Mostrando las entradas con la etiqueta Informatica. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Informatica. Mostrar todas las entradas

lunes, 13 de agosto de 2018

Viendo códigos, evaluando hacia adelante

Actualizar los conocimientos en el tema en que manejas no están demás, al contrario son casi que vitales. 

La transformación digital ha marcado un antes y un después en el tipo de profesiones más demandadas, los desarrolladores web, analistas de datos, los programadores para móvil, los desarrolladores de Big Data o profesionales del Cloud Computing, la inteligencia de información, etc., capitalizan futuro laboral.

Viendo códigos
Foto: "Viendo códigos", de Jorge S. King ©Todos los derechos reservados
Entre las sugerencias más útiles, pensando como desde el presente construyes tu futuro laboral, están:
  • Vital es Informarse sobre las tendencias del mundo laboral, y cuáles serán los puestos de trabajo que ofrecerán más demandados.
  • Preparar la búsqueda de empleo en concordancia con las necesidades del mercado. Aprender a hacer un análisis del mercado laboral.
  • Tener en muy en cuenta que la aplicación de las tecnologías y el ámbito digital ha cambiado el panorama laboral.
Si tiene hijos, es importante informarles que son los perfiles STEM (Science, Technology, Engineering and Mathematic), traducido al español, científicos, técnicos, ingenieros y matemáticos. Se calcula que la demanda de éstos perfiles aumentará un 14% anualmente, en los próximos dos años (Hasta 2020).

El mundo está cambiado, vea de no quedarse en el camino.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2018 Absténgase de utilizarlas

Post relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 27 de julio de 2018

Grosero error de la Inteligencia Artificial

En diagnósticos y prontuarios
La inteligencia artificial pifia y avergüenza a IBM y Amazon: "Este producto es un pedazo de mierda"
Por Juan Marcos Bouthemy, publicado por Clarín.

La inteligencia artificial avanza a toda máquina, pero su aplicación irrestricta genera preocupación sobre distintos asuntos de la vida social. 

Aún con notables aciertos y usos diversos, la creciente capacidad de las computadoras de aprender en el procesamiento de datos tiene que ser considerada también por sus errores.

Ciberseguros (cyber insurance)
Esta semana, dos noticias dieron indicios sobre la necesidad de implementar con extremo cuidado las soluciones que hoy puede brindar la inteligencia artificial tanto en la gestión de la salud como de la seguridad.

Se trató nada menos que de los sistemas de dos gigantes de la tecnología, IBM y Amazon. Pero ni los productos de estas potencias se salvan de críticas demoledoras y campañas para su regulación.

La supercomputadora y el cáncer
Watson es el motor de inteligencia artificial de IBM. Utilizando tecnologías de aprendizaje informático, esta suerte se supercomputadora de aplica en variedad de negocios e investigaciones, en todo tipo de áreas e industrias.

Lo que hace Watson es, ante una pregunta, analizar datos, aprender de ellos automáticamente y ofrecer soluciones en el trabajo.

Para eso, estudia la estructura de lo que se le cuestiona y usa millones de reglas lógicas para dar la mejor respuesta. No por nada lleva el nombre del compañero de Sherlock Holmes.

Su aplicación va desde la energía a las finanzas, de los recursos humanos a la cocina. Pero este miércoles se reveló una deficiencia de Watson en el campo de la salud. 

Los expertos médicos que estaban trabajando con IBM descubrieron hace un año los errores que estaba cometiendo la supercomputadora a la hora de analizar diagnósticos oncológicos y ofrecer tratamientos.

Según documentos a los que accedió en exclusiva el sitio especializado en salud Stat, los expertos habían descubierto "múltiples ejemplos de recomendaciones de tratamientos inseguros e incorrectos" en el sistema.

Uno de los casos fue el de un hombre de 65 años que padecía cáncer de pulmón y hemorragias. Watson sugirió que se le recetara quimioterapia y Bevacizumab, la droga de un medicamento (en Argentina, lo comercializa Roche) cuyo prospecto advierte justamente que aumenta el riesgo de hemorragia.

No está claro si ese ejemplo fue el de un paciente real o si fue parte de una evaluación hipotética. Pero los expertos criticaron ampliamente el sistema oncológico de Watson y afirmaron que solía hacer recomendaciones "frecuentemente inexactas", según los documentos a los que accedió Stat.

martes, 24 de julio de 2018

Lockheed Martin: el futuro del trabajo

El futuro siempre atrae. Un interesante vídeo de la visión que tiene Lockheed Martin del trabajo del futuro. El vídeo presenta algunas de las formas en que los ingenieros de Lockheed Martin innovarán, colaborarán y desarrollarán nuevas ideas. Personas y máquinas que trabajan juntas en las fábricas, plataformas de prueba y mantenimiento con gemelos digitales y la entrega avanzada de soluciones integradas son todos parte de este futuro no tan lejano.

Visto en YouTube, vía Lockheed Martin

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 13 de julio de 2018

Presentaron el Sistema de Identidad Digital

Un sistema de identificación biométrica desarrollado por el Ministerio de Modernización que comparará los datos biométricos con la base del Registro Nacional de las Personas, mediante el cual se podrá verificar la identidad y agilizar los trámites en un organismos públicos y empresas.


La plataforma estará disponible en unas dos semanas, se iniciará en el sector financiero y fintech que ya finalizaron la etapa de pruebas impulsada por el Banco Central de la República Argentina y que corresponde a su política de bancarización e inclusión financiera

Con una “selfie” y una foto de su Documento Nacional de Identidad DNI, el usuario podrá corroborar su identidad. Los datos serán comparados con la base del Registro Nacional de las Personas (Renaper) y en menos de siete segundos se convalidará el trámite online, evitando de esa manera la burocracia.

Los primeros sectores en implementarlo serán el financiero y fintech que ya finalizaron la etapa de pruebas impulsada por el Banco Central y que corresponde a su política de bancarización e inclusión financiera.

Según lo informado desde el RENAPER, éste tipo de herramientas ayuda a evitar el fraude a la vez que garantiza a los clientes la seguridad de que sus datos son validados por el Estado en tiempo real.

domingo, 24 de junio de 2018

Estonia, el único Estado con una sociedad digital

Estonia, el primer país digital
Por Martina Rua, publicado por La Nación.

Modelo global en innovación, es la primera nación en declarar Internet un derecho humano. El 99% de los trámites oficiales se hacen online, en las escuelas enseñan robótica, se crean compañías en tres horas y ya cuenta con residentes digitales de todo el mundo.

TALLIN, ESTONIA

El edificio de llegada del aeropuerto tiene paredes vestidas de madera que huelen húmedas a pesar del calor de un hogar encendido. El viaje hasta el centro de la ciudad se hace a través de la app Taxify, la Uber estonia que funciona en 40 ciudades de toda Europa y África: desde el comienzo se anticipa una ciudad de contrastes. Camino al centro, las construcciones están nevadas y en su mayoría transmiten una atmósfera gris y despojada que aún permiten adivinar la Cortina de Hierro en Europa del Este, aunque cada tanto son desafiadas por edificios nuevos, de colores vibrantes y diseño nórdico, donde asoma una impronta digital.

Vista de Tallin desde la iglesia de San Olaf. Foto de Diego Delso
Vista en Wikipedia.
En el centro histórico de esta capital que alberga a un tercio de la población total de Estonia (400.000 de 1,3 millones) es fácil sentirse en el medioevo, con calles con castillos y adoquinadas, en las que las gaitas empiezan a sonar desde lo bares y esquinas apenas se apaga el día. Son las mismas calles en las que en 2003 nació Skype, la compañía que revolucionó las comunicaciones y que años más tarde fue adquirida por Microsoft por 8500 millones de dólares, y que sigue siendo inspiración para el creciente ecosistema emprendedor estonio. Hoy, el 70% del PBI se nutre del sector servicios, y aquellos relacionados con las tecnologías de la información y la comunicación son los que más aportaron al crecimiento de la riqueza nacional en 2016. Estonia se presenta ante el mundo como el primer país 100% digital, un camino que empezó en 1991.

La independencia estonia de la Unión Soviética tiene sólo 27 años. El país se encontraba debilitado en todos sus frentes: una infraestructura caduca, la inflación altísima y una nueva democracia con sus respectivas instituciones por crearse, fueron el escenario para que la idea de un Estado Digital se hiciera bandera de esta reconstrucción. "Cuando Estonia recuperó su independencia éramos un país pobre. La pregunta que teníamos frente a nosotros era cómo nos sobreponíamos al legado de la ocupación soviética. Nuestra respuesta fue construir un Estado democrático, moderno y eficiente. La idea de futuro fue aprovechar el potencial innovador de las TICs, pero nadie sabía hace 25 años qué tan importante sería Internet en la organización del Estado y la sociedad. Me enorgullece ser la presidente del único estado con una sociedad digital", dice a LA NACION revista Kersti Kaljulaid, presidenta de Estonia, en una entrevista exclusiva realizada vía e-mail. Según la primera mandataria, con esta impronta digital, Estonia logra un balance entre seguridad y libertad que dota a los ciudadanos de una red pública y privada de servicios digitales basada en una identidad online segura.

Así, la apuesta a la innovación digital fue por supervivencia más que por convicción. La administración y la burocracia tradicional eran demasiado caras y lentas como opción para un país que veía a su PBI estancado y que necesitaba una estructura más eficiente y ágil.

VIDA DIGITALIZADA

Kaljulaid remarca que en el gobierno digital el fin no es la tecnología, sino usarla como herramienta para un cambio en la manera de gobernar hacia un Estado más transparente, centrado en el ciudadano y menos corrupto. Las interacciones con el Estado casi no requieren esfuerzos y burocracias. "Para los ciudadanos, ser el centro del sistema no sólo significa buena calidad de servicios públicos. También significa tener voz en lo que respecta a lo que esperan de sus representantes", describe.

Distrito de negocios en Tallinn. Visto en Wikipedia
La primera mandataria explica el camino hacia este presente: "La elección que hicimos a favor de la tecnología no fue fácil. La decisión de invertir los escasos recursos de un Estado recientemente restaurado no consistió en reparar baches en rutas o edificios escolares desmoronados, sino en equipar esos edificios con computadoras y conexión a Internet. En retrospectiva, el programa le dio a toda la sociedad estonia el impulso para dar un salto digital. Los chicos, que se habían alfabetizado en computadoras, trajeron sus habilidades recién adquiridas a casa y también contagiaron a sus padres y abuelos con el gen digital. Las prioridades cambiaron para las familias: en lugar de una heladera nueva, a menudo se decidió invertir en una computadora y una conexión a Internet", describe así el cambio de paradigma.

En 2002, tras una capacitación masiva de la población, se entregó a los ciudadanos un documento de identidad con chip electrónico con el que acceden a todos los sistemas del Estado: exactamente, a 1789 trámites online, que equivalen al 99% de los trámites oficiales que existen en el país báltico. El portal gubernamental funciona 24x7 y soporta el 99% de las interacciones entre los ciudadanos y el gobierno. Sólo los divorcios, casamientos y algunas operaciones inmobiliarias precisan la presencia física. Con una conexión a internet, los estonios sacan turno en el hospital, pagan una multa de tránsito, registran empresas, conversan con los maestros de sus hijos, renuevan su cédula de conducir. Votan. Opinan sobre los temas que se tratan en el Congreso, compran y venden, registran una nueva empresa en tres horas. En los despachos estatales no se usa papel desde el año 2000 y las firmas de todo son digitales. ¿Cómo es en concreto una interacción de un ciudadano con un servicio estatal digitalizado? Por ejemplo, desde 2015, en varios hospitales públicos la priorización de urgencias corre sobre un sistema digital. Cuando el paciente ingresa, se escanea su documento con chip y se accede a su historia médica encriptada, como también a los datos de sus familiares y médico de cabecera, información vital para tomar decisiones rápidas. El estado de salud del paciente se refleja en una pantalla central del piso de cirugía que administra la capacidad de 18 quirófanos y de los profesionales disponibles para atender las urgencias. El cirujano carga en el sistema todo lo que necesita: personal, instrumental, tiempo y hasta los antibióticos necesarios post operación. Una vez terminada la intervención, se hace la encriptación de la información del paciente y ésta pasa a ser parte de su historia médica digital. Luego, el paciente podrá decidir si quiere compartir y hacer accesible esa información a otros médicos o si prefiere tenerla cerrada.

Los ciudadanos son los únicos propietarios de sus datos. Por ejemplo, si alguien perteneciente a un organismo del Estado accede a ellos (servicio de transporte, policía, rentas), esto queda registrado con una marca imborrable en el sistema con tecnología blockchain y, si esta intromisión se prueba injustificada, el ciudadano puede presentar una denuncia, ya que esto representa un delito para el código estonio.

martes, 15 de mayo de 2018

Robots en un almacén

Un interesante e impresionante vídeo de los 1.100 robots de Ocado Technology que trabajan en este almacén ejecutando su tarea de manera sincronizada, y hasta armónica se podría decir. En el lugar, en total hay 250.000 cajas en diversos niveles, el sistema y los robots calculan unas 3 millones de rutas por segundo para que puedan colocar cada producto en los pedidos correctos.

Visto en YouTube, vía Ocado Technology

Los robots se desplazan con unas ruedas sobre carriles en dos sentidos a una velocidad de 4 metros por segundo, recorriendo cada uno entre 50 y 60 km al día. La separación lateral entre ellos es tan solo de 5 mm cuando están lado-a-lado, y no colisionan chocan nunca. Los productos se recogen de los contenedores robóticos laterales y el tiempo promedio para completar un pedido son 5 minutos.

De manera impresionante se procesan unos 60.000 pedidos a la semana y el mantenimiento de todo el sistema se realiza a distancia.

Ocado es el supermercado online más grande del mundo, y casi todo el software que gestiona nuestro e-commerce, el procesado y la plataforma logística ha sido desarrollado por Ocado Technology.

Los clientes realizan sus pedidos online y se los preparan en unos almacenes automatizados de enormes dimensiones llamados Customer Fulfillment Centers CFC’s, antes de entregárselos a sus casas en plazos de envío de una hora. Actualmente están presentes en Reino Unido, llegando a cerca de un 72% de hogares británicos, realizando más de 200.000 envíos cada semana.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 9 de febrero de 2018

Argentina - Apuntan hacia una administración 100% digital

Cómo son los proyectos para "despapelizar" al Gobierno y desarmar la burocracia.
Por Lucía Fortín, publicado por El Cronista.


Algunos gobiernos buscan deshacerse del papel y acercar a sus administraciones al mundo digital. Millones de documentos y expedientes que desaparecen en cuerpo físico, pero que permanecen en su versión más práctica. Qué dicen los que ya aplican el cambio.
Burocracia, desorden, árboles caídos, menos espacio físico. Todo esto implica el papelerío. Y si se trata del Estado, se podría hablar de toneladas de piezas que solo ocupan lugar y no generan más que desorganización. Por esto, aparece la iniciativa de algunos gobiernos de encaminarse hacia la digitalización. Si bien muchos ya lo implementan, otros apuntan a ello, aunque sea en el futuro cercano. Desde el Ministerio de Modernización impulsan un programa de asistencia a municipios en esta materia. ¿Cuáles son los proyectos y qué beneficios acarrean?
Desburocratización y despapelización
Foto del wbsite del Ministerio de Modernización
Desde la cartera de Andrés Ibarra, se impulsa el proyecto País Digital, que ya cuenta con 2311 herramientas digitales implementadas en 900 municipios. El trabajo es en conjunto con gobiernos de toda la Argentina a los que se les ofrecen herramientas como guías de trámites, puntos de Wi-fi, hosting, tableros de gestión, entre otros.

"De a poco estamos yendo hacia una administración 100% digital, donde cada vez más trámites se realizan en línea, a distancia, sin la necesidad de presentar papeles de manera presencial y en un marco de total transparencia", comenta el ministro de Modernización, Andrés Ibarra, a El Cronista.

Asimismo, enumera los tres pilares en los que trabajan: incorporación de tecnología, modernización de los procesos internos, y capacitaciones a los empleados públicos. Agrega que el antecedente que toman como modelo es la Ciudad de Buenos Aires y todos los proyectos que se pensaron entre 2007 y 2015.

Los protagonistas

El Estado entrerriano se ahorró, por ejemplo, $ 2 millones anuales en relación a la impresión de recibos de sueldo. Es que una de las principales iniciativas que se planteó en 2015 la Secretaría de Modernización del Estado de esa provincia, fue digitalizar las un millón 700.000 copias que se imprimían al año, que implicaban más de 200 millones y medio de litros de agua para su producción y resultaban en 17 toneladas de papel.

"Como todo proyecto de modernización, el objetivo de despapelización de la administración pública tiene un enorme desafío cultural dentro de la organización estatal", dice a El Cronista Lucrecia Escandón, secretaria de Modernización del Estado, Ciencia y Tecnología de Entre Ríos.

En ese sentido, Escandón cuenta que, al plantearse la iniciativa en 2015, lo primero que hicieron fue realizar un diagnóstico sobre los organismos. Allí, evaluaron la utilización del papel como una problemática. El diagnóstico que se desprendió, según comenta, fue que la provincia genera 7000 expedientes mensuales, lo que implica un promedio aproximado de 175.000 hojas por mes, equivalente a una tonelada papel.

En Entre Ríos además participan del programa de Gestión Documental Electrónica, impulsado por el Ministerio de Modernización de la Nación.

Tal sistema, según cuenta el ministro Ibarra, funciona en todos los ministerios y en 82 organismos públicos. "Para su implementación, desde el inicio de la gestión y a través del Instituto Nacional de la Administración Pública, ya capacitamos a más de 150.000 empleados en el manejo de herramientas digitales", indica el ministro nacional.

Por otra parte, en la provincia de Entre Ríos diseñaron un proyecto de despapelización, para "darle un sentido social al papel blanco de descarte de las oficinas de la administración pública". En una iniciativa elaborada en conjunto con el sector privado, las organizaciones sociales y el Estado, se invita a los organismos públicos a que los trabajadores se pongan metas respecto de la recolección de papel.

Cada 15 días aproximadamente, un camión de la Dirección Provincial de Vialidad retira las cajas llenas de papel, que después serán llevadas a la papelera de la ciudad e intercambiadas por dinero. Finalmente, cada organismo se convierte en apadrinador de una organización civil, a la que se le otorgará mobiliario producido por la fundación de la empresa Qanta.

Por otra parte, el Poder Judicial de la Ciudad de Buenos Aires ya digitalizó 12 millones de imágenes en los últimos cuatro años y en 2017 se iniciaron 98.926 expedientes en el fuero Contencioso, según informa el sitio iJudicial. El jefe del Departamento de Información Judicial de tal organismo, Rodrigo Estévez Andrade, cuenta además la implementación de la firma digital, que responde al modelo que ya aplica el Gobierno de la Ciudad.

"El Código Único de Identificación Judicial (CUIJ) simplifica todo", manifiesta Estévez Andrade. Tal código funciona como identificador único de trámite judicial y, entre sus beneficios, facilita el seguimiento de los trámites multifuero y multiorganismo, y fomenta la transparencia de la gestión del Poder Judicial.

Camino hacia el progreso

Son varios los beneficios que mencionan los protagonistas de la digitalización. Entre ellos, Escandón, de Entre Ríos, habla del resguardo documental de la información pública, de su recuperación, de poner en valor el espacio de trabajo de los miembros de la administración pública -que muchas veces se encuentran hacinados por la cantidad de papelerío-, de la apertura y la accesibilidad de la información, de la agilización de los trámites y tiempos de respuesta al ciudadano, y del cuidado del medioambiente.

"Hoy, con los trámites a distancia, los argentinos se ahorran costos, traslados y, lo más importante, tiempo y esfuerzo. Sabemos que detrás de cada expediente, hay una persona y una familia esperando una respuesta", remarca el ministro Ibarra. A su vez, destaca el ahorro en gastos administrativos y de papel y menciona el caso de Compr.Ar, un sistema en línea para la compra de bienes y servicios del Estado donde los proveedores pueden ver las licitaciones, inscribirse y participar.

Gestión Compartida es una empresa que trabaja con organismos del Estado en sus procesos de digitalización. Entre una de sus labores más importantes, su jefa del Centro Documental, Cecilia Aquino, destaca el de la depuración de "1,5 millón de expedientes pertenecientes al Ministerio de Producción", que corresponden a 100.000 cajas contenedoras de archivo. "Por eso es necesario liberar espacio físico y ordenar los documentos para poder ordenarlos cuando sean necesarios", agrega Aquino.

"Permite un mayor control de los organismos públicos y fomenta la democracia", dicen desde Gestión Compartida respecto de la digitalización. Asimismo, adhieren que este proceso "mantiene a la población informada": "También es ahorro y eficacia, es exponencial el tiempo y recursos que se economiza en la búsqueda o realización de diferentes procesos al tener digitalizada la información".

¿Información en riesgo?

Una de las contraindicaciones de este tipo de procesos podría relacionarse con la seguridad informática de los documentos. Sin embargo, quienes están implicados en el tema no dejan de defender la digitalización y refutan este tipo de conjeturas ya que consideran que la información adquiere mayor seguridad de forma virtual.

Por ejemplo, Estévez Andrade explica: "El Expediente Judicial Electrónico tiene una auditoría interna. Todas las gestiones quedan registradas en una tabla de auditoría que se aloja en dos centros de cómputos distintos. Se trata de una tabla de auditoría inmodificable. Contamos con equipamiento de última generación". A su vez, defiende que el expediente firmado digitalmente "es inmodificable" y "es de doble seguridad". Además, alega que cuentan con backup diario, semanal, mensual y semestral.

En Gestión Compartida, cuentan: "Como proveedores, a nosotros se nos realiza un proceso de auditoría, donde se verifican la isla de edición, el data center, todos los sectores involucrados en el proyecto". En ese sentido, quienes realizan el trabajo de digitalización no pueden llevar consigo ni celulares, ni pendrives, ni bolsos, para evitar filtraciones de información.

No solo en el Estado

Desde Gestión Compartida destacan el trabajo que desarrollaron en el Hospital Central de San Isidro Dr. Melchor Ángel Posse. Allí, digitalizaron 130.000 historias clínicas, lo que equivale a 6,5 millones de imágenes para los pacientes. Lo hicieron con exámenes de laboratorio, imágenes clínicas, radiografías, entre otros. "Este avance produce un fácil acceso a cada una de las historias clínicas y las mismas están centralizadas. Se evita su extravío y pueden ser consultadas en el momento, sin pérdida de tiempo que puede ser vital", dicen desde la empresa.

Otros avances

Desde el Ministerio de Modernización, mencionan otros avances respecto de la digitalización como Trámites a Distancia, donde se pueden realizar 711 en línea -ya tiene 400.000 usuarios y más de 1,1 millón trámites hechos-; Compr.Ar, que ya tiene 16.000 proveedores; y Registro Civil Electrónico, que permite generar actas electrónicas y digitalizar las que están archivadas en papel. / Por Lucía Fortín, publicado por El Cronista.--

Noticias relacionadas:
  • La Ciudad avanzó con la despapelización de la Justicia. "La Ciudad de Buenos Aires despapelizará la Justicia mediante la adopción del sistema de Expediente Judicial Electrónico (Sistema EJE), terminando así con el clásico expediente en soporte papel y propone la adaptación del proceso judicial a las nuevas tecnologías. La herramienta digital permite al Poder Judicial, a sus organismos auxiliares y a los actores involucrados acceder a la información de forma ágil y segura, ahorrando tiempo clave en el flujo del procedimiento". Publicado por Parlamentario.com.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 3 de febrero de 2018

Detienen a funcionarios de la AFIP por vender datos e información protegida

Un grupo de empleados del organismo, del sector de Informática y Sistemas, habría vendido desde 2010 información confidencial a través de las empresas Reportes Online y ADS.

Detuvieron a siete funcionarios de la AFIP por vender datos del blanqueo.
Por Iván Ruiz, publicado por La Nación.

Siete funcionarios de la AFIP fueron detenidos esta tarde acusados de integrar una asociación ilícita dedicada a vender datos del organismo tributario. La Justicia ya secuestró U$5 millones de dólares en más de 50 allanamientos realizados desde esta mañana, informaron fuentes oficiales.

La investigación, que llevó adelante la Agencia Federal de Inteligencia ( AFI ) junto con la AFIP, detectó que un grupo de empleados del organismo tributario -del sector de Informática y Sistemas- habría vendido desde 2010 información confidencial a través de las empresas Reportes Online y ADS.

Estas empresas habrían oficiado de intermediarios para, después, ofrecer la información a otras compañías más importantes y hasta a algunos bancos, informaron fuentes oficiales a LA NACION.

"Estos empleados ingresaban a la base de datos de la AFIP de forma remota para después filtrar la información sin ser detectados", explicaron desde la AFI.

Fueron detenidos el empleado Sebastián Karamanian, apuntado por las autoridades como el supuesto ideólogo de esta maniobra; un agente de bolsa y dos empleados de la empresa ADS.

Los empleados de la AFIP involucrados en la maniobra serían Martín del Cuadro, Waldo Gil Roldán, Alejandro Aducci, Daniel Courmanian y Pablo Degano, informaron fuentes oficiales. El dueño de Reportes Online, Leandro Rodríguez, permanecía prófugo hasta el cierre de esta edición.

En los 50 allanamientos, ordenados por el juez federal Rodolfo Canicoba Corral , se encontraron U$5 millones en efectivo, agregaron las fuentes oficiales.

Hubo procedimientos en la AFIP: ingresaron a la sede central de la autoridad fiscal, pero también en la Dirección Regional Sur. Ahí encontraron, por ejemplo, que un empleado -que fue demorado- tenía guardados U$20.000 dólares que habían sido escondidos adentro de un paquete de yerba.

Las fuerzas de seguridad también se presentaron en las casas de los empleados del organismo, en una financiera de la calle Salta al 1000 (en el barrio de Constitución), en la empresa Reportes Online y en distintas propiedades del country La Deseada, en Ezeiza.

Los operativos se realizaron en simultáneo ante el temor de que los imputados pudieran sustraer más información sensible de la base de datos o hasta destruir los servidores que cuentan con información secreta de todos los contribuyentes.

Los siete empleados de la AFIP que fueron detenidos tiene como principal característica que ninguno tenía un alto cargo dentro del organismo. "Eran empleados de categorías muy bajas que no llamaban la atención. Ni le conocíamos las caras. Ya tenían el negocio armado y no querían llamar la atención", dijeron desde el organismo a LA NACION.

El grupo de empleados de la AFIP acusados de conformar una asociación ilícita venden información, por lo menos, desde 2010, -momento en que Ricardo Echegaray era el jefe del organismo-, según detectó la unidad de auditoría interna de la autoridad fiscal.

El blanqueo

La investigación se inició luego de que el diario Página 12 revelara en agosto del año pasado que Gianfranco Macri, el hermano del Presidente; Alejandro Jaime Peña, un primo del jefe de Gabinete; y el empresario Nicolás Caputo, amigo de Mauricio Macri, entre otros, habían ingresado al blanqueo de capitales que fue impulsado por el Gobierno.

Después de la publicación de esos datos, la AFIP presentó de inmediato la denuncia para que la Justicia investigue la filtración de esa información que, en ese momento, implicaba los delitos de violación del secreto fiscal y defraudación. La difusión de la información, incluso, motivó la renuncia del responsable de la subdirección general de sistemas y telecomunicaciones de la AFIP, Jorge Enrique Linskens

El juez Canicoba Corral, a cargo de la investigación, habilitó a la AFI para realizar tareas de inteligencia que después de cinco meses terminaron por detectar la existencia de una banda que se habría dedicado a vender información confidencial. / Por Iván Ruiz, publicado por La Nación. Con la colaboración de Martín Kanenguiser.--

Desbarataron una "cueva" con US$ 5 millones originados en la venta de datos fiscales de la AFIP.
Por Martín Kanenguiser, publicado por La Nación.

La justicia allanó hoy una financiera en la que encontró cinco millones de dólares que se recaudaron por vender información impositiva secreta de los contribuyentes.

El operativo fue liderado por el juez Rodolfo Canicoba Corral con auxilio de la Gendarmería, de agentes de la AFIP y de la AFI.

La "cueva" está ubicada en Salta al 1000, en el barrio de Constitución.

Fuentes oficiales indicaron que se descubrió una "cueva con cinco millones de dólares en efectivo", originados en el tráfico de información fiscal robada de las bases de datos de la AFIP.

Esto derivó en la detención de siete funcionarios de la AFIP que, según las fuentes, "desde 2010 traficaban esta información" de todo tipo sobre contribuyentes protegidos por el secreto fiscal.

Canicoba Corral intervino luego de que el diario Página 12 filtrara información sobre algunos contribuyentes que participaron del último blanqueo, ligados al presidente Mauricio Macri.

"Los funcionarios ingresaban a la base de datos y sacaban todo tipo de información para comercializarla", indicó la fuente a LA NACION.

El ilícito comenzó en la gestión de Ricardo Echegaray al frente de la AFIP. / Por Martín Kanenguiser, publicado por La Nación.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 30 de enero de 2018

La inseguridad de servicios tecnológicos

La ciberseguridad, un tema que no es considerado con la suficiente importancia por el usuario común. La gran mayoría vive confiado en esa falsa sensación de seguridad que tiene. Les recomiendo leer una interesante nota de Cesar Dergarabedian, publicada por iProfesional:

Repito algo, un aspecto realmente alarmante es la ignorancia de grandes segmentos de la población sobre los riesgos reales en ésta temática. Aquí tienen una tarea pendiente las instituciones educativas, públicas y privadas, que no forman adecuadamente a los jóvenes, los medios de comunicación masivos, en cuya agenda no figuran estos temas, y los Gobiernos locales, que no desarrollan planes de concientización y capacitación para los ciudadanos.

Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 29 de enero de 2018

Microprocesadores de Intel fabricados en los últimos diez años tienen fallas de seguridad

Los microprocesadores del mundo tienen dos grandes fallas de seguridad.
Por Cade Metz y Nicole Perlroth, publicado por The New York Times.

SAN FRANCISCO — Los expertos en seguridad informática han descubierto dos grandes fallas en los microprocesadores dentro de casi todas las computadoras del mundo.

Ambos fallos, llamados Meltdown y Spectre, podrían permitir que los ciberatacantes roben todos el contenido de la memoria de las computadoras, incluyendo de los dispositivos móviles, computadoras personales o servidores que se ejecutan en las llamadas redes informáticas en la nube.

Intel Lists Core I7-8809G With AMD Graphics On Their Website
Foto de TheDailyExposition, vista en Flickr
No hay una solución sencilla para Spectre, que podría requerir un nuevo diseño en los procesadores, de acuerdo con investigadores. En cuanto a Meltdown, la reparación de software necesaria para solucionar el problema podría lentificar las computadoras hasta un 30 por ciento, una situación terrible para la gente acostumbrada a las descargas veloces de sus servicios digitales favoritos.

“Lo que sucede en realidad con estas fallas es distinto y lo que se hace para solucionarlas es diferente”, dijo Paul Kocher, un investigador que fue miembro integral de un equipo de investigadores en grandes empresas tecnológicas, como Google y Rambus, así como en la academia, y quien descubrió las fallas.

Meltdown es un problema particular para los servicios informáticos en la nube de empresas como Amazon, Google y Microsoft. Para el miércoles por la noche, Google y Microsoft dijeron que habían actualizado sus sistemas con tal de lidiar con la falla.

Amazon les dijo a los clientes de su servicio en la nube Amazon Web Services que la vulnerabilidad “ha existido durante más de veinte años en la arquitectura de los procesadores modernos”. Mencionó que ya había protegido a casi todos los servicios de Amazon Web Services que utilizan la versión adaptada del sistema operativo Linux de Amazon, y el miércoles señaló que aplicarían la reparación de Microsoft.

Para aprovechar la falla Meltdown, los hackers podrían rentar espacio en un servicio en la nube, al igual que cualquier otro cliente del negocio. Una vez que estuvieran en el servicio, la falla les permitiría extraer información, como contraseñas de otros clientes.

Esta es una gran amenaza a la manera en que operan los sistemas informáticos en la nube. Los servicios en la nube a menudo comparten máquinas entre varios clientes y es poco común, por ejemplo, que un solo servidor se dedique a un solo cliente. Aunque las herramientas y protocolos de seguridad tienen como propósito separar los datos de los clientes, las fallas descubiertas hace poco en los chips permitirían que los delincuentes burlen estas protecciones.

Las computadoras personales utilizadas por los consumidores también son vulnerables, pero los ciberatacantes primero tendrían que encontrar una manera de ejecutar software en una computadora personal antes de tener acceso a la información que esté en otras partes de la máquina. Hay varias maneras en que eso podría pasar: los atacantes podrían engañar a los consumidores para que descarguen software desde el vínculo en un correo electrónico, desde una tienda de aplicaciones o visitando un sitio infectado.

viernes, 5 de enero de 2018

Meltdown y Spectre, dolores de cabeza para usuarios y los principales fabricantes de procesadores

Intel dice que tiene una vacuna efectiva contra Meltdown y Spectre.
Por Ricardo Sametband, publicado por La Nación.

La compañía asegura que la solución inmuniza a sus procesadores de la falla develada esta semana; estima que tendrá una alternativa para el 90 por ciento de sus modelos de procesadores en una semana.

Ciberseguros (cyber insurance)
Imagen de archivo

Intel anunció sobre el final del jueves que tenía lista una "vacuna" para inmunizar a sus procesadores de los ataques conocidos como Meltdown y Spectre, que se conocieron esta semana y generaron alarma mundial. Estos ataques, que por ahora son teóricos (no se conoce que se hayan aplicado) aprovechan la forma en como están diseñados los procesadores de las computadoras modernas para infiltrarse y tener acceso a datos que se suponía eran hiper seguros.

Los expertos que dieron la voz de alarma dijeron que como el problema estaba en el diseño de los microprocesadores, no había solución efectiva sin cambio de hardware; las actualizaciones para sistemas operativos y browsers que Microsoft, Apple, Google, Linux, Mozilla y demás publicaron son parches para mitigar el posible ataque. Una solución de contingencia.

Pero en el comunicado que publicó ayer, Intel opina lo contrario, y asegura que la actualización de firmware que está desarrollando y distribuyendo inmuniza a sus procesadores de ambos ataques, y que está trabajando con AMD y ARM (también afectados por estos ataques posibles, porque usan diseños similares en sus procesadores) para compartir e implementar esta técnica de defensa. Y calcula que tendrá soluciones para el 90 por ciento de los chips presentados por la compañía en los últimos cinco años para el fin de la próxima semana; los está compartiendo con fabricantes y desarrolladores para acelerar su implementación.

viernes, 22 de diciembre de 2017

Cuando tu memoria te hace perder una fortuna


Ganaron fortunas gracias al bitcoin pero ahora no pueden cobrar su recompensa.
Publicado por Infobae.

Un complejo sistema de seguridad compuesto por dos "llaves" está generando dolores de cabeza entre quienes apostaron a la criptomoneda.

El momento esperado de cosechar el fruto de la siembra llegó para muchos arriesgados inversores que apostaron al bitcoin. Pero según reporta el periódico financiero The Wall Street Journal, el complicado sistema de seguridad creado para proteger las cuentas de los usuarios se ha convertido en un verdadero dolor de cabeza para aquellos interesados en cobrar finalmente sus valiosas monedas virtuales.

La problemática que preocupa a los inversores se ha vuelto aún más apremiante durante las últimas semanas, luego de que la criptomoneda nacida en 2009 tocara un techo histórico de 20.028 dólares en Coincheck, uno de los mercados japoneses con mayor volumen de negocio. El hecho se agrava aún más si se tiene en cuenta que, a diferencia de cuando se olvida una contraseña bancaria tradicional, en el caso del bitcoin no existe un número de atención al cliente para recibir asistencia.

El WSJ cita el caso particular de Philip Neumeier, quién compró 15 bitcoins en 2013 por un precio de alrededor de USD 260 la unidad. Su inversión inicial hoy está valuada en unos USD 300.000 pero al haber pasado tanto tiempo desde la adquisición, hoy lucha por recordar el password que le daría acceso a su cuenta para poder hacerse del dinero.

martes, 19 de diciembre de 2017

Estados Unidos acusó a Corea del Norte por el ataque WannaCry

Estados Unidos ha acusado, de forma oficial, a Corea del Norte del ciberataque "WannCry", que afectó a cientos de miles de ordenadores en todo el mundo el pasado mes de mayo. Lo ha anticipado Thomas P. Bossert, asesor de seguridad de la Administración estadounidense, en un artículo publicado en el Wall Street Journal.

Según se ha informado, "desde el principio las primeras sospechas empezaron a recaer sobre Corea del Norte, ya que el ataque compartía código con el malware desarrollado por un grupo de crackers norcoreanos llamado Lazarus Group. El pasado octubre, desde el Gobierno Británico también se apuntó al país norcoreano como posible responsable del ataque".

Visto en YouTube, vía Euronews

EEUU dice que Facebook y Microsoft detuvieron ciberataques norcoreanos.
Por Dustin Volz, publicado por Reuters.

WASHINGTON (Reuters) - Facebook Inc y Microsoft Corp actuaron la semana pasada para detener una serie de posibles ciberataques de Corea del Norte, dijo un alto funcionario de la Casa Blanca, mientras Estados Unidos culpaba públicamente a Pyongyang por un ataque informático en mayo que paralizó hospitales, bancos y otras empresas.

“Facebook eliminó cuentas y detuvo la ejecución operativa de ataques informáticos en curso y Microsoft actuó para corregir ataques existentes, no sólo el ataque WannaCry”, dijo el asesor de seguridad nacional de la Casa Blanca Tom Bossert el martes.

Bossert no proporcionó detalles sobre los hechos, pero dijo que el Gobierno de Estados Unidos instaba a otras compañías a cooperar en la defensa de la seguridad informática.

Bossert afirmó en una rueda de prensa en la Casa Blanca que Pyongyang era responsable del ataque informático WannaCry que infectó a cientos de miles de computadores en más de 150 países y sostuvo que Estados Unidos tiene evidencia clara de que Corea del Norte fue responsable, aunque no divulgó esa evidencia.

martes, 14 de noviembre de 2017

Argentina: Van a re impulsar la reforma electoral.

La boleta única electrónica, bajo la lupa de un estudio especial del CONICET.

El organismo convocó a especialistas para analizar el sistema y presentaron un informe en el Ministerio del Interior, que aún no fue revelado; desde el gobierno buscan reactivar la reforma electoral que quedó trunca el año pasado. 
Por Sebastián Davidovsky, publicado por La Nación.

eVoto Salta
Imagen: Captura de pantalla de vídeo en YouTube
La imagen no pertenece a la nota de La Nación
La reforma electoral y la posibilidad de incorporar la boleta única electrónica a nivel nacional sumó un nuevo capítulo esta semana. Primero, porque desde el Gobierno confirmaron que intentarán reflotar el proyecto que quedó trunco en el senado el año pasado, en sesiones extraordinarias en febrero del próximo año, cuando ya esté conformado el nuevo congreso.

Y luego porque un comité de investigadores del CONICET presentó un informe el miércoles pasado al Ministerio del Interior sobre los riesgos de incorporar tecnología al acto eleccionario.

La reforma que van a re impulsar

Desde el Ministerio del Interior confirmaron que irán en febrero a reflotar la reforma electoral, proyecto que incluye la incorporación de la boleta única electrónica para las comicios a nivel nacional (hoy se utiliza en distritos locales, como la Ciudad de Buenos Aires y Salta, entre otros). El objetivo del gobierno es que se utilice en 2019.

Pese a esos avances, especialistas en la materia enviaron a fines del mes pasado una carta a presidencia en la que advierten de los riesgos de la incorporación de este sistema de sufragio y sugieren el impulso a la boleta única de papel. El documento llevaba la firma de varias ONGs, como Poder Ciudadano, Fundación Vía Libre y la Carrera de Ciencia Política de la UBA, además del apoyo de numerosos especialistas.

Sobre este comunicado, el gobernador de Salta -provincia que utiliza la BUE-, Juan Manuel Urtubey, señaló: "me da la sensación que se habla del sistema con una profunda ignorancia (...). Es solamente una impresora. El escrutinio definitivo que hizo la justicia salteña dio el nivel de error cero. Y contaron las boletas de papel una por una, porque la ley salteña pide eso", explicó en declaraciones a Radio con Vos.

El argumento de que es sólo una impresora como forma de promocionar su confiabilidad ha sido descartado por todos los especialistas, entre otras cosas porque usa un Linux (Ubuntu) como sistema operativo, un lector de DVD, una pantalla táctil y demás.

Desde 2015 diversos especialistas en seguridad informática vienen alertando sobre las falencias del sistema de voto propuesto por el gobierno.

El estudio del CONICET

El miércoles pasado, diez investigadores convocados por el CONICET y especializados en la materia, entregaron un trabajo al Ministerio del Interior sobre las implicancias de la incorporación de tecnología al acto eleccionario. En él hubo al menos cuatro funcionarios de la cartera que presenciaron los resultados.

En el informe (aún no revelado), se detallan experiencias de otros países y se realizan recomendaciones. El motivo por el cual el estudio no fue revelado, aún es desconocido. Desde Interior negaron que le hayan pedido al CONICET un estudio de este tipo. "No hay ningún convenio firmado", señalaron a La Nación.

Sin embargo, no negaron que se hayan reunido para ver la presentación del informe, el miércoles pasado. "No le pedimos ningún informe y tampoco les estamos diciendo que no lo publiquen", se defendieron. Y señalaron: "creemos que tiene algún sesgo porque los que participaron son abiertamente contrarios a este sistema".

Más cerca de Adrián Pérez, Secretario de Asuntos Políticos e Institucionales del Ministerio del Interior, también desmintieron el pedido: "No le vamos a prohibir al CONICET hacer un informe sobre un tema de debate público. Está perfecto si avanzaron", señalaron.

Parte de los investigadores del organismo que se reunieron durante tres meses una vez por semana explicaron que el trabajo se hizo sin ningún "sesgo ni presión". "No había una opinión única y uniforme sobre el tema. Acordamos que lo íbamos a publicar luego de que lo hiciera el Ministerio del Interior. No firmamos un contrato de confidencialidad", expresó uno de los involucrados. Todos los participantes se llevaron copias del informe para evitar que sea adulterado. Algunos investigadores viajaron desde diversas provincias para las reuniones en Buenos Aires. Según los testimonios recogidos por La Nación, el informe menciona que el trabajo fue "solicitado" por el Ministerio del Interior.

A su vez, LA NACION se puso en comunicación con el CONICET y confirmó que el informe se publicará en su sitio web oficial, pero no brindó mayores detalles sobre la disponibilidad de la fecha.

En redes sociales, el tema se comentó bajó el hashtag #LiberenelInformedelCONICET y fue tendencia ayer. La Fundación Vía Libre ya hizo un pedido de acceso a la información al CONICET para conocer los resultados. Aunque por ahora, a casi una semana, no se dieron a conocer. / Por Sebastián Davidovsky, publicado por La Nación.-


viernes, 3 de noviembre de 2017

Argentina: Solicitan desestimar la boleta única electrónica.

Especialistas piden a Macri que cambie el voto eletrónico por la boleta única en papel.

Son organizaciones y especialistas en política electoral que proponen el uso de la boleta única en papel como alternativa al voto electrónico propuesto por el gobierno.
Por  Agencia DyN, publicado por La Nación.

Organizaciones y especialistas en política electoral cuestionaron la intención del gobierno nacional de avanzar hacia una reforma política sustentada en la boleta única electrónica , al tiempo que reclamaron mayor transparencia en el financiamiento de los partidos políticos y la transferencia de la organización de los comicios al Poder Judicial.

eVoto Salta
Imagen: Captura de pantalla de vídeo en YouTube
La imagen no pertenece a la nota de La Nación
Así lo expresaron en una carta enviada al presidente Mauricio Macri las organizaciones Poder Ciudadano, la Asociación Civil por la Igualdad y la Justicia (ACIJ), la Asociación Civil por los Derechos Civiles, Ageia Densi, Carrera de Ciencias Políticas de la Universidad de Buenos Aires, CEPPAS, Directorio Legislativo, Fundación Vía Libre y Salta Transparente.

"Estamos manifestando la necesidad de impulsar una serie de reformas normativas que garanticen la integridad del sistema electoral en Argentina", dijo Pablo Secchi, director Ejecutivo de Poder Ciudadano en declaraciones a DyN.

En la misiva presentada el 30 de octubre en la Casa de Gobierno a la que tuvo acceso esta agencia, las organizaciones transmitieron que "esa reforma debe tener un amplio consenso en la ciudadanía, la academia, las organizaciones de la sociedad civil y los partidos políticos".

"Pedimos el sistema de la boleta única en papel en clara oposición a la boleta única electrónica, porque entendemos que la acción del ciudadano no puede estar intermediaria por un sistema electrónico", precisó Secchi.

Al respecto fundamentó que desde Poder Ciudadano entienden que "el mundo vota con el sistema boleta única de papel" y aseguró que "la implementación de tecnología está yendo para atrás, sólo Brasil, India y Venezuela la mantienen para todo el país".

"No estamos a favor de la boleta electrónica porque no asegura el secreto del voto, puede ser que ese voto sea leído e informado a una autoridad", insistió Secchi, quien, además, alertó que es "muy difícil controlar el software".

En otro de los puntos de la misiva, las organizaciones plantean que "resulta imperioso para garantizar la equidad de la competencia, quitarle al Poder Ejecutivo Nacional cualquier tipo de facultad en la administración electoral y entregar al Poder Judicial de la Nación la organización total del proceso electoral".

"Es una discusión que tiene que dar el Congreso, si se le da la organización a la Cámara Nacional Electoral o se crea un organismo nuevo dependiente del Poder Judicial", explicó Secchi, quien consideró que el gobierno no puede ser quien organiza y compite en las elecciones.

Asimismo, las organizaciones consideraron necesario "reforma el sistema de financiamiento de los partidos políticos, buscando generar más transparencia en este componente tan sensible del proceso electoral".

Secchi puntualizó que desde Poder Ciudadano plantearon la necesidad de avanzar en una "bancarización" de las personas que quieren hacer donaciones a los partidos políticos. Además se mostraron a favor de que "se vuelva a permitir la donación de las empresas", que con la reforma de 2009 "se sacó ese permiso aunque las empresas siguen donando".

Como parte de los cambios exigidos por estas organizaciones también aspiran a una suerte de blanqueo de las campañas, porque "todo el financiamiento se analiza por los 30 días legales y no por la precampaña".

En este aspecto, las organizaciones también reclamaron "terminar con la utilización de los recursos públicos para la campaña". / Por  Agencia DyN, publicado por La Nación.-

jueves, 19 de octubre de 2017

Brasil: El sistema actual de voto electrónico tiene fallas y es vulnerable

Por qué el voto electrónico falló en Brasil.
Por Juan Silvestrini, publicado por La Nación.

Diego Aranha, el especialista en criptografía que descubrió las falencias del voto electrónico del sistema brasileño, estuvo en la Argentina y alertó sobre los riesgos de abandonar la boleta en papel.

Máquina de votación electrónica de Premier Election Solutions. Visto en Wikipedia
Foto de José Cruz publicada por la AgenciaBrasil
En 2012 sucedió algo inédito en el sistema democrático brasilero. El Tribunal Superior Electoral (TSE) hizo una convocatoria abierta para que desarrolladores y expertos en seguridad informática revisaran el código de los sistemas de votación electrónica por primera vez en su historia. ¿El objetivo? Demostrar que el código que el gobierno utilizaba hacía más de una década "era cien por ciento seguro".

"Cuando me enteré lo que estaban haciendo me pareció una buena oportunidad para verificar la seguridad del pilar central de la democracia", asegura el profesor de la Universidad Estatal de Campinas y especialista en criptografía, Diego Aranha. Bajo su tutela, se formó un equipo de especialistas con el objetivo de comprobar si las afirmaciones del TSE eran reales. Y, para su desagradable sorpresa (y desgracia de todo el pueblo brasilero), no lo eran.

Desde la concepción de la convocatoria, Aranha notó que había algo raro. "El gobierno buscó obtener evidencia de que el sistema era transparente y tener una voz autorizada que lo confirmara", explica. Sin embargo, se sometió a las reglas de juego y aceptó el reto. La consigna era simple y compleja a la vez: sólo tenían cinco horas para buscar vulnerabilidades entre más de diez millones de líneas de código que nunca habían visto.

En los primeros cinco minutos, y en un primer análisis general, encontraron una vulnerabilidad importante que ponía en riesgo la confidencialidad del voto. Todavía les quedaban cuatro horas y cincuenta y cinco minutos para poner en jaque al sistema democrático del país más poderoso de toda América del Sur. Y lo lograron.

Cuando finalizó su tiempo, les mostraron a las autoridades cómo romper el secreto de voto de forma experimental. Además, les señalaron que había otras brechas que ponían en riesgo la integridad del software, específicamente en el sistema de recuento de sufragios. En Brasil, las máquinas electorales no otorgan un comprobante en papel que demuestra quién emitió el voto ni a quién votó, sino que todo queda registrado en el dispositivo. "El resultado fue comprobar que el sistema no cumplía los mínimos requerimientos de seguridad y transparencia", asevera.

Luego de esta cuasi traumática experiencia, Aranha le encontró un sentido a toda su experiencia de campo. Como especialista en seguridad, le dedicaría el resto de sus días a concientizar a la gente, no solo en Brasil sino en todo el mundo, sobre la falta de transparencia de estos sistemas electrónicos que definen el futuro de las naciones democráticas.

martes, 17 de octubre de 2017

Wi Fi vulnerable a ciberataques

WPA2 era considerado el método más seguro para la protección de redes WiFi, pero en éstos días el investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).

Según Vanhoef, "la vulnerabilidad residiría en el propio diseño del protocolo WPA2, no en la implementación que utilice el sistema operativo, estando de facto afectados, todos aquellos dispositivos o sistemas que tengan WIFI habilitado".

"Ahondando en la vulnerabilidad, ésta se basaría en la capacidad de forzar la reutilización del 'nonce' o número arbitrario de un solo uso, utilizado durante el inicio de autenticación de una comunicación cifrada entre el cliente (supplicant) y servidor (AP), generalmente mediante un vector de iniciación (IV). Esto ocurre durante el protocolo de autenticación 4-way handshake, cuando se negocian las claves compartidas y el Pairwise Master Key (PMK), para iniciar el cifrado de la comunicación (norma IEEE 802.11i (https://en.wikipedia.org/wiki/IEEE_802.11i-2004) )".

"Con este nuevo método, denominado Key Reinstallation Attacks (KRACKs), el atacante sería capaz de reinstalar una clave en uso, e incluso forzar una clave nula (all-zero encryption key) según el escenario utilizado en su demostración para Android 6.0, como Linux, reenviando 'handshakes' especialmente modificados" (Hispasec - KRACKs: grave vulnerabilidad en el protocolo WPA2).

Ésta clase de ataque llamado KRACK o Key Reinstallation Attack (ataque de reinstalación de clave) es difícil de ejecutar en algunos equipos, pero muy fácil en otros. Se informó que durante la investigación descubrieron que dispositivos Android, Linux, Apple, Windows, OpenBSD, MediaTek y Linksys, entre otros, poseen la vulnerabilidad.

Alliance, la organización que certifica dispositivos que usan la tecnología, informó que “la mayoría de los proveedores” están actualizando sus sistemas. Sin embargo, es extremadamente difícil saber cuánto tiempo tardará en llegar a todos los usuarios. Se ha indicado que es altamente recomendable actualizar todos los dispositivos lo antes posible, incluido el firmware de los routers y evitar a toda costa cambiar de protocolo para usar WEP.

miércoles, 11 de octubre de 2017

La mayor herramienta de los servicios secretos, de las empresas y de la política

"Con 100 "Likes" podían describir la personalidad y obtener detalles sobre orientación sexual, origen étnico, opinión política, religión, grado inteligencia, consumos de drogas y constitución familiar. Con 150 "me gusta" el algoritmo podía predecir el comportamiento de esa persona mejor que su pareja. Con 250 "likes" de Facebook, el algoritmo conocía su personalidad mejor que él mismo"

Martin Hilbert, el gurú de la Era Digital: "Se está usando la tecnología para lavar el cerebro de los votantes".
Por Muriel Balbi, publicado por Infobae.

Martin Hilbert es alemán pero lleva algunos años viviendo en el centro mundial del avance tecnológico: el Silicon Valley, en Estados Unidos. Desde allí trabaja como asesor tecnológico de la Biblioteca del Congreso y da clases en la Universidad de California.

Martin Hilbert, visto en el vídeo de Agesic
Hilbert se especializa en estudiar cuántos datos se generan con las nuevas herramientas de la tecnología y cómo se utiliza esa información para entender, predecir y guiar procesos sociales completos, que van desde una decisión de consumo hasta la definición de una elección presidencial.

"Un equipo de investigadores de la Universidad de Cambridge hizo tests de personalidad y encontró con cuántos "likes" de Facebook se puede detectar la personalidad – gracias a su algoritmo de inteligencia artificial-.

Con 100 "Likes" podían describir la personalidad y obtener detalles sobre orientación sexual, origen étnico, opinión política, religión, grado inteligencia, consumos de drogas y constitución familiar. Con 150 "me gusta" el algoritmo podía predecir el comportamiento de esa persona mejor que su pareja. Con 250 "likes" de Facebook, el algoritmo conocía su personalidad mejor que él mismo" explica.

Para él Facebook, Google, Netflix, etc. son empresas de datos, "su negocio son los datos que tienen". Pero también lo son muchos proveedores de telecomunicaciones. ¿Qué se hace con toda esa información que toman de nosotros? Esa es la discusión que necesita darse para hacer de la tecnología una herramienta a favor de las personas y de las sociedades.

Martin, te has dedicado a estudiar la cantidad de datos que se recolectan en el mundo en el que vivimos hoy ¿Cuál es el impacto que esto tiene? ¿Qué pasa con toda esa información?

El impacto más interesante es que estos datos te permiten entender más cómo funciona la sociedad. Eso es lo más importante para quienes trabajan en el tema, ya sea desde el sector público o en el privado. Si estás en el sector privado, por ejemplo en una empresa, gracias a esta información podés entender mejor cómo satisfacer las diferentes demandas de los clientes, a dónde están, qué hacen, qué quieren, cuáles son sus hábitos, y hasta sus emociones vinculadas al consumo de tu producto.

Y, como si fuera poco, predecirlo. Si tengo información más detallada que me vende tu operador de telefonía móvil (quien registra por dónde te mueves, porque te conectas a sus antenas) puedo predecir con 90% o 95% de precisión dónde vas a estar en dos meses, en qué momento del día, cruzarlos con todos tus datos y saber perfectamente qué venderte, dónde, cuándo y cómo.
"Antes, la colección de información más grande que podía pensarse era la Biblioteca del Congreso de EE.UU. Hoy, en volumen de datos, hay una Biblioteca de estas por cada 7 personas. Y en 5 años más, habrá una por cada uno de nosotros"
Esto es posible gracias a la huella digital que dejamos atrás con cada paso digital que tomamos, ¡y que son muchos! En promedio estamos unas 3, 4, 5 horas al día conectados activamente a medios digitales y pasivamente, las 24 horas. Porque el teléfono que tienes en tu bolsillo está grabando todo el tiempo dónde estás y qué hacés.

-¿Y cómo explotan esta información los gobiernos?

Para el gobierno es muy interesante entender cuáles son las necesidades del país, de la sociedad, y ni hablar el hecho de poder verlo en tiempo real. Obviamente, para alguien como yo, que hace ciencias sociales, esto es impresionante. Carlos Marx, como Max Weber o Adam Smith se hubieran vuelto locos si se hubieran imaginado que puedes estar sentado en el escritorio viendo en tiempo real cómo funciona la sociedad, cómo interactúa, y a esto lo podemos hacer hoy en día. Esto es lo más interesante e impresionante de esta revolución de los datos.

El problema es que esa posibilidad de comprender cómo funciona la sociedad en tiempo real da herramientas para manipularla

Claro, una tecnología es una herramienta. A un martillo puedes usarlo para construir una casa o para matar a alguien. Pero, no es culpa del martillo si asesinaste con él. Siempre, en cada revolución tecnológica, aparece una herramienta nueva y tenemos que ver cómo la usamos, si para hacer el bien o no. La tecnología no tiene un valor positivo o negativo, sino que este valor es construido socialmente. En este proceso estamos todos involucrados, los investigadores, el sector público y el privado, en aprender y en determinar para qué queremos usarla y para qué no.

¿Y hasta ahora cómo se ha usado? Leí trabajos tuyos muy interesante sobre el uso de esta tecnología por parte de Barack Obama y Donald Trump para "lavar el cerebro" de los votantes.

Sí, allí el problema es que en estas revoluciones tecnológicas producen lo que el economista Schumpeter llama destrucción creativa, que se da cuando una nueva tecnología genera un proceso de ajuste en la sociedad. Se provoca una destrucción, pero que es muy creativa: crea instituciones, estructuras, empleos, sectores nuevos, pero destruye los que ya existen. El problema es que las instituciones establecidas, que han existido en el pasado, no siempre encajan bien con las nuevas posibilidades.
"La democracia representativa no está preparada para el Big Data y está siendo destruida"
¿Y la democracia es una de esas instituciones que está siendo destruida por el Big Data?

Sí. Porque la democracia representativa básicamente fue pensada para actuar como un filtro de la información, es lo que los representantes hacen en el Congreso: filtran, procesan y computan la información para dar un resultado respecto a lo que ellos suponen que es lo que el pueble quiere. Pero ahora las tecnologías de información y de comunicación hacen lo mismo, y con exactitud matemática.