miércoles, 27 de enero de 2016

AL DIA CON LA TECNOLOGIA E INFORMATICA






























Cuando se inscribieron en enero pasado, la respuesta fue que debían cancelar US $3.000 de una vez. Tamaña sorpresa. No había tiempo para reunir el dinero.
Pero no fue una respuesta automática: les dijeron que era muy bueno que participara un equipo de Colombia. Hasta hoy, de Latinoamérica, solo mejicanos se han apuntado.
El reto tendrá que esperar hasta 2017, pero hay tiempo.
Un grupo de 7 entusiastas de la robótica participará en el concurso Sample Return Challenge de la agencia espacial estadounidense.
Consiste en diseñar un robot que pueda funcionar de manera autónoma en un ambiente de otro planeta.
Pese al revés inicial, podrán participar en la próxima versión y para eso trabajan duro, con objetivos: reuniones mensuales donde exponen los avances y se fijan los próximos, citas con invitación abierta para quien desee aportar ideas o colaborar. Es que por ejemplo el equipo que participa hoy del prestigioso MIT lo integran 31 personas.
El grupo, que tiene su página en internet, emet-robotics.com, con el lema la robótica como debe ser, una invitación a pasar de los simples carros a diseños avanzados, cuenta ahora con el patrocinio de HTM y Suiche Creativo, pero requiere acabar de financiarse para desarrollar el proyecto y poder viajar.
Para esto ofrecerán cursos y talleres en los distintos aspectos relacionados con la robótica y venderán un kit básico para trabajarla.
Así será

Tareas
Alejandro Gómez y Alejandro Yarce, dos de los integrantes, informaron que en enero próximo se inscribirán. En junio será la primera fase del concurso. El robot debe coger una muestra predefinida, en el campo que semejará un ambiente planetario. Y también buscar la muestra, recogerla y devolverla.
Si se pasa esa etapa, llegará la segunda, en septiembre, en la que sí tendrán que tener en cuenta el suministro de energía con paneles solares: se requiere autonomía y no por corto tiempo.
No son genios ni nada de eso, advierten, solo gomosos de la robótica y por eso no les duele compartir conocimiento con los interesados. Algunas de las charlas que programan son gratis, además en la web pondrán un modelo sencillo de robot para que cualquiera pueda construirlo y poner en funcionamiento.
Cada uno de los miembros del equipo tiene funciones claras, desde el que se ocupa de la logística, hasta quienes de los componentes electrónicos, de la programación, del diseño, de fabricar las piezas.
Son estudiantes de alguna rama de la ingeniería, también egresados: Juan David Ochoa, David Gallego, Hernán Maya, Andrés Felipe Sánchez, Mauricio Franco y los dos Alejandro son quienes están cerca de concretar un sueño.
Así, cuando la Nasa acepte la inscripción en enero, habrá por primera vez un grupo colombiano que expondrá su talento en busca de superar el reto de retornar muestras, como reza el concurso. Una demostración de la robótica como debe ser: de avanzada

14/07/2016
Noticia tecnología
COLOMBIA, TERCER PAÍS DE LA REGIÓN EN EXPERIMENTAR CIBERATAQUES
La consejera ejecutiva de seguridad cibernética de IBM habla del mal que afecta a muchas empresas.
Cuando se trata de hablar de cibercrimen en el mundo, Limor Kessem siente que está en el mejor de los escenarios.
Es considerada una de las más destacadas expertas en inteligencia cibernética.
Esta especialista de origen israelí, actualmente consejera ejecutiva de seguridad cibernética de IBM, tiene muy claro el panorama y las tendencias que están ocurriendo en su diario vivir. La semana pasada, luego de atender y liderar tres campañas de malware (programa malicioso) en Suramérica, hizo una corta escala en Bogotá para hablar del tema con el que se levanta y se acuesta todos los días, el cibercrimen, que para ella es la mafia del siglo XXI, que afecta a muchas empresas y gobiernos en el mundo entero.
¿Cómo analiza este delito?
Para mí el delito cibernético es el crimen organizado del XXI, es una mafia que cuenta con sofisticados sistemas tecnológicos y posee poder económico. El 80 por ciento del cibercrimen cuenta con respaldo de grupos organizados y representa la pérdida de 445.000 millones de dólares en la economía global. El sector financiero es uno de los más afectados, con unos 20 millones de registros financieros violados en 2015.
Y de qué tendencias podemos hablar…
El malware bancario es muy sofisticado, con esquemas avanzados para inducir a los usuarios a hacer clic en vínculos o archivos maliciosos, y para evitar la detección por parte de las herramientas de seguridad tradicionales.
Algunos ejemplos…
Dyre Malware, un sofisticado troyano bancario con avanzada ingeniería social y técnicas para evadir la detección, fue el malware bancario número uno en el año pasado, así como el responsable del 24 por ciento de los ataques.
¿Cuál es el ‘malware’ más detectado en Colombia?
Necurs es el más común en Colombia y representa el 44 por ciento de los ataques. Se caracteriza por su capacidad de infectar terminales con malware sofisticado, asumiendo el control del dispositivo y haciéndolo formar parte de un botnet, es decir, una gran red de computadores infectados con software malicioso y controlado sin el conocimiento de sus propietarios. Las variantes de Zeus son el segundo malware más popular y representan el 21 por ciento de los ataques. Es uno de los troyanos bancarios más fuertes y ha atacado a bancos de todo el mundo con transferencias ilícitas.
En el área, ¿Colombia que puesto ocupa en cuanto a ataques de cibercrimen?
Brasil y México son los países del área más afectados. Colombia ocupa la tercera plaza.
¿En qué está trabajando IBM para arreciar la lucha contra el cibercrimen?
Se está desarrollando ‘Watson for Cyber Security’, la primera tecnología en ofrecer cognición de datos de seguridad a alta escala, utilizando el procesamiento de lenguaje natural de Watson.
¿Y cómo funciona?
IBM trabaja con ocho universidades para ‘entrenar’ a Watson en el lenguaje de seguridad cibernética. Se alimenta con 15.000 artículos al mes. Watson, único en su capacidad de aprender a interpretar la información en el leguaje de un modo similar al cerebro humano, interpreta y ayuda a que los investigadores tomen decisiones más rápidas frente a las amenazas.
REDACCIÓN TECNÓSFERA
Noticia informatica
La imaginación, el único límite para el «Internet de las cosas»
El autor señala que los dos elementos que acelerarán este proceso serán, por un lado, la seguridad y la confidencialidad de los datos.
Actualmente es innegable la vertiginosa adopción del «Internet de las cosas» (IoT) por parte de la industria de la Tecnología de la Información. Podríamos decir que los factores clave del éxito se han combinado. El precio de los sensores se ha reducido y las tecnologías son ahora mucho más accesibles, por lo que el IoT ha seducido a todos los sectores. De forma paralela, el consumo energético de los equipos es mucho más eficiente, mientras que las nuevas tecnologías de transmisión de datos se han adaptado: LoRa, SIGFOX o BLE, por ejemplo, permiten la transferencia de datos de largo alcance sin necesidad de un gran consumo energético. Por último, la posibilidad de almacenar los datos en un servicio «cloud computing» (la «nube») seguro para su uso posterior es un valor añadido para el atractivo del mercado.
El mercado del IoT está despegando poco a poco: muchas grandes industrias todavía se encuentran en fase piloto, si tenemos en cuenta las condiciones reales, y trabajan para adaptar su modelo antes de dar el gran paso. El potencial de desarrollo es enorme y la necesidad está ahí: control sanitario, gestión energética, mejora y rapidez de la toma de decisiones, perfeccionamiento del proceso de
fabricación, etc. El único límite para su ámbito de aplicación es nuestra propia imaginación.

Los dos elementos que acelerarán este proceso serán, por un lado, la seguridad y la confidencialidad de los datos, ya que los usuarios industriales y particulares necesitan estar tranquilos en ese sentido; y, por otro, la estandarización de los protocolos que permitirá al mercado explotar todo su potencial. El «cloud» juega un papel determinante en el éxito del IoT debido a que el desafío más importante al que se enfrenta este mercado incluye la gestión y la disponibilidad de los datos.
La recopilación y el tratamiento de grandes volúmenes requieren formatos de almacenamiento dedicados a este tipo de datos. El PaaS TimeSeries ha sido especialmente diseñado con este objetivo y permite que nuestros clientes desarrollen sus aplicaciones sin tener que preocuparse por la infraestructura, ni tampoco por la escalabilidad, la seguridad, la confidencialidad o la disponibilidad de sus datos. De este modo, los clientes pueden acelerar considerablemente el proceso de comercialización, afrontar proyectos a gran escala (Big Data), y todo ello a un precio bastante razonable gracias al «cloud».
Nuestro mundo está en pleno proceso de transformación y es cada vez más «smart», por utilizar un término inglés que vemos en todos lados. Hacer que los objetos de nuestro día a día, históricamente mudos, «nos hablen» puede parecer algo anodino, pero este fenómeno está redefiniendo nuestra forma de vida y transformando muchos modelos económicos. Más allá del fenómeno de moda que, en cierto modo, sobreexpone sin duda alguna esta evolución del internet tal y como lo conocemos actualmente, todos los sectores se ven afectados: automovilístico, seguros, sanitario, seguridad, energético, logístico.
En cuanto a las famosas ciudades inteligentes hay varias iniciativas más o menos avanzadas en marcha, aunque el proceso de transformación de nuestras ciudades será largo, puesto que engloba múltiples servicios. Está claro que nuestras ciudades van a evolucionar para ofrecer una mejor respuesta a las necesidades de los usuarios, gestionar mejor el consumo de energía, anticipar posibles problemas de tráfico, manejar con mayor proximidad las necesidades de los ciudadanos: transportes, ayuda a las personas, etc. En resumen, nuestro entorno se adaptará cada vez más a nuestras necesidades.
La seguridad, así como la confidencialidad de los datos, representa uno de los grandes retos a los que nos enfrentamos. Nosotros garantizamos la seguridad de los datos de todos nuestros clientes desde que estos datos llegan a nuestra red y en cualquiera de nuestros 17 centros de datos. En el IoT, los datos deben estar asegurados desde su creación: en una casa, una empresa, una prenda o un accesorio que llevemos puesto, etc. Cada actor de la cadena de valor debe ser capaz de tranquilizar a sus clientes garantizando la seguridad del servicio ofrecido y asumiendo su responsabilidad.


David Olmedilla es Business Development Manager en la empresa de infraestructuras de internet OVH


No hay comentarios:

Publicar un comentario