de la web  (1).pdf
Impacto de la web (1).pdf
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015
 
Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014
 
El Futuro De Internet Datos Interesantes
El Futuro De Internet Datos InteresantesEl Futuro De Internet Datos Interesantes
El Futuro De Internet Datos Interesantes
 

Más de Mundo Contact

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Mundo Contact
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Mundo Contact
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Mundo Contact
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Mundo Contact
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Mundo Contact
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Mundo Contact
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Mundo Contact
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Mundo Contact
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Mundo Contact
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Mundo Contact
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Mundo Contact
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Mundo Contact
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Mundo Contact
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Mundo Contact
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Mundo Contact
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Mundo Contact
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Mundo Contact
 
Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014Mundo Contact
 
Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014Mundo Contact
 

Más de Mundo Contact (20)

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014
 
Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014
 
Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Revista Mundo Contact Julio 2015

  • 1. Número 132-2015 La movilidad, más que una moda en las empresas [Pag. 4] 5 mitos sobre la publicidad online [Pag. 20] Losciberataquescrecen antelafaltadeconciencia Web 1.0, Web Social, Web Semántica… Y ahora, ¿qué sigue? [Pag. 8] Identidad digital: una tarea inaplazable para el Estado mexicano [Pag. 24] 14 LA REVISTA ESPECIALIZADA EN TIC
  • 2. El Consejo Editorial Editorial Ya sea por desconocimiento, falta de información o por una actitud autocomplaciente que hace pensar que somos inmunes, que ‘a mí o a mi empresa no nos pasa eso’, al parecer aún no hemos desarrollado una conciencia real de la magnitud del riesgo potencial que acarrean los ciberataques en la integridad, las funcionalidades y el patrimonio informático y económico de personas y organizaciones. Según datos de la OEA, los costos anuales que representan los ciberataques suman 3,000 millones de dólares. Tan sólo en México, en 2014 se detectaron 6 millones de virus y más de 8 millones de ataques cibernéticos. Entre las múltiples manifestaciones de los ataques informáticos se registran desde malware, phishing y hackeos, hasta incidentes de fraude y extorsión, difamación, amenazas, robo de contraseñas, suplantación de identidad y acoso. En el presente número de nuestra revista ampliamos y profundizamos en este tema, con algunas sugerencias prácticas y sencillas para protegernos ante eventuales ataques cibernéticos, y presentamos los resultados generales de un estudio que informa sobre la evolución de las capacidades que tienen las organizaciones al gestionar los ataques cibernéticos. Los consumidores y las empresas no han desarrollado una conciencia real del peligro inminente de la ciberdelincuencia
  • 3.
  • 5. ásqueunamoda mpresas La movilidad en las organizaciones debe responder a una estrategia orquestada de forma controlada y consciente.
  • 6. Estar conectado, hoy en día, es una necesidad. Hace ya tiempo que estar disponible y tener información al alcance de sus dedos dejó de ser un lujo para convertirse una herramienta muy importante en la toma de decisiones cotidianas. Desde pequeñas acciones como qué película ver y en qué cine o cuál es el mejor restaurante a elegir para una cena especial, hasta la toma inteligente de decisiones de negocio. Todo eso ocurre la mayor parte del tiempo a través de un dispositivo móvil y muchas veces sin necesidad de hablar con alguien para hacerlo. De acuerdo con los números de un importante fabricante de equipos de telecomunicación, el tráfico de datos a través de dispositivos móviles creció más del 80% entre 2013 y 2014. Y se estima que para 2015 ese crecimiento será aún mayor. El motivo: más de 406 millones de nuevos smartphones fueron conectados en 2014. Las nuevas generaciones ya tienen ese comportamiento muy bien incorporado en su modo de vida. A los que pertenecemos a generaciones anteriores, nos cuesta un poco más de trabajo integrarlo a nuestras actividades. Sin embargo, la gran mayoría hemos incorporado el factor movilidad en nuestro día a día, y eso impacta también en el comportamiento de una empresa –sin importar el giro o tamaño. Estadísticas recientes indican que más de una tercera parte de los trabajadores en 2016 contará con alguna aplicación móvil para realizar su trabajo. Esto, ¿qué significa para un negocio? Significa que las empresas deberán evolucionar hacia la movilidad de una forma controlada y consciente. Y hago esta advertencia porque suele suceder que conceptos como la movilidad se confunden con hacer soluciones llamativas o contratar a un programador que desarrolle una bonita y colorida app creyendo que sólo de eso se trata. Porque llevar la movilidad, más que una moda, al interior de una empresa debe responder a una estrategia. Por lo tanto, es necesario contar con un plan de modernización que impacte principalmente a tres áreas clave del negocio: Administración. Es importante contar con un buen sistema para la gestión del negocio que sea capaz de transformar todos los números en una gran herramienta de soporte a la toma de decisiones. Tener esos datos disponibles, de manera rápida, organizada y de forma visual, resulta fundamental para tomar rápidas acciones basadas en los cambios acelerados del mercado. Esta capacidad se robustece si, además, se cuenta con acceso móvil, es decir, que exista forma de consultarlo mismo estando fuera de la empresa. Ventas. Dar nuevas herramientas a la fuerza de ventas también es un tema importante. Hoy todo es información, así que si un vendedor la tiene al alcance de la mano y en tiempo real, seguramente podrá negociar de forma mucho más favorable para la empresa. Parece evidente, entonces, ¿por qué esperar a dotar a los ejecutivos de una tablet que les permita consultar todo el material, información, precio, fotos, especificaciones técnicas, detalles de operación y demás datos de los productos ofrecidos? Tener esos datos en una plataforma de colaboración es una ventaja competitiva. Todo en línea, disponible todo el tiempo.
  • 7. Recursos Humanos. La forma de comunicarse con las personas ha cambiado. Ahora todo es mucho más dinámico, más inmediato, sin barreras y bloqueos. Es una tarea muy dura para los responsables de Recursos Humanos lograr que toda información esté disponible y saber filtrar lo que es confidencial de lo que no puede ser publicado. Pero todo esto cambia cuando se cuentan con las herramientas de colaboración y aplicativos que mantengan al participante conectado a la empresa. ¿Qué ganamos con esto? Un incremento del 34% de la productividad a partir de la implementación de herramientas móviles para acceso a la información. Con seguridad, más de la mitad de los empleados considera que esta tecnología les permite hacer mejor su trabajo. Claramente, hay mucho por hacer. Sin embargo, una cosa es cierta: contar con una estrategia muy clara y fuerte de movilidad no es el futuro, es el presente. Por eso, la recomendación es invertir tiempo en ello, consultar la decisión con una empresa y/o consultoría que pueda orientar en la toma inteligente de decisión en ese tema. Eso puede significar el futuro de un negocio. Por Sergio Morilo, Controller TOTVS Mercado Internacional
  • 8. La Web semántica habilita el tránsito de una red de documentos a una de conceptos vinculados, que permite a las máquinas ayudar en la interpretación y procesamiento de información. Web 1.0, Web Social, Web Semántica… Y ahora, ¿qué sigu
  • 9. ue?
  • 10. Se puede ubicar el origen del internet a finales de los años 70, como parte de un proyecto de investigación en redes de conmutación de paquetes dentro de un ámbito militar. Sin embargo, es hasta mediados de los noventa, con el nacimiento de la World Wide Web (www) junto con los primeros navegadores web (Mosaic y Netscape Navigator), cuando surge formalmente lo que conocemos como la Web 1.0, la cual, al ser de sólo lectura, no permitía que los usuarios interactuaran con el contenido de las páginas. A la fecha, se han identificado formalmente dos versiones más de la Web: La Web 2.0 o Web social. Estaba orientada a que las personas pudieran leer y escribir información en la red a través de foros, blogs, wikis, etc. Es en esta etapa donde surgen las redes sociales como Facebook, Twitter, entre otras, con el objeto de mejorar la experiencia del usuario al compartir información. La Web social propició la creación de una enorme cantidad de información publicada por los usuarios, sin embargo, esto ocasionó que encontrar información fuera una tarea cada vez más complicada, debido a que en esta etapa los sistemas de software tenían capacidades de procesamiento limitadas, y no ayudaban a responder preguntas concretas o descubrir conocimiento nuevo. En este contexto, surge la necesidad de evolucionar a la siguiente versión de la Web. La Web 3.0 o Web semántica. De acuerdo con Tim Berners-Lee, padre de la Web, ‘una web semántica es una red de datos que pueden ser procesados directamente o indirectamente por máquinas’. Es además, ‘una web extendida que permitirá a humanos y máquinas trabajar en cooperación mutua’. La idea principal de la Web semántica es poder transitar de una red de documentos a una de conceptos vinculados, que permitan a las máquinas ayudarnos en la interpretación y procesamiento de información. Muchos de los esfuerzos actuales están orientados en la transición de la Web social a la Web semántica. Prueba de ello son los siguientes ejemplos: • Schema.org. Intenta crear un vocabulario común el cual ya es utilizado por Yahoo, Bing y Google. Éste permite a los buscadores clasificar cada recurso de información descrito en páginas web para poder obtener búsquedas más precisas. • Facebook Open Graph Protocol. Pretende crear un grafo global gigante donde prácticamente cualquier objeto puede formar parte del ecosistema de Facebook (y estar por lo tanto ligado con otros millones de objetos). De esta forma, Facebook tiene ahora la capacidad de buscar no sólo personas, sino cualquier objeto que forme parte del ecosistema. • IBM Watson. Es una especie de sistema experto de última generación que puede responder cualquier pregunta que hable sobre un tema que haya sido dicho o escrito antes por alguna persona. • Wolfram Alpha. Es un sistema de búsquedas avanzadas que tiene una enorme base de conocimientos que le permite responder una gran cantidad de preguntas (factuales y naturales) de prácticamente cualquier temática, e incluso responder a elaboradas preguntas matemáticas. • Google Knowledge Graph. Permite incorporar semántica a las búsquedas de Google. Con este grafo, Google no sólo indexa una lista de documentos, sino de hechos, puntos de interés, eventos, personas, empresas, etc. De esta forma, los resultados de una consulta pueden ser enriquecidos por los objetos a los cuales está conectado el concepto buscado.
  • 11. El concepto común que une a todos estos productos es la semántica. En este sentido, todos estos enfoques intentan crear estructuras basadas en grafos para representar y vincular la información entre sí. A partir del concepto de vincular la Información, surge una de las tendencias principales de la Web semántica: Linked Data. Datos Enlazados (Linked Data) Linked Data puede ser visto como el corazón de la Web semántica. Es una propuesta para publicar datos estructurados en la Web de tal forma que éstos puedan ser conectados entre sí, y por lo tanto ser más útiles para el usuario. Linked Data extiende las capacidades de la Web para ligar la información con otras fuentes de datos buscando crear una red mundial de datos enlazados, la cual pueda ser utilizada para realizar razonamientos y obtener conocimiento a partir de ellos. De esta forma, utilizando el concepto de Linked Data, una aplicación puede extender su funcionalidad utilizando recursos externos que tengan más información sobre un concepto dado. En el 2011 existían cerca de 31 billones de anotaciones semánticas y 504 millones de vínculos entre los datos. Algunos de los casos más notorios de sitios que exponen datos usando este modelo son: DBpedia, LinkedGeoData, el proyecto Bio2RDF y los múltiples portales de gobierno que publican la información gubernamental como datos enlazados. ¿Cuál es el siguiente paso en la evolución de la Web? Tal como Alan Kay solía decir: “La mejor forma de predecir el futuro es inventarlo”. Los expertos de la Web han planteado los siguientes escenarios en foros especializados: Cerebro global de Web semántica Investigadores de la Universidad de Zurich plantean que a medida que las redes humano-computadora crecen en escala, alcance y conectividad, será posible ver todas las computadoras y personas del planeta constituyendo un ‘Cerebro global de Web semántica’ interconectado a través del internet. Actualmente ya hay ejemplos iniciales de este concepto que se denomina inteligencia colectiva, en sistemas tales como Wikipedia, Marketocracy, Galaxy Zoo, Innocentive o Foldit. Máquinas escribiendo la Web Investigadores de la Universidad de Ghent proponen que la evolución natural es que las máquinas puedan escribir sobre la Web. Recordemos que la Web 1.0 estaba orientada al consumo (lectura) humano, la Web 2.0 estaba orientada a que las personas pudieran escribir sobre la Web, la Web 3.0 a que las máquinas puedan entender lo que está descrito en la Web, y por lo tanto, el siguiente paso es que las máquinas puedan colaborar en la creación y representación de conocimiento.
  • 12. El internet de la cosas Otra de las líneas asociadas de la Web semántica es la del internet de las cosas, cuya visión implica que los dispositivos que usamos comúnmente sean tratados como recursos en la Web, lo cual les permitiría publicar información directamente a la Red. La idea principal es que todos los objetos que nos rodean puedan estar conectados a internet, recopilando y registrando información, lo cual abre un mundo nuevo de posibilidades. Los expertos comentan que la tendencia es que cualquier dispositivo electrónico que no esté conectado a internet tenderá a desaparecer. En este contexto, se prevé que para el 2020 se tendrán 50,000 millones de dispositivos conectados a internet. Para poder demostrar la capacidad de crecimiento del concepto, imaginemos las múltiples posibilidades de aplicaciones que pueden darse si conectamos a internet los objetos que nos rodean, como nuestras playeras, zapatos, anteojos, cinturón, etc. En este sentido, las funcionalidades asociadas a esta conexión entre objetos pueden ser una gran oportunidad de innovación. El internet moderno cumple ya tres décadas entre nosotros, sin embargo, lo más probable es que sólo hayamos explotado la punta del iceberg, así que debemos esperar aún grandes cambios en los próximos años. Por Ing. Javier Solís González, Gerente de Nuevos Productos y Servicios de INFOTEC y Dr. Hugo Estrada Esquivel, Coordinador del Área de Investigación de INFOTEC.
  • 13.
  • 14. Por Laura Sarmiento Los ciberataques crecen ante la falta de conciencia Tan solo en México, en 2014 se detectaron seis millones de virus y más de ocho millones de ataques cibernéticos que cada vez son más eficaces, mejor direccionados y buscan métodos efectivos para obtener dinero.
  • 15.
  • 16. El aumento en el uso de dispositivos móviles y su conectividad representa un riesgo para los consumidores y las empresas, aunque en ambos casos no se toman las medidas de seguridad necesarias, por lo que los costos anuales generados por la ciberdelincuencia alcanzan los 3 mil millones de dólares, según datos de la Organización de Estados Americanos. Tan solo en México, en 2014 se detectaron 6 millones de virus y más de 8 millones de ataques cibernéticos, que cada vez son más eficaces, mejor direccionados y buscan métodos efectivos para obtener dinero. Los riesgos en materia de seguridad cibernética incluyen desde malware, phishing y hackeos, hasta incidentes de fraude y extorsión, difamación, amenazas, robo de contraseñas, suplantación de identidad y acoso. Los resultados del estudio Fortinet Global Survey revelan que de los cerca de mil directivos encuestados con alto poder adquisitivo, 16% fue impactado recientemente por una fuga de datos y la tendencia crece ante el uso de plataformas móviles, ya que las personas perciben estos riesgos, pero siguen usando sus plataformas o dispositivos sin añadir seguridad adicional. El 53% de los encuestados aseguró no confiar en las redes sociales, mientras que el 47% restante sí lo hace, lo cual es preocupante porque son vulnerables a los robos de información y ataques cibernéticos. Este mismo estudio arroja que el 43% considera que su computadora personal genera el mayor riesgo para una fuga de datos; el 32% cree que los teléfonos inteligentes son más vulnerables y el 4% indica que las consolas de videojuegos y televisiones inteligentes representan la mayor amenaza. También existe un creciente riesgo derivado de los dispositivos móviles ‘vestibles’, aquellos que se usan como relojes o pulseras con conectividad a internet. Hace unos días la empresa Bitdefender reportó que el virus cibernético Virlock, que sustrae e infecta archivos para después pedir un rescate por la información, atacó a algunas empresas mexicanas. Jesús Rodríguez Antuña, representante de la firma destacó la importancia de fomentar y fortalecer las capacidades de seguridad de las empresas en este rubro, así como mejorar las prácticas del uso de tecnologías de información y comunicación. El ejecutivo explicó que el uso de la tecnología tiene una serie de ventajas y las herramientas como Internet, computadoras y dispositivos móviles fomentan en el mundo una red interconectada de personas. Sin embargo, este crecimiento en el uso de la tecnología hace que los criminales cibernéticos creen diversos tipos de malware para infectar y bloquear sistemas operativos, para después solicitar rescates que oscilan entre los 130 dólares hasta los 2 mil dólares, aproximadamente.
  • 17. Tips básicos de ciberseguridad Jesús Rodríguez agregó que para enfrentar los millones de virus maliciosos que se crean todos los días, se debe utilizar un antivirus adecuado a las necesidades de cada consumidor, organización o compañía. Por su parte, Manuel Acosta, vicepresidente y director general de Fortinet, recomienda a los usuarios tener passwords o claves de accesos dinámicos y cambiarlos de manera frecuente, así como no abrir páginas ni correos electrónicos de desconocidos. En caso de hacerlo por distracción es importante no tocar los links o abrir archivos adjuntos; también se debe evitar la descarga de aplicaciones gratuitas y usar suministradores de contraseñas. México, rezagado en ciberseguridad De acuerdo con el ‘Índice Global de Seguridad’ de la Unión Internacional de Telecomunicaciones (UIT), México cuenta con un bajo nivel de preparación ante ciberamenazas. El índice evalúa la respuesta general de más de 100 países ante la inseguridad cibernética, utilizando una escala de evaluación entre 0 y 100 puntos. De este modo, cada país cuenta con una calificación que puede repetirse, derivando en un ranking con 29 posiciones, entre las cuales México ocupa la 18, a la par de Perú, Vietnam y Burkina Faso. Esto indica que se cuenta con algunas instituciones y marcos técnicos en ciberseguridad, incluyendo equipos contra incidentes cibernéticos, pero no se cuenta con una planificación y estructuras orgánicas que promuevan la implementación de medidas de seguridad entre distintos sectores e instituciones. ¿Y qué pasa en el extranjero? Cabe señalar que McAfee encargó a Evalueserve un informe de las capacidades de las organizaciones para gestionar los ataques avanzados y selectivos. Además, de una guía de mejores prácticas basada en los datos de respuesta a incidentes y las pruebas de penetración realizadas en centros empresariales. Aquí se presenta un resumen de esta evaluación, donde el tiempo es un factor clave para el éxito: • El 78% de los que consiguieron detectar ataques selectivos en minutos emplean una solución de administración de información y eventos de seguridad (SIEM) en tiempo real.
  • 18. • El 57% de las empresas que detectan los ataques selectivos en cuestión de minutos sufrieron 10 o menos ataques selectivos el año pasado. • El 12% de las organizaciones consideradas ‘ágiles’ (las que detectan los ataques en minutos) investigaron más de 50 incidentes el año pasado, lo que revela un mayor esfuerzo tanto por parte de agresores como de sistemas de defensa. • El 52% de los que se muestran menos preocupados por los ataques disponen de una solución SIEM en tiempo real. • 5 de los 8 indicadores más útiles de ataque (según las investigaciones de Foundstone) consideran que el tiempo es un factor decisivo de un evento. Se descubrió que las organizaciones más eficientes se centraban en varios indicadores clave para detectar los ataques: • La observación de patrones de alerta inusuales puede ayudar a las organizaciones a detectar el malware de reconocimiento y con carga maliciosa, los activos comprometidos y las actividades de control remoto. • El tráfico saliente sospechoso muestra los hosts atacados, los centros de mando y control, y las filtraciones. • El tráfico interno inesperado revela el robo de privilegios, movimientos laterales y propagaciones. Las conclusiones del estudio revelan que las empresas con capacidad para detectar ataques de forma anticipada se defienden mejor con las tecnologías existentes contra los ataques selectivos y es posible proporcionar una mejor protección o una respuesta a incidentes más rápida, de la que obtienen las empresas en la actualidad. Muchas generan alertas e información que serviría para prevenir fugas de datos o interrupciones de servicio si se pudiera aislar la señal del resto de datos. Finalmente, cabe apuntar que la mayoría de las organizaciones no aprovechan al máximo la información y las herramientas de las que disponen, ni emplean los indicios de ataque para obtener una imagen convincente de manera puntual. Asimismo, un 4% no utiliza una solución SIEM, el 18% no utiliza una solución SIEM en tiempo real y el 78% tiene una solución SIEM en tiempo real. Con todo lo anterior podemos afirmar que la falta de conciencia es lo que prevalece entre los usuarios, lo que pone en riesgo no solo a los equipos, sino a las organizaciones, pero sobre todo, la información de la empresa.
  • 19.
  • 20.
  • 21. 5 mitos sobre la publicidad online La inversión en campañas online no sólo es confiable, sino que además cuenta con grandes ventajas en cuanto a segmentación y medición.
  • 22. La publicidad online es el aliado importante para las marcas. En el último año, la inversión publicitaria en internet se incrementó en un 28%, alcanzando los 1.3 billones de pesos. De esta forma, el mercado de la publicidad digital se convirtió en la nueva reina sobre la televisión de paga, la radio, la vía pública y las revistas, con cifras que demuestran un continuo crecimiento. Aunque las estadísticas afirman la efectividad de la publicidad digital, pocas empresas mexicanas realizan fuertes inversiones en este canal. Esto se debe a un tema cultural, ya que los empresarios prefieren invertir en los medios tradicionales de publicidad sobre los medios online, porque les resultan más tangibles y ‘seguros’. Por ello, queremos tomar un momento para derribar algunos mitos de la publicidad digital a fin de aprovechar todo su potencial para hacer crecer nuestras marcas y nuestro negocio: Mito 1: No brinda prestigio Falso: En un principio, la publicidad online era considerada un medio amateur, poco serio y poco confiable. Sin embargo, actualmente muchas de las empresas más importantes realizan grandes inversiones online. Mito 2: No es confiable Falso: Todo lo contrario. Es altamente confiable, ya que es sumamente medible y personalizable; existen unidades encargadas de programar cada una de las piezas de las campañas online para que logren un alcance efectivo y segmentado. Además, al final de la misma se entrega un análisis detallado que especifica el nivel de penetración alcanzado, la cantidad de clicks obtenidos, desde dónde se accedió a la publicidad y hasta si motivó la compra. Este tipo de información también es sumamente útil a la hora de adaptar y realizar una próxima campaña online. Mito 3: No es rentable Falso: Internet representa aproximadamente el 20% del costo para alcanzar al mismo público que los medios de publicidad tradicionales. Además, permite modificar la campaña en tiempo real, mientras se evalúa el rendimiento de la misma, evitando así la necesidad de incurrir en gastos de reimpresión, por ejemplo.
  • 23. Mito 4: Es un medio soporte Falso: Debido a su alta posibilidad de segmentación y medición, internet se está convirtiendo en un medio principal de publicidad. Es más, existen empresas como la Universidad Católica Argentina (UCA) que usan la plataforma digital como su soporte principal. Mito 5: Es invasiva Falso: A través de la utilización de tecnología programática, la publicidad se ha vuelvo inteligente: estudia el comportamiento online del usuario a fin de mostrarle publicidades y ofertas afines a sus intereses y necesidades. De esta forma aportan valor al usuario ayudándolo a tomar mejores decisiones de compra. La inversión en campañas online no sólo es confiable, sino que además cuenta con grandes ventajas con respecto a la segmentación y medición que son difíciles de equiparar en otros soportes. A su vez, con un bajo nivel de inversión, se puede generar un alto número de contactos que aseguran la efectividad de la comunicación Con el tiempo, las empresas están comenzando a percibir los beneficios de la publicidad digital, y cada día son más las marcas que se suben a este barco para dar a conocer sus productos y servicios. Por Melina Casco, Directora General de D’arriens México
  • 24. Identidad digital: una tarea inaplazable para el Estado mexicano La identidad digital es necesaria y representa grandes beneficios para mejorar los servicios públicos, pero debe contar con estrictas medidas de seguridad para mantener a salvo los datos personales.
  • 25.
  • 26. Poseer una identidad es un derecho humano de cualquier ciudadano y, al mismo tiempo, es parte de las obligaciones que un Estado tiene para con sus ciudadanos; en este sentido el acta de nacimiento es tanto el primer reconocimiento de la existencia de un individuo, como el primer instrumento legal con que cuenta una persona para demostrar su identidad. La identidad -siguiendo el ejemplo del acta de nacimiento- que proporciona un Estado incluye el nombre, el apellido, la fecha de nacimiento, el sexo y la nacionalidad de un individuo. Además, es la primera prueba de la existencia de una persona como miembro de una sociedad, como parte de una nación, y es aquello que lo caracteriza y lo diferencia de las demás ciudadanos. Actualmente, el desarrollo de la tecnología y la presencia de Internet en todos los ámbitos de la vida de los seres humanos ha llevado a que cualquiera pueda crear su ‘identidad digital’ en línea, la cual se compone, además del conjunto de características que identifican a los individuos dentro de Internet, de todas aquellas informaciones publicadas por ellos y sobre ellos. En contraparte, algunos de los dueños de esa ‘identidad digital’ han tenido problemas de reputación cuando les es robada, pues, aunque carente de validez legal, su uso indebido puede llevar a tener problemas de reputación que afecten sus empleos o negocios. Al mismo tiempo, esos hurtos no pueden ser castigados en México por no existir legislación federal que penalice estos actos, a pesar que, como país, ocupamos uno de los 10 primeros lugares en robo de identidad y padecemos los daños ligados a fraudes por suplantación de identidad, de acuerdo con diversos organismos autónomos en materia de transparencia. Es importante resaltar que la suma de la identidad digital con la identidad que tenemos fuera de línea, en el llamado ‘mundo real’, ha producido la llamada ‘identidad real’, y a pesar de que la primera no tenga validez legal sí puede ayudar a tener mejores oportunidades de empleo o negocios a una empresa, organización o individuo. Ante esta nueva forma de definirnos digitalmente en Internet (un ambiente que no tiene fronteras), ¿Cuál debería ser la función del Estado sobre la identidad digital de cada individuo? ¿Cómo podría aprovechar el Estado las ventajas de la tecnología para facilitar los trámites para actualizar y renovar la identidad de cada ciudadano? ¿Nueva identidad o extensión de la existente? La identidad digital actual en la web y redes sociales se forma, en muchos casos, a partir de la identidad legal que todos tenemos (acta de nacimiento o credencial del IFE, por ejemplo), y aunque existen personas que adoptan seudónimos o bien ocultan a propósito cualquier información que los identifique, nos interesa referirnos a la identidad digital legal que permita a cualquier ciudadano realizar trámites en los sitios web de dependencias públicas cuyo resultado tiene validez jurídica.
  • 27. Aunque en México los ciudadanos ya realizan por lo menos un trámite en el que utilizan su identidad digital, como es el caso de la expedición de facturas ante el Sistema de Administración Tributaria (SAT) que forma parte de la Secretaría de Hacienda y Crédito Público, existen muchos otros en los cuales los ciudadanos solamente pueden tener certeza jurídica mediante documentos físicos porque la ley así lo dicta. Al mismo tiempo, el gobierno mexicano trabaja ya en el Certificado Electrónico de Nacimiento (CEN) el cual es un formato único nacional establecido por la Secretaría de Salud, gratuito y obligatorio, con carácter individual e intransferible, mediante el cual se hace constar el nacimiento de un nacido vivo y las circunstancias que acompañaron el hecho. El CEN es la versión electrónica del ya existente Certificado de Nacimiento, el cual puede tener una versión impresa y es el principio de la identidad digital única en salud, e incluye la Cartilla Electrónica de Vacunación y el Expediente Clínico Electrónico, así como la integración de la información biométrica de pacientes, todo lo cual es parte de la Estrategia Digital Nacional. Asimismo, el CEN es el primer paso para generar el acta de nacimiento y la Clave Única del Registro de Población (CURP), aunque hasta el momento sólo ha sido implementado en el Instituto Materno Infantil del Estado de México de Toluca, Estado de México; en el Hospital General Las Américas de Ecatepec, Estado de México; y el Hospital Regional Universitario en Colima, Colima. Los ejemplos anteriores muestran que las reformas a la ley son parte del camino necesario para que la identidad digital legal sea adoptada e impulsada por todas las oficinas del Gobierno mexicano, aunque otra ruta es simplificar la facilidad de uso de las interfaces digitales para que los ciudadanos las utilicen cada vez más. Experiencias sobre Identidad Digital en el mundo Estados Unidos. La Casa Blanca presentó en 2010 un borrador de su Estrategia Nacional de Identidades Confiables en el Ciberespacio (National Strategy for Trusted Identities in Cyberspace, NSTIC), la cual fue desarrollada por el Departamento de Seguridad Interior y se propone garantizar la identificación, ya sea de personas, organizaciones e instituciones, sin equivocaciones y mediante Internet. Argentina. Los ciudadanos poseen un DNI (Documento Nacional de Identidad) con una huella digital, firma autógrafa y fotografía, el cual es emitido para cualquier ciudadano de ese país, incluyendo a los recién nacidos. Por su lado, el pasaporte que se entrega a los ciudadanos argentinos incluye un chip electrónico con información biométrica que permite identificar al dueño del documento sin falla alguna, debido a esto los ciudadanos de ese país pueden acceder a 147 países sin necesidad de visa.
  • 28. Colombia. El Plan de gobierno Vive Digital 2014 – 2018, propone crear una ‘carpeta ciudadana’ que le proporcionaría a cada colombiano su identidad digital de tal forma que cada ciudadano tenga un espacio gratuito en Internet en el cual estén almacenados todos los datos relacionados con el Estado. De esta manera, en ese espacio estarían el registro civil, la tarjeta de identidad, la cédula de ciudadanía, el pasaporte y la licencia de conducir. Estonia. En este país báltico cada ciudadano tiene derecho a la identidad autenticada: a cada recién nacido el hospital emite un certificado de nacimiento digital con lo cual su seguro de salud inicia automáticamente. Además todos los residentes de este país mayores de 15 años cuentan con tarjetas electrónicas de identificación, que se usan en el cuidado de la salud, banca electrónica y las compras, para firmar contratos y cifrar el correo electrónico, como los billetes de tranvía, e inclusive para votar. Esfuerzos recientes en México La Comisión Intersecretarial Para el Desarrollo del Gobierno Electrónico, establecida el 9 de diciembre de 2005 durante el gobierno de Vicente Fox, recientemente creó la Subcomisión de identidad digital y firma electrónica, anteriormente llamada Subcomisión de Firma Electrónica Avanzada, y que en principio tenía el objetivo de coordinar las acciones necesarias para la homologación, implantación y uso de la Firma Electrónica Avanzada en la Administración Pública Federal. Asimismo, México será sede del International Identity Summit (Cumbre Internacional sobre Identidad) en noviembre de 2015, evento en el que participarán Australia, Canadá, Dinamarca, Estados Unidos, Israel, Japón, México, Nueva Zelanda, Suecia y el Reino Unido, durante el cual se intercambiarán experiencias y conocimientos acerca del manejo de la política de identidad en cada país, así como sobre autenticación, federación y servicios digitales, para fomentar la cooperación técnica en materia de identidad digital. Por su parte, el Estado de Veracruz anunció la puesta en marcha de su cédula única de identidad, con la cual, ‘A partir de la construcción de un banco de datos, lograremos que cualquier ciudadano veracruzano cuente con todos y cada uno de sus documentos, como la homoclave, el acta de nacimiento, la licencia de conducir y títulos de propiedad en una sola base de datos, incluso antecedentes penales’, según el secretario de Gobierno, Gerardo Buganza Salmerón. Finamente, si bien la identidad digital es necesaria y representa grandes beneficios para mejorar los servicios públicos, debe considerar el respeto a los derechos humanos de los mexicanos, así como estrictas medidas de seguridad para mantener a salvo los datos de los ciudadanos del país. Por Edgar Vásquez Cruz