Blog

  • Jobs…¡regresa a casa, por favor!

    Jobs…¡regresa a casa, por favor!

    jobsagain
    Cuando murió Jobs, estuve seguro de que el mundo de la tecnología lo iba a extrañar. Pero pensé que sería por su visión del negocio, por su gran intuición en adivinar/inventar/decretar lo que el público necesitaría en un futuro.

    Pero hoy me doy cuenta que no, no es por eso que lo extrañamos. Las empresas mal que bien son capaces de inventar nuevos dispositivos atractivos, como lo han sido las tabletas y teléfonos Samsung, por ejemplo. Pero lo que no son capaces de lograr aún es el ambiente mágico de Jobs al realizar presentaciones.

    Mucho se ha hablado del famoso “campo de distorsión de la realidad” que había alrededor de Jobs. Con ese nombre se busca definir como el impactaba a los que trabajaban con el para convencerlos de imposibles, que generalmente se convertían en posibles, después de que el los intentara. Igualmente al momento de realizar presentaciones, ese campo lo ayudaba a transmitir sus ideas, cambiando a la audiencia y moldeándola a su favor.

    Recuerdo un momento clave en la historia de Mac, al cambiarse a procesadores Intel. Por generaciones los usuarios de Mac se llenaban la boca hablando de las ventajas de los procesadores Motorola. En una presentación de apróximadamente una hora, Jobs los convenció de lo increíble que era contar con procesadores Intel a una audiencia que no dudo en cambiar creencias cimentadas por años, ante una presentación de Jobs.

    Este mes pasado Sony me hizo extrañar a Jobs con su presentación del PS4. Pudo haber sido genial…pero no. Hoy Samsung me hace extrañarlo aún más. El único teléfono capaz de quitarle el trono al iPhone, y lo deslucen con una muy mala presentación en Nueva York. En ambos casos, se pensó que para hablar de la “experiencia “ de usuario, bastaba ocultar los númeritos del hardware y mostrar segmentos de experiencias de usuarios. Mal muy mal.

    Lo peor del caso es que Carmine Gallo escribió un libro acerca de los Seecretos de Presentación de Steve Jobs, que de haberlo leído un par deveces –yo ya lo voy leyendo por 5ta vez—les hubiera permitido lograr presentaciones mucho más interesantes. Pero que podemos pedir si ni siquiera el propio Tim Cook parece haber leído el libro.

    Con Jobs se fue un estilo único de presentación, es cierto, pero no termino de entender como no se han desarrollado otros igual de buenos. Con tanto dinero en juego, ¿por qué no se contratan a empresas de Hollywood para hacer el performance, de guiones magistralmente desarrollados por empresas de publicidad y productoras de cine?

    Con el dinero gastado por Samsung, pudieron haber preparado un corto de 3 a 5 minutos, que dejara boquiabiertos a todos, y proyectarlo en distintos escenarios del mundo, al mismo tiempo y el efecto hubiera podido ser mayor.

    Pero eso no ocurrió. Queda la tarea a los bloggers, la prensa y los usuarios que vieron el webcast, de convencer al mundo de que el Galaxy S4 es tremendo teléfono. Pero las unidades de prueba llegaran tarde. Los datos que se dieron fueron insuficientes, y hay muchos fanáticos del iPhone sueltos.

    Es por eso que hoy vuelvo a estar hablandodeti querido Jobs, extrañandote y deseando que fuera posible que regresaras, para presentar al menos el iPhone 6, el supuesto iWatch o aquel TV de Apple que nos dejaste esperando. ¡Si tan sólo Wozniak hubiera aprendido a presentar como tu!

  • Robo de identidad: ni el Papa está a salvo

    Robo de identidad: ni el Papa está a salvo

    franciscopope
    Pocos minutos después de que fuera anunciada al mundo la elección de un nuevo Papa, la cuenta de Twitter @JMBergoglio lanzó un tuit anunciando estar feliz por haber sido nombrado Papa d ela iglesia católica. El tuit fue pescado por los centros de monitoreo de periodistas y medios y empezó a ser replicado, sintiéndose entusiasmados los periodistas de que se tratara de un Papa tan proclive al uso de Social Media. Minutos antes, el nuevo Papa, conocido como Francisco I, había incluido una mención a Social Media en sus breves palabras, al bendecir a los que lo veían por televisióm,, lo escuchaban por radio o estaban siguiendo el evento por otros medios, lo cual le añadió más verosimilidad al hecho.,

    La cuenta arrancó el día en poco más de 5.000 seguidores según reporta Mashable.com, aunque Twittcounter dice que ya estaba en 95.000 usuarios para el día de ayer. Lo cierto es que en segundos comenzó a crecer de manera desproporcionada. Pocos minutos después del anuncio estaba ya por encima de los 130.000 seguidores y minutos más tarde alcanzaba los 150.000. Más tarde, Twitter la suspendía. El reinado de Twitter de la cuenta @JMBergoglio había llegado a su fin. Otras cuentas parecidas fueron creadas y casi todas han sido canceladas o no han tenido el impacto de la primera.

    Mientras tanto las cuentas oficiales del Papa, @Pontifex y @Pontifex_es entre otras, cambiaban su estado de “Sede Vacia”, borraban todos lo tweets anteriores y publicaban un sencillo “Habemus Papam Franciscum”.

    Más allá de lo interesante de la anécdota, los internautas pudimos observar en muy poco tiempo, una realidad que afecta a muchos y que tarda mucho en resolverse –cuando se resuelve: el robo de identidad digital.

    Pero hoy no hablaremos más de ladrones, mas bien prefiero estar hablandodeti, Francisco I –y me perdonarás la confianza de tutearte, dada tu misión de altura en este mundo– por lo que incluyo aquí el enlace a un texto sin desperdicios, redactado por el gran amigo César Dergarabedian, de como el percibe al nuevo Papa, al haberse reunido con el algunas veces y en base a la amistad que une a Francisco I con su señora Madre.

  • “La CIA elimina a Chávez”, carnada de un malware detectado por Kaspersky

    “La CIA elimina a Chávez”, carnada de un malware detectado por Kaspersky

    chavezmalware2
    Sin entenderse aún por qué los cibercriminales han reaccionado tan lentamente a la muerte de Hugo Chávez –incluso se comenta que Madamme Tusseuads, el famoso museo de cera, ya tiene listas sus imágenes de Chávez— los investigadores de la firma de seguridad Kaspersky afirman haber dado con el primer malware que se aprovecha de la situación.

    El investigador Dmitry Bestuzhev publica en el blog de latinoamérica de Kaspersky el primer hallazgo, una ameaza que tan sólo 8 de 46 antivirus detectan (entre los antivirus que detectan está Kaspersky, que lo hace de manera heurística, es decir como amenaza no conocida). En su post Bestuzhev muestra que el subject utilizado para atraer la atención de la gente es una supuestas “eliminación” de Chávez a manos de la CIA. El malware está alojado en un sitio legítimo ruso que está comprometido y direcciona sus datos a un servidor en Bulgaria.

    Tal como señale en el post anterior, este tipo de ataques son sumamente frecuentes y cabe esperar que se multipliquen en los días por venir, por lo que recomiendo a todos mis lectores que tengan mucho cuidado al abrir correos con títulos sugerentes sobre la muerte de Chávez, incluso si conocen al remitente.

    Les recomiendo seguir en twitter a Bestuzhev en su cuenta @dimitribest para mantenerse informados, así como leer el blog de la empresa.

    Así al seguir hablando de seguridad, espero poder estar hablandodeti querido lector, cuando hable de usuarios que están bien protegidos.

  • Muerte de Chávez pasa desapercibida para cibercriminales…¡por ahora!

    Muerte de Chávez pasa desapercibida para cibercriminales…¡por ahora!

    chavezmalware
    Esta tarde, al cumplirse las 24 horas de la muerte del presidente de Venezuela, Hugo Chávez, recibí la segunda respuesta de los investigadores de malware que había consultado: hasta el momento no han surgido amenazas que se aprovechen del hecho. Quizás es aún demasiado pronto, y al momento de leer este post, ya existan amenazas rondando, pero tratándose de un acontecimiento de alto impacto, y que se anticipaba desde hace días, por no decir meses, resulta extraño este vacío.

    Ya en el 2009, Hon Lau, un gerente de respuesta de reisgos de Symantec comento acerca del malware surgido inmediatamente despues del Tsunami que afectoa Indonesia, que “Estos tipos de ataque son cada vez más frecuentes en la web. … La gente detrás de estos ataques están constantemente evolucionando y adaptando sus atauqes para usar nuevos eventos. Desafortunadamente, no hay eventos, sin importar lo descorazonadores que puedan ser, que no sea aprovechado por los criminales”.

    Con el caso de Chávez, extraña aún más la falta de ataques hasta el momento, ya que recientemente hubo un ataque basado en falsas fotos de Chávez en un sarcófago, y además fue famoso el caso de un periódico español engañado con una imagen falsa de Chávez en el quirófano, que fue publicada en primera página.

    Sin embargo estoy seguro que la desinformación acerca de la enfermedad y muerte del mandatario venezolano será un gran caldo de cultivo para malware en los días por venir, y habrá cientos de amenazas que ofrecerán datos, fotos y otras informaciones relacionadas con la enfermedad, muerte y localización del fallecido presidente.

    Es así querido lector que te pido mucha precaución para que si me toca hacer un post sobre las personas atacadas por estas amenazas, no esté hablandodeti y de cómo abriste un vínculo indebido.

  • Colombia Vive [en] Digital

    Colombia Vive [en] Digital

    molano

    Vive Digital es el nombre del proyecto que adelanta el Ministerio TIC de Colombia, que busca reducir la pobreza y aumentar la competitividad del país mediante el uso de la tecnología digital. A finales del año pasado publiqué en PC WORLD una entrevista que realicé al ministro Diego Molano al respecto, y aquí les ofrezco una versión ampliada de la misma.

    Colombia atraviesa un gran momento en lo que a tecnologías de la Información y comunicación se refiere — TICs— producto de un desarrollo planeado que involucra a diferentes gobiernos, que han dado continuidad en el tiempo a esta visión.

    Recientemente PC World conversó con el Ingeniero Diego Molano, Ministro de TIC de Colombia, acerca de este desarrollo tecnológico.

    Molano, quien asumió el ministerio conocido como MinTIC en  es enfático en asegurar que sus logros se basan en los de sus predecesores. “Para nosotros es muy importante que desde hace ya bastante tiempo, desde principios de los 90, cada gobierno ha ayudado a construir este plan y no ha destruido lo que hicieran gobiernos anteriores. Por ejemplo en el gobierno anterior la Ministra Maria Rosario Guerra hizo un trabajo excelente en la elaboración de un marco legal, que nos ha permitido avanzar en esta área, en lugar de pasar tiempo en el congreso modificando el marco legal. El exito del tema ha sido el avance sostenido entre distintos Gobiernos” declaró Molano.

     

    PCW: ¿Cómo definiria el esfuerzo del gobierno actual?

    DM: En este gobierno tenemos un foco claro: Las TICs son una herramienta maravillosa para reducir la pobreza, por lo tanto nuestro énfasis es como usamos internet para reducir la pobreza y para eso lo primero que hay que hacer es masificar [el acceso a] Internet, y en eso estamos.

     

    PCW ¿Cuál es el camino para esa masificación, especialmente ante tantas opciones, como pueden ser uso de satélites, tecnología inalámbrica, tendidos de fibra óptica?

    DM: Lo primero que hay que hacer es entender la industria, pero desde el gobierno. Y eso ha significado un cambio radical para la gente que esta en las instituciones públicas. Se trata de lograr que los funcionarios entiendan el negocio y la realidad del país

     

    PCW: Pero en los últimos años Colombia ha contado con un grupo importante de expertos en el area, regulando el sector…

    DM: Si pero por ejemplo, a mi llegada a la comisión reguladora de comunicaciones, encontré un equipo de primer nivel, que conocía muy bien la industria, pero no necesariamente entendía el negocio. Comenzamos a recorrer el país, a determinar las necesidades de los consumidores. Por ejemplo entender bien que necesidades tiene un consumidor de estrato A [la clase social más alta] que no son necesariamente económicas nos permitió redirigir la política de subsidios para otros consumidores más necesitados.

     

    PCW: ¿Y estos incentivos como se fiscalizaron?

    DM: Muy sencillo, fuimos a los operadores y les ofrecimos subsidios para los consumidores de estratos más bajos. Pero a diferencia de como se hacía antes, esto dependía de que aumentaran el número de conexiones. Por ejemplo, si un operador logra duplicar las conexiones de usuarios de estratos bajos, recibe un subsidio de 350.000 pesos por usuario, pero este pago se realiza sólo después de cumplir los objetivos.

     

    PCW: Eso de cara al pueblo, pero de cara al gobierno también han logrado avances importantes, al lograr una visión horizontal de las TIC que abarca a todos los ministerios e instancias públicas

    DM: Eso es otro elemento importante. Desde el punto de vista de política en general, logramos entender que las TIC son de todos. Actualmente cada Ministerio tiene su propio plan de TICs y también su propio CIO. El próximo paso lo estamos dando, y es que Colombia va a contar con un CIO para el país, que va a coordinar a todos estos CIOs para lograr un desarrollo armónico. Pero esto no se limita solamente al estado central. Todos los Departamentos cuentan con su propio plan de TICs, e inclusive la mayoría de los municipios, en especial los que son capitales, también cuentan con su propio plan. Y es que así cómo un alcalde debe tener un plan de aguas, o de salud, también debe tener un plan de TICs para apoyar el desarrollo de este sector. Ahora estos planes no tienen por que ser idénticos. Por ejmeplo la ciudad de Manizalez ha hecho una gran apuesta por la industria de los Call-Centers y ha logrado crear más de 10.000 empleos directos e indirectos, y ahora quiere dar un paso más hacia la tercerización de servicios de TI. Mientras en otras zonas, como la cafetera, la meta es ver como se logra vender más café y a mejor precio, usando las TICs. Otras ciudades han pensado en estrategias para usar las TIC en el turismo, desarrollar la industria de la bio-informática, etc.

     

    PCW: Una vez que se desarrolla una economía basada en las TIC, es crucial contar con estrategias de ciberdefensa. ¿Qué está haciendo Colombia al respecto?

    DM: Este tema ha sido entregado enteramente al Ministerio de Defensa, sacándolo del MinTIC, y es de una gran importancia. Le hemos dado mayor presupuesto y hemos empezado por capacitar recursos humanos, patrocinando maestrías, doctorados y proyectos de investigación relacionados y estamos creando un centro de Investigación y desarrollo al que se le invertirán más de US$5 millones, sólo para ese tema. Además hemos avanzado mucho en distintas áreas y aunque aún seguimos siendo vulnerables, estamos reduciendo esa vulnerabilidad, ya que buscamos posicionar a Colombia como un territorio seguro [digitalmente hablando].

     

    Cómo se puede observar, es mucho lo que se puede avanzar para desarrollar una economía digital, si tan sólo el país establece metas coherentes y las desarrolla a lo largo del tiempo, sin interrupciones. Es así como al hablar ahora del avance de Colombia en la economía digital mundial, estamos también hablandodeti, querido lector colombiano, así como del gobierno y las empresas de Colombia.

     

     

  • La necesidad de transformar la seguridad

    La necesidad de transformar la seguridad

    rsaart
    Para Art Coviello, Presidente del conejo directivo de RSA, la seguridad necesita evolucionar, automatizarse y volver se cada vez más inteligente para así poder avanzar al ritmo que crecen las amenazas. En un mundo donde los dispositivos móviles, la nube y una sociedad altamente tecnificada, las amenazas de seguridad crecen cada día de manera acelerada, por lo que es necesario desarrollar políticas de seguridad que les permita a los profesionales de TI “recuperar las ventajas de vigilancia y de tiempo con respecto a los atacantes sofisticados”.

    La propuesta de RSA es aplicar técnicas propias de Big Data para generar modelos de seguridad dinámicos y que sean capaces de evolucionar y aprender sobre la marcha.

    Coviello hace énfasis en la gran cantidad de datos que existen y citó un estudio de IDC que asegura que tan sólo el 1% de los datos disponibles son analizados . El ejecutivo aseguró “están emergiendo nuevas herramientas y técnicas para analizar todos estos datos. Pronto las áreas de almacenamiento de datos y las aplicaciones de Big Data se convertirán en las ‘joyas de la corona’ dentro de cada organización. Y será posible acceder a esas joyas de la corona fácilmente en la nube o mediante dispositivos móviles de nuestras empresas hiperconectadas, pero no solo para nosotros, sino también para nuestros adversarios”.

    La disolución de los límites tradicionales de seguridad, por causa de la movilidad, unida a la mayor sofisticación de los ataques aumentará la vulnerabilidad de las organizaciones. Incluso Coviello fue más allá al asegurar que de seguir la tendencia actual de asignar direcciones IP y dotar de procesamiento a los objetos –la base de la Internet de las cosas—estamos también pavimentando el camino a los futuros ataques. “Para paralizar o destruir algo no será necesario dañarlo físicamente”.

    Pero Coviello también esgrimió un argumento que va en contra de la seguridad: existe una pobre comprensión del problema. Es una situación delicada que requiere que las empresas de seguridad, las corporaciones y los medios de comunicación tengan una visión adecuada y realista del problema, sin exageraciones, pero también sin subestimar el potencial.

    Las organizaciones deben, a decir de Coviello, desarrollar políticas de seguridad adaptativas, capaces de detectar patrones de ataques, usos indebidos y otras anomalías, a fin de implementar controles basados en riesgos.

    Así las cosas, la seguridad actual requiere ser dinámica, capaz de adaptarse rápidamente a nuevas amenazas y ataques, y que sin embargo no interrumpa la forma de trabajo del usuario final. Quizás esa sea la única manera de que al hablar de usuarios seguros, estemos también hablandodeti querido lector.