Categoría: Tecnología

  • ¿Sabe cuál es el día para proteger sus datos?

    Hoy y siempre…

    Pero se ha escogido cada 28 de enero para celebrar el Día Internacional de la Protección de Datos Personales, una iniciativa adoptada por el Consejo de Europa y la Comisión Europea.

    Para despertar en ustedes mayor interés  en que terminen de leer este artículo, traigo a reflexión la siguiente frase que ha sido muy famosa y también muy utilizada por casi todos los seres humanos, incluyéndolos a todos ustedes: …”uno no sabe lo que tiene,  hasta cuando lo pierde”…

    ¿Por qué se escogió un día del año para celebrar lo antes mencionado ?

    Precisamente por eso, para llamar a la reflexión de la importancia de proteger el bien más apreciado en este Era Digital, los DATOS.

    La pérdida de DATOS como la pérdida de VIDAS es una realidad que forma parte del mundo en el que vivimos, tanto la vida como los datos debemos de cuidarlos todos los días.

    No soy médico, pero puedo hablar de la vida porque poseo una, y aunque ignore ciertas enfermedades que ponen en peligro mi vida, no por eso dejo de ser responsable.

    Fui CIO de una gran Empresa cuyos datos fueron expuestos y sufrimos el cierre de la misma. Luego les contaré cómo ocurrió.

    Comparto con ustedes los siguientes datos para que lo consideren:

    El 50% de las empresas que pierden su información a causa de desastres, robos, error humano, virus, fallas de hardware, etc. desaparece inmediatamente, mientras el 93% lo hace en un año después.

    Así como la sangre es sinónimo de VIDA para el ser humano, así mismo lo son los DATOS para las empresas y la seguridad y reputación para los individuos.

    Recientemente vimos como los datos personales del Ex-presidente Varela, fueron expuestos en las redes sociales conocidos como los famosos Varela-leaks que llegaron en su momento a ser tendencia. Con esto les digo que si a un presidente en ejercicio le ocurre ésto, ¿qué nos espera a nosotros?!.

    La única y pequeña diferencia entre aquellos individuos y empresas que no han sido hackeados o expuestos sus datos de aquellos que sí, es que los interesados (o los enviados a hackear) no se han fijado aún en ellos.

    Existe un mundo que no conocemos, lo ignoramos completamente, pero NO porque lo ignoramos ese mundo deja de existir. Me refiero al mundo o lado oscuro de la red, conocida como la Dark Net. En este lado oscuro es donde operan todos los que están al acecho de nuestros DATOS.

    ¿Qué es la DarkNet?

    Se conoce como Internet profunda o Internet invisible (en inglés: Deep Web, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red.

    Por su propia naturaleza, el tamaño de la Deep Web es difícil de calcular. Pero los mejores investigadores universitarios dicen que la web que conocemos -Facebook, Wikipedia, las noticias- representa menos del 1% de toda la World Wide Web.

    Cuando navegas por la web en realidad sólo estás flotando en la superficie. Si te sumerges encontrarás decenas de billones de páginas -un número inconmensurable- que la mayoría de la gente nunca ha visto. Y que incluye de todo, desde estadísticas hasta tráfico (ilegal) de órganos humanos.

    Hasta el momento se considera que existen 6 niveles de profundidad en la Internet (podemos hablar de cada uno más adelante) y lo que se comercializa como oro en polvo son los DATOS.

    Nuestra ignorancia de este lado oscuro no nos exime de responsabilidades.

    Por esta razón nuestro País promulgó la ley de protección de datos personales en la Gaceta Oficial del viernes 29 de marzo de 2019 la cuál será efectiva dentro de dos años. Sobre este tema, más adelante,  escribiré un artículo, resaltando los puntos más relevante a seguir

    Más allá de las estadísticas que reflejan cómo las empresas se ven afectadas debido a la pérdida de datos, si hablamos de factores como tiempo, costo, o la reputación de la empresa, la pérdida afecta a las organizaciones en diversas formas. Sin embargo, frente a la pérdida de información, contar con un plan de recuperación de datos es la mayor solución a este tipo de situaciones.

    Compartimos oportunamente este artículo el día de hoy, no solo para llamarlos a la reflexión, sino también para extenderles la mano para colaborar en proteger su bien más apreciado.

    Para que vea nuestro compromiso con la protección de sus datos, en Goethals Consulting les ofrecemos todos los servicios necesarios para protegerlos. Pueden comenzar por hacer un pequeño test básico  de penetración para ver qué tan segura está su información, sobre todo, aquellas organizaciones que se caracterizan por un gran volumen de manejo de data sensible.

  • Visión 2020 del CIO de una empresa.

    ¿Qué es una visión 20/20?

    Cuando el optometrista dice que tiene “visión 20/20”, se está refiriendo a su agudeza visual, que es la claridad o nitidez de su visión. Cuando el médico aprueba una agudeza visual de 20/20, está diciendo qué tan bien pueden ver los ojos un objeto a una distancia de 20 pies. Si puede ver las letras con claridad, entonces se considera que tiene “visión normal”. Este número indica que puede ver objetos claramente a una distancia de 20 pies, en comparación con otras personas.

    Tener una visión 20/20 puede ser el objetivo y el requisito mínimo para los pilotos de aviación.

    Ninguna persona sensata subiría a un avión o tomaría un taxi, sabiendo que el piloto o conductor es un miope y  no puede divisar lo que tiene por delante.

    Sabemos que el mundo ha cambiado, antes se creaban y sostenía empresas por ser los primeros en  ofrecer un producto o servicio requerido por el consumidor; ahora, en un mundo digital y globalizado, crear una empresa y sostenerla requiere de algo más.

    Cuando Blockbuster rechazó un futuro junto a Netflix, fue por falta de visión, no pudieron entender que el mundo había cambiado y el resultado ya todos los conocemos.

    La palabra clave es VISIÓN, poder ver hacia delante con la máxima claridad posible utilizando los recursos necesarios.

    ¿Quién es el CIO?

    El CIO por sus siglas en inglés es el Chief Information Officer (Director de Tecnología de la Información); ésta posición, cuya existencia comienza en 1981, ha evolucionado en las Empresas desde ser el encargado de asegurar el funcionamiento de los sistemas de IT y otras funciones de carácter técnico, a líder de innovación con una visión estratégica y de negocio de la empresa. Por eso decimos que el CIO ha pasado de la sala de servidores a la sala de la Junta Directiva.

    En un mundo digital el requisito mínimo del CIO es de contar con una visión 20/20.  Ya que de esto dependerá qué tan libre y seguro pueda su empresa navegar por las aguas del turbulento mundo digital que presenta dos grandes retos, uno tan peligroso como el otro, me refiero al CAMBIO, que cada vez se acelera más, y el otro LA PROTECCIÓN DE SUS DATOS.

    Hay empresas que han desaparecido por quedarse estancadas en el modelo viejo del negocio por temor a la innovación y también hay empresas que han desaparecido por no proteger bien sus datos.

    Proteger bien los datos está directamente relacionado a la CIBERSEGURIDAD, también conocida como Seguridad de la Tecnología de la Información.

    La ciberseguridad  se ha convertido en una profesión y comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

    Aquí comparto con ustedes algunas consideraciones para que su CIO tenga una visión 20/20:

    • Dado que la tecnología está a la vanguardia de la transformación empresarial, el CIO tiene que jugar el papel principal. Él o ella tienen que mantenerse  actualizados en las nuevas tendencias, pero también enfocados en lo básico. El CIO siempre debe anticiparse.
    • En la era digital, el pensamiento creativo se ha convertido en una habilidad clave para los CIO. El pensamiento no tradicional ayuda aprovechar nuevos enfoques de las TIC para la ventaja competitiva de sus organizaciones.
    • Los CIO deberán tener el coraje de aportar ideas nuevas y frescas.
    • Para hacer frente a la nueva realidad de la era digital necesitamos un nuevo tipo de función de TI. La TI tiene que ser un facilitador de tecnología que permita nuevos modelos de negocio, productos y servicios.
    • El CIO debe evolucionar y convertirse en un socio estratégico en cada línea del negocio.
    • La comunicación es la clave para poder vender un producto o servicio, el CIO debe dominar el arte de comunicar.
    • EL CIO debe estar comprometido con su CTO en Asegurar, Preservar, Proteger y Administrar eficiente e íntegramente los datos de la empresa y  hacer que estos datos, convertidos en información, evolucionen con los cambios tecnológicos y siempre puedan estar disponibles oportunamente para la toma de decisiones.

    El CIO  al igual que un piloto de aviación y un capitán de un barco, no solo deben contar con una visión 20/20, sino también deben haber acumulado horas de vuelos (el Piloto de un avión)  y haber navegados por aguas profunda (el Capitán de un barco), experiencia que le servirá para tomar decisiones oportunas en un mundo tan cambiante y peligroso para elegir la mejor ruta a seguir para llevar a la nave a un puerto seguro.

    En Goethals Consulting estamos seguros que lo podemos ayudar, asesorando a su CIO, a seguir navegando en este mundo digital por muchos años más.

  • El consumo de noticias a través de las diferentes generaciones

    Hoy en día como sabemos, el consumo está muy influenciado por las tendencias que surgen dentro de los canales digitales. Como los podcasts, que son cada vez más populares entre los usuarios, y cada vez nos encontramos más marcas tratando de integrarlos a su estrategia de marketing. Tanto el e-commerce como el comercio móvil se han vuelto canales perfectos para la venta de productos y servicios, por su prevalencia en los dispositivos inteligentes. Pero el cambio más grande está probablemente en el consumo de noticias, que ha evolucionado significativamente con la llegada de las plataformas digitales.

    Comscore difundió un informe sobre el consumo de noticias por parte de las Generaciones Z (los nacidos del 96 a la actualidad), Millenials (los usuarios nacidos entre los años 1977 y 95) y la Generación X (del 1965 al 1976). El trabajo tira abajo varios mitos y muestra cómo las nuevas generaciones siguen apostando a un consumo genuino de noticias.

    En cuanto a los canales de consumo, el 14% de la generación Z lee las noticias en portales, un 28% en sitios de noticias y el 55% en redes sociales. Los millennials en cambio, el 23% analiza noticias en portales, un 35% en sitios de noticias y un 40% en redes sociales. Por último, el 27% de la generación X las lee en portales, un 45% en sitios de noticias y un 25% en redes sociales. En cuanto a compartir las noticias, lo hace solo el 16% de la generación Z, el 25% de los millennials y el 19% de la generación X.

    El informe también asegura que la lectura de noticias a través de computadoras no está muriendo, y ocupa casi la mitad de las sesiones para casi todas las categorías, y que si bien el acceso a las noticias por smartphones es importante, no es tan alto como se piensa. Por ejemplo: las noticias de negocios el 61% se lee desde teléfonos y el 39% desde desktop, pero las noticias de política se leen 51% desde un celular y 49% en escritorio.

    Parece ser también que, los representantes de la Generación Z no están igual de motivados a leer noticias que sus predecesores. En Estados Unidos, los de Generación X dijeron que más de la mitad de ellos prefieren contenidos profundos que puedan devorar, con un 53% de usuarios que se detienen a leer con profundidad las noticias, mientras que el 47% lee por encima. Pero para los consumidores más nuevos del mercado, esto apenas es cierto para la tercera parte de la población. De hecho, ni los artículos locales motivan a más de uno de cada cinco a revisar los acontecimientos diariamente. La generación Z está menos pendiente, siendo un 34% los que leen en profundidad y un 66% los que leen por encima.

    Por último, en las tres generaciones, más del 80% confirma que no pagará por noticias (aunque en realidad sí están creciendo las suscripciones pagas). Esto es especialmente cierto entre la Generación Z, en donde solo 15% de los usuarios dice, pagaría por estos contenidos, si añade utilidad y exclusividad.

    Por tanto, podemos sacar el claro que la gente se está volviendo más leal a las plataformas digitales que a las marcas de noticias, que el uso del desktop no se está abandonando a pesar del auge de la telefonía móvil, y que si bien la gente no quiere pagar por contenido, lo hará si cumple sus exigencias.

  • JP Morgan lanza primera Blockchain híbrida de la industria

    Kadena, una compañía de tecnología blockchain que sale del Centro de Excelencia Blockchain de JP Morgan, está lanzando una blockchain híbrida completamente funcional, integrando una cadena pública con una red privada. El lanzamiento incluye transacciones completas y la capacidad de escribir contratos inteligentes y utiliza Pact, el lenguaje de contrato inteligente de código abierto de Turing con verificación formal.

    La red, que ha estado activa desde que comenzó su extracción en octubre, esta semana incorporó una función clave: los usuarios ahora pueden realizar transacciones inteligentes habilitadas por contrato en la red. Pero Kadena no es una cadena de bloques pública estándar como Bitcoin o Ethereum. La plataforma Kadena  es un híbrido (blockchain público, red privada) unida por un lenguaje de contrato inteligente desarrollado por Kadena.

    Los ex alumnos de JP Morgan detrás de Kadena creen que la cadena de bloques pública puede ser más grande que Bitcoin y más confiable que Ethereum gracias a su lenguaje original de contrato inteligente. Kadena dice que su blockchain pública puede escalar de una manera que Bitcoin no puede. Lo hace creando múltiples cadenas para que cada bloque requiera menos potencia de hash y se puedan realizar más transacciones por segundo. En dos meses la red ya ha alcanzado 1.3 terahashes por segundo en potencia informática, mientras que Ethereum tardó 7 meses en llegar al mismo punto. Además, es legible para los humanos, lo que según Kadena «permite a las empresas y empresarios escribir de forma clara, directa y segura en una cadena de bloques».

    Kadena pronosticó el resultado deseado: «Tanto las empresas como los desarrolladores encontrarán que las aplicaciones que antes se consideraban demasiado difíciles de construir ahora se pueden lograr con este blockchain híbrido».

    Antes del lanzamiento, Kadena se ha asociado con la compañía de datos de atención médica Rymedi para el seguimiento de la marihuana medicinal, un proyecto cuyo objetivo comenzará en el primer trimestre de 2020, y está finalizando un proyecto con USCF, que lanzó el primer fondo de inversión cotizado (ETF) de petróleo de EE. UU. Con el lanzamiento, Kadena está activando la capacidad para que cualquiera pueda escribir código arbitrario, ponerlo en una transacción y ejecutarlo.

    En una entrevista Monica Quaintance, Jefa de Investigación y Redes en Kadena, dijo que la compañía quiere que blockchain sea útil y una herramienta que la gente quiera usar para implementar aplicaciones descentralizadas. “Un obstáculo importante para convertir blockchain de un experimento en algo realmente viable ha sido este problema de no saber o confiar en cómo las personas van a interactuar con su código y la idea de una aplicación totalmente descentralizada. Pero existen beneficios al tener acceso a una cadena de bloques pública, como transacciones transfronterizas, acceso a mercados de liquidez o facilidad de incorporación. Entonces, la idea detrás de blockchain híbrido es que puede hacer una aplicación con algunos componentes en una blockchain pública y algunos componentes en una blockchain privada, en un sistema integrado. Y eso es lo que hemos hecho en Kadena ”, dijo Quaintance.

  • PÉRDIDA DE INFORMACIÓN, PÓLIZA DE SEGURO, AJUSTADOR, LA LETRA CHICA DE LAS ASEGURADORAS y las preguntas que se deben responder.

    Hay dos sensaciones después de sufrir una pérdida de información.

    • Impotencia ante la pérdida.
    • La esperanza de recuperación.

    Antes de continuar con este tema y saber si es de interés para Ud., quiero hacerle la siguiente pregunta:

    • ¿Qué tan importante es la información (data) para su Empresa en la escala del 1 al 10?

    Si su respuesta es menos de 7, este artículo no es para Ud. y lo invito a leer otro tema de nuestra revista.

    Si su respuesta es 7 o más, le recomiendo leer con detenimiento lo que sigue a continuación. Empezaremos por definir el concepto de SEGURIDAD DE LA INFORMACIÓN:

    En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial; la información está centralizada y puede tener un alto valor, quizás el activo más importante de su empresa. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:

    Crítica: Es indispensable para la operación de la empresa.

    Valiosa: Es un activo de la empresa y muy valioso.

    Sensible: Debe de ser conocida por las personas autorizadas.

    Existen dos palabras muy importantes que son riesgo y seguridad:

    Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones del negocio.

    Seguridad: Es una forma de protección contra los riesgos.

    La seguridad de la información comprende diversos aspectos, entre ellos, la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad y recuperación de los riesgos.

    Precisamente la reducción o eliminación de riesgos asociados a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto la protección de los sistemas, el acceso, uso, divulgación, interrupción o destrucción no autorizada de información.

    En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de productos o fórmulas de producción, entre otros, caigan en manos de un competidor o se vuelva pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma.

    Ante la impotencia por la pérdida de la información sólo se podrá salir de este estado si se cuenta con una Póliza de Seguro con esta cobertura, de lo contrario, JAMÁS  se podrá salir de este estado de impotencia.

    La esperanza de recuperación dependerá de los siguientes factores:

    • Póliza Vigente con la cobertura apropiada.
    • Cómo responder las preguntas del AJUSTADOR.

    ¿Sabe si su póliza cubre la pérdida de la información en todos sus aspectos?

    ¿Sabe cuáles son las áreas de interés donde se enfocarán las preguntas del ajustador para determinar el porcentaje de la cobertura que le corresponde?

    Áreas
    Equipos de Seguridad de Redes
    Autenticación al directorio Activo
    Revisión y validación de políticas
    Informes periódicos de equipos de seguridad
    Manejo de Información
    Información sensitiva estática
    Información digital en movimiento
    Conectividad de Usuarios
    Redes Wifi
    Estaciones de Trabajo
    Dispositivos móviles
    Departamento de IT
    Credenciales, Roles  y Privilegios
    Servicios Externos
    SLA

    La pérdida de información y  la reputación (y/o quiebra) de su Empresa están directamente relacionadas y sólo es cuestión de tiempo a que alguien pueda violar su seguridad si no implementa las políticas y protocolos necesarios.

    Si no sabe cómo cumplir o responder estas preguntas, en Goethals Consulting lo podemos ayudar para que se asegure el 100% de su cobertura en caso tal el infortunio toque sus puertas.

  • Nuevas y más sofisticadas amenazas a la seguridad informática para este 2020. Esté atento a su correo y su móvil.

    Para 2020, la compañía de seguridad informática AVAST,  nos brinda avances en términos de cómo se introduce  el malware a las PC, que incluyen: métodos más sofisticados de propagación de amenazas a través de correos electrónicos maliciosos; a través de un resurgimiento de Exploit Kits (un trozo de código, una secuencia de comandos o un pequeño programa que se aprovecha de un bug o vulnerabilidad no detectada, para provocar daños en el programa, ordenador o red de ordenadores) ; mediante ataques a la cadena de suministro; Y al abusar del Protocolo de escritorio remoto (RDP). Jakub Kroustek, (Jefe de Sistemas de Inteligencia de Amenazas de Avast) dijo:  «No solo es más difícil para las personas detectar correos electrónicos maliciosos o enlaces sospechosos y archivos adjuntos, lo que hace que los ataques tengan más probabilidades de ser exitosos, sino que la explotación de vulnerabilidades RDP para propagar amenazas de gusanos podría tener un impacto significativo».

    En el lado móvil, predicen que más estafas de suscripción y aplicaciones falsas llegarán a las tiendas de aplicaciones oficiales, y que los investigadores y los actores malos expondrán más vulnerabilidades de iOS por igual. «Obtener aplicaciones maliciosas en Google Play Store y Apple App Store no es una tarea fácil, por eso los ciberdelincuentes están cambiando hacia estafas de suscripción y aplicaciones falsas integradas con adware agresivo para ganar dinero», dijo Nikoloas Chrysaidos, jefe de amenazas móviles Inteligencia y seguridad en Avast.

     

     

    En términos de dispositivos de Internet de las cosas (IoT), predicen que los dispositivos e incluso las ubicaciones físicas serán más inteligentes o incluso más inteligentes de lo que ya son. Ya hemos comenzado a ver a los ciberdelincuentes tomando medidas para desarrollar aún más el malware IoT, incluida la ofuscación para que sea más difícil de analizar para los analistas, y la construcción de kits de explotación para dispositivos inteligentes. «Las empresas que recopilan y almacenan una gran cantidad de datos de clientes son objetivos atractivos para los ciberdelincuentes hambrientos de datos que buscan vender datos para obtener ganancias financieras en los mercados subterráneos», dijo Anna Shirokova, una investigadora de seguridad de Avast.

    Finalmente, en AVAST, sostienen que la privacidad se convertirá en la nueva frontera para la seguridad, especialmente cuando se trata de grandes datos recopilados para algoritmos de Inteligencia Artificial (IA). La inteligencia artificial ha sido un motor importante para el aprovechamiento de los datos privados y la consiguiente falta de privacidad. «Esperamos comenzar a ver productos iniciales que al menos permitan a las personas recuperar el control de sus propios datos al decidir si las compañías pueden aprovechar sus datos y qué datos pueden usar», dijo Rajarshi Gupta, el jefe de IA en Avast.

    Avast Threat Labs monitorea y protege a más de 400 millones de usuarios en todo el mundo, bloquea alrededor de 1.500 millones de ataques al mes y proporciona información valiosa para mapear tendencias y predecir amenazas. Puede leer el informe completo aquí. Y si aún no la ha hecho, pida su revisión gratuita de vulnerabilidad y riesgo cibernético a Goethals Consulting, probablemente le sorprenderá su nivel de riesgo.

  • ¿Ciencia ficción? No. SpaceChain lanza tecnología Blockchain a la estación espacial internacional

    SpaceChain anunció esta semana que su tecnología de billetera de hardware blockchain está en camino a la Estación Espacial Internacional (ISS), a bordo de un cohete SpaceX Falcon 9 como parte de la misión de servicio de reabastecimiento comercial CRS-19. Esta es la primera demostración de tecnología de hardware blockchain en la ISS, y se instalará en la plataforma comercial de Nanoracks en Station gracias a su acuerdo de Ley Espacial con la NASA. Fundada en 2017, SpaceChain informa que tiene la misión de integrar nodos blockchain en satélites para agregar una nueva «dimensión» al marco central de los libros distribuidos.

    Una vez activada, la carga útil demostrará la recepción, autorización y retransmisión de transacciones de blockchain «multigrado» que requieren múltiples firmas (aprobaciones) para completarse, aumentando la seguridad de la operación. Actualmente es compatible con la cadena de bloques Qtum y la compañía está agregando soporte para Ethereum.

    A principios de este año, SpaceChain recibió fondos de la Agencia Espacial Europea (ESA) en el marco de su programa Kick-start Activity, para desarrollar e identificar casos de uso comerciales para su tecnología de blockchain satelital. Al agregar cargas útiles basadas en el espacio a las redes establecidas, las empresas podrán mejorar la seguridad de la transmisión de activos digitales que pueden ser vulnerables a los ataques cibernéticos y la piratería cuando se alojan exclusivamente en servidores terrestres centralizados. SpaceChain espera haber completado las pruebas de su último despliegue a principios de 2020.

    SpaceChain’s space node. Photo via Eric Desatnik/SpaceChain

    Zee Zheng, cofundador y CEO de SpaceChain, dijo: “La integración de las tecnologías espaciales y blockchain ha descubierto nuevas posibilidades y oportunidades. El tercer lanzamiento de carga útil es un hito importante no solo para SpaceChain sino también para el desarrollo de la Nueva Economía Espacial», dijo Zheng. «Estamos muy entusiasmados con la posibilidad de trabajar estrechamente con proveedores de servicios financieros, desarrolladores de fintech y Bitcoin, proveedores de servicios IoT (Internet de las cosas), instituciones de investigación y agencias espaciales en los próximos meses para avanzar acelerar los avances dentro del ecosistema «.

    Además, a través de la integración con la plataforma comercial Nanoracks, todos los datos se vincularán hacia arriba y hacia abajo. Esto significa que se enviará información entre la billetera y la Tierra. SpaceChain afirma que la implementación de su solución «agrega la lejanía y seguridad de la infraestructura espacial a la tecnología blockchain» y «sentará las bases para una nueva generación de productos basados ​​en su tecnología».

    «Blockchain es el próximo gran disruptor en el espacio», agregó Jeff Garzik, cofundador de SpaceChain y CTO. «SpaceChain aborda las vulnerabilidades de seguridad para los sistemas financieros y los activos digitales en la creciente economía digital. «Mediante la integración de tecnologías, ahora se pueden crear nuevos paradigmas que antes estaban fuera del alcance y agregar elementos interesantes en la Nueva Economía Espacial».

  • India se afianza en blockchain y la hace parte de su estrategia nacional

    El gobierno de la India ha anunciado que está preparando una estrategia nacional para el uso de la tecnología blockchain. En respuesta a una pregunta planteada en el parlamento del país, Sanjay Dhotre, ministro de estado de electrónica e informática, dijo: “Considerando el potencial de la tecnología Blockchain y la necesidad de infraestructura compartida para diferentes casos de uso, se presenta un documento de enfoque sobre el Marco de Blockchain a nivel nacional.»

    Explicó que el Ministerio de Electrónica y Tecnología de la Información (MeitY) planea ampliar y desplegar ampliamente la tecnología blockchain, describiéndola como «una de las áreas de investigación importantes» con potencial en ámbitos que incluyen gobernanza, banca, finanzas y ciberseguridad.

    Dhotre agregó que el ministerio tiene la intención de trabajar con el Instituto para el Desarrollo y la Investigación en Tecnología Bancaria (IDRBT), al que otorgó Rs. 643 lakh ($900,000) para el proyecto ‘Centro Distribuido de Excelencia en Tecnología Blockchain’; el Centro para el Desarrollo de la Computación Avanzada (C-DAC), Hyderabad y algunas otras instituciones están trabajando con IDRBT en el proyecto de 2 años. Afirmó que el ministerio está desarrollando un marco de prueba de existencia (PoE) basado en blockchain para artefactos digitales, que se utilizará para autenticar certificados académicos, títulos de venta y otros documentos.

    “Al utilizar el marco PoE, se desarrolla una solución para autenticar certificados académicos. La tecnología Blockchain también se ha utilizado y se desarrolla un PoC (prueba de concepto) para la gestión del ciclo de vida del vehículo y la gestión del registro de hoteles”, dijo Dhotre.

    En abril, el Banco de la Reserva de la India lanzó un borrador de marco para un sandbox reglamentario para las nuevas empresas fintech, incluidas las aplicaciones blockchain. Posteriormente, el banco central formó una unidad de investigación para explorar aplicaciones de IA, blockchain y criptomonedas para los mercados financieros. En junio, el regulador de telecomunicaciones de la India ordenó que todas las empresas de telecomunicaciones debieran usar blockchain para ayudar a proteger a los clientes del correo no deseado.

    Si bien India ha estado reflexionando sobre diferentes implementaciones de blockchain durante un tiempo, anteriormente ha sido crítico con las criptomonedas. Los planes para una sentencia de cárcel obligatoria de 10 años para usuarios de criptografía fueron discutidos a principios de este año por un panel que informa al ministerio de finanzas del país, pero aún no se ha convertido en ley.

    Mientras tanto, algunos gobiernos estatales ya están probando blockchain. Los estados de Andhra Pradesh y Telangana ya han experimentado con un registro de tierras basado en blockchain. Este último además ha introducido la cadena de bloques para el sistema de distribución pública, un esquema de racionamiento de alimentos para los pobres. Hace unos meses, el estado de Maharashtra anunció planes para implementar blockchain para racionalizar la comercialización de la agricultura, la cadena de suministro, el registro de vehículos y el sistema de gestión de documentos.  Otras soluciones que se están desarrollando se centran en las finanzas comerciales, la seguridad en la nube y el KYC central (conozca a su cliente), el mercado blockchain de la Indian Coffee Board y un proyecto de trazabilidad de miel por el principal instituto de ingeniería IIT-Delhi.

  • Rappi, la app de delivery colombiana ingresa a la industria financiera

    A principios de este año, el banco japonés SoftBank, desembolsó a la aplicación de delivery colombiana Rappi, 1000 millones de dólares, rompiendo récords de inversión inicial para la región y representando el doble de lo que la compañía había obtenido de todos sus inversores anteriores juntos. Al anunciar la financiación, SoftBank declaró que la puesta en marcha, valorada en 2.500 millones de dólares, sería responsable de «mejorar la vida de millones de personas en la región» e indica un creciente interés extranjero en la región. Uber Eats, el servicio líder de entrega de productos, enfrenta ahora una feroz competencia.

    El dinero de SoftBank ha ayudado además a Rappi a expandirse a 8 países sudamericanos. Fundada en 2015 en Colombia, Rappi opera actualmente en Brasil, México, Argentina, Chile, Perú, Uruguay y Costa Rica, asimismo, la compañía planea llegar a cerca de 100 ciudades para fin de año. Rappi inicialmente ofreció a los conductores 3.500 pesos, alrededor de $1 por cada entrega, suficiente para ganar más que el salario mínimo de Colombia de unos $8 diarios.

    Pues bien, ahora la compañía, además de su expansión geográfica, estaría trabajando en agregar servicios bancarios para sus usuarios, incluyendo préstamos, créditos y seguros. La medida abordaría la extensa población de América Latina que carece de cuentas bancarias, y a los muchos otros que desconfían de las compras en línea.

    «Queremos estar presentes en todos los quehaceres de la vida cotidiana de cada usuario. Desde una simple transacción bancaria o un mínimo requirimiento hasta cuestiones vinculadas con su auto, viajes o temas universitarios», asegura a iProUP Carlos Correa, director de nuevos negocios de Rappi. La compañía está trabajando además en personalizar la experiencia de usuario, reconociendo sus gustos y preferencias para ofrecer sólo los servicios que puedan interesarle al cliente. Soluciones a medida, con dinámicas comerciales propias de cada región.

    A partir de una plataforma que ostenta millones de visitas y por tanto, datos de usuarios cada mes, la app se ha adentrado en los servicios bancarios, primero con RappiCash, su billetera virtual y posteriormente con RappiBank, integrado a todo tipo de soluciones bancarias, para contar con su propio servicio de tarjetas de débito: Visa y un banco aliado que varía según el país, con costo cero de emisión y mantenimiento. Los usuarios más asiduos dentro del ecosistema pueden utilizar el servicio hasta diez veces al día.

    No obstante, una de las opciones más llamativas son los seguros para autos. «Conectamos a los brókers con la demanda. Con un solo clic puede sacarse el seguro, llega la póliza a tu correo y obtenés RappiCréditos para gastar en cualquiera de los otros servicios», expresa Juan Sebastián Rosso, director de asuntos públicos de Rappi.

    Simón Borrero, fundador de la compañía, también ratificó el plan de «romper los estigmas» del mercado regional: «Tenemos un complejo en América latina que hace que nos auto cataloguemos como ‘pobres’. Ponemos límites mentales y nos creemos menos que los chinos o norteamericanos. Es mentira y podemos demostrarlo».

    «En América Latina hay barreras históricas para el acceso a servicios bancarios, con un ecosistema que tiene grandes dificultades de penetración. El mercado está en busca de una mayor inclusión», expresa Rosso. «Nuestra solución brinda transacciones trazables, reducimos el uso de efectivo y mejoramos la formalidad para quienes no podían estar bancarizados», suma un vocero de la empresa.

    «Empresas como Rappi invierten en economías locales y abren oportunidades para restaurantes y emprendimientos locales. Los gobiernos deberían considerarnos como aliados. Si se hace un repaso, esto es bueno para el pueblo y la economía», reafirma Borrero. «Tenemos una estrategia de ingreso en los comercios muy agresiva: ofrecemos comisiones más bajas que el resto del mercado. Y los usuarios reciben de regalo una devolución de parte de lo que pagaron en RapiCréditos», comenta.

    «Rappi pasará a funcionar como un banco. Esto abrirá las puertas a soluciones más rápidas y económicas para comercios y usuarios, gracias al uso del Código QR, tarjetas y transferencias inmediatas, inclusive internacionales», afirmó Matías Casoy, Regional Manager de la marca.

  • Jaulas de vidrio

    Jeremías Bentham, entre otras cosas, diseño un Panóptico, una cárcel donde los carceleros podían mirar a todos lados, y vigilar y castigar a todos los presos. Las utopías distópicas, por ejemplo, Nosotros, de Yeleni Zamatin, habla de una sociedad donde la vigilancia del Estado es total, donde la gente vive literalmente en casas trasparentes, donde un Estado Único, dominado por el bienhechor, hace que la gente viva en casas de cristal. George Orwell continúa a Zamatin, y el 1984, habla de una sociedad de vigilancia total, donde cada casa tiene un cuarto que transmite propaganda, pero que también permite que el estado todopoderoso vea y oiga lo que hace cada ciudadano en la calle y en sus casas. El Gran Hermano te observa es el lema omnipresente.

    Hoy, que el fascismo está fuera del poder, pero además es marginal, y que el comunismo está en muy pocos estados, pero todavía tiene sus defensores deseosos de que regresen las eras oscuras del siglo pasado, la tecnología permite a la vez vigilar y evadir la vigilancia del Estado sobre las personas. Y esto es crítico sobre todo con la proliferación de los teléfonos móviles.

    En algún momento de mi vida, un agente de la DEA me dijo que de hecho era más fácil intervenir comunicaciones en teléfonos móviles que en teléfonos de línea, que no me confiara. Recuerdo ver en las noticias cómo durante las reuniones del entonces presidente del Perú, Alberto Fujimori, que ese hacía que dejaran los celulares fuera de las mismas y les quitaran las baterías. Me pareció paranoia, hasta que me dijeron personas que saben, que había tecnología para usar un celular contra su propio dueño, para poder escuchar sus conversaciones, leer los mensajes de texto, voz y video. No sólo eso, sino que era posible usar un celular como micrófono y cámara sin el conocimiento de su propio dueño. Por eso Fujimori pedía no sólo que apagaran los celulares, sino que les quitaran la batería.

    Ahora nos damos cuenta de que el expresidente de Panamá Juan Carlos Varela ha sido víctima del espionaje en su teléfono móvil. Es lamentable, pero también ha sido una herramienta que tienen los ciudadanos de a pie para darse cuenta los manejos tras bastidores del poder. Lo cual nos lleva a la pregunta filosófica, ¿deben estar los funcionarios o exfuncionarios o personas políticamente expuestas a la misma protección de la intimidad que los ciudadanos de a pie o la asimetría del poder debe hacer que las protecciones hacia los derechos de los ciudadanos de a pie deban ser mayores que las de los funcionarios que tienen la facultad de vigilar y castigar. ¿Deben los custodiados tener el derecho de por lo menos poder vigilar a sus custodios?

    El caso de Julián Assange y Chelsea Manning es claro. Manning filtró informaciones clasificadas secretas sobre las guerras de Irak, Afganistán y sobre los manejos diplomáticos de las embajadas de los Estados Unidos en el Mundo. Claramente esto fue traición por parte de Manning a su deber como militar de guardar secreto, (aunque podría ser discutible si prefirió priorizar sus principios éticos sobre la libertad antes que obedecer una orden estatal), ¿pero Assange?, un ciudadano extranjero, australiano para ser exacto, con un site de internet, Wikileaks, donde publicaba todo tipo de información secreta de diversos gobiernos del mundo, exponiendo casos de corrupción y violaciones a los derechos humanos porque como ciudadano extranjero, no tiene ninguna obligación legal con el gobierno de los Estados Unidos.

    Acusar a Assange de traición o de espionaje es un exabrupto. Quizás su único error verdadero fue prestarse como tonto útil de enemigos o rivales de los Estados Unidos, como Putin, por ejemplo. Lo cual hizo cuestionar la neutralidad de WikiLeaks. Pero perseguir a una persona porque publica información que otros extrajeron de otros estados es un exabrupto, los ciudadanos de terceros estados no están obligados a proteger los secretos de otros estados, sobre todo si éstos implican delitos.

    El caso Snowden es similar al de Manning, el como empleado del espionaje norteamericano tenía una obligación de guardar secreto, aunque lo que hizo, exponer el espionaje a los medios probablemente era éticamente correcto.

    Contrasta esto con el caso Watergate, donde la sede de un partido político en la oposición es espiada por funcionarios del gobierno. O con el Caso de los Panamá Papers, donde un millonario, cercano al poder político en los Estados Unidos organiza un robo de información perteneciendo a miles de personas particulares, para que luego una agencia del gobierno de los Estados Unidos, y una fundación presidida por otro millonario cercano al poder, creen un consejo de periodistas independientes, para investigar la vida privada de los clientes de Mossack y Fonseca.

    En los primeros casos, un funcionario traiciona al estado, pero ayuda a los ciudadanos siendo espiados, en el segundo, el estado espía ilegalmente a los ciudadanos para favorecer a personas en particular o mejor dicho, en palabras de Foucault, vigilar y castigar.